Уязвимость в ThinkPHP используется для увеличения ботнетов Hakai и Yowai
Обнаруженная в декабре 2018 года уязвимость в ThinkPHP активно используется злоумышленниками.
Обнаруженная в декабре 2018 года уязвимость в ThinkPHP активно используется злоумышленниками.
Операторы платформы LocalBitcoins сообщили об атаке на проект. Неизвестные сумели похитить 7.95205862 BTC, то есть около 28…
В ходе рутинного тестирования мобильного приложения неожиданно выяснилось, что на девайс с Android 6.0 можно установить программу так, что ее невозможно будет удалить штатными средствами. Парни в Google не считают обнаруженную ошибку критической и, похоже, не собираются ее исправлять, поэтому давай разберемся самостоятельно, как это работает.
Маршрутизаторы Cisco RV320 и RV325 стали мишенью для злоумышленников, после того как в конце прошлой недели на GitHub был оп…
Неизвестные злоумышленники еще полгода назад скомпрометировали официальный сайт PEAR и внесли изменения в файл go-pear.phar,…
Пора отправлять в архивы истории старый анекдот о том, что вредоноса для Linux нужно сначала собрать из исходников, убедиться в том, что в системе есть все нужные библиотеки, и только после этого пытаться запустить, выдав ему предварительно права рута. Сейчас на рынке полно умных устройств с Linux, и они стали одной из любимых целей вирмейкеров. На чем основан этот интерес и как работают такие вредоносы?
Обиженный сотрудник дефейснул сайт своей бывшей компании и разослал всем пользователям плагина WP MultiLingual письма, в кот…
По информации Group-IB, хакерская группа Silence возобновила рассылку фишинговых писем. Атака была направлена на сотрудников…
Ты, разумеется, знаешь истории о том, как хакеры используют для атак устройства, похожие на флешку. Достаточно подобраться к серверу и подключить такой девайс, чтобы заполучить удаленный контроль. Согласись, очень похоже на прототип Rubber Ducky. Однако «злая утка» — это всегда разовая акция: один скетч и заранее известные действия. Сегодня мы приготовим гораздо более универсальную модификацию.
Эксперты обнаружили появление новой хак-группы, практикующей атаки MageCart. Группировка скомпрометировала французскую компа…
Новозеландская криптовалютная биржа Cryptopia сообщила, что понесла «значительные убытки» в результате кибератаки.
В клиенте GitHub для macOS до версии 1.3.4 beta 1 нашлась возможность вызвать удаленное выполнение произвольных команд простым переходом по специально сформированной ссылке. В этой статье я расскажу о причинах возникновения и способах эксплуатации этой уязвимости.
Есть разные подходы к анализу защищенности приложений, но рано или поздно все упирается в изучение взаимодействия программы с API. Именно этот этап дает больше всего информации о работе приложения, об используемых функциях и собираемых данных. Но что, если приложение защищено SSLPinning и защита реализована на уровне? Давай посмотрим, что можно сделать в этом случае.
На ежегодном состязании Pwn2Own, которое проводится в рамках конференции CanSecWest, исследователи впервые смогут попробоват…
Специалистам удалось найти бреши в устройствах производства Trezor и Ledger. Среди выявленных проблем: атаки по стороннему к…
Власти Южной Кореи сообщили, что неизвестные хакеры похитили информацию о 997 перебежчиках, покинувших КНДР и нашедших прист…
На Chaos Communication Congress показали интересный способ обхода биометрической системы аутентификации. Исследователи расск…
Специалисты компании Pen Test Partners продемонстрировали очередной доказательство повальной небезопасности устройств интерн…
Около года злоумышленники имели доступ к системам Объединенного школьного округа Сан-Диего и получили доступ к личным данным…
ИБ-специалист обнаружил опасный баг в Twitter: зная номер телефона, можно писать сообщения (в том числе личные) от лица чужо…
Интернет вещей богат и разнообразен самыми разными девайсами. Существуют даже IoT-гирлянды, управлять которыми можно удаленн…
Власти США предъявили обвинения двум гражданам КНР, якобы входящим в состав правительственной хак-группы APT10. Данная групп…
Атакующие эксплуатируют уязвимость, обнаруженную в модемах Orange Livebox ADSL еще в 2012 году. Под атакой оказались пользов…
В этой статье нам предстоит преодолеть длинную цепочку препятствий на пути к заветному руту. По дороге мы в разных вариантах обнаружим уязвимости типа LFI, RCE и эскалации привилегий. А упражняться будем на виртуальной машине ch4inrulz: 1.0.1, полученной с VulhHub.
