В 2013 году ФБР взламывало пользователей даркнет-сервиса TorMail без разбора
Вскрылись подробности операции, проведенной ФБР против сервиса TorMail в 2013 году.
Вскрылись подробности операции, проведенной ФБР против сервиса TorMail в 2013 году.
В начале недели британский Tesco Bank подвергся кибератаке, в результате которой было похищено 2,5 млн фунтов.
Сегодня все большее распространение получают сервисы для защиты от DDoS-атак, скрывающие реальный IP-адрес, типа CloudFlare, Incapsula и Qrator. Думаю, не имеет смысла объяснять, насколько бывает важно и полезно определить реальный IP-адрес сервера. Поэтому в данной заметке я поделюсь алгоритмом, которого придерживаюсь во время аудитов, когда приходится участвовать в игре «Найди мой реальный IP».
Сегoдня мы рассмотрим эксплуатацию критической 1day-уязвимости в популярной CMS Joomla, которая прогремела на просторах интернета в конце октября. Речь пойдет об уязвимостях с номерами CVE-2016-8869, CVE-2016-8870 и CVE-2016-9081. Все три происходят из одного кусочка кода, который пять долгих лет томился в недрах фреймворка в ожидании своего часа, чтобы затем вырваться на свободу и принести с собой хаос.
Житель Колорадо, взломавший Photobucketи продававший доступ к чужим фото, получил тюремный срок.
Фабиан Восар взломал очередного шифровальщика, помог множеству пользователей и посрамил автора малвари.
Tor, безусловно, одно из самых нужных средств защиты личных данных. Но чтобы обезопасить себя со всех сторон и работать, не оставляя вообще никаких следов, нужно намного больше. Tails — операционная система семейства Debian Linux, основанная на серьезных принципах защиты данных. Используя флешку с Tails, ты можешь не опасаться не только слежки в интернете, но и обыска в квартире.
Исследователи из компании enSilo разработали новый метод внедрения кода в легитимные процессы, назвав его AtomBombing.
На Mobile Pwn2Own команда Tencent Keen Security Lab осуществила взлом Nexus 6P, и почти преуспела во взломе iPhone 6S.
В прошлой статье мы с тобой начали погружаться в мир шелл-кодинга для 64-битных *nix-систем. Пора развить эту тенденцию, ведь это журнал «Хакер»! Сегодня мы напишем эксплоит для обхода технологии DEP. Для этого рассмотрим две техники: ret2libc и ROP-цепочки.
Сотрудник Microsoft Тал Беери приписывает хакеру Евгению Никулину взлом обменника BitMarket в 2013 году.
Задержанному в Чехии в начале октября россиянину Евгению Никулину предъявили обвинения во взломе ряда крупных сервисов.
Агрегатор утечек LeakedSource предупредил о компрометации 43 млн пользователей Weebly.
Сводная группа исследователей из нескольких университетов США разработала метод обхода ASLR, через атаку на BTB (Branch Targ…
Хакеры начали применять новый способ атак под названием drilled box, то есть в буквальном смысле сверлят дырки в банкоматах.
Специалисты EAST сообщают, что злоумышленники часто предпочитают попросту взрывать и похищать банкоматы.
В сегодняшнем обзоре мы рассмотрим уязвимость в популярной библиотеке для аутентификации пользователей, которая применяется на конференциях для приема докладов. Не обойдем стороной и новое исследование IoT-устройства, проведенное командой Pen Test Partners, а потом разберем XSS-уязвимость в роутере TP-Link Archer.
В этом выпуске: скрипт для добавления бекдоров в apk, фреймворк для анализа утечек информации, инструмент для атаки на exchange-сервера, портативный легкий фаззер, веб-утилита для анализа flash-файлов, умный краулер для SPA-приложений и быстрый сканер уязвимостей на Linux-серверах. Stay Tuned!
Исследователи обнаружили вредоноса, который ворует данные банковских карт, пряча их в картинках.
Эксперты проанализировали деятельность хак-группы StrongPity, перешедшей от 0-day багов к социальной инженерии.
Аналитики рассказали о том, как хакерские группы маскируют свою деятельность и сбивают специалистов со следа.
