Киберкриминалистов Cellebrite взломали, 900 Гб данных попали в руки журналистов
Неизвестные взломали израильскую фирму Cellebrite которая разрабатывает инструменты для взлома мобильных устройств.
Неизвестные взломали израильскую фирму Cellebrite которая разрабатывает инструменты для взлома мобильных устройств.
Шантажисты переключились с MongoDB на ElasticSearch и продолжают вымогать деньги у администраторов сайтов.
Сегодня мы рассмотрим уязвимость в библиотеке PHPMailer, которая используется для отправки писем миллионами разработчиков по всему миру. Этот скрипт задействован в таких продуктах, как Zend Framework, Laravel, Yii 2, а так же в WordPress, Joomla и многих других CMS, написанных на PHP. Кроме того, ты можешь встретить его в каждой третьей форме обратной связи.
Массовые атаки на MongoDB продолжаются, уже пострадало более 34 000 серверов.
Авторы инициативы Free Ross, цель которой – сбор средств для защиты Росса Ульбрихта, сообщили, что их взломали.
Что делать, если исследуемый iPhone заблокирован паролем? Раньше достаточно было установить jailbreak, но уже начиная с iPhone 5s хакеры сталкиваются с рядом ограничений. Про способы обмана датчика отпечатков пальцев мы писали в одном из прошлых выпусков. Сегодня мы рассмотрим другой способ обхода блокировки — с использованием депонированных ключей.
В этом выпуске: утилита для поиска в памяти ядра Windows, фреймворк для аудита WAF, скрипт для генерации архитектурно независимого VBA-кода, Linux-руткит под все архитектуры, программа для компиляции миниатюрных шелл-кодов, демо-программа для демонстрации подмены MBR и проект рансомвари с открытым кодом. Stay Tuned!
Уровень пиратства в экосистеме Android таков, что говорить об этом нет никакого смысла. Приложение не только легко украсть — его легко взломать, отвязать от сервисов проверки, отключить рекламу или даже внедрить в него бэкдор. Выкладывая свое творение в Play Store, ты в результате даришь любителям вареза еще один хороший продукт. К счастью, с этим вполне можно бороться.
С прошлого номера мы запустили цикл статей про такую интересную вайтхет-отрасль, как анализ малвари. В первой статье мы разобрали теоретические вопросы, литературу и хорошие онлайн-ресурсы, а сегодня будем практиковаться в анализе malware-кода, основываясь на рабочих образцах вредоносов.
Британские пользователи Groupon жалуются на взломы аккаунтов, однако руководство сервиса уверяет, что утечек не было.
В Великобритании вынесли приговор Томашу Сковрону (Tomasz Skowron), который похитил $1 035 000 с чужих банковских счетов.
Журналисты Vice Motherboard провели эксперимент и попытались купить аппаратуру, предназначенную для полиции и криминалистов.
В ноябре 2016 года аналитики компании Trend Micro обнаружили семейство малвари для банкоматов, которое назвали Alice.
Фильтр, который в реальном времени блокирует вредоносные запросы еще до того, как они достигнут сайта — важная часть безопасности веб-приложения. Тем не менее WAF’ы содержат множество ошибок. В этой статье мы изучим техники поиска байпасов WAF на базе регулярок и токенизации, а затем на практике рассмотрим, какие уязвимости существуют в популярных файрволах.
Администрация Ethereum Project предупредила, что из-за утечки данных были скомпрометированы 16 500 пользователей форума.
Специалисты компании Somerset Recon продемонстрировали, как можно найти и взломать сейфы с поддержкой Bluetooth.
Предлагаем твоему вниманию цикл статей «Reversing malware для начинающих», посвященных методикам и техникам анализа бинарного кода вредоносов в «домашней лаборатории». В первой статье мы коснемся специфики ремесла, рассмотрим основной инструментарий, необходимый для исследований, и сделаем обзор наиболее интересных и значимых ресурсов для самостоятельного изучения.
