Хакеры скомпрометировали LabCorp, крупнейшую в США сеть диагностических лабораторий
Крупнейшая в США сеть диагностических лабораторий, LabCorp, в начале текущей недели была атакована неизвестными злоумышленни…
Крупнейшая в США сеть диагностических лабораторий, LabCorp, в начале текущей недели была атакована неизвестными злоумышленни…
Специалисты Group-IB представили отчет о недавней хакерской атаке на ПИР банк. В начале июля 2018 года финансовое учреждение…
В WordPress, самой популярной в мире системе публикации, была обнаружена серьезная уязвимость. Она позволяет в пару запросов удалить любой файл, доступный для записи пользователю, от которого работает PHP, а затем получить контроль над сайтом. В этой статье мы разберемся с причинами и посмотрим, как работает эксплуатация.
Власти США предъявили обвинения 12 офицерам ГРУ, обвинив их во взломе Национального комитета Демократической партии США, Ком…
Неизвестные лица взломали разработчика популярной JavaScript-библиотеки eslint-scope (модуль для ESLint). Злоумышленники вне…
HackerOne — крупнейшая платформа для координации поисков уязвимостей и выплаты багбаунти. Впрочем, если ты не слышал про HackerOne, то этот недлинный видеокурс, составленный его сотрудниками, как раз для тебя. Тех, кто ладит с английским, он всего за полтора часа обучит азам хакерского мастерства.
Специалисты ESET предупредили, что сайт Ammyy Admin, популярного решения для удаленного администрирования, вновь подвергся в…
Аналитики компании Recorded Future обнаружили в даркнете документацию ВВС США, которую выставили на продажу всего за 150-200…
Разработчики игр с удовольствием пользуются теми удобствами, что им предоставляет движок Unity, но, как выяснилось, он столь же удобен и для любого желающего вскрыть эти игры. Для примера я возьму Poker World и покажу на ней, как можно не только менять параметры, но и влезть в саму логику, переиначить все на свой лад и перепаковать APK. Заодно соберем небольшой набор утилит, который поможет в работе с мобильным софтом.
Правоохранительные органы подозревают, что автозаправочную станцию в Детройте скомпрометировали злоумышленники, после чего п…
Разработчики криптовалютного кошелька MyEtherWallet и расширения Hola VPN предупредили пользователей об атаке. На протяжении…
Разработчики Bancor сообщили об атаке на проект. Неизвестные лица скомпрометировали кошелек, использовавшийся для обновления…
Компания Apple представила iOS 11.4.1, в составе которой появился защитный механизм USB Restricted Mode. В теории он призван…
Новейшую версию защиты Denuvo, представленную в Puyo Puyo Tetris и Injustice 2, в очередной раз взломали крякеры. На этот ра…
Еще об одной крупной утечке данных стало известно в начале текущей недели. Немецкий хостинг-провайдер DomainFactory, принадл…
В этой статье мы разберем схему функционирования и устройство прошивки UEFI на материнских платах с процессорами и чипсетами Intel, протестируем ее с помощью CHIPSEC Framework и сделаем ряд не очень утешительных выводов.
Сервис Timehop – это своеобразная «машина времени» для пользователей социальных сетей. Он позволяет узнать, что пользователь…
На прошлой неделе ПИР банк был атакован известной хакерской группой Carbanak. В результате инцидента финансовое учреждение л…
Когда читаешь новости про недавно обнаруженные уязвимости или смотришь выступления на хакерских конференциях, то складывается впечатление, что сегодня все подключено к интернету и легко взламывается. Причем часто для взлома не требуется ни высокой квалификации, ни специализированного оборудования. Давай выясним на практике, так ли это!
Разработчики Gentoo рассказали, как именно были скомпрометированы официальные GitHub-репозитории проекта (злоумышленники поп…
Специалисты компаний Malwarebytes и Sucuri обнаружили новую майнерскую кампанию. Теперь преступники используют старый трюк н…
phpMyAdmin — популярнейший веб-менеджер для баз данных MySQL. Возможность его установки есть у большинства хостингов, и примерно на каждом втором сайте можно найти путь, по которому он установлен. Сам понимаешь, насколько это лакомый кусочек — уязвимость в таком продукте. Под угрозой — масса компаний от мала до велика.
Сводная группа специалистов из Рурского и Нью-Йоркского университетов представила доклад о новых уязвимостях в стандарте LTE…
Разработчики пиратского джейлбрейка для Nintendo Switch, Team Xecuter, не только распространяют в сети платную версию своего…
Разработчики популярного Linux-дистрибутива Gentoo сообщили, что официальные GitHub-репозитории проекта были взломаны. До за…
Независимый ИБ-специалист, известный под псевдонимом Capt. Meelo, модифицировал инструмент АНБ DoublePulsar таким образом, ч…
Эксперты компании AlienVault предполагают, что за недавним ограблением крупной криптовалютной биржи Bithumb могла стоять сев…
Управлением «К» МВД России при содействии Group-IB, задержаны двое киберпреступников, занимавшиеся взломом и кражей аккаунто…
После недавнего выхода книги The Perfect Weapon: War, Sabotage, and Fear in the Cyber Age, написанной журналистом The New Yo…
Одну из крупнейших криптовалютных бирж, Bithumb, снова взломали. На этот раз неизвестные злоумышленники похитили около 31 00…
Думаю, тебе не нужно рассказывать, что такое git, — он сегодня используется всеми от небольших компаний до гигантов индустрии. Найденная в нем уязвимость позволяет злоумышленнику атаковать пользователей, которые клонировали специально сформированный репозиторий. Как его формировать? Об этом я сейчас и расскажу.
ИБ-специалисты рассказали об абсолютной незащищенности «умных» замков Tapplock. Злоумышленники могут избавиться от такого за…
В начале июня 2018 года неизвестные сумели получить доступ к GitHub-аккаунту криптовалюты Syscoin. Злоумышленники подменили …
Spring — популярнейший фреймворк для разработки на Java, на котором базируются сотни решений в самых разных областях. Трудно найти серьезное приложение на Java, которое бы не использовало Spring. Недавно в нем были найдены две критические уязвимости, которые приводят к удаленному исполнению кода. Давай посмотрим, как они работают.
Специалисты «Лаборатории Касперского» опубликовали отчет о деятельности хакерской группы LuckyMouse (также известной под име…
Крупная британская сеть магазинов розничной торговли электроникой, Dixons Carphone, которой принадлежат такие бренды, как Cu…
За последние четыре года ни один Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory. Участники рассказывают о новых векторах и своих изобретениях, но не забывают и о советах, как можно их обнаружить и предотвратить. В этой статье мы рассмотрим популярные способы атак на AD и приведем рекомендации, которые помогут от них защититься.
В минувшие выходные администрация южнокорейской криптовалютной биржи Coinrail заявила о взломе. Неизвестным удалось похитить…
Неизвестные злоумышленники пустили вход повреждающую жесткие диски малварь во время атаки на чилийский Banco de Chile. Таким…
Специалисты компании Defiant (бывшая WordFence) опубликовали детальный отчет о малвари BabaYaga, которая атакует сайты под у…