Сервис для поиска багов в коде, Coverity Scan, не работал из-за заражения майнером
Сервис Coverity Scan, который тысячи разработчиков используют для поиска проблем в коде опенсорсных проектов, был взломан и …
Сервис Coverity Scan, который тысячи разработчиков используют для поиска проблем в коде опенсорсных проектов, был взломан и …
Ежегодное состязание Pwn2Own завершилось. Специалистам удалось скомпрометировать браузеры Edge, Safari и Firefox, однако сум…
Представители биржи Binance рассказали, что следы недавней атаки на пользователей сервиса ведут в Восточную Европу.
Специалисты компании Imperva обнаружили, что преступники используют фото актрисы Скарлетт Йоханссон для атак на серверы Post…
Palo Alto Networks — один из крупнейших секьюрити-провайдеров. Файрволы этой компании работают на собственной ОС с приятным русскому уху названием PAN-OS. В ней-то недавно и нашли уязвимости, которые приводят к удаленному исполнению кода от имени суперпользователя без какой-либо авторизации. Хочешь узнать, как такие серьезные ребята смогли так облажаться? Давай разберемся!
Представители Microsoft сообщают, что малварь Dofoil, недавно атаковавшая 400 000 машин за 12 часов, распространялась через …
Специалисты из израильского Университета имени Бен-Гуриона представили новый метод извлечения данных с изолированных компьют…
Представители компании Avast обнародовали новые детали атаки на CCleaner, произошедшей осенью 2017 года.
Эксперты обнаружили сразу две масштабные кампании, направленные на заражение серверов Windows, Apache Solr и Redis майнингов…
Первоначально разработанный для браузеров, SSL/TLS-протокол стал стандартом де-факто вообще для всех защищенных интернет-коммуникаций. Список ситуаций, когда обмен информацией требует максимальной безопасности, довольно внушителен. В этой статье мы рассмотрим, как безопасность этих коммуникаций обеспечивается на практике.
Представители криптовалютной биржи Binance опубликовали официальное заявление, еще раз подтвердив, что на прошлой неделе бир…
Вечером, 7 марта 2018 года, в сети начали появляться сообщения о взломе Binance, а пользователи в панике писали об исчезнове…
В конце прошлого года специалист Google Project Zero опубликовал эксплоит для уязвимости, присутствующей во всех версиях iOS 10 и 11 вплоть до 11.1.2. На горизонте замаячила соблазнительная возможность джейлбрейка. Насколько оправдались ожидания любителей взлома устройств? Чем грозит существование уязвимости (и работоспособных джейлбрейков) обычным пользователям и чем она может быть полезна для хакеров? Попробуем разобраться.
В прошлых статьях о пентестах точек доступа Wi-Fi мы разобрали базовые техники, а сейчас примемся за более продвинутые. Рассмотрим особенности адаптеров и добавим мощности нашему донглу. Это необходимо, чтобы использовать ускоренные способы взлома, принудительно отключать беспроводные клиенты, атаковать скрытые сети и обходить фильтрацию по MAC-адресам.
Объединенная группа исследователей представила доклад, посвященный множественным уязвимостям в составе 4G LTE.
Неизвестные преступники, взломавшие израильский стартап CoinDash, вернули проекту 20 000 Ethereum. То есть почти 17 млн долл…
Joomla — вторая по популярности система управления сайтами после WordPress. Уязвимость, о которой мы поговорим в этой статье, позволяет атакующему без особых проблем одним запросом поднять свои привилегии в CMS до суперпользователя, от которого до выполнения кода один шаг.
В 2017 году киберпреступникам удалось украсть 10% всех средств, инвестированных в ICO через Ethereum. Общий ущерб составил почти 225 миллионов долларов, 30 тысяч инвесторов лишились в среднем по 7500 долларов. Разберемся, как именно крадут деньги при ICO. Тут может быть замешан весь хакерский арсенал, а могут использоваться и самые примитивные методы.
