Это наконец произошло: дыры в SS7 используют для обхода двухфакторной аутентификации
Об уязвимостях в ОКС-7 говорят много лет, но теперь появились первые свидетельства того, что их используют злоумышленники.
Об уязвимостях в ОКС-7 говорят много лет, но теперь появились первые свидетельства того, что их используют злоумышленники.
На прошлой неделе неизвестный злоумышленник похитил у южнокорейской биржи Yapizon 3816 биткоинов.
Группа OurMine скомпрометировала официальный форум игрового движка Unity и заявила о хищении данных 2 млн пользователей.
В марте 2017 года исследователь обвинил River City Media в распространении спама и утечке данных, что имело для RCM серьезны…
Исследователи вытеснили торговую площадку xDedic в даркнет, но и там ресурс чувствует себя прекрасно.
15 мая 2017 года стартует международное соревнование хакеров для проверки качества и безопасности системы BlurryBox.
Наверняка ты уже занимался взломом беспроводных сетей с ноутбука и замечал, что таскать его не слишком удобно, да и внимание он привлекает. Но зачем ноутбук, если у тебя есть настоящий карманный компьютер, с помощью которого вардрайвингом можно заниматься, не палясь вообще. В этой статье мы выполним подготовку и разберем простые атаки, а в следующей перейдем к действительно тяжелой артиллерии.
Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.
Неизвестный хакер или группа хакеров скомпрометировали пользователей корпоративной чат-платформы HipChat, принадлежащей Atla…
Сотрудники Интерпола провели масштабную операцию, выявившую более 8800 серверов, замешанных в операциях киберпреступников.
Калифорнийский провайдер Sierra Tel оказался между молотом и наковальней, когда его атаковали разные IoT-вредоносы.
Группу Fancy Bear обвинили в атаках на Минобороны Дании и штаб Эмманюэля Макрона, кандидата на пост президента Франции.
NanoStation M2 фирмы Ubiquiti — это всепогодная точка доступа, предназначенная для построения беспроводных мостов на расстояние десять и более километров. Это, по сути, мини-компьютер на архитектуре MIPS с установленным Linux на борту. А это значит, что можно модифицировать его под свои нужды. Каким образом? Об этом и поговорим.
Системы антифрода, используемые в банковской сфере и стоящие на страже интересов кредитных учреждений и денег их клиентов, привлекают совершенно здоровый интерес как специалистов по информационной безопасности, так и блекхетов. Но вот незадача: все эти системы действуют по принципу black box, а создатели не торопятся раскрывать принципы их работы. Как всегда в таких случаях, журнал «Хакер» спешит на помощь!
Представители InterContinental Hotels Group обнародовали новые подробности о взломе своих отелей.
Защита Denuvo снова продержалась всего месяц. Но сообщество радо даже не взлому Mass Effect Andromeda, а взлому 2Dark.
Adobe, Amazon, Barnes & Noble. Все эти компании прилагают массу усилий для защиты электронных книг от копирования и распространения в интернете. Однако каждый раз находятся способы ее обойти или взломать. Как работает такая защита, как ее взламывают и какие альтернативные способы принуждения к покупке (в противовес краже) используют компании вместо DRM — обо всем этом поговорим в сегодняшней статье.
Хочешь получить три месяца или год подписки бесплатно? Участвуй в нашем конкурсе трюков, хаков и советов! Опиши интересную программу или какую-нибудь хитрость и пришли нам: каждый совет, который будет опубликован, выиграет как минимум трехмесячную подписку.
Хакеры The Shadow Brokers опубликовали новый дамп, на этот раз с эксплоитами для Windows и доказательствами атак на SWIFT.
Исследователи выяснили, как именно хакеры активировали систему экстренного оповещения о Торнадо в Далласе.
В прошлом обзоре мы рассматривали уязвимость в REST API WordPress. Теперь поговорим о проблеме в API CMS Drupal. Здесь все гораздо серьезнее — к нам в руки попадает полноценная RCE. В чем причина? Давай разбираться.
Заключенные из тюрьмы Марион, что находятся в Огайо, тайно собрали два компьютера, не покидая пенитенциарного учреждения.
В минувшие выходные жителям Далласа не удалось выспаться. Неизвестные хакеры ночью включили систему оповещения о торнадо.
Локальное повышение привилегий на атакуемой системе — это важнейший этап взлома: эксплоит должен быть быстрым и стабильным. Но добиться этих качеств бывает не так-то просто, особенно если эксплуатируешь состояние гонки. Тем не менее это удалось сделать для уязвимости CVE-2017-2636 в ядре Linux. В данной статье разобран ее эксплоит.
Эксперты рассказали о масштабной атаке, жертвой которой стал неназванный бразильский банк.
Новые подробности о группе, атаковавшей Sony Pictures Entertainment и едва не похитившей миллиард долларов.
Физический взлом банкоматов по-прежнему не выходит из моды. Но теперь машины только взрывают, но и сверлят в них дырки.
Представители Международной ассоциации легкоатлетических федераций сообщили, что недавно их серверы пытались взломать.
В WordPress версий до 4.7.3 возможен межсайтовый скриптинг из-за отсутствия проверки пользовательских данных, а именно ID3-тегов в загружаемых аудиофайлах. Также отсутствует ограничение на количество загружаемых URL и размер файлов, что открывает возможность для атак типа «отказ в обслуживании».
3–4 марта 2017 года проходили ежегодные соревнования по информационной безопасности iCTF, которые организует команда Shellphish из университета Санта-Барбары (UCSB). Второй год подряд эти соревнования выигрывает наша команда Bushwhackers — команда, из студентов и выпускников факультета вычислительной математики и кибернетики МГУ. Сегодня мы расскажем о том, как это было :).
Специалисты рассказали, как хакеры похищают деньги из банкоматов, не оставляя никаких следов.
Израильские специалисты предложили контролировать малварь на изолированных машинах необычным способом.
Сотрудник швейцарской компании Oneconsult представил уникальную и очень опасную методику атак на «умные» телевизоры.
Эксперты Palo Alto Networks обнаружили малварь, которая три года оставалась незамеченной и атаковала open-source разработчик…
В постоянном соревновании с антивирусными решениями современная малварь использует все более изощренные способы скрыть свою активность в зараженной системе. Некоторые из таких трюков мы и рассмотрим в очередной статье нашего цикла. Если ты готов, засучиваем рукава, запасаемся пивом — и поехали!
Хакеры, мошенники, работники IT-безопасности, следственные органы и спецслужбы — все они при определенных обстоятельствах могут попытаться добраться до информации, защищенной с помощью паролей. И если инструменты, которыми пользуются хакеры и спецслужбы, в целом практически совпадают, то подход к задаче отличается кардинальным образом.
Журналисты провели расследование, связанное с необычным черным рынком прошивок для тракторов.
Специалисты Google сообщили, что, по данным компании, в 2016 году скомпрометированных сайтов стало существенно больше.
Специалисты израильской компании Morphisec полагают, что несколько вредоносных кампаний связаны между собой.
Биржа Bitcurex неожиданно ушла в оффлайн в начале 2017 года, и польские власти занялись расследованием случившегося.