Мальтийский банк приостановил работу из-за атаки
Один из крупнейших банков Мальты, Bank of Valletta, пострадал от кибератаки и был вынужден увести в оффлайн всю свою инфраст…
Один из крупнейших банков Мальты, Bank of Valletta, пострадал от кибератаки и был вынужден увести в оффлайн всю свою инфраст…
Разработчики QNAP подтвердили опасения пользователей: NAS компании атакует неизвестная малварь, подменяющая файлы hosts.
Своеобразным триггером, вызвавшим появление этой статьи, стало огромное количество публикаций, уныло повторяющих одну и ту же мантру: используйте стойкий код блокировки, включите датчик отпечатков, отключите Smart Lock, включите двухфакторную аутентификацию, обновитесь на последнюю доступную версию ОС… Не будем спорить, все эти вещи проделать необходимо — но совершенно, абсолютно недостаточно.
Неизвестные злоумышленники проникли на серверы защищенного почтового сервиса VFEmail и попросту уничтожили все данные америк…
Издание The Register сообщило, что в даркнете, на торговой площадке Dream Market, были выставлены на продажу данные сотен ми…
Специалисты из Google Project Zero нашли несколько опасных уязвимостей в Ghostscript — популярной реализации PostScript. Правильно сформированный файл может позволить исполнять произвольный код в целевой системе. Уязвимости подвержена и библиотека Pillow, которую часто используют в проектах на Python, в том числе — на вебе. Как это эксплуатировать? Давай разбираться.
Злоумышленники по-прежнему атакуют установки MongoDB и требуют выкуп за восстановление данных, хотя давно известно, что эта …
Эксперты Rapid7 и Recorded Future предупредили, что китайская хак-группа APT10 стояла за взломом компании Visma, юридической…
В предыдущих статьях мы познакомились с двумя основными типами хакерского инструментария: дизассемблером и отладчиком. Первый служит для статического изучения программного обеспечения, тогда как второй — для динамического. В третьей статье цикла мы продолжим изучать глубинное бурение чужого кода.
Крупнейший поставщик электроэнергии в ЮАР, компания Eskom, пострадал от компрометации. Эксперты пришли к выводу, что сотрудн…
Windows-клиент криптовалютного проекта Denarius был скомпрометирован, в него встроили малварь AZORult.
По данным аналитической фирмы Chainalysis, всего две хакерские группы ответственны за 60% публично известных инцидентов, свя…
993,53 Гб данных, миллиарды записей и «утекших» пользовательских данных. Однако поводов для паники по-прежнему нет.
Одна из крупнейших авиастроительных компаний в мире, Airbus, сообщила о компрометации, произошедшей из-за «неавторизованного…
Специалисты компании Elementus считают, что администраторы Cryptopia утратили контроль над по-прежнему неработающей биржей, …
Обнаруженная в декабре 2018 года уязвимость в ThinkPHP активно используется злоумышленниками.
Операторы платформы LocalBitcoins сообщили об атаке на проект. Неизвестные сумели похитить 7.95205862 BTC, то есть около 28…
В ходе рутинного тестирования мобильного приложения неожиданно выяснилось, что на девайс с Android 6.0 можно установить программу так, что ее невозможно будет удалить штатными средствами. Парни в Google не считают обнаруженную ошибку критической и, похоже, не собираются ее исправлять, поэтому давай разберемся самостоятельно, как это работает.
Маршрутизаторы Cisco RV320 и RV325 стали мишенью для злоумышленников, после того как в конце прошлой недели на GitHub был оп…
Неизвестные злоумышленники еще полгода назад скомпрометировали официальный сайт PEAR и внесли изменения в файл go-pear.phar,…
Пора отправлять в архивы истории старый анекдот о том, что вредоноса для Linux нужно сначала собрать из исходников, убедиться в том, что в системе есть все нужные библиотеки, и только после этого пытаться запустить, выдав ему предварительно права рута. Сейчас на рынке полно умных устройств с Linux, и они стали одной из любимых целей вирмейкеров. На чем основан этот интерес и как работают такие вредоносы?
Обиженный сотрудник дефейснул сайт своей бывшей компании и разослал всем пользователям плагина WP MultiLingual письма, в кот…
По информации Group-IB, хакерская группа Silence возобновила рассылку фишинговых писем. Атака была направлена на сотрудников…
Ты, разумеется, знаешь истории о том, как хакеры используют для атак устройства, похожие на флешку. Достаточно подобраться к серверу и подключить такой девайс, чтобы заполучить удаленный контроль. Согласись, очень похоже на прототип Rubber Ducky. Однако «злая утка» — это всегда разовая акция: один скетч и заранее известные действия. Сегодня мы приготовим гораздо более универсальную модификацию.
Эксперты обнаружили появление новой хак-группы, практикующей атаки MageCart. Группировка скомпрометировала французскую компа…
Новозеландская криптовалютная биржа Cryptopia сообщила, что понесла «значительные убытки» в результате кибератаки.
В клиенте GitHub для macOS до версии 1.3.4 beta 1 нашлась возможность вызвать удаленное выполнение произвольных команд простым переходом по специально сформированной ссылке. В этой статье я расскажу о причинах возникновения и способах эксплуатации этой уязвимости.
Есть разные подходы к анализу защищенности приложений, но рано или поздно все упирается в изучение взаимодействия программы с API. Именно этот этап дает больше всего информации о работе приложения, об используемых функциях и собираемых данных. Но что, если приложение защищено SSLPinning и защита реализована на уровне? Давай посмотрим, что можно сделать в этом случае.
На ежегодном состязании Pwn2Own, которое проводится в рамках конференции CanSecWest, исследователи впервые смогут попробоват…
Специалистам удалось найти бреши в устройствах производства Trezor и Ledger. Среди выявленных проблем: атаки по стороннему к…
Власти Южной Кореи сообщили, что неизвестные хакеры похитили информацию о 997 перебежчиках, покинувших КНДР и нашедших прист…
На Chaos Communication Congress показали интересный способ обхода биометрической системы аутентификации. Исследователи расск…
Специалисты компании Pen Test Partners продемонстрировали очередной доказательство повальной небезопасности устройств интерн…
Около года злоумышленники имели доступ к системам Объединенного школьного округа Сан-Диего и получили доступ к личным данным…
ИБ-специалист обнаружил опасный баг в Twitter: зная номер телефона, можно писать сообщения (в том числе личные) от лица чужо…
Интернет вещей богат и разнообразен самыми разными девайсами. Существуют даже IoT-гирлянды, управлять которыми можно удаленн…
Власти США предъявили обвинения двум гражданам КНР, якобы входящим в состав правительственной хак-группы APT10. Данная групп…
Атакующие эксплуатируют уязвимость, обнаруженную в модемах Orange Livebox ADSL еще в 2012 году. Под атакой оказались пользов…
В этой статье нам предстоит преодолеть длинную цепочку препятствий на пути к заветному руту. По дороге мы в разных вариантах обнаружим уязвимости типа LFI, RCE и эскалации привилегий. А упражняться будем на виртуальной машине ch4inrulz: 1.0.1, полученной с VulhHub.
После публикации эксплоита для уязвимости в популярном фреймворке ThinkPHP, множество китайских сайтов оказалось под атакой.…