Представители Denuvo оправдывают свою защиту после быстрого взлома Resident Evil 7
Представители Denuvo Software Solutions прокомментировали взлом защиты Resident Evil 7: Biohazard, на который ушло всего 5 д…
Представители Denuvo Software Solutions прокомментировали взлом защиты Resident Evil 7: Biohazard, на который ушло всего 5 д…
Исследователи показали, как использовать звук для выведения дронов из строя и обманывать капельницы с помощью лазерной указк…
Способов закрепиться на взломанной машине масса. От самых банальных и легко обнаруживаемых (добавить себя в базу пользователей) до сложных модулей ядра, реализующих обратный шелл на удаленную машину. Но есть среди них очень простой в реализации и достаточно скрытный метод, о котором знают на удивление мало людей. Это модификация модулей системы аутентификации PAM, которую используют все современные UNIX-системы.
Ряд испанских изданий сообщили об аресте известного хакера, известного под псевдонимом Phineas Fisher.
Кто-то взламывает уязвимые установки Apache Cassandra и предупреждает администраторов о проблемах.
В этом выпуске обзора мы рассмотрим три эксплоита. Один использует уязвимость в MySQL и некоторых других БД, которая приводит к выполнению произвольного кода с правами root. Второй создан тем же автором и эксплуатирует особенности ротации логов nginx с похожим результатом. Третий приводит memcached к отказу в обслуживании и опять же удаленному выполнению кода.
С каждым днем все больше владельцев смартфонов отдают приоритет мобильным мессенджерам, популярный представитель которых — Viber, позволяющий удобно объединить переписку на разных устройствах. Неудивительно, что исследованию их безопасности в последнее время уделяется пристальное внимание. Думаешь, Viber полностью надежен и неспособен тебя подвести? Ну что ж, давай посмотрим, насколько это соответствует истине.
Шантажисты продолжают вымогать деньги у администраторов плохо защищенных БД, теперь под атакой CouchDB и Hadoop.
Голландская полиция сообщила, что от рук арестованного в прошлом году хакера пострадали 20 000 пользователей.
Пароли не взламывает только ленивый. Недавняя массовая утечка учетных записей из Yahoo только подтверждает тот факт, что одного лишь пароля — и совершенно неважно, какой он будет длины и сложности, — уже недостаточно для надежной защиты. Двухфакторная аутентификация — это то, что обещает дать такую защиту, добавляя дополнительный уровень безопасности.
Неизвестные взломали израильскую фирму Cellebrite которая разрабатывает инструменты для взлома мобильных устройств.
Шантажисты переключились с MongoDB на ElasticSearch и продолжают вымогать деньги у администраторов сайтов.
Сегодня мы рассмотрим уязвимость в библиотеке PHPMailer, которая используется для отправки писем миллионами разработчиков по всему миру. Этот скрипт задействован в таких продуктах, как Zend Framework, Laravel, Yii 2, а так же в WordPress, Joomla и многих других CMS, написанных на PHP. Кроме того, ты можешь встретить его в каждой третьей форме обратной связи.
Массовые атаки на MongoDB продолжаются, уже пострадало более 34 000 серверов.
Авторы инициативы Free Ross, цель которой – сбор средств для защиты Росса Ульбрихта, сообщили, что их взломали.
Что делать, если исследуемый iPhone заблокирован паролем? Раньше достаточно было установить jailbreak, но уже начиная с iPhone 5s хакеры сталкиваются с рядом ограничений. Про способы обмана датчика отпечатков пальцев мы писали в одном из прошлых выпусков. Сегодня мы рассмотрим другой способ обхода блокировки — с использованием депонированных ключей.
В этом выпуске: утилита для поиска в памяти ядра Windows, фреймворк для аудита WAF, скрипт для генерации архитектурно независимого VBA-кода, Linux-руткит под все архитектуры, программа для компиляции миниатюрных шелл-кодов, демо-программа для демонстрации подмены MBR и проект рансомвари с открытым кодом. Stay Tuned!
Уровень пиратства в экосистеме Android таков, что говорить об этом нет никакого смысла. Приложение не только легко украсть — его легко взломать, отвязать от сервисов проверки, отключить рекламу или даже внедрить в него бэкдор. Выкладывая свое творение в Play Store, ты в результате даришь любителям вареза еще один хороший продукт. К счастью, с этим вполне можно бороться.
