QNAP рассказала, как бороться с малварью QSnatch
Разработчики QNAP рассказали, как бороться с вредоносом QSnatch, который массово атакует устройства компании в последнее вре…
Разработчики QNAP рассказали, как бороться с вредоносом QSnatch, который массово атакует устройства компании в последнее вре…
Подошло к концу соревнование Pwn2Own Tokyo 2019, традиционно проходившее в рамках конференции PacSec. Участникам удалось взл…
Немецкий CERT предупредил о распространении малвари QSnatch, которая уже заразила более 7000 устройств в одной только Герман…
Эксперты Positive Technologies обнаружили хак-группу Calypso, которая действует с 2016 года и нацелена на государственные уч…
Свою вину признали два хакера, похитившие данные 57 000 000 пассажиров и водителей у Uber, а также данные 90 000 пользовател…
Facebook обратилась в суд с иском против израильской компании NSO Group, которая занимается разработкой и продажей шпионских…
Microsoft утверждает, что хак-группа Fancy Bear (она же Strontium и APT28) атакует антидопинговые организации в преддверии О…
Эксперты Group-IB сообщили, что на кардерский ресурс Joker's Stash была загружена огромная база данных, содержащая более 1,3…
В этой статье мы рассмотрим особенности переполнения стека в 64-битном Linux. Сделаем мы это на примере таска Bitterman с соревнования CAMP CTF 2015. С помощью модуля pwntools для Python мы построим эксплоит, в котором будут применены техники Return-oriented programming (для обмана запрета исполнения DEP/NX) и Return-to-PLT — для байпаса механизма рандомизации адресов ASLR без брутфорса.
Неизвестные дефейснули сайт президента страны, правительственные ресурсы и помешали работе местных СМИ. Судя по всему, инцид…
Британские и американские спецслужбы предупредили, что русскоязычная группировка Turla активно выдает себя за иранских хакер…
Специалисты ESET обнаружили новый бэкдор, предназначенный для Microsoft SQL Server (MSSQL).
Сразу несколько провайдеров VPN подтвердили появившиеся в сети сообщения о компрометации. Они обвиняют в произошедшем сторон…
Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисциплине они считают наиболее ценными.
В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим основные актуальные проекты, их функции и особенности. Надеюсь, ты найдешь для себя что-нибудь новенькое или по ходу чтения придумаешь, как сделать свой рабочий процесс еще эффективнее.
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.
Компания Avast сообщила о кибератаке, которая, похоже, опять была направлена на компрометацию CCleaner.
Известный журналист Брайан Кребс (Brian Krebs) сообщил о взломе кардерского ресурса BriansClub и крупной утечке данных оттуд…
Эксперты компании Crowdstrike опубликовали отчет, посвященный разработке китайского самолета Comac C919. По данным компании,…
Французский телевизионный канал M6, входящий в медиагруппу Le Groupe M6, пострадал от вымогательской атаки. В отличие от инц…
В Европе совсем непопулярны атаки на банкоматы при помощи малвари и джекпоттинга: они приносят преступникам менее 1000 евро …
Болгарский хакер скомпрометировал несколько форумов, включая итальянские и нидерландские ресурсы для секс-работников (в этих…
Эксперты Akamai предупреждают, что даже полтора года спустя уязвимость Drupalgeddon2 активно применяется для атак на крупные…
Злоумышленники скомпрометировали инфраструктуру компании Volusion и внедрили вредоносный код, похищающий данные банковских к…
Сегодня мы захватим виртуальную машину October с Hack The Box. Нас ждет исследование October CMS, получение веб-шелла, разведка на хосте (поиск уязвимого бинарника) и комбинация атак ret2libc + брутфорс ASLR для получения сессии суперпользователя.
Сегодня поговорим об уязвимости в редакторе Vim и его побратиме Neovim. Для ее эксплуатации не нужно никаких привилегий, пользователю достаточно открыть специально сформированный файл, который выполнит произвольный код на целевой системе.
Ряд медицинских учреждений и поставщиков медицинских услуг из США и Австралии были вынуждены полностью приостановить работу …
Проработавший в Yahoo! более 10 лет инженер пользовался служебным положением и получал доступ к почтовым ящикам молодых женщ…
Хотя разработчики vBulletin уже выпустили патч для свежей 0-day проблемы, обновление пока установили далеко не все, а злоумы…
В минувшие выходные неподалеку от Детройта был взломан огромный рекламный щит, расположенный возле трассы I-75. Около 20 мин…
Эксперты Ginno Security Labs обнаружили проблему, аналогичную использованной в атаке Simjacker. Только теперь предлагается э…
Компания Demant, один из крупнейших в мире производителей слуховых аппаратов, рассчитывает понести убытки в размере до 95 ми…
Атака PDFex успешно работает против 27 решений для просмотра PDF, включая такие популярные продукты, как Adobe Acrobat, Foxi…
0-day уязвимость в vBulletin, подробности о которой были опубликованы на прошлой неделе, уже взяли на вооружение операторы б…
В сети появился джейлбрейк, который работает практически с любыми устройствами Apple, от iPhone 4S до iPhone 8 и X.
Предъявлены обвинения двум мошенникам, в 2017 году подменившим настройки DNS и перенаправившим трафик биржи EtherDelta на са…
Британские правоохранители сообщили об аресте 19-летнего подозреваемого, который якобы похищал неизданные записи различных м…
В здании суда округа Даллас были задержаны двое мужчин, которым грозят обвинения в проникновении со взломом. Проблема в том,…
Очень часто исследование внутренней работы прикладных программ можно свести к исследованию их трафика, и чаще всего передается он по протоколам семейства HTTP. Но каждое приложение может по-своему защищаться от «прослушки». Сегодня мы постараемся выяснить, что общего есть у всех подходов к защите и как эту общую часть можно использовать для создания универсального метода перехвата HTTPS.
Группировка, которую ранее обвиняли в хищении 32 терабайт различных академических данных, по-прежнему активна и атакует учеб…