Хак-группы, занимающиеся атаками MageCart, начали бороться друг с другом
ИБ-эксперты заметили, что конкуренция среди хакеров стала острее, и группировки начали вредить друг другу.
ИБ-эксперты заметили, что конкуренция среди хакеров стала острее, и группировки начали вредить друг другу.
Стало известно о компрометации Daniel's Hosting, одного из крупнейших хостеров даркнета. Его оператор все еще ищет точку про…
В сети было опубликовано странное заявление о компрометации ProtonMail, к которому приложено требование выкупа. Администраци…
Независимый ИБ-эксперт Виллем де Грот (Willem de Groot) предупреждает, что сайты, подвергшиеся атакам MageCart, очень часто …
Эксперты Positive Technologies изучили банкоматы крупных производителей и обнаружили множество проблем.
Аналитики компаний RiskIQ и Flashpoint подготовили совместный отчет об атаках MageCart. Специалисты описали действующие таки…
Атакующие ломают даже самые защищенные системы, а администраторы месяцами не замечают злоумышленника, который прочно закрепился в системе и сливает данные. Чтобы предотвратить такой сценарий и детектировать атаку, существуют системы обнаружения вторжений. С одной из них — опенсорсной Snort — мы научимся работать в этой статье.
Специалисты Symantec изучили инструмент, которым группа Lazarus пользовалась для компрометации банкоматов.
В популярном плагине WP GDPR Compliance найдена 0-day уязвимость. Уже три недели злоумышленники используют баг для внедрения…
Специалисты Qihoo 360 обнаружили ботнет BCMUPnP_Hunter, заразивший более 100 000 роутеров и распространяющий спам.
Эксперты Volexity предупреждают: злоумышленники отреверсили сентябрьский патч для проблемы CVE-2018-15961 и атакуют уязвимые…
Бывает, что возникает необходимость подключиться к Wi-Fi, не зная пароль, — скажем, когда ты сидишь в кафе и стесняешься спросить его или, например, когда тебя наняли, чтобы провести пентест сети организации. Технология WPS уже давно помогает хакерам и в том и в другом. В этой статье мы посмотрим, как самостоятельно реализовать атаку, основанную на слабостях алгоритмов генерации WPS PIN.
Специалисты Check Point нашли серьезные проблемы в инфраструктуре DJI, позволявшие получить доступ к чужим данным.
В Университете святого Франциска Ксаверия обнаружили массированную атаку по добыче криптовалюты.
Если ты воображаешь, что в Северной Корее примерно три компьютера, на одном из которых Ким Чен Ын играет в League of Legends, а на другой кладет ноги, то ты ошибаешься. Северокорейские хакеры теперь фигурируют в новостях о крупных взломах наравне с русскими и китайскими, и их успехи впечатляют.
Представители HSBC сообщили об атаке, приведшей к утечке данных неизвестного количества клиентов.
Специалисты ESET обнаружили взлом сервиса веб-аналитики StatCounter, который был осуществлен ради перехвата Bitcoin-транзакц…
В этой статье мы поговорим сразу о нескольких уязвимостях в сервере приложений Oracle WebLogic, написанном на Java. Этот продукт безумно популярен в энтерпрайз-среде и попадается постоянно на периметрах разных компаний от мала до велика. Уязвимости носят критический характер и позволяют злоумышленнику выполнить произвольный код на целевой системе.
В нашей лаборатории собрался полный комплект «умных» колонок, включая множество устройств с Amazon Alexa и Google Assistant, а также колонки с Apple Siri и Microsoft Cortana. В этой статье мы сравним «интеллект» помощников и расскажем о том, какие данные они передают производителю и как они там хранятся.
Канадская криптовалютная биржа MapleChange сообщила о взломе, в ходе которого неизвестные похитили все средства обменника.
Задержаны участники хак-группы, которая торговала доступом к клиентам банков и интернет компаний. Также мошенники прикидывал…
Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Редакторы «Хакера» попытались обновить этот объемный труд и перенести его из времен Windows 2000 и Visual Studio 6.0 во времена Windows 10 и Visual Studio 2017.
Утечка информации о пассажирах British Airways оказалась уже, чем предполагалось. Сообщается о 185 000 новых жертв.
Флагманская авиакомпания Гонконга сообщила об атаке. Неизвестные похитили личные данные пассажиров.
Сегодня мы займемся взломом виртуальных машин с VulnHub — ресурса, который предоставляет образы операционных систем с сервисами, в которых «зашиты» уязвимости. Он создавался, чтобы каждый мог получить практический опыт в области цифровой безопасности и сетевого администрирования. Все, что необходимо: скачать образ виртуалки, правильно настроить сеть и запустить.
Исследователь пытается идентифицировать все уязвимые расширения для Magento, которые эксплуатирует кампания MageCart.
Неизвестные злоумышленники скомпрометировали холодный кошелек проекта. Ущерб от атаки составил почти 8 млн долларов.
Исследователь продемонстрировал, что NFC можно использовать в преступных целях и на сравнительно дальних расстояниях.
Специалисты ESET обнаружили еще одного вредоноса, связанного с малварью BlackEnergy и группировкой Telebots.
На страницах «Хакера» ты наверняка встречал немало упоминаний об эксплоит-паках. Однако за редким исключением речь шла о паках-одногодках, исчезающих с рынка спустя год-два после первого попадания в лаборатории. В этой статье мы поговорим о паках-долгожителях, которые упорно отказываются уходить в прошлое. Некоторые из них лишь набирают популярность.
Специалист компании CSL нашел способ подменять RID в Windows, что позволяет получить права админа и добиться устойчивого при…
Итальянский ИБ-специалист придумал, как открыть для себя бесконечный кредит в торговых автоматах Argenta.
Обнаружена серия целевых атак на Ближнем Востоке. Злоумышленники применяли новый эксплоит, который использовал уязвимость ну…
Представители Facebook обнародовали подробности атаки, произошедшей в конце сентября. Стало известно, что пострадали 30 млн …
Ботнеты, состоящие из уязвимых IoT-устройств, — суровая действительность наших дней. Атакующие постоянно ищут уязвимые хосты, чтобы усилить свою сеть. И иногда так получается, что производители «умных» железок своей пассивностью непреднамеренно помогают злодеям реализовать их планы. Рассмотрим именно такой случай.
Уязвимости типа Open Redirect позволяют перенаправить пользователя на фишинговый сайт или заставить скачать руткит под видом полезного ПО. Несмотря на всю опасность этих уязвимостей, закрывать их не спешат даже в Google. Давай разберемся, почему так вышло и как работают разные атаки с Open Redirect.
Политика защиты контента (CSP) — это механизм, встроенный в браузеры, который позволяет защититься от XSS-атак. Например, если в заголовке CSP указано загружать изображения только с текущего домена, то все теги со сторонними доменами будут проигнорированы. Но как провести полноценную атаку с кражей данных, если ничего нельзя отправлять на другие ресурсы?
Билли Андерсон за три года дефейснул более 11000 сайтов, чтобы оставить политическое послание.
Компания Facebook объявила о компрометации нескольких десятков миллионов пользовательских учетных записей. Неизвестные злоум…
Эксперты компании ESET обнаружили вредоносную кампанию, в ходе которой был задействован первый известный руткит для UEFI. Ра…