Официальное расширение MEGA.nz для Chrome воровало пароли и ключи от криптовалютных кошельков
Официальное расширение MEGA.nz для Chrome скомпрометировано. После обновления до версии 3.39.4 расширение стало похищать уче…
Официальное расширение MEGA.nz для Chrome скомпрометировано. После обновления до версии 3.39.4 расширение стало похищать уче…
Специалисты по информационной безопасности предупреждают о появлении нового IoT-ботнета Hakai, чьими жертвами сейчас становя…
Специалисты из Линчёпингского университета и Университета Ланкастера разработали атаку SonarSnoop, которая позволяет использ…
Независимый специалист по информационной безопасности Виллем де Грот (Willem de Groot) обнаружил, что 7339 сайтов, работающи…
Wi-Fi jammer, или глушилка Wi-Fi, — это гаджет, который предназначен для отключения беспроводных устройств от хотспота. Глушилка может использоваться как для дружеских розыгрышей, так и для криминала: например, чтобы отключать от сети камеры слежения и другое важное оборудование. В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак.
ИБ-специалистам удалось окончательно скомпрометировать криптовалютный кошелек Bitfi, который Джон Макафи называл «невзламыва…
На связь с журналистами Vice Motherboard вышел хакер, взломавший компанию TheTruthSpy, которая разрабатывает шпионские проду…
Сводная команда ИБ-специалистов из нескольких американских университетов представила доклад, согласно которому миллионы Andr…
Лишь на прошлой неделе эксперты рассказали о новом RCE-баге, обнаруженном в составе Apache Struts 2. Теперь стало известно, …
Представители Atlas Quantum сообщили, что сервис подвергся атаке неизвестных злоумышленников. В результате инцидента пострад…
Один из крупнейших операторов связи в мире, компания T-Mobile, стал жертвой хакерской атаки. Сообщается, что неизвестным хак…
На конференции Black Hat Europe 2017 был представлен доклад о новой технике запуска процессов под названием Process Doppelganging. Вирмейкеры быстро взяли эту технику на вооружение, и уже есть несколько вариантов малвари, которая ее эксплуатирует. Я расскажу, в чем суть Process Doppelganging и на какие системные механизмы он опирается. Заодно напишем небольшой загрузчик, который демонстрирует запуск одного процесса под видом другого.
В Китае для кибершпионажа, помимо регулярных структур на базе подразделений НОАК и Министерства госбезопасности, используются и вольнонаемные команды хакеров. Им поручают самую грязную работу, чтобы в случае разоблачения репутационный ущерб правительству был минимален. В этой статье мы разберем их инструменты и методы.
Австралийские издание The Age сообщило, что местные правоохранительные органы предъявили обвинения подростку (его имя не рас…
Сотрудник Флоридского университета представил на конференции USENIX Security Symposium устройство SkimReaper, которое способ…
Случившееся с Bitcoin-инвестором Майклом Терпином (Michael Terpin) ярко иллюстрирует, почему в вопросах двухфакторной аутент…
Индийский Cosmos Bank взломали. Злоумышленники использовали клонированные карты для снятия наличных из банкоматов по всему м…
На конференциях Black Hat и DEF CON ИБ-специалист Ахамат Нафииз (Ahamed Nafeez) рассказал о проблеме VORACLE, которая при оп…
На конференции DEF CON, прошедшей в Лас-Вегасе, специалисты Check Point рассказали о проблеме Faxploit. Такое название получ…
Распаковка исполняемых файлов — одна из задач, с которыми приходится сталкиваться при реверсе. И если наш объект — это малварь, то зачастую приходится сталкиваться с кастомными упаковщиками. В этой статье я покажу, как справиться с защитными механизмами банкера GootKit, который постоянно развивается, апгрейдится и к тому же использует разные методы сопротивления отладке.
Эксперты Radware обнаружили, что злоумышленники используют уязвимость некоторых устройств D-Link для изменения настроек DNS …
На прошлой неделе Лас-Вегас традиционно принимал на своей территории сразу две хакерских конференции: Black Hat и DEF CON. У…
Совсем недавно Джон Макафи предложил ИБ-специалистам взломать криптовалютный кошелек Bitfi, называя устройство «невзламываем…
Аналитики Trend Micro обнаружили, что неназванный вирусописатель с хорошей репутацией начал продавать в даркнете малварь для…
Тайваньская компания Taiwan Semiconductor Manufacturing Company (TSMC) сообщила о кибератаке, произошедшей 3 августа 2018 го…
Дженс Стьюб (Jens Steube), автор известного инструмента для взлома паролей, Hashcat, рассказал об обнаружении нового, более …
В этом выпуске новая подборка софта для пентеста и анализа безопасности. Научимся с комфортом находить поддомены, потрясем баги WordPress, Drupal и Magento, поищем уязвимые эндпойнты в API, а на закуску пошаримся в чужих сливах. Вперед!
ИБ-специалисты зафиксировали волну атак, направленных против маршрутизаторов MikroTik по всему миру. Злоумышленники взламыва…
Преступники продолжают злоупотреблять функциональностью GitHub и связанных с ним сервисов. На этот раз стало известно, что з…
Недавно Джон Макафи анонсировал у себя в Twitter, что готов выплатить вознаграждение любому, кто сумеет взломать криптовал…
Американские правоохранители сообщили об аресте и предъявлении обвинений трем гражданам Украины, которые входили в состав ха…
В этой статье я расскажу о нескольких уязвимостях в продукте Gitea. Это опенсорсная альтернатива GitHub, сервис для работы с репозиториями Git. Мы пройдемся по цепочке уязвимостей, которая в конечном счете приведет к полной компрометации системы с возможностью выполнения произвольных команд.
Исследователи Group-IB провели исследование утечек учетных данных пользователей криптовалютных бирж и проанализировала харак…
Один из самых посещаемых сайтов в интернете, Reddit, официально сообщил о взломе. Неизвестные злоумышленники сумели обойти д…
Подключение к интернету наделяет многие из домашних устройств новыми полезными качествами, но безопасность в мире IoT часто работает по принципу «заходи кто хочешь, бери что хочешь». В этом материале мы попытались собрать все интересное, что происходило в этой области за последнее время: от курьезов вроде взлома вибраторов до вещей, которые потенциально могут быть опасными для жизни.
Аналитики компании Sophos опубликовали детальный отчет, посвященный деятельности вымогателя SamSam. По данным исследователей…
Компания Check Point рассказала об обнаружении масштабной кампании по распространению вредоносной рекламы. Более 10 000 взло…
Краудфандинговая блокчейн-платформа KICKICO сообщила о компрометации. 26 июля 2018 года неизвестные похитили более 70 млн то…
Компания JPay сотрудничает с американским Департаментом исправительных учреждений и множеством тюрем, обеспечивая заключенны…
Представители Министерства внутренней безопасности США опубликовали официальное предупреждение, согласно которому, активност…