«Positive Hack Days 10: Начало» и The Standoff: как это будет
Форум «Positive Hack Days 10: Начало» и кибербитва The Standoff открывают двери для всех желающих, на этот раз – в гибридном…
Форум «Positive Hack Days 10: Начало» и кибербитва The Standoff открывают двери для всех желающих, на этот раз – в гибридном…
На прошлой неделе жертвой шифровальщика DarkSide стала американская компания Colonial Pipeline, которая является крупнейшим …
Чаще всего для управления взломанными системами используются трояны удаленного доступа. Подобных инструментов множество, и в этой статье я покажу в действии сразу шесть популярных «ратников», которыми пользуются злоумышленники.
В этой статье я покажу, как эксплуатировать уязвимость в .NET Remoting Services, а затем мы получим управление хостом с помощью фреймворка PowerShell Empire. А полигоном нам послужит машина Sharp с площадки Hack The Box. Ее заявленный уровень сложности — Hard, поэтому будет интересно!
Более трети всех смартфонов в мире оказались подвержены новой уязвимости в Mobile Station Modem (MSM) производства Qualcomm.…
Эксперты «Лаборатории Касперского» обнаружили редкую в наше время разновидность вредоносного ПО — руткит Moriya, судя по все…
Bug bounty, то есть поиск уязвимостей ради получения награды, становится все более популярным. Перед начинающим багхантером часто стоит задача потренироваться на живом примере, но при этом ничего не сломать и не нарушить закон. В этом тебе поможет прекрасный, но очень уязвимый интернет-магазин соков Juice Shop!
Пользователи заметили, что из-за ошибки Windows Defender заполнял загрузочный диск Windows 10 тысячами бесполезных файлов.
В агенте пересылки сообщений Exim обнаружен ряд критических багов, которые позволяют выполнить произвольный код и получить r…
Зачем нужно SRE, когда есть DevOps, что такое SLO и бюджет на ошибки, каким компаниям точно не надо внедрять новую методологию, существуют ли джуниор-инженеры по SRE и сколько платят опытным. Об этом и не только говорили на митапе «Слёрма» «Профессия SRE: практика и мифы».
Microsoft сообщает, что в июле 2021 года Adobe Flash Player будет принудительно и окончательно удален из большинства версий …
Миллионы настольных, портативных и планшетных компьютеров Dell оказались уязвимы перед проблемой в драйвере Dell DBUtil, кот…
В этой рубрике мы продолжаем перетряхивать архивы «Хакера» и выкладывать на сайт статьи, которые раньше были доступны только в «бумаге» и в PDF. На этот раз перед нами номер 193. Давай посмотрим, что в нем можно найти!
Специалисты Group-IB обнаружили масштабную мошенническую кампанию, за которой стоит хак-группа DarkPath Scammers. Злоумышлен…
Разработчики Apple выпустили обновления безопасности, устранив в своих продуктах сразу несколько уязвимостей нулевого дня. П…
Разработчики менеджера пакетов Composer, устранили критическую уязвимость, которая могла использоваться для выполнения произ…
Эксперты компании Microsoft обнаружили 25 уязвимостей, которые влияют на широкий спектр IoT-устройств и промышленного оборуд…
Vivaldi Technologies представила новую версию своего браузера — Vivaldi 3.8. Основные изменения касаются безопасности и удоб…
Разработчики GitHub хотят обсудить с ИБ-сообществом серию изменений в политиках сайта, которые определяют, как сотрудники бо…
Операторы шифровальщика Babuk заявили, что намерены прекратить работу. Однако они не планируют публиковать ключи для дешифро…
Десятая конференция ZeroNights пройдет в Санкт-Петербурге 25 августа 2021 года, в символическое и очень комфортное для турис…
В этом месяце: все критикуют Google FLoC, домены Coinhive приспособили для информирования людей о криптоджекинге, обнаружена очередная утечка данных Facebook, Россию официально обвинили в атаке на SolarWinds, хакеры шантажируют компанию Apple.
Провайдер облачного хостинга DigitalOcean уведомил своих клиентов, что из-за некой уязвимости допустил утечку их платежных д…
На сайте вымогателя DopplePaymer появилась большая подборка файлов, похищенных у генеральной прокуратуры Иллинойса. Дело в т…
Пригородно-городская скоростная рельсовая система Merseyrail, обслуживающая Ливерпуль и его агломерацию Мерсисайд, подобно м…
Пользователей взломанного недавно менеджера паролей Passwordstate вновь атакуют хакеры. Теперь злоумышленники выдают себя за…
В начале апреля хакерский ресурс OGUsers уже подвергался взлому, причем далеко не впервые. Теперь СМИ сообщают, что теперь с…
Миллионы адресов электронной почты, собранные ботнетом Emotet для распространения малвари, оказались в руках Федерального бю…
СМИ сообщают, что вчера GitHub объявил о развертывании нового HTTP-хэдера для всех сайтов на GitHub Pages и домена github.co…
Эксперты Positive Technologies проанализировали киберугрозы 2020 года и выяснили, что по сравнению с 2019 годом количество и…
Череда исправления проблем в Google Chrome продолжается. На этот раз в браузере Google устранили серьезный баг, связанный с …
Серверы Microsoft SharePoint пополнили длинный список устройств, которые вымогатели используют как средство проникновения в …
Сегодня в выпуске: правильный способ сбора Flow из UI-компонентов, советы, как сделать код на Kotlin чище, десять полезных лайфхаков и сниппетов кода на все случаи жизни. А также объяснение сути PendingIntent и подборка библиотек для разработчиков.
Представь ситуацию: ты закончил пентест, нашел много уязвимостей и точно знаешь, как улучшить безопасность. Но все труды будут напрасными, если ты не сможешь составить грамотный отчет. Для технического специалиста это может быть непросто. К счастью, эта дорога уже пройдена сотнями инженеров, и в этой статье мы расскажем, как составить такой отчет, который можно будет с гордостью положить на стол заказчику.
Федеральная антимонопольная служба оштрафовала компанию Apple на 906 299 392,16 рублей (около 12 млн долларов США) за наруше…
Центральный полицейский департамент округа Колумбии сообщил о взломе и возможной утечке данных, после того как на сайте вымо…
Недавно Университету Миннесоты запретили отправлять любые изменения в ядро Linux, так как специалисты учебного заведения нам…
Apple выпустила macOS Big Sur 11.3, где исправлена уязвимость, которой уже злоупотребляли хакеры. Баг позволял малвари обойт…
Сегодня мы пройдем машину средней сложности с площадки Hack The Box. По дороге ты научишься получать и создавать данные в базе DynamoDB, посмотришь на работу с бакетами Amazon S3 и научишься получать данные через вложение в PDF, используя уязвимость в конвертере PDF4ML.
С сайта шифровальщика REvil были удалены чертежи и схемы продуктов Apple. Теперь злоумышленники угрожают опубликовать чертеж…