Ответственность за взлом демократической партии США взял на себя хакер-одиночка
Во вторник, 14 июня 2016 года, Washing Post и киберкриминалисты компании CrowdStrike рассказали об атаке на серверы Национал…
Во вторник, 14 июня 2016 года, Washing Post и киберкриминалисты компании CrowdStrike рассказали об атаке на серверы Национал…
Издание Washing Post и киберкриминалисты компании CrowdStrike сообщают, что группа так называемых «правительственных хакеров…
Команда специалистов по влажной уборке городов рассказывает об участии в соревновании «CityF: противостояние», прошедшем в рамках Positive Hack Days 2016.
Capture the Flag (CTF) — это игра, в которой участники пытаются захватить флаг противников и защитить свой. Популярной ее сделали командные шутеры вроде Quake и Team Fortress, но в какой-то момент хакерам пришла идея спроецировать CTF на информационную безопасность. О том, как выглядит результат, и пойдет речь в этой статье.
Случайным образом, копая очередной BugBounty, я натолкнулся на цепочку уязвимостей в достаточно популярном почтовом клиенте от IT-гиганта Mail.Ru. Эксплуатация уязвимостей из этой цепочки не требовала на устройстве особых прав и могла привести к полной компрометации содержимого почтового ящика жертвы или даже содержимого SD-карты. В статье я опишу методы, с помощью которых были найдены эти уязвимости, вспомогательные тулзы и финальный вектор с демонстрацией на видео.
В сегодняшнем обзоре мы рассмотрим многочисленные уязвимости в IP-камере Motorola Focus. Помимо дефолтных и слабых паролей, там еще много интересного. К тому же ее прошивка используется и другими производителями, что открывает новые пути исследования. Также разберем DoS-уязвимость и хакерское использование функции procedure analyse() в MySQL.
Взломы, шпионская малварь, утечки данных, — аккаунты подвергаются компрометации самыми разными путями, и со всех сторон поль…
11 июня 2016 в Астане, Казахстан, состоится первая для Казахстана DEFCON-встреча. DEF CON — это место сбора людей, интересую…
Исследователи компании Sucuri предупреждают: магазины, работающие под управлением CMS Magento, атакует новая малварь. Под уг…
Небольшая группа хакеров OurMine сумела дефейснуть аккаунты Марка Цукерберга в Twitter и Pinterest. Взломать главу Facebook …
На прошлой неделе многие пользователи TeamViewer пострадали от атак неизвестных хакеров. Одновременно с этим серверы компани…
Настоящая паника поднялась в стане пользователей TeamViewer в ночь с первого на второе июня. Серверы компании и официальный …
Как часто ты натыкаешься на скрипты администрирования MySQL? Лично я — постоянно. То Adminer проскочит, то старичок Sypex dumper промелькнет на периметре. Или, может быть, тебе попался скрипт, который может импортировать данные из сторонней БД? В общем, если у тебя есть возможность коннекта из приложения к своему серверу MySQL, то считай, что у тебя в кармане как минимум читалка файлов.
От чемоданчиков с поддельными базовыми станциями до эксплоитов HackingTeam: с какими угрозами сегодня приходится сталкиваться пользователям и корпорациям и как устроены серьезные защитные технологии.
Эксперты оборонной корпорации BAE Systems, а также аналитики компаний Symantec, IssueMakersLab и FireEye продолжают расследо…
Техника добавления вредоносного контента в буфер обмена пользователя при помощи CSS, известна давно. Ничего не подозревающая…
Компания LinkedIn продолжает бороться с последствиями утечки данных 2012 года, которые были выставлены на продажу в даркнете…
В Словении 26-летний студент Мариборского университета чудом избежал тюремного заключения и получил 15 месяцев условно. Прос…
Привет, %username%! Моя статья расскажет тебе, как окончить университет с крутыми оценками без регистрации и отправки СМС, не посещая занятия. Во многих университетах используются автоматизированные информационные системы (АИС), которые содержат информацию об отметках обучающихся, результаты экзаменов, историю посещений занятий и прочие конфиденциальные данные. И как ты уже догадался, эти АИС можно взломать.
