Взлом платформы для электронной коммерции Volusion принес хакерам 1,6 млн долларов
Специалисты компании Gemini Advisory подсчитали, что информация о банковских картах, похищенная прошлой осенью из магазинов,…
Специалисты компании Gemini Advisory подсчитали, что информация о банковских картах, похищенная прошлой осенью из магазинов,…
Инженеры Microsoft и ИБ-специалисты из 35 стран мира предприняли попытку уничтожить крупнейший на сегодняшний день ботнет — …
Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.
EMCOR Group, состоящая из 80 компаний и насчитывающая более 33 000 сотрудников, стала жертвой шифровальщика Ryuk.
Специалисты китайской ИБ-компании Qihoo 360 обвинили ЦРУ в хакерских атаках на китайские компании и правительственные учрежд…
Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу, как работать с популярными движками.
Исследование алгоритма работы программ, написанных на языках высокого уровня, традиционно начинается с реконструкции ключевых структур исходного языка — функций, локальных и глобальных переменных, ветвлений, циклов и так далее. Это делает дизассемблированный листинг более наглядным и значительно упрощает его анализ.
На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически ничего нельзя, то с третьим вполне можно бороться, причем почти без криминала. Как? Об этом и поговорим.
Недавно исследователи нашли две крупные уязвимости в опенсорсной платформе полнотекстового поиска Apache Solr. Первый баг связан с некорректной обработкой шаблонов Velocity, второй кроется в модуле импорта баз данных. Эксплуатация любого из них приводит к удаленному выполнению команд, поэтому их статус — критический.
Пользователи со всего мира сообщают о несанкционированных платежах, осуществляемых через их аккаунты PayPal. Судя по всему, …
Уязвимости нулевого и первого дня в популярных плагинах для WordPress уже находятся под атаками. С их помощью злоумышленники…
Летом прошлого года компания MGM Resorts допустила утечку данных, и теперь информация 10,6 млн постояльцев попала в открытый…
Министерство внутренней безопасности США сообщило, что из-за атаки вымогателя неназванный оператор газопровода столкнулся с …
Эксперты Trend Micro и Talent-Jump обратили внимание, что китайские хакеры атакуют сайты для азартных игр и онлайн-ставок в …
Странная памятка британской полиции приравняла к хакерских инструментам Kali Linux и Discord. Родителям, чьи дети пользуются…
Злоумышленники занимаются взломом продуктов Pulse Secure, Fortinet, Palo Alto Networks и Citrix VPN, чтобы добраться до круп…
Разработчики IOTA Foundation борются с последствиями атаки на десктопный кошелек Trinity Wallet. Пока сеть криптовалюты IOTA…
Криптовалютная биржа Altsbit сообщила, что злоумышленники похитили с ее счетов огромное количество Bitcoin (BTC) и Ethereum …
Представители Минюста США заочно предъявили обвинениям четырем гражданам Китая. Их обвиняют в нашумевшей атаке на бюро креди…
Free_Wi-Fi… как же приятно видеть подобное оповещение на экране смартфона или другого гаджета, когда ты присел отдохнуть в кафе торгового центра или аэропорта перед вылетом. Так уж устроен человек, что тянет его ко всему дармовому. Однако каждому известно, где чаще всего бывает бесплатный сыр. Какие опасности таит в себе бесплатный вай-фай?
Группировка OurMine, на счету которой не один десяток громких дефейсов и взломов, добралась до официальных аккаунтов Faceboo…
Израильские специалисты использовали изменение яркости LCD-экрана для извлечения данных с защищенных машин.
Специалисты Check Point предупредили, что злоумышленники могут использовать уязвимости в протоколе ZigBee для доставки малва…
Сервер Jenkins, принадлежащий Министерству обороны США, был заражен майнинговым вредоносом для добычи Monero.
Исследователи заставили Tesla Model X поверить, что 2D-проекции людей, машин и дорожных знаков абсолютно реальны.
21-летний житель Калифорнии признал себя виновным во взломе серверов компании Nintendo и краже конфиденциальных данных.
Более 2300 систем контроля доступа в зданиях уязвимы перед взломами из-за серьезных багов, оставшихся без исправления.
Эксперты ESET обнаружили, что во время протестов, начавшихся еще в марте 2019 года, два университета в Гонконге были атакова…
Британская полиция задержала подозреваемых во взломе одного из крупнейших и старейших банков Мальты, Bank of Valletta. Прест…
Выяснилось, что еще в 2016 году японский производитель электроники NEC подвергся компрометации. Взлом оставался незамеченным…
Хакерскую группировку Evil Corp называют самой вредоносной и самой наглой среди киберпреступников. За сведения о ее членах американское правительство назначило награду в 5 миллионов долларов, а СМИ обсуждают слухи об их возможных связях с российскими спецслужбами. Мы постарались поподробнее разобраться в истории, образе действий и инструментах этой хакерской группы.
Ты пользуешься VeraCrypt и всегда выбираешь самый надежный алгоритм шифрования и длинный пароль, надеясь, что так ты сделаешь контейнер неприступным? Эта статья перевернет твои представления о том, как работает безопасность криптоконтейнеров, и покажет, что на самом деле влияет на стойкость контейнера к взлому.
СМИ сообщают, что известный правительственный подрядчик, компания Electronic Warfare Associates (EWA), занимающаяся производ…
Исследователи отмечают, что в 2019 году было больше атак на криповалютные биржи, однако хакерам удалось похитить меньше дене…
В сети были выставлены на продажу данные 30 000 000 банковских карт, похищенных у клиентов сети магазинов Wawa.
«Лаборатория Касперского» проанализировала некоторые из наиболее актуальных киберугроз, подвергающих риску личную информацию…
В Майами прошло соревнование Pwn2Own, где white hat хакеры пробовали свои силы во взломе промышленных систем управления и со…
Операторы шифровальщиков REvil (Sodinokibi) и Ragnarok заражают уязвимые серверы Citrix.
Киберполиция Индонезии совместно с Интерполом и компанией Group-IB объявили о задержании участников преступной группы зарази…
Взлом компании Mitsubishi Electric и последующая утечка данных были связаны с эксплуатацией уязвимости нулевого дня в антиви…