Скрытый майнер для macOS распространился через компрометацию MacUpdate
Ряд приложений, распространявшихся через сайт MacUpdate, оказались заражены скрытым криптовалютным майнером для macOS.
Ряд приложений, распространявшихся через сайт MacUpdate, оказались заражены скрытым криптовалютным майнером для macOS.
Разработчик опубликовал на GitHub простейший инструмент, позволяющий автоматизировать массовые атаки на уязвимые устройства …
Не так давно на глаза мне попалась программа Deleaker. Софтина, из описания на сайте, предназначена для поиска в приложениях утечек памяти, GDI-ресурсов и незакрытых хендлов. А мне стало интересно, как у нее обстоят дела с защитой от взлома.
Все любят забавные гифки, но особый юмор — это повесить сервер на PHP при помощи специально сформированного файла GIF. Успешная эксплуатация бага, который мы разберем, приводит процесс в состояние бесконечного цикла. Создав множество таких процессов, атакующий исчерпает ресурсы системы. Жертвой может стать любой сервис, который производит манипуляции с картинками, написан на PHP и использует библиотеку gd или libgd.
Разработчики phpBB предупредили, что неизвестные атакующие сумели на непродолжительное время подменить официальные ссылки дл…
ИБ-специалисты обнаружили, что вредоносная кампания, начавшаяся еще весной 2017 года, продолжается, и к списку пострадавших …
Новостями про уязвимости в тех или иных моделях IP-камер уже сложно кого-то удивить. Регулярно появляются информация о разнообразных багах и недокументированных учетных записях (бэкдорах). Несмотря на это многие производители до сих пор относятся к безопасности своей продукции кое-как. Об одном из таких случаев и хочу рассказать.
Trend Micro Zero Day Initiative, организаторы ежегодного состязания Pwn2Own, анонсировали новые цели для взлома и сообщили о…
Неизвестные атакующие похитили информацию о банковских картах более чем 40 000 клиентов интернет-магазина компании OnePlus.
В прошлом выпуске мы сделали подборку по реверсингу и анализу malware-кода, которая в первую очередь была интересна программистам, реверсерам и софтверным инженерам. Сегодня же представляем твоему вниманию статьи, посвященные преимущественно хакерскому ремеслу — всему, что связано со взломами ОС, СУБД, тестированием ИТ-шной инфраструктуры на проникновение, уязвимостями ОС и прикладного ПО.
Новая уязвимость в Oracle WebLogic позволяет выполнять произвольные команды на целевой системе любому атакующему без какой-либо авторизации. Разберемся, что именно должен делать атакующий и почему это работает.
Большинство атак на корпоративные ресурсы подразумевают внедрение веб-шеллов — кода, который дает возможность управлять пораженными машинами извне сети. AntiShell Web Shell Hunter — это защитное средство, которое включает в себя целый набор механизмов для выявления веб-шеллов.
Сразу несколько новостей об атаках майнинговой малвари принесли последние дни. Так, криптовалютой заинтересовались операторы…
Неизвестные злоумышленники сумели осуществить DNS hijack для сайта веб-кошелька BlackWallet, использующегося для криптовалют…
Неизвестные «переименовали» тысячи устройств MikroTik и Ubiquiti, изменив имя хоста на комбинации вроде HACKED FTP server, H…
Хакерские группы заработали более 220 000, устанавливая на серверы Oracle WebLogic малварь для майнинга криптовалюты Monero …
Специалисты компании ESET обнаружили новый метод компрометации рабочих станций, который использует хакерская группировка Tur…
Исследовательская группа из Наньянского технологического университета в очередной раз продемонстрировала, что у всех совреме…
Ты наверняка неоднократно видел форумы на движке vBulletin. Форумы как таковые уже не на пике моды, но vBulletin по-прежнему один из самых популярных движков. В его последней (пятой) версии нашли несколько уязвимостей, которые способны сильно испортить жизнь админу. В этой статье я расскажу, как они эксплуатируются.
Разработчик, известный под псевдонимом Specter, опубликовал на GitHub эксплоит для PlayStation 4 с прошивкой версии 4.05, по…
Специалисты GuardiCore Labs обнаружили хакерскую группу, которая весь текущий год атакует установки MS SQL и MySQL на Window…
Представители одной из крупнейших криптовалютных бирж, EtherDelta, сообщили в официальном твиттере о хакерской атаке на серв…
Представители канадского подразделения Nissan предупредили, что данные клиентов компании попали в руки третьих лиц. Дело в т…
Аналитики компании Wordfence предупредили о самой мощной волне атак на сайты, работающие под управлением WordPress, которую …
Южнокорейский криптовалютный обменник Youbit официально сообщил о банкротстве и скором закрытии. Дело в том, что ресурс втор…
В этой статье мы исследуем ошибки реализации CAPTCHA и CSRF-токенов, в результате чего научимся рассылать SMS в любом количестве через гейт Vodafone.
Издание «КоммерсантЪ» сообщило, что 15 декабря 2017 года в России была впервые осуществлена успешная атака на банк с выводом…
Аналитики F5 Networks обнаружили сложную вредоносную кампанию по взлому серверов, работающих под управлением Windows и Linux…
В самом популярном на сегодняшний день почтовом сервере Exim был обнаружен опасный баг: если отправить специально сформированное сообщение, то потенциально можно выполнить произвольный код на целевой системе. Как это работает и как этим воспользоваться, чтобы получить контроль над сервером? Давай разберемся.
Специалисты Калифорнийского университета в Сан-Диего разработали инструмент Tripwire, который позволяет определить, когда ка…
В интернете были опубликованы 72 ключа AACS 2.0, которые могут нанести огромный урон Голливуду и компании AACS LA, которая з…
Специалисты компании Two Six Labs обнаружили ряд проблем в оружейных сейфах производства Vaultek. Оказалось, сейфы можно взл…
Исследователи Group-IB представили доклад о деятельности русскоязычной хакерской группировки MoneyTaker. Всего за 1,5 года э…
Администрация крупнейшего майнингового маркета NiceHash сообщила о кибератаке. Судя по всему, неизвестным злоумышленникам уд…
Специалисты компании Sucuri предупреждают о распространении вредоносных скриптов, ворующих данные пользователей и маскирующи…
Правоохранительные органы США рассказали о почти курьезном случае, произошедшем с 27-летним жителем Мичигана Конрадсом Войтс…
Компания PayPal предупредила пользователей, что ее дочернее предприятие, компания TIO Networks, пострадало от кибератаки и д…
Буквально на днях главной новостью инфосека была опасная брешь в macOS 10.13.1, благодаря которой любой пользователь мог завладеть правами рута всего в несколько кликов. Мы разберем, почему так произошло и как работает уязвимость.
Практически в каждом дистрибутиве Linux есть такая полезная утилита, как wget. С ее помощью легко и удобно скачивать большие файлы. Она же встречается и на веб-серверах, где любая уязвимость может обернуться пренеприятными последствиями для владельца. Мы разберем, как работает баг wget, связанный с переполнением буфера. Его эксплуатация может привести к выполнению произвольных команд на целевой системе.
Карим Баратов, которого в начале текущего года обвили во взломе компании Yahoo, признал свою вину, но его адвокаты уверяют: …