Хакер скомпрометировал 50 000 принтеров и попросил их владельцев подписаться на PewDiePie
Интересный способ привлечения внимания к проблемам безопасности принтеров выбрал хакер, известный под ником TheHackerGiraffe…
Интересный способ привлечения внимания к проблемам безопасности принтеров выбрал хакер, известный под ником TheHackerGiraffe…
Международная сеть отелей Marriott объявила о массовой утечке данных. Инцидент произошел еще в 2014 году, но известно о нем …
15–16 ноября в Москве прошла конференция OFFZONE Moscow, где участникам выдали пластиковые смарт-карты и предложили задания на получение флагов с их помощью. На сайте мероприятия выложили задания и дали управляющие последовательности, с помощью которых можно выполнять функции апплетов, записанных на карту. Разберем задание по шагам.
Специалисты рассказали о наборе утилит KoffeyMaker, который не содержит фактической малвари и позволяет грабить банкоматы.
По данным Akamai скомпрометировано уже более 45 000 роутеров, и из-за этого пострадали порядка 1,7 млн устройств.
Не сомневаюсь, что ты слышал про сервис создания и хранения заметок Evernote. В клиентском приложении Evernote для Windows есть хранимая XSS-уязвимость, с помощью которой можно выполнить произвольный код на целевой системе пользователя.
Представители Dell предупреждают: в начале ноября было обнаружено неавторизованное проникновение в сеть компании. Атакующие …
Специалисты Checkmarx изучили работу «умных» лампочек Magic Blue и пришли к выводу, что с их помощью можно похищать данные.
Злоумышленник внедрил в популярную библиотеку вредоносный код, похищавший Bitcoin и Bitcoin Cash с кошельков Copay.
Специалисты Trend Micro пишут, что северокорейская группировка Lazarus заражает бэкдорами финансовые учреждения в странах Ла…
Помимо дизассемблирования, существует и другой способ исследования программ — отладка. Изначально под отладкой понималось пошаговое исполнение кода, также называемое трассировкой. Сегодня же программы распухли настолько, что трассировать их бессмысленно — с изучением алгоритма программы эффективнее справляется интерактивный дизассемблер (например, IDA).
После публикации PoC-эксплоита для бага в плагине AMP для WordPress, уязвимые установки стали использовать для захвата сайто…
ИБ-эксперты заметили, что конкуренция среди хакеров стала острее, и группировки начали вредить друг другу.
Стало известно о компрометации Daniel's Hosting, одного из крупнейших хостеров даркнета. Его оператор все еще ищет точку про…
В сети было опубликовано странное заявление о компрометации ProtonMail, к которому приложено требование выкупа. Администраци…
Независимый ИБ-эксперт Виллем де Грот (Willem de Groot) предупреждает, что сайты, подвергшиеся атакам MageCart, очень часто …
Эксперты Positive Technologies изучили банкоматы крупных производителей и обнаружили множество проблем.
Атакующие ломают даже самые защищенные системы, а администраторы месяцами не замечают злоумышленника, который прочно закрепился в системе и сливает данные. Чтобы предотвратить такой сценарий и детектировать атаку, существуют системы обнаружения вторжений. С одной из них — опенсорсной Snort — мы научимся работать в этой статье.
Аналитики компаний RiskIQ и Flashpoint подготовили совместный отчет об атаках MageCart. Специалисты описали действующие таки…
Специалисты Symantec изучили инструмент, которым группа Lazarus пользовалась для компрометации банкоматов.
В популярном плагине WP GDPR Compliance найдена 0-day уязвимость. Уже три недели злоумышленники используют баг для внедрения…
Специалисты Qihoo 360 обнаружили ботнет BCMUPnP_Hunter, заразивший более 100 000 роутеров и распространяющий спам.
Бывает, что возникает необходимость подключиться к Wi-Fi, не зная пароль, — скажем, когда ты сидишь в кафе и стесняешься спросить его или, например, когда тебя наняли, чтобы провести пентест сети организации. Технология WPS уже давно помогает хакерам и в том и в другом. В этой статье мы посмотрим, как самостоятельно реализовать атаку, основанную на слабостях алгоритмов генерации WPS PIN.
Эксперты Volexity предупреждают: злоумышленники отреверсили сентябрьский патч для проблемы CVE-2018-15961 и атакуют уязвимые…
Специалисты Check Point нашли серьезные проблемы в инфраструктуре DJI, позволявшие получить доступ к чужим данным.
Если ты воображаешь, что в Северной Корее примерно три компьютера, на одном из которых Ким Чен Ын играет в League of Legends, а на другой кладет ноги, то ты ошибаешься. Северокорейские хакеры теперь фигурируют в новостях о крупных взломах наравне с русскими и китайскими, и их успехи впечатляют.
В Университете святого Франциска Ксаверия обнаружили массированную атаку по добыче криптовалюты.
Представители HSBC сообщили об атаке, приведшей к утечке данных неизвестного количества клиентов.
В этой статье мы поговорим сразу о нескольких уязвимостях в сервере приложений Oracle WebLogic, написанном на Java. Этот продукт безумно популярен в энтерпрайз-среде и попадается постоянно на периметрах разных компаний от мала до велика. Уязвимости носят критический характер и позволяют злоумышленнику выполнить произвольный код на целевой системе.
Специалисты ESET обнаружили взлом сервиса веб-аналитики StatCounter, который был осуществлен ради перехвата Bitcoin-транзакц…
Канадская криптовалютная биржа MapleChange сообщила о взломе, в ходе которого неизвестные похитили все средства обменника.
В нашей лаборатории собрался полный комплект «умных» колонок, включая множество устройств с Amazon Alexa и Google Assistant, а также колонки с Apple Siri и Microsoft Cortana. В этой статье мы сравним «интеллект» помощников и расскажем о том, какие данные они передают производителю и как они там хранятся.
Задержаны участники хак-группы, которая торговала доступом к клиентам банков и интернет компаний. Также мошенники прикидывал…
Утечка информации о пассажирах British Airways оказалась уже, чем предполагалось. Сообщается о 185 000 новых жертв.
Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Редакторы «Хакера» попытались обновить этот объемный труд и перенести его из времен Windows 2000 и Visual Studio 6.0 во времена Windows 10 и Visual Studio 2017.
Сегодня мы займемся взломом виртуальных машин с VulnHub — ресурса, который предоставляет образы операционных систем с сервисами, в которых «зашиты» уязвимости. Он создавался, чтобы каждый мог получить практический опыт в области цифровой безопасности и сетевого администрирования. Все, что необходимо: скачать образ виртуалки, правильно настроить сеть и запустить.
Флагманская авиакомпания Гонконга сообщила об атаке. Неизвестные похитили личные данные пассажиров.
Исследователь пытается идентифицировать все уязвимые расширения для Magento, которые эксплуатирует кампания MageCart.
Неизвестные злоумышленники скомпрометировали холодный кошелек проекта. Ущерб от атаки составил почти 8 млн долларов.
Исследователь продемонстрировал, что NFC можно использовать в преступных целях и на сравнительно дальних расстояниях.