Хакеры взломали крупного инвестора, основателя венчурной компании Fenbushi Capital, что спровоцировало колебания курсов.
Профессионалы из областей медицины и информационной безопасности объединились для взлома кардиостимуляторов.
Сегодня мы разберем очередную уязвимость в роутере D-Link. На этот раз дыру нашли в прошивке модели DWR-932B, и о патче для нее на момент написания статьи ничего не известно. Также рассмотрим небольшую (по сложности, а не по разрушительной силе) уязвимость в тонких клиентах на HP ThinPro OS.
Для всех, кому интересны аспекты безопасности беспроводных сетей, комьюнити DC7499 30 ноября проводит небольшой открытый воркшоп в редакции «Хакера» по адресу Москва, ул. Льва Толстого. Участие бесплатное. Предварительная регистрация обязательна.
Воровство смартфонов — большая проблема. Ее масштабы настолько велики, что правительства многих государств и межгосударственных образований приняли ряд мер, направленных на радикальное снижение привлекательности телефонов в глазах воров. Но насколько на самом деле эффективны эти меры и легко ли их обойти?
Неизвестные угрожают сдать пользователей банка налоговым органам и прессе, если те не согласятся заплатить выкуп.
Исследователи норвежской компании Promon продемонстрировали взлом Tesla через Android-приложение авто.
В прошлых статьях мы узнали, насколько действительно легко взломать и модифицировать приложение для Android. Однако не всегда все бывает так просто. Иногда разработчики применяют обфускаторы и системы шифрования, которые могут существенно осложнить работу реверсера, поэтому сегодня мы поговорим о том, как разобраться в намеренно запутанном коде. И заодно взломаем еще одно приложение.
Представители Военно-морского флота США сообщили, что один из подрядчиков допустил утечку личных данных военнослужащих.
Известный ИБ-эксперт представил написанный на Ruby тулкит PhishLulz, предназначенный для автоматизации фишинга.
На конференции KIWICON анонсировали фреймворк Little Doctor, который можно адаптировать под взлом веб-чатов.
Группа хакеров заявляет, что им удалось похитить исходные коды Mega.nz и узнать учетные данные от аккаунтов сотрудников.
В этом выпуске: два инструмента для фаззинга, post-exploitation-фреймворк для bash, легковесный WebDAV-сканер, инспектор даркнет-сайтов, инструмент для обнаружения виртуальных окружений и утилитка для записи происходящего на экране. Stay Tuned!
Известный исследователь Сэми Камкар (Samy Kamkar), представил новый хакерский инструмент PoisonTap.
Приставки NES Classic Edition, поступили в продажу в конце прошлой недели и были раскуплены за считанные минуты.
Группа исследователей предложила использовать сигналы CSI (Channel State Information) для слежения за пользователями.
Главный юрисконсульт ФБР Джим Бейкер (Jim Baker) поделился интересной статистикой о том, как Бюро взламывает гаджеты.
Полиция германии рассказала о забавном случае с «не очень умными» ворами.
В ходе соревнования PwnFest 2016 участники успешно взломали смартфон Google Pixel, браузер Microsoft Edge, Adobe Flash и т.д…
В эпоху появления доменных имен, когда людям стало лень запоминать IP-адреса для входа на тот или иной компьютер, были созданы те самые текстовые таблицы с алиасами IP-адресов. Но когда интернет начал распространяться по всему миру, доменов стало много и носить с собой эту таблицу оказалось неудобно. Так появилась современная реализация DNS-серверов.
В каждой версии Windows (начиная с Vista) есть стандартный компонент UAC (User Account Control). Он включен по умолчанию и не дает пользователю «выстрелить себе в ногу», запустив какую-нибудь малварь с правами админа. В этой статье мы расскажем, как использовать «контроль учетных записей» в своих целях — например, запустить любой код с правами администратора или даже как системный процесс.
Вскрылись подробности операции, проведенной ФБР против сервиса TorMail в 2013 году.
В начале недели британский Tesco Bank подвергся кибератаке, в результате которой было похищено 2,5 млн фунтов.