В сегодняшнем обзоре мы проанализируем уязвимость в популярном Apache Struts, опасность которой, возможно, недооценили, а затем разберем ошибки в популярном сканере Acunetix, уже появлявшемся как в наших обзорах, так и в других статьях ][.
Группа хакеров OurMine Team заявляет, что им удалось взломать аккаунты основателя Twitter Биза Стоуна, создателя Minecraft М…
Представители гонконгской криптовалютной биржи Gatecoin, работающей с Bitcoin и платформой Ethereum, официально сообщили, чт…
С резервным копированием данных с компьютера все более-менее понятно. А как с этим обстоят дела на мобильном фронте? Как с этой задачей справляются смартфоны, планшеты и прочие, более экзотические устройства под управлением Apple iOS, Google (и не Google) Android, мобильных и стационарных сборок Microsoft Windows и BlackBerry 10? В новом цикле публикаций мы расскажем, как вытащить данные, куда сохранить, как восстановить, как обеспечить безопасность и как взломать.
У операторов ботнета Dridex, который в последнее время занимается распространением шифровальщика Locky, определенно выдался …
Представители Pornhub официально опровергли информацию хакера Revolver, который заявлял, что взломал серверы порносайта и пр…
С появлением в широком доступе таких устройств, как bladeRF, HackRF, RTL-SDR, а также программных комплексов вроде GNU Radio реверс-инжиниринг данных радиоэфира становится очень простым и увлекательным. Об этом и поговорим сегодня.
Кража 81 миллиона долларов у центрального банка Бангладеш, случившаяся в марте 2016 года, была осуществлена через атаку на м…
Хакер, известный под псевдонимом Revolver, утверждает, что ему удалось взломать серверы Pornhub. Хотя популярный порносайт т…
В этом выпуске — манипулируем автомобилем через CAN-шину, сканим и взламываем роутеры, заражаем Windows-системы через DSC, тестируем систему на наличие вредоносного кода, встраиваем свои файлы в DLL и пентестим протокол Modbus. Stay Tuned!
Хакер, известный под псевдонимом BVM, за последние пару недель взломал и дефейснул десятки сабреддитов, включая популярнейши…
Глава компании Vanguard Cybersecurity Дэвид Левин нашел уязвимости на нескольких сайтах Избирательной комиссии во Флориде. Е…
Хотя ботнет Dridex должен был прекратить свое существование еще осенью 2015 года, для чего правоохранительные органы приложи…
Павел Дуров пообщался с главным редактором «Эха Москвы» Алексеем Ведениктовым, и высказал мнение, что SMS-аутентификация мес…
В сегодняшнем обзоре мы снова затронем тему устройств CCTV/DVR на примере использования найденных злоумышленниками уязвимостей. Разберем ошибку в популярной библиотеке libotr, которой пользуются все шифропанки для обеспечения приватности переписки, и закончим уязвимостью в одном из модулей фреймворка Metasploit, который не раз бывал и, наверное, еще побывает на наших виртуальных страницах.
ФБР попыталось через суд выкрутить руки компании Apple, не желающей создавать код для обхода собственной системы безопасности. Обнаружена критическая уязвимость в ядре Android, позволяющая получить доступ суперпользователя в обход всех защитных механизмов. Эти два события хоть и не связаны между собой, но совпали по времени, явным образом демонстрируя различия в системе безопасности двух популярных мобильных ОС.
Зачем разрабатывать малварь с нуля или приобретать у других разработчиков, если можно воспользоваться бесплатными открытыми …
Исследователи команды Windows Defender Advanced Threat Hunting рассказали об обнаружении новой APT-группы хакеров — Platinum…
Известный исследователь Трой Хант (Troy Hunt), владелец сайта HaveIBeenPwned.com, сообщил, что сайт знакомств BeautifulPeopl…
Эксперты компаний FireEye и iSight Partner опубликовали подробный отчет о деятельности хакерской группировки, фигурирующей в…
В последнее время участились случаи заражения сетей медицинских учреждений различной малварью. Чаще всего больницы атакует в…