После публикации эксплоита для уязвимости в популярном фреймворке ThinkPHP, множество китайских сайтов оказалось под атакой.…
Группа ученых разработала атаку, которая позволяет осуществлять перехват нажатий клавиш (как на физических, так и на виртуал…
На OFFZONE была серия задач на смарт-карте с интерфейсом ISO/IEC 7816. Особо внимательных даже предупредили заранее, опубликовали фотографию бейджа и прямо заявили, что «бейдж можно будет взломать, если вам это будет по силам». Нам оказалось это по силам, и из этой статьи ты узнаешь — как.
Исследователи из компании Eclypsium показали PoC-атаку, не менее разрушительную, чем вайперы и прочая деструктивная малварь.
Сводная группа китайских и британских исследователей создала алгоритм для решения текстовых CAPTCHA, основанный на принципах…
В октябре 2018 года Национальное управление по аэронавтике и исследованию космического пространства подверглось хакерской ат…
Неизвестные взломали коммерческую секцию The Wall Street Journal и разместили на сайте издания извинения в адрес PewDiePie.
В знаменитом форумном движке phpBB обнаружилась уязвимость, связанная с PHP-десериализацией. В результате некорректной проверки настроек атакующий может сохранить файл с произвольным содержимым на целевой системе и таким образом получить выполнение произвольных команд и скомпрометировать сервер. Здесь я детально разберу каждый аспект обнаруженной проблемы и покажу способ ее эксплуатации.
Генерация полезной нагрузки — неотъемлемая часть эксплуатации. При использовании модулей Metasploit пейлоад генерируется автоматически, достаточно выбрать тип и задать некоторые переменные. В этой статье мы попробуем разобраться с ролью энкодеров в бинарной эксплуатации и рассмотрим несколько реальных примеров энкодинга на боевых эксплоитах.
В современных версиях Microsoft Office документы по умолчанию сохраняются в формате, основанном на Office Open XML, однако Microsoft не во всем следует открытому стандарту. Вариант Microsoft часто называют MOX, Microsoft Open XML. Он содержит некоторые вольности, создающие угрозы безопасности. Сегодня мы подробно разберем одну из них — так и не закрытую на момент написания статьи.
Аналитики McAfee обнаружили вредоносную кампанию Sharpshooter, жертвами которой стали самые разные компании и организации ми…
Специалисты обнаружили более 40 000 скомпрометированных учетных записей пользователей крупнейших государственных ресурсов в …
В роутерах, которые числились среди лучших и часто применяются в индустриальных целях, внезапно одна за другой обнаруживаются серьезные уязвимости. В этой статье мы рассмотрим последние серьезные дыры, поищем причины их возникновения и расскажем, как обезопасить себя.
Образцы серьезной малвари и вымогателей часто содержат интересные методики заражения, скрытия активности и нестандартные отладочные приемы. В вирусах типа Potato или вымогателях вроде SynAsk используется простая, но мощная техника скрытия вызовов WinAPI. Об этом мы и поговорим, а заодно напишем рабочий пример скрытия WinAPI в приложении.
Неизвестные получили доступ к аккаунту доменного регистратора, в результате чего главная страница linux.org несколько часов …
Специалисты Defiant нашли ботнет, состоящий из 20 000 сайтов на WordPress и брутфорсящий другие сайты.