«Невидимая» малварь не оставляет файлов, прячется в памяти и атакует крупные компании
Исследователи «Лаборатории Касперского» обнаружили малварь, атаковавшую более 140 банков и крупных компаний по всему миру.
Исследователи «Лаборатории Касперского» обнаружили малварь, атаковавшую более 140 банков и крупных компаний по всему миру.
Хакер, известный как Stackoverflowin, продемонстрировал уязвимость неправильно настроенных принтеров наглядным примером.
Уязвимость в устройствах Barix Exstreamer привела к тому, что в эфире ряда радиостанций прозвучала песня "Fuck Donald Trump"…
Хостинг-провайдер Freedom Hosting II взломан, более 10 000 сайтов пострадали от дефейса и хищения данных.
Неизвестные, взломавшие компанию Cellebrite и похитившие 900 Гб данных, обнародовали дамп в открытом доступе.
Представители Denuvo Software Solutions прокомментировали взлом защиты Resident Evil 7: Biohazard, на который ушло всего 5 д…
Исследователи показали, как использовать звук для выведения дронов из строя и обманывать капельницы с помощью лазерной указк…
Ряд испанских изданий сообщили об аресте известного хакера, известного под псевдонимом Phineas Fisher.
Способов закрепиться на взломанной машине масса. От самых банальных и легко обнаруживаемых (добавить себя в базу пользователей) до сложных модулей ядра, реализующих обратный шелл на удаленную машину. Но есть среди них очень простой в реализации и достаточно скрытный метод, о котором знают на удивление мало людей. Это модификация модулей системы аутентификации PAM, которую используют все современные UNIX-системы.
В этом выпуске обзора мы рассмотрим три эксплоита. Один использует уязвимость в MySQL и некоторых других БД, которая приводит к выполнению произвольного кода с правами root. Второй создан тем же автором и эксплуатирует особенности ротации логов nginx с похожим результатом. Третий приводит memcached к отказу в обслуживании и опять же удаленному выполнению кода.
Кто-то взламывает уязвимые установки Apache Cassandra и предупреждает администраторов о проблемах.
Шантажисты продолжают вымогать деньги у администраторов плохо защищенных БД, теперь под атакой CouchDB и Hadoop.
С каждым днем все больше владельцев смартфонов отдают приоритет мобильным мессенджерам, популярный представитель которых — Viber, позволяющий удобно объединить переписку на разных устройствах. Неудивительно, что исследованию их безопасности в последнее время уделяется пристальное внимание. Думаешь, Viber полностью надежен и неспособен тебя подвести? Ну что ж, давай посмотрим, насколько это соответствует истине.
Пароли не взламывает только ленивый. Недавняя массовая утечка учетных записей из Yahoo только подтверждает тот факт, что одного лишь пароля — и совершенно неважно, какой он будет длины и сложности, — уже недостаточно для надежной защиты. Двухфакторная аутентификация — это то, что обещает дать такую защиту, добавляя дополнительный уровень безопасности.
Голландская полиция сообщила, что от рук арестованного в прошлом году хакера пострадали 20 000 пользователей.
Неизвестные взломали израильскую фирму Cellebrite которая разрабатывает инструменты для взлома мобильных устройств.
Шантажисты переключились с MongoDB на ElasticSearch и продолжают вымогать деньги у администраторов сайтов.
Массовые атаки на MongoDB продолжаются, уже пострадало более 34 000 серверов.
Сегодня мы рассмотрим уязвимость в библиотеке PHPMailer, которая используется для отправки писем миллионами разработчиков по всему миру. Этот скрипт задействован в таких продуктах, как Zend Framework, Laravel, Yii 2, а так же в WordPress, Joomla и многих других CMS, написанных на PHP. Кроме того, ты можешь встретить его в каждой третьей форме обратной связи.
Что делать, если исследуемый iPhone заблокирован паролем? Раньше достаточно было установить jailbreak, но уже начиная с iPhone 5s хакеры сталкиваются с рядом ограничений. Про способы обмана датчика отпечатков пальцев мы писали в одном из прошлых выпусков. Сегодня мы рассмотрим другой способ обхода блокировки — с использованием депонированных ключей.
