Злоумышленник похитил 7,7 млн долларов в криптовалюте EOS из-за ошибки оператора черного списка
Мошеннику удалось похитить более 2 млн EOS, из-за того, что один из 21 производителей блоков не внес взломанный аккаунт в че…
Мошеннику удалось похитить более 2 млн EOS, из-за того, что один из 21 производителей блоков не внес взломанный аккаунт в че…
Критическую уязвимость в CMS Dripal, обнаруженную в конце прошлой недели, уже атакуют злоумышленники. На уязвимые сайты уста…
Трояны со встроенным кейлоггером и функциями похищения критически важных данных — одна из старейших разновидностей малвари. В этой статье мы рассмотрим наиболее известных представителей коммерческих шпионских программ и поговорим о защитных мерах.
«Лаборатория Касперского» рассказала об интересном семействе банковских зловредов WinPot. Малварь создана для взлома банкома…
Аналитики компании Check Point сообщают, что северокорейская хак-группа Lazarus (а точнее ее подразделение Bluenoroff) начал…
По данным «Лаборатории Касперского», банковские трояны Buhtrap и RTM активно атакуют пользователей, при этом около 90% попыт…
Эксперты предупреждают, что операторы GandCrab обратили свое внимание на поставщиков управляемых услуг и через них заражают …
В этом материале ты узнаешь, как с помощью утилит постэксплуатации серверов с Linux хакеры проникают внутрь защищенного корпоративного периметра, обходят десятки фаерволов и хонипотов, манипулируют системой, наделяя себя правами рута, и в конечном итоге сливают все данные.
Один из крупнейших банков Мальты, Bank of Valletta, пострадал от кибератаки и был вынужден увести в оффлайн всю свою инфраст…
Разработчики QNAP подтвердили опасения пользователей: NAS компании атакует неизвестная малварь, подменяющая файлы hosts.
Своеобразным триггером, вызвавшим появление этой статьи, стало огромное количество публикаций, уныло повторяющих одну и ту же мантру: используйте стойкий код блокировки, включите датчик отпечатков, отключите Smart Lock, включите двухфакторную аутентификацию, обновитесь на последнюю доступную версию ОС… Не будем спорить, все эти вещи проделать необходимо — но совершенно, абсолютно недостаточно.
Неизвестные злоумышленники проникли на серверы защищенного почтового сервиса VFEmail и попросту уничтожили все данные америк…
Издание The Register сообщило, что в даркнете, на торговой площадке Dream Market, были выставлены на продажу данные сотен ми…
Специалисты из Google Project Zero нашли несколько опасных уязвимостей в Ghostscript — популярной реализации PostScript. Правильно сформированный файл может позволить исполнять произвольный код в целевой системе. Уязвимости подвержена и библиотека Pillow, которую часто используют в проектах на Python, в том числе — на вебе. Как это эксплуатировать? Давай разбираться.
Злоумышленники по-прежнему атакуют установки MongoDB и требуют выкуп за восстановление данных, хотя давно известно, что эта …
Эксперты Rapid7 и Recorded Future предупредили, что китайская хак-группа APT10 стояла за взломом компании Visma, юридической…
В предыдущих статьях мы познакомились с двумя основными типами хакерского инструментария: дизассемблером и отладчиком. Первый служит для статического изучения программного обеспечения, тогда как второй — для динамического. В третьей статье цикла мы продолжим изучать глубинное бурение чужого кода.
Крупнейший поставщик электроэнергии в ЮАР, компания Eskom, пострадал от компрометации. Эксперты пришли к выводу, что сотрудн…
Windows-клиент криптовалютного проекта Denarius был скомпрометирован, в него встроили малварь AZORult.
По данным аналитической фирмы Chainalysis, всего две хакерские группы ответственны за 60% публично известных инцидентов, свя…
993,53 Гб данных, миллиарды записей и «утекших» пользовательских данных. Однако поводов для паники по-прежнему нет.
Одна из крупнейших авиастроительных компаний в мире, Airbus, сообщила о компрометации, произошедшей из-за «неавторизованного…
Специалисты компании Elementus считают, что администраторы Cryptopia утратили контроль над по-прежнему неработающей биржей, …
Обнаруженная в декабре 2018 года уязвимость в ThinkPHP активно используется злоумышленниками.
Операторы платформы LocalBitcoins сообщили об атаке на проект. Неизвестные сумели похитить 7.95205862 BTC, то есть около 28…
В ходе рутинного тестирования мобильного приложения неожиданно выяснилось, что на девайс с Android 6.0 можно установить программу так, что ее невозможно будет удалить штатными средствами. Парни в Google не считают обнаруженную ошибку критической и, похоже, не собираются ее исправлять, поэтому давай разберемся самостоятельно, как это работает.
Маршрутизаторы Cisco RV320 и RV325 стали мишенью для злоумышленников, после того как в конце прошлой недели на GitHub был оп…
Неизвестные злоумышленники еще полгода назад скомпрометировали официальный сайт PEAR и внесли изменения в файл go-pear.phar,…
Пора отправлять в архивы истории старый анекдот о том, что вредоноса для Linux нужно сначала собрать из исходников, убедиться в том, что в системе есть все нужные библиотеки, и только после этого пытаться запустить, выдав ему предварительно права рута. Сейчас на рынке полно умных устройств с Linux, и они стали одной из любимых целей вирмейкеров. На чем основан этот интерес и как работают такие вредоносы?
Обиженный сотрудник дефейснул сайт своей бывшей компании и разослал всем пользователям плагина WP MultiLingual письма, в кот…
По информации Group-IB, хакерская группа Silence возобновила рассылку фишинговых писем. Атака была направлена на сотрудников…
Ты, разумеется, знаешь истории о том, как хакеры используют для атак устройства, похожие на флешку. Достаточно подобраться к серверу и подключить такой девайс, чтобы заполучить удаленный контроль. Согласись, очень похоже на прототип Rubber Ducky. Однако «злая утка» — это всегда разовая акция: один скетч и заранее известные действия. Сегодня мы приготовим гораздо более универсальную модификацию.
Эксперты обнаружили появление новой хак-группы, практикующей атаки MageCart. Группировка скомпрометировала французскую компа…
Новозеландская криптовалютная биржа Cryptopia сообщила, что понесла «значительные убытки» в результате кибератаки.
В клиенте GitHub для macOS до версии 1.3.4 beta 1 нашлась возможность вызвать удаленное выполнение произвольных команд простым переходом по специально сформированной ссылке. В этой статье я расскажу о причинах возникновения и способах эксплуатации этой уязвимости.
Есть разные подходы к анализу защищенности приложений, но рано или поздно все упирается в изучение взаимодействия программы с API. Именно этот этап дает больше всего информации о работе приложения, об используемых функциях и собираемых данных. Но что, если приложение защищено SSLPinning и защита реализована на уровне? Давай посмотрим, что можно сделать в этом случае.
На ежегодном состязании Pwn2Own, которое проводится в рамках конференции CanSecWest, исследователи впервые смогут попробоват…
Специалистам удалось найти бреши в устройствах производства Trezor и Ledger. Среди выявленных проблем: атаки по стороннему к…
Власти Южной Кореи сообщили, что неизвестные хакеры похитили информацию о 997 перебежчиках, покинувших КНДР и нашедших прист…
На Chaos Communication Congress показали интересный способ обхода биометрической системы аутентификации. Исследователи расск…