Миллионы серверов Exim находятся под атаками из-за свежей уязвимости
Более половины всех почтовых серверов в интернете находятся под угрозой: злоумышленники уже эксплуатируют свежий баг почтово…
Более половины всех почтовых серверов в интернете находятся под угрозой: злоумышленники уже эксплуатируют свежий баг почтово…
Уже третий месяц подряд количество взломанных магазинов на базе Magento 2.x продолжает удваиваться.
Сводная группа ученых из США, Австралии и Австрии опубликовала доклад о новой вариации атаки на проблему Rowhammer.
Неизвестные похитили у лидера группы Radiohead Тома Йорка 18 часов неизданных записей и попытались шантажировать группу. В и…
Неназванный субподрядчик допустил утечку снимков автомобильных номерных знаков, а также фото с пограничного контроля.
Злоумышленники украли 23,2 млн токенов Ripple (XRP) у пользователей сервиса GateHub.
В кошельке Agama, предназначенном для работы с криптовалютой Komodo (KMD) и альткоинами, нашли опасную уязвимость. Разработч…
С февраля 2019 года длится вредоносная кампания Nansh0u, за которую ответственны китайские хакеры, добывающие криптовалюту T…
В Confluence, популярной корпоративной системе для организации знаний, нашли серьезную уязвимость. Учитывая, что в Confluence обычно хранят важнейшие данные, проблема может иметь самые серьезные последствия. Но даже если ты не планируешь заниматься промышленным шпионажем, разобрать эту уязвимость будет небесполезно.
Теневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом. Я покажу, как пробить двухфакторную аутентификацию, на примере взлома аккаунта Google редактора «Хакера».
Неизвестные злоумышленники провели в сети компании почти девять месяцев.
Неизвестные взломали компанию Perceptics – одного из главных поставщиков устройств для считывания автомобильных номерных зн…
Эксперты Sophos обнаружили весьма необычные атаки: хакеры ищут Windows-серверы с MySQL, чтобы заразить их шифровальщиком.
Злоумышленник скомпрометировал австралийский сервис Canva, входящий в Top-200 сайтов по версии Alexa.
Одни техники атак приходят на смену другим, но кое-что остается неизменным: пока компьютерами пользуются люди, социальная инженерия будет оставаться в арсенале киберзлодеев. Чтобы успешно применять ее, не нужно даже быть технарем. В качестве наглядного курса для начинающих мы вспомнили семь примеров социальной инженерии, которые можно встретить в популярных фильмах.
Специалисты IBM X-Force опубликовали исследование, посвященное краху хактивисткого движения.
Форум, на котором торговали информацией об угнанных аккаунтах, был взломан, БД опубликована на других хакерских ресурсах.
Одним солнечным апрельским утром мой завтрак был прерван телефонным звонком приятеля — предпринимателя, занимавшегося грузовыми перевозками. С его банковского счета куда-то испарились два миллиона рублей, а служба поддержки банка развела руками: переводы были совершены с помощью мобильного приложения и подтверждены по SMS, так что выглядели вполне легальными.
Linux-версия бэкдора Winnti использовалась в 2015 году для атак на вьетнамские игровые компании.
Китайские хакеры взломали разработчиков TeamViewer в 2016 году, однако не успели причинить ущерба компании и ее клиентам.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем защитник. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
Рут на shared-хостинге — не обязательно публичная уязвимость в ядре Linux. В этой статье будет разобрана уязвимость в популярной хостинг-панели Plesk, позволяющая повысить привилегии на хостинговом сервере и получить доступ ко всем соседям.
Представители Stack Overflow сообщили об атаке на сервис. Неизвестные могли получить доступ к пользовательским данным.
Исследователи Intezer Labs заметили, что между майнерскими хак-группами Pacha и Rocke возникла серьезная конкуренция за уязв…
Обнаружены еще два «слива» данных, раскрывающие информацию об операциях иранских кибершпионов.
Специалисты компании Advanced Intelligence сообщили, что группировка Fxmsp продает исходные коды трех антивирусных продуктов…
Хотя лидеры группы Fin7 были арестованы в 2018 году, атаки по-прежнему продолжаются.
Специалисты ESET обнаружили в арсенале группы Turla новый мощный инструмент, который хакерам удавалось скрывать на протяжени…
Северная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные атаки на инфраструктуру более развитых стран. Мы разберем самые масштабные из них и прольем свет на действия хакерских групп, чья деятельность финансируется правительством КНДР.
Представители одной из крупнейших криптовалютных бирж в мире, Binance, признали, что ресурс пострадал от хакерской атаки. Бы…
Специалисты Sophos предупредили о повышенной активности шифровальщика MegaCortex.
Эксперты «Лаборатории Касперского» опубликовали отчет, посвященный APT-угрозам.
Человек, представившийся журналистам как Subby, рассказал, что ему удалось перехватить контроль над 29 ботнетами.
Пользователи GitHub, Bitbucket, GitLab оказались под атакой. Неизвестный проникает в чужие репозитории, удаляет исходники и …
В начале апреля Microsoft признала, что третьи лица могли получить доступ к чужой почте в Outlook, MSN и Hotmail. Теперь СМИ…
Специалисты Malwarebytes предупреждают, что злоумышленники по-прежнему атакуют пользователей кошельков Electrum и уже похити…
Вредоносный софтверный скиммер MageCart обнаружили на GitHub. Малварь была привязана к нескольким сотням взломанных магазино…
Главная и сложнейшая задача хакера во время взлома программы — найти защитный механизм и обойти его. Для поиска я обычно использую отладчик WinDbg, а для «исправления» приложения — редактор Hiew. Но есть ли альтернативы для последнего? Задавшись этим вопросом, я изучил разные утилиты и хочу поделиться с тобой находками.
Разработчики Docker Hub предупредили о компрометации своей БД. Злоумышленники получили доступ к данным 190 000 пользователей…
Сотрудники GoDaddy сбросили пароли для сотен аккаунтов. Дело в том, что злоумышленники размещали мошеннические предложения н…