Атака NFCdrip использует NFC для передачи данных на сравнительно дальние дистанции
Исследователь продемонстрировал, что NFC можно использовать в преступных целях и на сравнительно дальних расстояниях.
Исследователь продемонстрировал, что NFC можно использовать в преступных целях и на сравнительно дальних расстояниях.
Специалисты ESET обнаружили еще одного вредоноса, связанного с малварью BlackEnergy и группировкой Telebots.
На страницах «Хакера» ты наверняка встречал немало упоминаний об эксплоит-паках. Однако за редким исключением речь шла о паках-одногодках, исчезающих с рынка спустя год-два после первого попадания в лаборатории. В этой статье мы поговорим о паках-долгожителях, которые упорно отказываются уходить в прошлое. Некоторые из них лишь набирают популярность.
Специалист компании CSL нашел способ подменять RID в Windows, что позволяет получить права админа и добиться устойчивого при…
Итальянский ИБ-специалист придумал, как открыть для себя бесконечный кредит в торговых автоматах Argenta.
Обнаружена серия целевых атак на Ближнем Востоке. Злоумышленники применяли новый эксплоит, который использовал уязвимость ну…
Представители Facebook обнародовали подробности атаки, произошедшей в конце сентября. Стало известно, что пострадали 30 млн …
Ботнеты, состоящие из уязвимых IoT-устройств, — суровая действительность наших дней. Атакующие постоянно ищут уязвимые хосты, чтобы усилить свою сеть. И иногда так получается, что производители «умных» железок своей пассивностью непреднамеренно помогают злодеям реализовать их планы. Рассмотрим именно такой случай.
Уязвимости типа Open Redirect позволяют перенаправить пользователя на фишинговый сайт или заставить скачать руткит под видом полезного ПО. Несмотря на всю опасность этих уязвимостей, закрывать их не спешат даже в Google. Давай разберемся, почему так вышло и как работают разные атаки с Open Redirect.
Политика защиты контента (CSP) — это механизм, встроенный в браузеры, который позволяет защититься от XSS-атак. Например, если в заголовке CSP указано загружать изображения только с текущего домена, то все теги со сторонними доменами будут проигнорированы. Но как провести полноценную атаку с кражей данных, если ничего нельзя отправлять на другие ресурсы?
Билли Андерсон за три года дефейснул более 11000 сайтов, чтобы оставить политическое послание.
Компания Facebook объявила о компрометации нескольких десятков миллионов пользовательских учетных записей. Неизвестные злоум…
За последний месяц нашумевший вирус Asacub заразил более 200 тысяч пользователей Android. Он прилетел прямо ко мне в руки. Попробуем вместе заглянуть в его сердце и найти хозяина.
Эксперты компании ESET обнаружили вредоносную кампанию, в ходе которой был задействован первый известный руткит для UEFI. Ра…
Аналитики Cisco Talos обнаружили новые модули для малвари VPNFilter, впервые замеченной еще весной текущего года. Учитывая с…
Недавно мне на глаза попался один довольно интересный crackme. В нем нет антиотладочных приемов или обфускации кода, тем не менее решать его очень интересно: тут и дешифровка строк, и финты с картинками. В этой статье я по шагам покажу, что бы я делал, чтобы найти разгадку.
Исследователи обнаружили, что известный ботнет Hide ‘N Seek начал атаковать Android-устройства, добавив их к длинном списку …
Во время посещения конференции Hack In The Box в августе 2018 года специалист китайской компании Tencent Чжэн Дутао (Zheng D…
Универсальность шины USB создает большую поверхность атаки: исследователи из Университета Бен-Гуриона обнаружили почти три десятка хакерских техник использования USB. В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
Во фреймворке Apache Struts 2, виновном в утечке данных у Equifax, нашли очередную дыру. Она позволяет злоумышленнику, не имея никаких прав в системе, выполнить произвольный код от имени того пользователя, от которого запущен веб-сервер. Давай посмотрим, как эксплуатируется эта уязвимость.
