Хакерская группа StrongPity распространяет вредоносные версии WinRAR и TrueCrypt
Эксперты проанализировали деятельность хак-группы StrongPity, перешедшей от 0-day багов к социальной инженерии.
Эксперты проанализировали деятельность хак-группы StrongPity, перешедшей от 0-day багов к социальной инженерии.
Аналитики рассказали о том, как хакерские группы маскируют свою деятельность и сбивают специалистов со следа.
Burp Intruder — популярный инструмент для комбинированных атак на параметры HTTP-запроса. Но кроме извлечения данных из HTML-ответов по простейшей регулярке, он не умеет никак их анализировать. Исправим это и прикрутим к Intruder свой кастомный процессинг ответов сервера на Python!
Эксперты предупреждают: малварь Magecart скомпрометировала более 100 торговых площадок и обрастает новыми функциями.
Хакеры обвинили журналистов издания Buzzfeed в том, что те пишут неправду о группе OurMine и «исправили» ряд статей.
Понятно, что ограничения важны для безопасности и снижения нагрузки на эникейщиков, но когда ты приходишь на работу и обнаруживаешь, что на компьютере что-то запрещено, а в Сети — заблокировано, это воспринимается практически как вызов. В этой статье я расскажу, какие бывают методы ограничений и как с ними бороться.
Полгода назад мы уже писали о лотерее с покупкой устройств из Китая, выигрыш в которой — сносно работающий смартфон за относительно небольшие деньги. Казалось бы, что тут еще можно добавить? Тем не менее нельзя считать тему мобильных устройств из Китая полностью раскрытой, не проведя исследование в еще одной немаловажной области: безопасности тех данных, которые хранятся в смартфоне.
В сегодняшнем обзоре мы пройдемся по многочисленным уязвимостям в продуктах компании NUUO, которая занимается разработкой систем для камер наблюдения. Помимо этого, разберем несколько уязвимостей, которым были подвержены популярные среды разработки компании JetBrains (PyCharm, IntelliJ IDEA, WebStorm и другие): удаленное выполнение кода и раскрытие файлов.
Эксперты компании Tencent Keen Security Lab взломали движущийся автомобиль Tesla Model S с расстояния 20 километров.
Сергей Скоробогатов, специалист из Кембриджского университета, опубликовал результаты своих исследований на тему взлома забл…
Глава агрегатора утечек Have I Been Pwned? и известный эксперт в области информационной безопасности Трой Хант (Troy Hunt) с…
13 сентября 2016 года хакеры, называющие себя Fancy Bears, опубликовали на своем сайте ряд документов, похищенных у Всемирно…
Казалось бы, не так давно мир узнал об угрозах, специально разработанных для необычных, наполненных всамделишными деньгами компьютеров — банкоматов. Прошло несколько лет, и ряды «необычных компьютеров» пополнились новыми устройствами для торговых операций — PoS-терминалами. В настоящее время заражение PoS-терминалов уже вышло за пределы точечных атак.
Этой статьей мы начинаем цикл, посвященный вскрытию и модификации приложений для Android. Первая часть — вводная, поэтому никакого хардкора: разберемся в устройстве пакетов APK, научимся разбирать APK на части, декомпилировать его код, вносить правки и собирать обратно, и в качестве примера взломаем одно популярное приложение из маркета.
Министерство юстиции США сообщило об аресте еще двух членов хакерской группы Crackas with Attitude, которая в 2015 году взял…
Череду утечек данных российских сервисов, начавшуюся с публикации баз данных Mail.ru и Rabmler, продолжает сервис QIP.ru. Пр…
В этом выпуске: Python-скрипт для атаки SMB relay, JavaScript для извлечения HTTPS URLs, белые/черные списки файлов для macOS, поисковик-агрегатор эксплоитов и уязвимостей, кросс-платформенный фаззер ядра, файрвол для веб-приложений на С и фреймворк для оценки безопасности iOS-приложений. Stay Tuned!