Эксперты предупреждают: малварь Magecart скомпрометировала более 100 торговых площадок и обрастает новыми функциями.
Burp Intruder — популярный инструмент для комбинированных атак на параметры HTTP-запроса. Но кроме извлечения данных из HTML-ответов по простейшей регулярке, он не умеет никак их анализировать. Исправим это и прикрутим к Intruder свой кастомный процессинг ответов сервера на Python!
Понятно, что ограничения важны для безопасности и снижения нагрузки на эникейщиков, но когда ты приходишь на работу и обнаруживаешь, что на компьютере что-то запрещено, а в Сети — заблокировано, это воспринимается практически как вызов. В этой статье я расскажу, какие бывают методы ограничений и как с ними бороться.
Полгода назад мы уже писали о лотерее с покупкой устройств из Китая, выигрыш в которой — сносно работающий смартфон за относительно небольшие деньги. Казалось бы, что тут еще можно добавить? Тем не менее нельзя считать тему мобильных устройств из Китая полностью раскрытой, не проведя исследование в еще одной немаловажной области: безопасности тех данных, которые хранятся в смартфоне.
Хакеры обвинили журналистов издания Buzzfeed в том, что те пишут неправду о группе OurMine и «исправили» ряд статей.
Эксперты компании Tencent Keen Security Lab взломали движущийся автомобиль Tesla Model S с расстояния 20 километров.
В сегодняшнем обзоре мы пройдемся по многочисленным уязвимостям в продуктах компании NUUO, которая занимается разработкой систем для камер наблюдения. Помимо этого, разберем несколько уязвимостей, которым были подвержены популярные среды разработки компании JetBrains (PyCharm, IntelliJ IDEA, WebStorm и другие): удаленное выполнение кода и раскрытие файлов.
Сергей Скоробогатов, специалист из Кембриджского университета, опубликовал результаты своих исследований на тему взлома забл…
Глава агрегатора утечек Have I Been Pwned? и известный эксперт в области информационной безопасности Трой Хант (Troy Hunt) с…
Казалось бы, не так давно мир узнал об угрозах, специально разработанных для необычных, наполненных всамделишными деньгами компьютеров — банкоматов. Прошло несколько лет, и ряды «необычных компьютеров» пополнились новыми устройствами для торговых операций — PoS-терминалами. В настоящее время заражение PoS-терминалов уже вышло за пределы точечных атак.
Этой статьей мы начинаем цикл, посвященный вскрытию и модификации приложений для Android. Первая часть — вводная, поэтому никакого хардкора: разберемся в устройстве пакетов APK, научимся разбирать APK на части, декомпилировать его код, вносить правки и собирать обратно, и в качестве примера взломаем одно популярное приложение из маркета.
13 сентября 2016 года хакеры, называющие себя Fancy Bears, опубликовали на своем сайте ряд документов, похищенных у Всемирно…
Министерство юстиции США сообщило об аресте еще двух членов хакерской группы Crackas with Attitude, которая в 2015 году взял…
В этом выпуске: Python-скрипт для атаки SMB relay, JavaScript для извлечения HTTPS URLs, белые/черные списки файлов для macOS, поисковик-агрегатор эксплоитов и уязвимостей, кросс-платформенный фаззер ядра, файрвол для веб-приложений на С и фреймворк для оценки безопасности iOS-приложений. Stay Tuned!
Патчи к Windows — замечательный источник пусть и уже закрытых, но по-прежнему интересных уязвимостей. Мы разберем патч MS16-051, который латает уязвимость, приводящую к повреждению памяти в скриптовом движке. Эксплоит позволяет использовать ее для выполнения произвольного кода.
Череду утечек данных российских сервисов, начавшуюся с публикации баз данных Mail.ru и Rabmler, продолжает сервис QIP.ru. Пр…
Специалисты компании Sophos рассказали об интересном случае, который им довелось наблюдать. В ходе мониторинга различных хак…
В конце августа 2011 года был обнаружен факт взлома нескольких серверов в инфраструктуре kernel.org, используемых для распро…
Знаменитый инструмент для аудита и взлома паролей, L0phtCrack, обновился, спустя семь лет после выпуска последнего релиза. Н…