Группировка MageCart более месяца похищала данные клиентов Newegg
ИБ-специалисты обнаружили еще одну жертву группировки MageCart. На этот раз выяснилось, что хакеры похищали данные банковски…
ИБ-специалисты обнаружили еще одну жертву группировки MageCart. На этот раз выяснилось, что хакеры похищали данные банковски…
Японская криптовалютная биржа Zaif объявила об ограблении, произошедшем еще на прошлой неделе. В результате инцидента компан…
Современная игровая индустрия — большой бизнес, в котором крутятся весьма солидные деньги. Поэтому и игры сегодня взламывают не ради фана, легкого прохождения или новых игровых возможностей, а все по той же причине – деньги, деньги и еще раз деньги. Добро пожаловать в будущее!
Специалисты компании Flashpoint обнаружили русскоязычную площадку MagBO, на которой торгуют доступом к тысячам взломанных са…
Работу международного аэропорта Бристоля едва не парализовала атака вымогателя. Все табло с информацией о рейсах пришлось от…
Nagios — это одно из популярнейших решений для мониторинга, которое используется во многих крупных компаниях. Обнаруженные в нем уязвимости приводят к полной компрометации системы и выполнению произвольного кода с правами суперпользователя, а для их эксплуатации не нужно обладать никакими привилегиями. Давай разберемся, какие ошибки допустили разработчики и как этим можно воспользоваться.
Закончился онлайновый этап ежегодных соревнований CTFZone, которые проходят уже третий год подряд. Лучшие десять команд отборочного тура приглашены на финал CTFZone 2018, который состоится на конференции OFFZONE в ноябре. Здесь же мы разберем одно из наиболее сложных заданий онлайнового этапа — задание на реверс и форензику под названием private_problem.
Аналитики компании Cybereason предупредили, что вредонос WannaMine по-прежнему активен и заражает сети крупных компаний.
Специалисты компании F-Secure обнаружили новый вектор использования так называемых «атак методом холодной перезагрузки» (Col…
ИБ-эксперты обнаружили еще одну жертву малвари MageCart, на этот раз пострадал сервис push-уведомлений Feedify и его клиенты…
Эксперты компании RisqIQ опубликовали отчет о недавней компрометации авиакомпании British Airways. По данным исследователей,…
В этой статье мы подробно расскажем о том, что происходит с iPhone в криминалистической лаборатории. Мы выясним, насколько реально взломать защиту iOS разных версий и что для этого понадобится в разных случаях. Мы уже описывали несколько сторон этого процесса, но сегодня разберем его целиком и постараемся охватить все возможные варианты.
Используя оборудование общей стоимостью 600 долларов, исследователи из Левенского католического университета научились взлам…
Министерство Юстиции США предъявило формальные обвинения гражданину Северной Кореи Пак Чин Хёку (Park Jin Hyok), сообщив, чт…
Когда доступ в сеть наглухо отрезан файрволом, а передать данные нужно позарез, на помощь приходит техника DNS-туннелирования. Связь будет крайне медленной, но этого хватит для проникновения в локальную сеть организации или, например, для срочного выхода в интернет по платному Wi-Fi за границей. Давай посмотрим, какие утилиты помогут тебе в этом деле и какие у каждой плюсы и минусы.
Представители авиакомпании British Airways предупредили о компрометации данных пользователей своего официального сайта и моб…
Ежегодное соревнование Mobile Pwn2Own переименовали в Pwn2Own Tokyo, так как в этом году в программу состязания по взлому в…
Двое злоумышленников похитили у абонентов чешского Vodafone около 30 000 долларов, но теперь представители оператора требуют…
Специалисты ESET сообщили, что хакерская группа PowerPool уже эксплуатирует свежую проблему, связанную с Windows Task Schedu…
Эксперты Group-IB сообщили об обнаружении малоизученной хакерской группировки, которая атакует банки подобно Cobalt или Mon…
Аналитики китайской ИБ-компании Qihoo 360 обнаружили в интернете около 370 000 потенциально уязвимых устройств Mikrotik. Бол…
В этой статье мы поговорим об особенностях уязвимостей десериализации данных в PHP, причем не простых, а реализуемых при помощи файлов архивов PHP — PHAR. Эта техника атаки может использовать безобидные, казалось бы, функции как опасные орудия эксплуатации. И превратить, например, SSRF в выполнение произвольного кода.
Информация об учетных записях 569 703 игроков Mortal Online «утекла» на сторону и была перепродана уже несколько раз. Компро…
Официальное расширение MEGA.nz для Chrome скомпрометировано. После обновления до версии 3.39.4 расширение стало похищать уче…
Специалисты по информационной безопасности предупреждают о появлении нового IoT-ботнета Hakai, чьими жертвами сейчас становя…
Специалисты из Линчёпингского университета и Университета Ланкастера разработали атаку SonarSnoop, которая позволяет использ…
Wi-Fi jammer, или глушилка Wi-Fi, — это гаджет, который предназначен для отключения беспроводных устройств от хотспота. Глушилка может использоваться как для дружеских розыгрышей, так и для криминала: например, чтобы отключать от сети камеры слежения и другое важное оборудование. В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак.
Независимый специалист по информационной безопасности Виллем де Грот (Willem de Groot) обнаружил, что 7339 сайтов, работающи…
ИБ-специалистам удалось окончательно скомпрометировать криптовалютный кошелек Bitfi, который Джон Макафи называл «невзламыва…
На связь с журналистами Vice Motherboard вышел хакер, взломавший компанию TheTruthSpy, которая разрабатывает шпионские проду…
Сводная команда ИБ-специалистов из нескольких американских университетов представила доклад, согласно которому миллионы Andr…
Лишь на прошлой неделе эксперты рассказали о новом RCE-баге, обнаруженном в составе Apache Struts 2. Теперь стало известно, …
Представители Atlas Quantum сообщили, что сервис подвергся атаке неизвестных злоумышленников. В результате инцидента пострад…
На конференции Black Hat Europe 2017 был представлен доклад о новой технике запуска процессов под названием Process Doppelganging. Вирмейкеры быстро взяли эту технику на вооружение, и уже есть несколько вариантов малвари, которая ее эксплуатирует. Я расскажу, в чем суть Process Doppelganging и на какие системные механизмы он опирается. Заодно напишем небольшой загрузчик, который демонстрирует запуск одного процесса под видом другого.
В Китае для кибершпионажа, помимо регулярных структур на базе подразделений НОАК и Министерства госбезопасности, используются и вольнонаемные команды хакеров. Им поручают самую грязную работу, чтобы в случае разоблачения репутационный ущерб правительству был минимален. В этой статье мы разберем их инструменты и методы.
Один из крупнейших операторов связи в мире, компания T-Mobile, стал жертвой хакерской атаки. Сообщается, что неизвестным хак…
Австралийские издание The Age сообщило, что местные правоохранительные органы предъявили обвинения подростку (его имя не рас…
Сотрудник Флоридского университета представил на конференции USENIX Security Symposium устройство SkimReaper, которое способ…
Случившееся с Bitcoin-инвестором Майклом Терпином (Michael Terpin) ярко иллюстрирует, почему в вопросах двухфакторной аутент…
Индийский Cosmos Bank взломали. Злоумышленники использовали клонированные карты для снятия наличных из банкоматов по всему м…