Хакеры похитили записи Radiohead и требовали выкуп
Неизвестные похитили у лидера группы Radiohead Тома Йорка 18 часов неизданных записей и попытались шантажировать группу. В и…
Неизвестные похитили у лидера группы Radiohead Тома Йорка 18 часов неизданных записей и попытались шантажировать группу. В и…
Неназванный субподрядчик допустил утечку снимков автомобильных номерных знаков, а также фото с пограничного контроля.
Злоумышленники украли 23,2 млн токенов Ripple (XRP) у пользователей сервиса GateHub.
В кошельке Agama, предназначенном для работы с криптовалютой Komodo (KMD) и альткоинами, нашли опасную уязвимость. Разработч…
С февраля 2019 года длится вредоносная кампания Nansh0u, за которую ответственны китайские хакеры, добывающие криптовалюту T…
Неизвестные злоумышленники провели в сети компании почти девять месяцев.
В Confluence, популярной корпоративной системе для организации знаний, нашли серьезную уязвимость. Учитывая, что в Confluence обычно хранят важнейшие данные, проблема может иметь самые серьезные последствия. Но даже если ты не планируешь заниматься промышленным шпионажем, разобрать эту уязвимость будет небесполезно.
Теневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом. Я покажу, как пробить двухфакторную аутентификацию, на примере взлома аккаунта Google редактора «Хакера».
Неизвестные взломали компанию Perceptics – одного из главных поставщиков устройств для считывания автомобильных номерных зн…
Эксперты Sophos обнаружили весьма необычные атаки: хакеры ищут Windows-серверы с MySQL, чтобы заразить их шифровальщиком.
Злоумышленник скомпрометировал австралийский сервис Canva, входящий в Top-200 сайтов по версии Alexa.
Специалисты IBM X-Force опубликовали исследование, посвященное краху хактивисткого движения.
Одни техники атак приходят на смену другим, но кое-что остается неизменным: пока компьютерами пользуются люди, социальная инженерия будет оставаться в арсенале киберзлодеев. Чтобы успешно применять ее, не нужно даже быть технарем. В качестве наглядного курса для начинающих мы вспомнили семь примеров социальной инженерии, которые можно встретить в популярных фильмах.
Форум, на котором торговали информацией об угнанных аккаунтах, был взломан, БД опубликована на других хакерских ресурсах.
Linux-версия бэкдора Winnti использовалась в 2015 году для атак на вьетнамские игровые компании.
Одним солнечным апрельским утром мой завтрак был прерван телефонным звонком приятеля — предпринимателя, занимавшегося грузовыми перевозками. С его банковского счета куда-то испарились два миллиона рублей, а служба поддержки банка развела руками: переводы были совершены с помощью мобильного приложения и подтверждены по SMS, так что выглядели вполне легальными.
Китайские хакеры взломали разработчиков TeamViewer в 2016 году, однако не успели причинить ущерба компании и ее клиентам.
Представители Stack Overflow сообщили об атаке на сервис. Неизвестные могли получить доступ к пользовательским данным.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем защитник. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
Рут на shared-хостинге — не обязательно публичная уязвимость в ядре Linux. В этой статье будет разобрана уязвимость в популярной хостинг-панели Plesk, позволяющая повысить привилегии на хостинговом сервере и получить доступ ко всем соседям.
Исследователи Intezer Labs заметили, что между майнерскими хак-группами Pacha и Rocke возникла серьезная конкуренция за уязв…
Обнаружены еще два «слива» данных, раскрывающие информацию об операциях иранских кибершпионов.
Специалисты компании Advanced Intelligence сообщили, что группировка Fxmsp продает исходные коды трех антивирусных продуктов…
Хотя лидеры группы Fin7 были арестованы в 2018 году, атаки по-прежнему продолжаются.
Северная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные атаки на инфраструктуру более развитых стран. Мы разберем самые масштабные из них и прольем свет на действия хакерских групп, чья деятельность финансируется правительством КНДР.
Специалисты ESET обнаружили в арсенале группы Turla новый мощный инструмент, который хакерам удавалось скрывать на протяжени…
Представители одной из крупнейших криптовалютных бирж в мире, Binance, признали, что ресурс пострадал от хакерской атаки. Бы…
Специалисты Sophos предупредили о повышенной активности шифровальщика MegaCortex.
Эксперты «Лаборатории Касперского» опубликовали отчет, посвященный APT-угрозам.
Человек, представившийся журналистам как Subby, рассказал, что ему удалось перехватить контроль над 29 ботнетами.
Пользователи GitHub, Bitbucket, GitLab оказались под атакой. Неизвестный проникает в чужие репозитории, удаляет исходники и …
В начале апреля Microsoft признала, что третьи лица могли получить доступ к чужой почте в Outlook, MSN и Hotmail. Теперь СМИ…
Специалисты Malwarebytes предупреждают, что злоумышленники по-прежнему атакуют пользователей кошельков Electrum и уже похити…
Главная и сложнейшая задача хакера во время взлома программы — найти защитный механизм и обойти его. Для поиска я обычно использую отладчик WinDbg, а для «исправления» приложения — редактор Hiew. Но есть ли альтернативы для последнего? Задавшись этим вопросом, я изучил разные утилиты и хочу поделиться с тобой находками.
Вредоносный софтверный скиммер MageCart обнаружили на GitHub. Малварь была привязана к нескольким сотням взломанных магазино…
Разработчики Docker Hub предупредили о компрометации своей БД. Злоумышленники получили доступ к данным 190 000 пользователей…
Есть такой сервис для совместного редактирования текста — HackMD. Штука сама по себе полезная, но нас сегодня интересует ее реализация для установки на свой сервер — CodiMD. В ней нашли баг, позволяющий сделать код, который будет передаваться от пользователя к пользователю. Отличный случай, чтобы разобрать эксплуатацию неочевидных XSS и обсудить обход Content Security Policy (CSP).
Сотрудники GoDaddy сбросили пароли для сотен аккаунтов. Дело в том, что злоумышленники размещали мошеннические предложения н…
Журналисты Vice Motherboard рассказали, что некто L&M взломал около 30 000 аккаунтов в приложениях iTrack и ProTrack, и в ре…
Язык PJL и дефолтные конфиги позволяют атаковать тысячи принтеров как в локальной сети, так и через интернет. Мы покажем, как это делается, а заодно научимся выводить произвольный текст на информационную панель принтера в локальной сети и через интернет.