С прошлого номера мы запустили цикл статей про такую интересную вайтхет-отрасль, как анализ малвари. В первой статье мы разобрали теоретические вопросы, литературу и хорошие онлайн-ресурсы, а сегодня будем практиковаться в анализе malware-кода, основываясь на рабочих образцах вредоносов.
Британские пользователи Groupon жалуются на взломы аккаунтов, однако руководство сервиса уверяет, что утечек не было.
В Великобритании вынесли приговор Томашу Сковрону (Tomasz Skowron), который похитил $1 035 000 с чужих банковских счетов.
Журналисты Vice Motherboard провели эксперимент и попытались купить аппаратуру, предназначенную для полиции и криминалистов.
В ноябре 2016 года аналитики компании Trend Micro обнаружили семейство малвари для банкоматов, которое назвали Alice.
Фильтр, который в реальном времени блокирует вредоносные запросы еще до того, как они достигнут сайта — важная часть безопасности веб-приложения. Тем не менее WAF’ы содержат множество ошибок. В этой статье мы изучим техники поиска байпасов WAF на базе регулярок и токенизации, а затем на практике рассмотрим, какие уязвимости существуют в популярных файрволах.
Администрация Ethereum Project предупредила, что из-за утечки данных были скомпрометированы 16 500 пользователей форума.
Специалисты компании Somerset Recon продемонстрировали, как можно найти и взломать сейфы с поддержкой Bluetooth.
Предлагаем твоему вниманию цикл статей «Reversing malware для начинающих», посвященных методикам и техникам анализа бинарного кода вредоносов в «домашней лаборатории». В первой статье мы коснемся специфики ремесла, рассмотрим основной инструментарий, необходимый для исследований, и сделаем обзор наиболее интересных и значимых ресурсов для самостоятельного изучения.
Хакеры взломали крупного инвестора, основателя венчурной компании Fenbushi Capital, что спровоцировало колебания курсов.
Профессионалы из областей медицины и информационной безопасности объединились для взлома кардиостимуляторов.
Сегодня мы разберем очередную уязвимость в роутере D-Link. На этот раз дыру нашли в прошивке модели DWR-932B, и о патче для нее на момент написания статьи ничего не известно. Также рассмотрим небольшую (по сложности, а не по разрушительной силе) уязвимость в тонких клиентах на HP ThinPro OS.
Для всех, кому интересны аспекты безопасности беспроводных сетей, комьюнити DC7499 30 ноября проводит небольшой открытый воркшоп в редакции «Хакера» по адресу Москва, ул. Льва Толстого. Участие бесплатное. Предварительная регистрация обязательна.
Воровство смартфонов — большая проблема. Ее масштабы настолько велики, что правительства многих государств и межгосударственных образований приняли ряд мер, направленных на радикальное снижение привлекательности телефонов в глазах воров. Но насколько на самом деле эффективны эти меры и легко ли их обойти?
Неизвестные угрожают сдать пользователей банка налоговым органам и прессе, если те не согласятся заплатить выкуп.
Исследователи норвежской компании Promon продемонстрировали взлом Tesla через Android-приложение авто.
В прошлых статьях мы узнали, насколько действительно легко взломать и модифицировать приложение для Android. Однако не всегда все бывает так просто. Иногда разработчики применяют обфускаторы и системы шифрования, которые могут существенно осложнить работу реверсера, поэтому сегодня мы поговорим о том, как разобраться в намеренно запутанном коде. И заодно взломаем еще одно приложение.
Представители Военно-морского флота США сообщили, что один из подрядчиков допустил утечку личных данных военнослужащих.
Известный ИБ-эксперт представил написанный на Ruby тулкит PhishLulz, предназначенный для автоматизации фишинга.
На конференции KIWICON анонсировали фреймворк Little Doctor, который можно адаптировать под взлом веб-чатов.
Группа хакеров заявляет, что им удалось похитить исходные коды Mega.nz и узнать учетные данные от аккаунтов сотрудников.
В этом выпуске: два инструмента для фаззинга, post-exploitation-фреймворк для bash, легковесный WebDAV-сканер, инспектор даркнет-сайтов, инструмент для обнаружения виртуальных окружений и утилитка для записи происходящего на экране. Stay Tuned!