Эксперты RedLock обнаружили, что облачная AWS-инфраструктура компании Tesla использовалась злоумышленниками для майнинга кри…
Пользователи обнаружили, что компания Flight Sim Labs, разработавшая мод для популярного симулятора Flight Simulator X, инте…
Эксперты компании Trend Micro подготовили отчет, посвященный анализу проблем безопасности за 2017 год и прогнозам на 2018 го…
Аналитики компании Check Point обнаружили масштабную кампанию по взлому серверов Jenkins с целью установки скрытых майнеров.…
За время существования в ядре Linux появилось множество различных механизмов защиты от эксплуатации уязвимостей: в частности, это ASLR и stack canary, противодействующие эксплуатации уязвимостей в приложениях. В данной статье мы внимательно рассмотрим реализацию ASLR в ядре текущей версии (4.15-rc1) и проблемы, позволяющие частично или полностью обойти эту защиту.
Deleaker — это программа для разработчиков под Windows, пишущих на C++. Она ищет утечки памяти и других ресурсов: дескрипторов, объектов GDI и USER. Недавно на страницах «Хакера» мы обошли защиту и написали патч. После публикации статьи с нами связались ее разработчики и предложили скидку 50% для подписчиков «Хакера». С удовольствием передаем ее вам!
Журналисты издания Vice Motherboard побеседовали с операторами сервиса Coinhive, чьи скрипты для майнинга через браузеры исп…
Разработчики Bitmessage предупредили о критической уязвимости нулевого дня, которую уже эксплуатируют злоумышленники. Пробле…
Сегодня в X-Tools: отличный фронтенд для GDB / LLDB / WinDBG, проверенная тулза для спуфа портов и реверсивных атак, несколько крайне удачных расширений для Burp и просто мастхев-утилиты в копилку любого ресерчера. Читай, ставь, советуй свое!
Помнишь «весь спектр радуги» лучших книг из легендарного фильма «Хакеры»? Пересмотрев фильм еще раз, мы задались вопросом: а что бы сегодня читали киберпанки прошлого, ставшие в наше время DevSecOps’ами? И вот что у нас получилось...
ИБ-специалисты изучают малварь Olympic Destroyer, которая спровоцировала отключение Wi-Fi и телевизионных систем во время це…
Популярное решение BrowseAloud предназначено для пользователей с ограниченными возможностями и может зачитывать текстовый ко…
В самом конце января в багтрекере PHP появилось описание интересного бага: некоторые сайты можно вывести из строя, забив все свободное место временными файлами. Уязвимость до сих пор не устранена. Давай посмотрим, как ее эксплуатировать.
Опубликованы новые подробности взлома одного из крупнейших бюро кредитных историй в мире, Equifax. Атака произошла осенью 20…
В минувшие выходные стало известно о втором за последние недели крупном ограблении криптовалютной биржи. На этот раз от рук …
GoAhead — это популярный встраиваемый веб-сервер компании Embedthis, который используется в продуктах Oracle, IBM, HP и других известных производителей. Я думаю, не нужно говорить, какие перспективы открывает возможность исполнять произвольный код на сотнях тысяч устройств, где они работают. Давай разберемся, как это делается.
В каждую эпоху были свои сказания о рыцарях и драконах, героях и злодеях. Сегодня их место заняли хакеры в белом и черном. О них слагают легенды, им посвящают книги и называют новыми властителями техногенного мира. Давай вместе разберемся, какие из страхов перед хакерами оправданны, а для каких пока нет подтверждений.
Ряд приложений, распространявшихся через сайт MacUpdate, оказались заражены скрытым криптовалютным майнером для macOS.
Разработчик опубликовал на GitHub простейший инструмент, позволяющий автоматизировать массовые атаки на уязвимые устройства …
Не так давно на глаза мне попалась программа Deleaker. Софтина, из описания на сайте, предназначена для поиска в приложениях утечек памяти, GDI-ресурсов и незакрытых хендлов. А мне стало интересно, как у нее обстоят дела с защитой от взлома.
Все любят забавные гифки, но особый юмор — это повесить сервер на PHP при помощи специально сформированного файла GIF. Успешная эксплуатация бага, который мы разберем, приводит процесс в состояние бесконечного цикла. Создав множество таких процессов, атакующий исчерпает ресурсы системы. Жертвой может стать любой сервис, который производит манипуляции с картинками, написан на PHP и использует библиотеку gd или libgd.
Разработчики phpBB предупредили, что неизвестные атакующие сумели на непродолжительное время подменить официальные ссылки дл…