Trend Micro: вымогатели будут использовать «Общий регламент по защите данных» в своих целях
Эксперты компании Trend Micro подготовили отчет, посвященный анализу проблем безопасности за 2017 год и прогнозам на 2018 го…
Эксперты компании Trend Micro подготовили отчет, посвященный анализу проблем безопасности за 2017 год и прогнозам на 2018 го…
Аналитики компании Check Point обнаружили масштабную кампанию по взлому серверов Jenkins с целью установки скрытых майнеров.…
За время существования в ядре Linux появилось множество различных механизмов защиты от эксплуатации уязвимостей: в частности, это ASLR и stack canary, противодействующие эксплуатации уязвимостей в приложениях. В данной статье мы внимательно рассмотрим реализацию ASLR в ядре текущей версии (4.15-rc1) и проблемы, позволяющие частично или полностью обойти эту защиту.
Deleaker — это программа для разработчиков под Windows, пишущих на C++. Она ищет утечки памяти и других ресурсов: дескрипторов, объектов GDI и USER. Недавно на страницах «Хакера» мы обошли защиту и написали патч. После публикации статьи с нами связались ее разработчики и предложили скидку 50% для подписчиков «Хакера». С удовольствием передаем ее вам!
Журналисты издания Vice Motherboard побеседовали с операторами сервиса Coinhive, чьи скрипты для майнинга через браузеры исп…
Разработчики Bitmessage предупредили о критической уязвимости нулевого дня, которую уже эксплуатируют злоумышленники. Пробле…
Сегодня в X-Tools: отличный фронтенд для GDB / LLDB / WinDBG, проверенная тулза для спуфа портов и реверсивных атак, несколько крайне удачных расширений для Burp и просто мастхев-утилиты в копилку любого ресерчера. Читай, ставь, советуй свое!
Помнишь «весь спектр радуги» лучших книг из легендарного фильма «Хакеры»? Пересмотрев фильм еще раз, мы задались вопросом: а что бы сегодня читали киберпанки прошлого, ставшие в наше время DevSecOps’ами? И вот что у нас получилось...
ИБ-специалисты изучают малварь Olympic Destroyer, которая спровоцировала отключение Wi-Fi и телевизионных систем во время це…
Популярное решение BrowseAloud предназначено для пользователей с ограниченными возможностями и может зачитывать текстовый ко…
В самом конце января в багтрекере PHP появилось описание интересного бага: некоторые сайты можно вывести из строя, забив все свободное место временными файлами. Уязвимость до сих пор не устранена. Давай посмотрим, как ее эксплуатировать.
Опубликованы новые подробности взлома одного из крупнейших бюро кредитных историй в мире, Equifax. Атака произошла осенью 20…
В минувшие выходные стало известно о втором за последние недели крупном ограблении криптовалютной биржи. На этот раз от рук …
GoAhead — это популярный встраиваемый веб-сервер компании Embedthis, который используется в продуктах Oracle, IBM, HP и других известных производителей. Я думаю, не нужно говорить, какие перспективы открывает возможность исполнять произвольный код на сотнях тысяч устройств, где они работают. Давай разберемся, как это делается.
В каждую эпоху были свои сказания о рыцарях и драконах, героях и злодеях. Сегодня их место заняли хакеры в белом и черном. О них слагают легенды, им посвящают книги и называют новыми властителями техногенного мира. Давай вместе разберемся, какие из страхов перед хакерами оправданны, а для каких пока нет подтверждений.
Ряд приложений, распространявшихся через сайт MacUpdate, оказались заражены скрытым криптовалютным майнером для macOS.
Разработчик опубликовал на GitHub простейший инструмент, позволяющий автоматизировать массовые атаки на уязвимые устройства …
Не так давно на глаза мне попалась программа Deleaker. Софтина, из описания на сайте, предназначена для поиска в приложениях утечек памяти, GDI-ресурсов и незакрытых хендлов. А мне стало интересно, как у нее обстоят дела с защитой от взлома.