В этом выпуске: утилита для поиска в памяти ядра Windows, фреймворк для аудита WAF, скрипт для генерации архитектурно независимого VBA-кода, Linux-руткит под все архитектуры, программа для компиляции миниатюрных шелл-кодов, демо-программа для демонстрации подмены MBR и проект рансомвари с открытым кодом. Stay Tuned!
Уровень пиратства в экосистеме Android таков, что говорить об этом нет никакого смысла. Приложение не только легко украсть — его легко взломать, отвязать от сервисов проверки, отключить рекламу или даже внедрить в него бэкдор. Выкладывая свое творение в Play Store, ты в результате даришь любителям вареза еще один хороший продукт. К счастью, с этим вполне можно бороться.
Авторы инициативы Free Ross, цель которой – сбор средств для защиты Росса Ульбрихта, сообщили, что их взломали.
Британские пользователи Groupon жалуются на взломы аккаунтов, однако руководство сервиса уверяет, что утечек не было.
С прошлого номера мы запустили цикл статей про такую интересную вайтхет-отрасль, как анализ малвари. В первой статье мы разобрали теоретические вопросы, литературу и хорошие онлайн-ресурсы, а сегодня будем практиковаться в анализе malware-кода, основываясь на рабочих образцах вредоносов.
В Великобритании вынесли приговор Томашу Сковрону (Tomasz Skowron), который похитил $1 035 000 с чужих банковских счетов.
Журналисты Vice Motherboard провели эксперимент и попытались купить аппаратуру, предназначенную для полиции и криминалистов.
В ноябре 2016 года аналитики компании Trend Micro обнаружили семейство малвари для банкоматов, которое назвали Alice.
Администрация Ethereum Project предупредила, что из-за утечки данных были скомпрометированы 16 500 пользователей форума.
Фильтр, который в реальном времени блокирует вредоносные запросы еще до того, как они достигнут сайта — важная часть безопасности веб-приложения. Тем не менее WAF’ы содержат множество ошибок. В этой статье мы изучим техники поиска байпасов WAF на базе регулярок и токенизации, а затем на практике рассмотрим, какие уязвимости существуют в популярных файрволах.
Специалисты компании Somerset Recon продемонстрировали, как можно найти и взломать сейфы с поддержкой Bluetooth.
Хакеры взломали крупного инвестора, основателя венчурной компании Fenbushi Capital, что спровоцировало колебания курсов.
Предлагаем твоему вниманию цикл статей «Reversing malware для начинающих», посвященных методикам и техникам анализа бинарного кода вредоносов в «домашней лаборатории». В первой статье мы коснемся специфики ремесла, рассмотрим основной инструментарий, необходимый для исследований, и сделаем обзор наиболее интересных и значимых ресурсов для самостоятельного изучения.
Сегодня мы разберем очередную уязвимость в роутере D-Link. На этот раз дыру нашли в прошивке модели DWR-932B, и о патче для нее на момент написания статьи ничего не известно. Также рассмотрим небольшую (по сложности, а не по разрушительной силе) уязвимость в тонких клиентах на HP ThinPro OS.
Профессионалы из областей медицины и информационной безопасности объединились для взлома кардиостимуляторов.
Неизвестные угрожают сдать пользователей банка налоговым органам и прессе, если те не согласятся заплатить выкуп.
Для всех, кому интересны аспекты безопасности беспроводных сетей, комьюнити DC7499 30 ноября проводит небольшой открытый воркшоп в редакции «Хакера» по адресу Москва, ул. Льва Толстого. Участие бесплатное. Предварительная регистрация обязательна.
Воровство смартфонов — большая проблема. Ее масштабы настолько велики, что правительства многих государств и межгосударственных образований приняли ряд мер, направленных на радикальное снижение привлекательности телефонов в глазах воров. Но насколько на самом деле эффективны эти меры и легко ли их обойти?
Исследователи норвежской компании Promon продемонстрировали взлом Tesla через Android-приложение авто.
Представители Военно-морского флота США сообщили, что один из подрядчиков допустил утечку личных данных военнослужащих.