^
Ў
Малварь для iPhone может работать даже на выключенном устройстве



Исследователи из Дармштадтского технического университета разработали вредоносное ПО для iPhone, которое может работать даже на выключенном устройстве....

Читать далее...

111
0     
0

55-летний врач из Венесуэлы оказался автором вымогателей Jigsaw и Thanos



Американские власти заявили, что 55-летний кардиолог с французским и венесуэльским гражданством, проживающий в Венесуэле, Мойзес Луис Загала Гонсалес, создал и сдавал в аренду другим хакерам известные шифровальщики Jigsaw и Thanos....

Читать далее...

229
1     
0

Группировка Space Pirates атакует госсектор, электроэнергетику и авиационно-космическую отрасль в России



Специалисты Positive Technologies рассказали об обнаружении новой хак-группы, получившей имя Space Pirates. В России злоумышленники атаковали по меньшей мере пять организаций, в Грузии — одну, а точное число пострадавших в Монголии на данный момент неизвестно. Среди целей атакующих — госучреждения и предприятия из авиационно-космической и электроэнергетической отраслей....

Читать далее...

217
1     
0

HTB Fingerprint. Подделываем цифровой отпечаток для доступа к закрытому контенту



Для подписчиковВ этом райтапе мы используем LFI для получения исходного кода приложения, XSS — для получения фингерпринта пользователя, обойдем авторизацию через HQL-инъекцию, заюзаем баг в приложении на Java и немного покодим на Python, чтобы получить приватный ключ. В заключение — разберем ошибку в шифровании и узнаем секрет!...

Читать далее...

70
0     
0

Малварь RedLine маскируется под ботов для покупки мистери-боксов Binance NFT



Новая кампания по распространению вредоноса RedLine Stealer обнаружена на YouTube. Малварь рекламируется как бот для покупки мистери-боксов с Binance NFT, но на самом деле жертвы загружают в свои системы не бота, а ворующую данные малварь....

Читать далее...

85
0     
0

DoS-атака может вывести системы автоматизации зданий Siemens из строя на несколько дней



Исследователи из компании Nozomi Networks, занимающиеся вопросами IoT- и OT-безопасности, обнаружили, что контроллеры автоматизации зданий производства Siemens, подвержены DoS-уязвимости, из-за которой работа устройств может быть нарушена на длительное время....

Читать далее...

71
0     
0

Опасный баг в брандмауэрах Zyxel уже атакуют хакеры



Эксперты предупреждают, что хакеры уже начали эксплуатировать критическую уязвимость CVE-2022-30525, которая затрагивает брандмауэры и VPN-устройства Zyxel. Успешная эксплуатация позволяет неаутентифицированным хакерам осуществлять удаленные инжекты произвольных команд и внедрять реверс-шеллы....

Читать далее...

95
0     
0

Продавец доступов приговорен к четырем годам тюрьмы



Американский суд вынес приговор 28-летнему гражданину Украины Глебу Иванову-Толпинцеву, которого ранее обвиняли в управлении брутфорс-ботнетом и в прошлом году экстрадировали в США. Торговца доступами приговорили к четырем годам лишения свободы и обязали вернуть незаконно полученные средства....

Читать далее...

81
0     
0

Сайты российских авиакомпаний пострадали от DDoS-атак



СМИ сообщают, что сайты российских авиакомпаний подверглись DDoS-атакам. Среди пострадавших числятся авиакомпании «Россия», «Аврора», АЛРОСА, «Ямал», «Якутия», NordStar и Smartavia....

Читать далее...

76
0     
0

Фундаментальные основы хакерства. Определяем курс выполнения программ при реверсинге



Для подписчиковСе­год­ня мы прис­тупим к под­робно­му изу­чению условно­го хода выпол­нения прог­рамм. Без него невоз­можно пред­ста­вить прог­рамми­рова­ние как таковое. Мы нач­нем наше пог­ружение с условных опе­рато­ров if — then — else и раз­берем­ся, как ком­пилятор интер­пре­тиру­ет подоб­ные конс­трук­ции. Фундаментальные основы хакерства Пят­надцать лет назад эпи­чес­кий труд Кри­са Кас­пер­ски «Фун­дамен­таль­ные осно­вы...

Читать далее...

72
0     
0





Перейти к полной версии