Игрушечные медведи записывали и сливали всем желающим разговоры детей и их родителей
Интернет вещей действительно пора переименовывать в интернет уязвимых вещей. ИБ-эксперты нашли очередную опасную «умную» игр…
Интернет вещей действительно пора переименовывать в интернет уязвимых вещей. ИБ-эксперты нашли очередную опасную «умную» игр…
Алгоритм криптографического хешированияSHA-1 официально повержен, инженеры Google создали документы с одинаковым хешем.
Технология шифрования BitLocker впервые появилась десять лет назад и менялась с каждой версией Windows. Однако далеко не все изменения в ней были призваны повысить криптостойкость. В этой статье мы подробно разберем устройство разных версий BitLocker (включая предустановленные в последние сборки Windows 10) и покажем, как обойти этот встроенный механизм защиты.
Хакерская группа National Hackers Agency взломала британского доменного регистратора и хостера, компанию DomainMonster.
Компания ESET подготовила отчет о деятельности хакерской группы RTM, чья основная цель — системы ДБО.
Один из излюбленных приемов зловредописателей — использование упаковщиков и протекторов исполняемых файлов. Изначально эти инструменты считались весьма банальными и были призваны, по сути, уменьшать размер скомпилированного файла или создавать demo-версии, не заморачиваясь с защитой в основном коде. Но позднее вирусописатели приспособили эти инструменты в корыстных целях.
Авторы вредоноса, недавно атаковавшего польские банки, явно пытались выдать себя за русскоговорящих.
44-летнего Брайна Джонсона приговорили к 34 месяцам тюрьмы и выплате 1,1 млн долларов за взлом своего бывшего работодателя.
Изменяя текстовые файлы, которые циркулируют между бухгалтерскими и банковскими системами, можно неплохо «заработать».
Русскоговорящий black hat взломал множество организаций, используя для этого обычные SQL-инъекции.
Специалисты Verizon рассказали об интересном случае: университет подвергся DDoS-атаке со стороны своих же устройств.
Вынесен приговор гражданину Турции Эркану Финдикоглу, возглавлявшему группу кардеров в 2011-2013 годы.
Эксперты проанализировали недавние атаки на польские банки и пришли к выводу, что это часть более масштабной кампании.
Хакеры продолжают атаковать новую критическую уязвимость в WordPress. Взломано уже более 1,5 млн страниц.
Исследователи «Лаборатории Касперского» обнаружили малварь, атаковавшую более 140 банков и крупных компаний по всему миру.
Хакер, известный как Stackoverflowin, продемонстрировал уязвимость неправильно настроенных принтеров наглядным примером.
Уязвимость в устройствах Barix Exstreamer привела к тому, что в эфире ряда радиостанций прозвучала песня "Fuck Donald Trump"…
Хостинг-провайдер Freedom Hosting II взломан, более 10 000 сайтов пострадали от дефейса и хищения данных.
Неизвестные, взломавшие компанию Cellebrite и похитившие 900 Гб данных, обнародовали дамп в открытом доступе.
Представители Denuvo Software Solutions прокомментировали взлом защиты Resident Evil 7: Biohazard, на который ушло всего 5 д…
Исследователи показали, как использовать звук для выведения дронов из строя и обманывать капельницы с помощью лазерной указк…
Ряд испанских изданий сообщили об аресте известного хакера, известного под псевдонимом Phineas Fisher.
Способов закрепиться на взломанной машине масса. От самых банальных и легко обнаруживаемых (добавить себя в базу пользователей) до сложных модулей ядра, реализующих обратный шелл на удаленную машину. Но есть среди них очень простой в реализации и достаточно скрытный метод, о котором знают на удивление мало людей. Это модификация модулей системы аутентификации PAM, которую используют все современные UNIX-системы.
В этом выпуске обзора мы рассмотрим три эксплоита. Один использует уязвимость в MySQL и некоторых других БД, которая приводит к выполнению произвольного кода с правами root. Второй создан тем же автором и эксплуатирует особенности ротации логов nginx с похожим результатом. Третий приводит memcached к отказу в обслуживании и опять же удаленному выполнению кода.
Кто-то взламывает уязвимые установки Apache Cassandra и предупреждает администраторов о проблемах.
Шантажисты продолжают вымогать деньги у администраторов плохо защищенных БД, теперь под атакой CouchDB и Hadoop.
С каждым днем все больше владельцев смартфонов отдают приоритет мобильным мессенджерам, популярный представитель которых — Viber, позволяющий удобно объединить переписку на разных устройствах. Неудивительно, что исследованию их безопасности в последнее время уделяется пристальное внимание. Думаешь, Viber полностью надежен и неспособен тебя подвести? Ну что ж, давай посмотрим, насколько это соответствует истине.
Пароли не взламывает только ленивый. Недавняя массовая утечка учетных записей из Yahoo только подтверждает тот факт, что одного лишь пароля — и совершенно неважно, какой он будет длины и сложности, — уже недостаточно для надежной защиты. Двухфакторная аутентификация — это то, что обещает дать такую защиту, добавляя дополнительный уровень безопасности.
Голландская полиция сообщила, что от рук арестованного в прошлом году хакера пострадали 20 000 пользователей.
Неизвестные взломали израильскую фирму Cellebrite которая разрабатывает инструменты для взлома мобильных устройств.
Шантажисты переключились с MongoDB на ElasticSearch и продолжают вымогать деньги у администраторов сайтов.
Массовые атаки на MongoDB продолжаются, уже пострадало более 34 000 серверов.
Сегодня мы рассмотрим уязвимость в библиотеке PHPMailer, которая используется для отправки писем миллионами разработчиков по всему миру. Этот скрипт задействован в таких продуктах, как Zend Framework, Laravel, Yii 2, а так же в WordPress, Joomla и многих других CMS, написанных на PHP. Кроме того, ты можешь встретить его в каждой третьей форме обратной связи.
Что делать, если исследуемый iPhone заблокирован паролем? Раньше достаточно было установить jailbreak, но уже начиная с iPhone 5s хакеры сталкиваются с рядом ограничений. Про способы обмана датчика отпечатков пальцев мы писали в одном из прошлых выпусков. Сегодня мы рассмотрим другой способ обхода блокировки — с использованием депонированных ключей.
В этом выпуске: утилита для поиска в памяти ядра Windows, фреймворк для аудита WAF, скрипт для генерации архитектурно независимого VBA-кода, Linux-руткит под все архитектуры, программа для компиляции миниатюрных шелл-кодов, демо-программа для демонстрации подмены MBR и проект рансомвари с открытым кодом. Stay Tuned!
Уровень пиратства в экосистеме Android таков, что говорить об этом нет никакого смысла. Приложение не только легко украсть — его легко взломать, отвязать от сервисов проверки, отключить рекламу или даже внедрить в него бэкдор. Выкладывая свое творение в Play Store, ты в результате даришь любителям вареза еще один хороший продукт. К счастью, с этим вполне можно бороться.
Авторы инициативы Free Ross, цель которой – сбор средств для защиты Росса Ульбрихта, сообщили, что их взломали.
Британские пользователи Groupon жалуются на взломы аккаунтов, однако руководство сервиса уверяет, что утечек не было.
С прошлого номера мы запустили цикл статей про такую интересную вайтхет-отрасль, как анализ малвари. В первой статье мы разобрали теоретические вопросы, литературу и хорошие онлайн-ресурсы, а сегодня будем практиковаться в анализе malware-кода, основываясь на рабочих образцах вредоносов.
В Великобритании вынесли приговор Томашу Сковрону (Tomasz Skowron), который похитил $1 035 000 с чужих банковских счетов.