Российское кибероружие, построенное на утекших у АНБ эксплоитах, маскировалось под вирус-вымогатель, но главной целью NotPetya было выведение из строя промышленных объектов. Одной из жертв стал крупнейший морской грузоперевозчик — Maersk. История о его заражении и устранении последствий не просто полна захватывающих подробностей, но во многом показательна.
Специалисты компаний Sucuri и Malwarebytes выявили массовую компрометацию сайтов, работающих под управлением WordPress. Взло…
ИБ-специалисты обнаружили еще одну жертву группировки MageCart. На этот раз выяснилось, что хакеры похищали данные банковски…
Японская криптовалютная биржа Zaif объявила об ограблении, произошедшем еще на прошлой неделе. В результате инцидента компан…
Специалисты компании Flashpoint обнаружили русскоязычную площадку MagBO, на которой торгуют доступом к тысячам взломанных са…
Современная игровая индустрия — большой бизнес, в котором крутятся весьма солидные деньги. Поэтому и игры сегодня взламывают не ради фана, легкого прохождения или новых игровых возможностей, а все по той же причине – деньги, деньги и еще раз деньги. Добро пожаловать в будущее!
Nagios — это одно из популярнейших решений для мониторинга, которое используется во многих крупных компаниях. Обнаруженные в нем уязвимости приводят к полной компрометации системы и выполнению произвольного кода с правами суперпользователя, а для их эксплуатации не нужно обладать никакими привилегиями. Давай разберемся, какие ошибки допустили разработчики и как этим можно воспользоваться.
Работу международного аэропорта Бристоля едва не парализовала атака вымогателя. Все табло с информацией о рейсах пришлось от…
Аналитики компании Cybereason предупредили, что вредонос WannaMine по-прежнему активен и заражает сети крупных компаний.
Закончился онлайновый этап ежегодных соревнований CTFZone, которые проходят уже третий год подряд. Лучшие десять команд отборочного тура приглашены на финал CTFZone 2018, который состоится на конференции OFFZONE в ноябре. Здесь же мы разберем одно из наиболее сложных заданий онлайнового этапа — задание на реверс и форензику под названием private_problem.
Специалисты компании F-Secure обнаружили новый вектор использования так называемых «атак методом холодной перезагрузки» (Col…
ИБ-эксперты обнаружили еще одну жертву малвари MageCart, на этот раз пострадал сервис push-уведомлений Feedify и его клиенты…
Эксперты компании RisqIQ опубликовали отчет о недавней компрометации авиакомпании British Airways. По данным исследователей,…
Используя оборудование общей стоимостью 600 долларов, исследователи из Левенского католического университета научились взлам…
В этой статье мы подробно расскажем о том, что происходит с iPhone в криминалистической лаборатории. Мы выясним, насколько реально взломать защиту iOS разных версий и что для этого понадобится в разных случаях. Мы уже описывали несколько сторон этого процесса, но сегодня разберем его целиком и постараемся охватить все возможные варианты.
Министерство Юстиции США предъявило формальные обвинения гражданину Северной Кореи Пак Чин Хёку (Park Jin Hyok), сообщив, чт…
Представители авиакомпании British Airways предупредили о компрометации данных пользователей своего официального сайта и моб…
Когда доступ в сеть наглухо отрезан файрволом, а передать данные нужно позарез, на помощь приходит техника DNS-туннелирования. Связь будет крайне медленной, но этого хватит для проникновения в локальную сеть организации или, например, для срочного выхода в интернет по платному Wi-Fi за границей. Давай посмотрим, какие утилиты помогут тебе в этом деле и какие у каждой плюсы и минусы.
Ежегодное соревнование Mobile Pwn2Own переименовали в Pwn2Own Tokyo, так как в этом году в программу состязания по взлому в…
Двое злоумышленников похитили у абонентов чешского Vodafone около 30 000 долларов, но теперь представители оператора требуют…