Патчи к Windows — замечательный источник пусть и уже закрытых, но по-прежнему интересных уязвимостей. Мы разберем патч MS16-051, который латает уязвимость, приводящую к повреждению памяти в скриптовом движке. Эксплоит позволяет использовать ее для выполнения произвольного кода.
Специалисты компании Sophos рассказали об интересном случае, который им довелось наблюдать. В ходе мониторинга различных хак…
В конце августа 2011 года был обнаружен факт взлома нескольких серверов в инфраструктуре kernel.org, используемых для распро…
Знаменитый инструмент для аудита и взлома паролей, L0phtCrack, обновился, спустя семь лет после выпуска последнего релиза. Н…
Специалисты BleepingComputer и Duo Security предупреждают администраторов Linux-серверов о появлении нового вымогателя FairW…
Желание управлять всем вокруг с телефона вполне понятно для любого, кто хоть как-то связан с IT. Именно поэтому пару лет назад в наших домах стали появляться умные чайники, лампочки и прочие «кофеварки на Linux». А это, в свою очередь, означало, что рано или поздно подобные устройства попадут под прицелы исследователей ИБ — это лишь вопрос времени. Сегодня мы рассмотрим уязвимости в одном из таких устройств — умной Wi-Fi-розетке TP-Link HS110 Wi-Fi.
Группа исследователей из израильского университета имени Бен-Гуриона хорошо известна тем, что создала уже целый ряд экзотиче…
Сводная группа исследователей из университета штата Мичиган и Нанкинского университета в Китае представила доклад, в котором…
Сразу две компании признали, что пострадали от хакерских атак. Облачный сервис Dropbox предупредил, что утечка пользовательс…
Специалисты компании WordFence обнаружили ботнет, состоящий из Wordpress-сайтов и управляемый посредством IRC. Для атак злоу…
Год назад, после выхода Windows 10, мы провели небольшое исследование и убедились в том, что новая операционка шпионит за пользователем всеми технически доступными средствами. За прошедшее время появились новые версии «десятки», последней из которых стала 1607 — Anniversary Update (в девичестве — Redstone). Изменилось ли что-то за год? Пора снова взяться за тесты!
Сегодняшний обзор эксплоитов порадует тебя удаленным выполнением кода в IP.Board, а также расскажет, где кроется хранимая XSS в Django CMS — популярной системе управления контентом, основанной на Django. Welcome!
Сегодня мы поговорим о резервном копировании в Windows (рассмотрим механизм, который уже встроен и по умолчанию активирован во всех версиях Windows начиная с Windows 8) и попытаемся понять, можно ли использовать этот механизм для взлома. В качестве бонуса взломаем OneDrive и получим доступ к онлайновой учетной записи Microsoft Account. Поехали!
Исследователи компании SecureWorks пишут, что обнаружили на вооружении киберпреступников новую технику атак. И хотя в действ…
Стало известно о компрометации сразу двух популярных среди поклонников компьютерных игр ресурсов: Leet.cc и DLH.net. О взлом…
В минувшие выходные весь мир взбудоражило известие о том, что хакеры из группы The Shadow Brokers (о которой ранее никто не …
8 августа 2016 года стало известно, что MICROS, point-of-sale подразделение компании Oracle, подверглось атаке хакеров, в ре…
В этом выпуске — инструмент для брутфорса XSS, эволюционный фаззер, фреймворк для сканирования NoSQL-баз, набор инструментов для MITM, утилита для перехвата трафика, скрипт для атаки десериализации на MQ-сервисы и бинарник для автоматической распаковки малвари. Stay Tuned!
Участники ранее неизвестной хакерской группы, называющей себя The Shadow Brokers, заявляют, что взломали другую хак-группу E…
Группа их пяти исследователей продемонстрировала на конференции Usenix Security Symposium атаку на кеш многоядерных ARM-проц…
В начале августа 2016 года третья в мире по популярности криптовалютная биржа Bitfinex подверглась кибератаке. В результате …
Исследователи из израильского университета имени Бен-Гуриона уже не раз предлагали самые разные способы перехвата данных с к…
Сводная группа исследователей из Бирмингемского университета и немецкой фирмы Kasper & Oswald представила на конференции USE…