Вредоносная реклама с эксплоит китом Angler добралась до Livejournal
Вредоносную рекламу в последнее время всё чаще замечают на крупных порталах, занимающих не последние места в топе Alexa. В э…
Вредоносную рекламу в последнее время всё чаще замечают на крупных порталах, занимающих не последние места в топе Alexa. В э…
Ресурсы компании vBulletin вновь подверглись атаке злоумышленников. Еще 24 марта 2016 года сайты vBulleting.org и vBulleting…
В феврале 2016 года федеральный судья Роберт Джей Брайан приказал ФБР раскрыть информацию об эксплоите, при помощи которого …
В ходе планового перемещения оборудования сотрудники университета Конкордии (Монреаль, Канада) случайно обнаружили, что к ра…
В этом выпуске — монитор для файловой системы, набор Python-скриптов для пентестов, ROP-утилита для обхода антивирусов, инструмент для поиска уязвимых роутеров, модульный фреймворк для фаззинга, портативная PowerShell-консоль и анализатор Android-приложений. Stay Tuned!
Black hat Эндрю Ауэрнхаймер (Andrew Auernnheimer), также известный под ником Weev, недавно вышел из тюрьмы, где отбывал 3,5 …
Еще в ноябре 2015 года полиция Токио прекратила деятельность компании Nicchu Shinsei Corp., арестовала ее президента, а такж…
Большинство лотерей в наши дни так иначе используют в своей работе последние достижения прогресса. Заветные шарики с выигрыш…
Специалисты компании Verizon опубликовали дайджест киберпроисшествий за март 2016 года, в котором рассказывается о нескольки…
Как найти уязвимости там, где их ещё никто не искал? Попробуй перевести POST-запрос, например, для аутентификации в JSON- или XML-формат. Идея в том, что разработчики часто оставляют различные способы аутентификации, обычно, для дальнейшего использования сторонними приложениями. А так как эта функциональность не на виду, часто она не защищена от банальных инъекций. а если в дело вступает XML - чтение произвольных файлов на сервере практически гарантированно!
XSS-атаки (сross-site scripting) уже давно вышли за рамки угона сессии через document.cookie на сниффер злоумышленника. Различные онлайн-сервисы, которые позволяли с легкостью вставлять нужный пейлоад и ждать, пока на e-mail придет уведомление с данными жертвы, остались где-то в 2007. Сегодня речь в статье пойдет о популярном инструменте, который помогает выжать максимум из простого внедрения JS-кода. Итак, знакомься — BeEF.
Специалисты Group-IB представили отчет о деятельности группировки Buhtrap, которая не так давно поменяла «почерк» и теперь г…
15 марта 2016 года «Лаборатория Касперского» зафиксировала интересный инцидент. Многие российские банки (точное число не наз…
Специалисты «Лаборатории Касперского» обнародовали большой аналитический отчет, который посвящен проблеме похищения аккаунт…
В конце прошлой недели неизвестные атаковали калифорнийскую компанию Staminus Communications, предоставляющую услуги хостинг…
Журналисты Reuters пролили свет на инцидент, который произошел в начале февраля 2016 года. Тогда группа неизвестных хакеров …
Федеральная налоговая служба США (Internal Revenue Service, IRS) в последнее время часто фигурирует в сводках новостей. Так,…
В сегодняшнем обзоре мы рассмотрим DoS уязвимость в антивирусе QuickHeal, посмотрим, как происходит процесс поиска и эксплуатации ошибки в браузере Baidu для Android, и закончим взглядом на серию уязвимостей в популярной веб-камере.
В этом выпуске — возможности сайта команды InsidePro, Twitter-троян, фаззер для браузера Edge и песочница для dll-малвари. Stay Tuned!
Эксперт в области информационной безопасности Крис Викери (Chris Vickery) известен тем, что ранее находил уязвимости в систе…
Nissan LEAF – один из самых продаваемых электрокаров в мире. Многие современные авто комплектуются мобильными приложениями, …
Исследователи компании Bastille Networks рассказали о новом способе атак на беспроводные мыши и клавиатуры. Данная техника, …
Компания Bohemia Interactive, разработавшая популярные игры Arma 3 и DayZ, сообщает, что возможно вновь подверглась киберата…
Специалисты Symantec предупреждают: против российских банков поводится направленная фишинговая кампания, в ходе которой расп…
29-летний житель Портленда Эндрю Хилтон (Andrew Helton) признал свою вину во взломе 363 email-аккаунтов Apple и Gmail, а так…
Исследователь компании Rackspace Бред Дункан (Brad Duncan) обнаружил, что кампания по распространению вымогателя TeslaCrypt …
Глава Linux Mint Клемент Лефевр (Clement Lefebvre) в минувшее воскресенье, 21 февраля 2016 года, сообщил, что в выходные неи…
В начале февраля 2016 года эксперты компании Check Point рассказали о том, что аукцион eBay отказывается исправлять опасную …
Ранее на этой неделе сообщалось, что работа Голливудского пресвитерианского медицинского центра (Hollywood Presbyterian Medi…
Часто хакер проделывает огромную работу для проникновения в систему, и от получения к ней полного доступа его отделяет всего один шаг — подбор пароля к хешу (зашифрованному паролю администратора или нужного пользователя). На словах звучит просто, а как на деле? И что нужно знать и уметь, чтобы успешно восстанавливать даже самые стойкие пароли? А может, лучше сразу обратиться к тем, кто профессионально занимается хешкрекингом многие годы?
Компьютеры физически изолированные от интернета и любых других любых сетей, по праву считаются одними из наиболее защищенных…
Начиная с конца января 2016 года в сети стали появляться жалобы от российских пользователей Uber, которые сообщают о взломе …
Не так давно появилась «новая» атака, позволяющая повысить привилегии в Windows с обычного пользователя до SYSTEM. Причем работает она практически «из коробки» под всеми современными версиями Windows, впрочем, должна и под древними. Ее название — Hot Potato.
Издание CSO и телеканал NBC Лос-Анджелес сообщают, что Голливудский пресвитерианский медицинский центр (Hollywood Presbyteri…
Эксперт компании Emsisoft Фабиан Восар (Fabian Wosar) сумел взломать алгоритмы шифрования многих вымогательских вредоносов, …
Представители ФБР и британской полиции сообщили изданию The Daily Dot, что им удалось найти и арестовать 16-летнего подростк…
Методика распространения малвари через рекламные сети не нова. Однако пострадать от таких атак могут не только пользователи …
В декабре 2015 года подвергся взлому производитель детских гаджетов и игрушек – компания VTech. Тогда в результате утечки да…
В рамках саммита Security Analyst Summit специалисты «Лаборатории Касперского» представили еще один интересный доклад. Экспе…
Представители Федеральной налоговой службы США (IRS) официально подтвердили – они подверглись кибератаке. Злоумышленники исп…