Полиция Японии обнаружила данные 18 млн человек на сервере китайских хакеров
Еще в ноябре 2015 года полиция Токио прекратила деятельность компании Nicchu Shinsei Corp., арестовала ее президента, а такж…
Еще в ноябре 2015 года полиция Токио прекратила деятельность компании Nicchu Shinsei Corp., арестовала ее президента, а такж…
Большинство лотерей в наши дни так иначе используют в своей работе последние достижения прогресса. Заветные шарики с выигрыш…
Как найти уязвимости там, где их ещё никто не искал? Попробуй перевести POST-запрос, например, для аутентификации в JSON- или XML-формат. Идея в том, что разработчики часто оставляют различные способы аутентификации, обычно, для дальнейшего использования сторонними приложениями. А так как эта функциональность не на виду, часто она не защищена от банальных инъекций. а если в дело вступает XML - чтение произвольных файлов на сервере практически гарантированно!
Специалисты компании Verizon опубликовали дайджест киберпроисшествий за март 2016 года, в котором рассказывается о нескольки…
Специалисты Group-IB представили отчет о деятельности группировки Buhtrap, которая не так давно поменяла «почерк» и теперь г…
XSS-атаки (сross-site scripting) уже давно вышли за рамки угона сессии через document.cookie на сниффер злоумышленника. Различные онлайн-сервисы, которые позволяли с легкостью вставлять нужный пейлоад и ждать, пока на e-mail придет уведомление с данными жертвы, остались где-то в 2007. Сегодня речь в статье пойдет о популярном инструменте, который помогает выжать максимум из простого внедрения JS-кода. Итак, знакомься — BeEF.
15 марта 2016 года «Лаборатория Касперского» зафиксировала интересный инцидент. Многие российские банки (точное число не наз…
Специалисты «Лаборатории Касперского» обнародовали большой аналитический отчет, который посвящен проблеме похищения аккаунт…
В конце прошлой недели неизвестные атаковали калифорнийскую компанию Staminus Communications, предоставляющую услуги хостинг…
Журналисты Reuters пролили свет на инцидент, который произошел в начале февраля 2016 года. Тогда группа неизвестных хакеров …
В сегодняшнем обзоре мы рассмотрим DoS уязвимость в антивирусе QuickHeal, посмотрим, как происходит процесс поиска и эксплуатации ошибки в браузере Baidu для Android, и закончим взглядом на серию уязвимостей в популярной веб-камере.
В этом выпуске — возможности сайта команды InsidePro, Twitter-троян, фаззер для браузера Edge и песочница для dll-малвари. Stay Tuned!
Федеральная налоговая служба США (Internal Revenue Service, IRS) в последнее время часто фигурирует в сводках новостей. Так,…
Эксперт в области информационной безопасности Крис Викери (Chris Vickery) известен тем, что ранее находил уязвимости в систе…
Nissan LEAF – один из самых продаваемых электрокаров в мире. Многие современные авто комплектуются мобильными приложениями, …
Исследователи компании Bastille Networks рассказали о новом способе атак на беспроводные мыши и клавиатуры. Данная техника, …
Компания Bohemia Interactive, разработавшая популярные игры Arma 3 и DayZ, сообщает, что возможно вновь подверглась киберата…
Специалисты Symantec предупреждают: против российских банков поводится направленная фишинговая кампания, в ходе которой расп…
29-летний житель Портленда Эндрю Хилтон (Andrew Helton) признал свою вину во взломе 363 email-аккаунтов Apple и Gmail, а так…
Исследователь компании Rackspace Бред Дункан (Brad Duncan) обнаружил, что кампания по распространению вымогателя TeslaCrypt …
Глава Linux Mint Клемент Лефевр (Clement Lefebvre) в минувшее воскресенье, 21 февраля 2016 года, сообщил, что в выходные неи…
В начале февраля 2016 года эксперты компании Check Point рассказали о том, что аукцион eBay отказывается исправлять опасную …
Ранее на этой неделе сообщалось, что работа Голливудского пресвитерианского медицинского центра (Hollywood Presbyterian Medi…
Компьютеры физически изолированные от интернета и любых других любых сетей, по праву считаются одними из наиболее защищенных…
Часто хакер проделывает огромную работу для проникновения в систему, и от получения к ней полного доступа его отделяет всего один шаг — подбор пароля к хешу (зашифрованному паролю администратора или нужного пользователя). На словах звучит просто, а как на деле? И что нужно знать и уметь, чтобы успешно восстанавливать даже самые стойкие пароли? А может, лучше сразу обратиться к тем, кто профессионально занимается хешкрекингом многие годы?
Не так давно появилась «новая» атака, позволяющая повысить привилегии в Windows с обычного пользователя до SYSTEM. Причем работает она практически «из коробки» под всеми современными версиями Windows, впрочем, должна и под древними. Ее название — Hot Potato.
Начиная с конца января 2016 года в сети стали появляться жалобы от российских пользователей Uber, которые сообщают о взломе …
Издание CSO и телеканал NBC Лос-Анджелес сообщают, что Голливудский пресвитерианский медицинский центр (Hollywood Presbyteri…
Эксперт компании Emsisoft Фабиан Восар (Fabian Wosar) сумел взломать алгоритмы шифрования многих вымогательских вредоносов, …
Представители ФБР и британской полиции сообщили изданию The Daily Dot, что им удалось найти и арестовать 16-летнего подростк…
Методика распространения малвари через рекламные сети не нова. Однако пострадать от таких атак могут не только пользователи …
В декабре 2015 года подвергся взлому производитель детских гаджетов и игрушек – компания VTech. Тогда в результате утечки да…
В рамках саммита Security Analyst Summit специалисты «Лаборатории Касперского» представили еще один интересный доклад. Экспе…
Представители Федеральной налоговой службы США (IRS) официально подтвердили – они подверглись кибератаке. Злоумышленники исп…
Неизвестный хакер обнародовал через Twitter-аккаунт @DotGovs данные 9000 сотрудников Министерства национальной безопасности …
Сразу два вредоносных приложения, ориентированные на наивных (или отчаявшихся) пользователей обнаружили эксперты в области и…
В ходе саммита Security Analyst Summit эксперты команды GReAT (Global Research & Analysis Team) «Лаборатории Касперского» ра…
Специалисты Group-IB представили отчет, свидетельствующий о том, что на курсы валют влияют не только геополитические и эконо…
Сегодня мы разберем CSRF-уязвимость в популярном форуме phpBB, а также покажем пример поиска подобных ошибок в большом проекте. Далее разберем технологию обхода kASLR и изучим эксплоит, основанный на удаленном выполнении кода в Ruby on Rails.
Ботнет Dridex, распространяющий одноименный банковский троян, оказался взломан неизвестным доброжелателем. Анонимный шутник …