После недавнего взлома переговоры вымогателей с представителями полицейского департамента округа Колумбия зашли в тупик. Теперь хакеры начали публиковать личные файлы полицейских и угрожают продолжить.
Для подписчиков В библиотеке Ignition, поставляемой с Laravel, обнаружилась уязвимость, которая позволяет неавторизованным пользователям выполнять произвольный код. В этой статье мы посмотрим, где разработчики Ignition допустили ошибку, и разберем два метода ее эксплуатации.
В этом году на Positive Hack Days вновь пройдет несколько мероприятий на базе Payment Village. Это больше чем просто конкурс. Участники сначала познакомятся с теорией, а затем применят полученные знания на практике: попробуют взломать банкоматы, кассы и POS-терминалы.
Четырем выходцам из Восточной Европы грозит до 20 лет тюремного заключения по обвинениям в рамках Федерального закона о противодействии рэкету и коррупции. Два гражданина России, а также граждане Литвы и Эстонии уже признали себя виновными в администрировании «пуленепробиваемого» хостинга, которые использовался для преступных операций, нацеленных на американские организации.
На протяжении последних 16 месяцев неизвестные злоумышленники внедряют вредоносные серверы в сеть Tor, а затем с их помощью перехватывают связанный с криптовалютой трафик и выполняют атаки типа SSL stripping.
Представители техасской компании SolarWinds, которая в 2020 году стала жертвой масштабной атаки на цепочку поставок, сообщили, что в результате произошедшего пострадали не 18 000 клиентов, как считалось ранее, а всего около 100.
По данным «Лаборатории Касперского», на 36% компьютеров в России все еще установлена операционная система Windows 7, поддержка которой была прекращена еще в январе 2020 года.
Форум «Positive Hack Days 10: Начало» и кибербитва The Standoff открывают двери для всех желающих, на этот раз – в гибридном формате: часть участников сможет посетить площадку лично, остальные смогут увидеть происходящее в прямом эфире.
На прошлой неделе жертвой шифровальщика DarkSide стала американская компания Colonial Pipeline, которая является крупнейшим в США оператором трубопроводов и занимается транспортировкой топлива. Из-за атаки возникли проблемы с поставками бензина, дизельного топлива, авиационного топлива и других продуктов нефтепереработки.
Для подписчиков Чаще всего для управления взломанными системами используются трояны удаленного доступа. Подобных инструментов множество, и в этой статье я покажу в действии сразу шесть популярных «ратников», которыми пользуются злоумышленники.
Для подписчиков В этой статье я покажу, как эксплуатировать уязвимость в .NET Remoting Services, а затем мы получим управление хостом с помощью фреймворка PowerShell Empire. А полигоном нам послужит машина Sharp с площадки Hack The Box. Ее заявленный уровень сложности — Hard, поэтому будет интересно!
Более трети всех смартфонов в мире оказались подвержены новой уязвимости в Mobile Station Modem (MSM) производства Qualcomm. Баг дает злоумышленникам доступ к истории вызовов, SMS-сообщениям и даже позволяет подслушивать разговоры.
Эксперты «Лаборатории Касперского» обнаружили редкую в наше время разновидность вредоносного ПО — руткит Moriya, судя по всему, созданный китайскими злоумышленниками.
Для подписчиков Bug bounty, то есть поиск уязвимостей ради получения награды, становится все более популярным. Перед начинающим багхантером часто стоит задача потренироваться на живом примере, но при этом ничего не сломать и не нарушить закон. В этом тебе поможет прекрасный, но очень уязвимый интернет-магазин соков Juice Shop!
В агенте пересылки сообщений Exim обнаружен ряд критических багов, которые позволяют выполнить произвольный код и получить root-привилегии. Уязвимости получили общее название 21Nails.
Зачем нужно SRE, когда есть DevOps, что такое SLO и бюджет на ошибки, каким компаниям точно не надо внедрять новую методологию, существуют ли джуниор-инженеры по SRE и сколько платят опытным. Об этом и не только говорили на митапе «Слёрма» «Профессия SRE: практика и мифы».
Миллионы настольных, портативных и планшетных компьютеров Dell оказались уязвимы перед проблемой в драйвере Dell DBUtil, которая появилась в коде еще 12 лет назад.
В этой рубрике мы продолжаем перетряхивать архивы «Хакера» и выкладывать на сайт статьи, которые раньше были доступны только в «бумаге» и в PDF. На этот раз перед нами номер 193. Давай посмотрим, что в нем можно найти!