Все любят забавные гифки, но особый юмор — это повесить сервер на PHP при помощи специально сформированного файла GIF. Успешная эксплуатация бага, который мы разберем, приводит процесс в состояние бесконечного цикла. Создав множество таких процессов, атакующий исчерпает ресурсы системы. Жертвой может стать любой сервис, который производит манипуляции с картинками, написан на PHP и использует библиотеку gd или libgd.
Разработчики phpBB предупредили, что неизвестные атакующие сумели на непродолжительное время подменить официальные ссылки дл…
ИБ-специалисты обнаружили, что вредоносная кампания, начавшаяся еще весной 2017 года, продолжается, и к списку пострадавших …
Новостями про уязвимости в тех или иных моделях IP-камер уже сложно кого-то удивить. Регулярно появляются информация о разнообразных багах и недокументированных учетных записях (бэкдорах). Несмотря на это многие производители до сих пор относятся к безопасности своей продукции кое-как. Об одном из таких случаев и хочу рассказать.
Trend Micro Zero Day Initiative, организаторы ежегодного состязания Pwn2Own, анонсировали новые цели для взлома и сообщили о…
Неизвестные атакующие похитили информацию о банковских картах более чем 40 000 клиентов интернет-магазина компании OnePlus.
В прошлом выпуске мы сделали подборку по реверсингу и анализу malware-кода, которая в первую очередь была интересна программистам, реверсерам и софтверным инженерам. Сегодня же представляем твоему вниманию статьи, посвященные преимущественно хакерскому ремеслу — всему, что связано со взломами ОС, СУБД, тестированием ИТ-шной инфраструктуры на проникновение, уязвимостями ОС и прикладного ПО.
Новая уязвимость в Oracle WebLogic позволяет выполнять произвольные команды на целевой системе любому атакующему без какой-либо авторизации. Разберемся, что именно должен делать атакующий и почему это работает.
Большинство атак на корпоративные ресурсы подразумевают внедрение веб-шеллов — кода, который дает возможность управлять пораженными машинами извне сети. AntiShell Web Shell Hunter — это защитное средство, которое включает в себя целый набор механизмов для выявления веб-шеллов.
Сразу несколько новостей об атаках майнинговой малвари принесли последние дни. Так, криптовалютой заинтересовались операторы…
Неизвестные злоумышленники сумели осуществить DNS hijack для сайта веб-кошелька BlackWallet, использующегося для криптовалют…
Неизвестные «переименовали» тысячи устройств MikroTik и Ubiquiti, изменив имя хоста на комбинации вроде HACKED FTP server, H…
Хакерские группы заработали более 220 000, устанавливая на серверы Oracle WebLogic малварь для майнинга криптовалюты Monero …
Специалисты компании ESET обнаружили новый метод компрометации рабочих станций, который использует хакерская группировка Tur…
Исследовательская группа из Наньянского технологического университета в очередной раз продемонстрировала, что у всех совреме…
Ты наверняка неоднократно видел форумы на движке vBulletin. Форумы как таковые уже не на пике моды, но vBulletin по-прежнему один из самых популярных движков. В его последней (пятой) версии нашли несколько уязвимостей, которые способны сильно испортить жизнь админу. В этой статье я расскажу, как они эксплуатируются.
Разработчик, известный под псевдонимом Specter, опубликовал на GitHub эксплоит для PlayStation 4 с прошивкой версии 4.05, по…
Специалисты GuardiCore Labs обнаружили хакерскую группу, которая весь текущий год атакует установки MS SQL и MySQL на Window…
Представители одной из крупнейших криптовалютных бирж, EtherDelta, сообщили в официальном твиттере о хакерской атаке на серв…
Представители канадского подразделения Nissan предупредили, что данные клиентов компании попали в руки третьих лиц. Дело в т…
Аналитики компании Wordfence предупредили о самой мощной волне атак на сайты, работающие под управлением WordPress, которую …
Южнокорейский криптовалютный обменник Youbit официально сообщил о банкротстве и скором закрытии. Дело в том, что ресурс втор…