«Хакер» - Безопасность и Взлом (xakep.ru

«Хакер» - Безопасность и Взлом (xakep.ru

  • Просмотров 559373
  • Записи 5143
  • Участники 7
Группа на 7ooo.ru
Подрядчик правительства США подтвердил утечку данных

Компания Acuity, работающая с государственными органами США, подтвердила, что хакеры взломали ее репозитории на GitHub и похитили оттуда документы. Напомним, что на прошлой неделе взломщик заявлял, что эти документы содержат секретную информацию, принадлежащую разведывательному альянсу Five Eyes, который объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании.

0
Открыт предзаказ нового бумажного спецвыпуска «Хакер�

Мы начали подготовку второго бумажного спецвыпуска «Хакера». В него войдут лучшие статьи 2017–2019 годов, никогда не публиковавшиеся в «бумаге».

0
Уязвимость в Magento используется для взлома сайтов и вне�

Специалисты Sansec предупредили, что хакеры уже используют свежую уязвимость в Magento (CVE-2024-20720) и с ее помощью внедряют устойчивый бэкдор на e-commerce сайты.

0
HTB Codify. Выходим из песочницы vm2

Для подписчиковВ этом райтапе я покажу, как совершить побег из песочницы vm2. Затем получим RCE на сервере, найдем базу данных и извлечем из нее учетные данные. А для повышения привилегий нам предстоит проэксплуатировать уязвимость в пользовательском скрипте на Bash.

0
Бэкдор-аккаунт обнаружен в 90 000 NAS D-Link

В нескольких моделях NAS компании D-Link обнаружена уязвимость, связанная с инъекцией произвольных команд, а также жестко закодированный бэкдор-аккаунт.

0
В протоколе HTTP/2 нашли ряд уязвимостей, получивших обще

Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По словам эксперта, Continuation Flood гораздо опаснее похожей проблемы Rapid Reset, обнаруженной прошлой осенью.

0
В Chrome исправили еще одну 0-day уязвимость, показанную на P

Компания Google устранила еще одну уязвимость нулевого дня в браузере Chrome, которая использовалась исследователями в ходе хакерского состязания Pwn2Own в прошлом месяце.

0
Критическая уязвимость в WordPress-плагине LayerSlider затрагив

Критическая уязвимость (SQL-инъекция) в популярном плагине LayerSlider для WordPress могла использоваться для извлечения конфиденциальной информации из баз данных, например, хешей паролей.

0
Американские власти изучили атаку на Microsoft. Как произо�

Продолжается расследование прошлогоднего взлома компании Microsoft, за которым стояла китайская хак-группа Storm-0558. Теперь отчет об инциденте обнародовал Совет по контролю обеспечения кибербезопасности США (CSRB), который раскритиковал компанию за то, что она «не уделяет приоритетного внимания инвестициям в корпоративную безопасность и строгому управлению рисками».

0
Threadless Injection. Делаем инъекции в чужие процессы, чтобы об�

Для подписчиковСегодня мы поговорим о технике инъекции в сторонний процесс, которая называется Threadless Injection. На момент написания статьи она работала на Windows 11 23H2 x64 с активированными средствами защиты ОС на изолированной от сети виртуальной машине.

0
Группировка Werewolves эксплуатирует тему весеннего призы�

Аналитики компании FACCT обнаружили новую волну вредоносных рассылок хак-группы Werewolves. На этот раз целью хакеров стали сотрудники производственных, энергетических и геологоразведочных российских компаний. В рассылке группа использовала тему весеннего призыва, а также различные претензии, которые предлагалось решить в досудебном порядке.

0
Тестируем PQ.Hosting — хостинг-провайдера с мощностями в 37

В этой статье мы познакомим тебя с хостинг‑провайдером PQ.Hosting. Его представители обратились в редакцию «Хакера» с просьбой оценить предлагаемые услуги, в числе которых — виртуальные и выделенные серверы в 37 странах по всему миру.

0
Positive Technologies обнаружила серию атак, направленных на гос

Специалисты Positive Technologies рассказали об обнаружении новой хак-группы Lazy Koala. По данным исследователей, преступники используют простые, но эффективные техники атак. Жертвами группировки уже стали организации из России и шести стран СНГ. Суммарно на сегодняшний день скомпрометировано порядка 867 учетных записей сотрудников.

0
В Академии Кодебай стартует курс для специалистов SOC

1 апреля 2024 года в Академии Кодебай начались занятия на курсе «Специалист SOC (Центра мониторинга инцидентов информационной безопасности)». Запись открыта до 10 апреля!

0
Сисадмин более 30 лет выдавал себя за другого человека,

Администратор больничных систем из Айовы, Мэтью Киранс (Matthew Kierans) признался, что похитил личные данные своего знакомого и более 30 лет выдавал себя за Уильяма Дональда Вудса (William Donald Woods). Настоящий Вудс много лет пытался доказать, что его личность украли, но его лишь посадили в тюрьму, а потом отправили в психиатрическую больницу.

0
Уроки форензики. Разбираемся с Credential Stuffing и расследуем

Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

0
Уязвимостями в устройствах Pixel пользовались киберкрим

На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, которые уже подвергались эксплуатации. Сообщается, что 0-day уязвимости в Google Pixel использовались киберкриминалистами для разблокировки смартфонов без PIN-кода и получения доступа к хранящимся на них данным.

0
Хакер заявляет, что взломал Государственный департаме

Государственный департамент США расследует сообщения о возможной кибератаке. Дело в том, что хакер под ником IntelBroker опубликовал документы, предположительно украденные у государственного подрядчика, компании Acuity. Данные якобы принадлежат сразу нескольким государственным органам, включая Государственный департамент, Министерство обороны и Агентство национальной безопасности

0
Разработчик F-Droid чуть не стал жертвой атаки на цепочку

Тщательно спланированная атака на xz Utils и обнаружение в пакете бэкдора, который успел проникнуть в крупные дистрибутивы Linux, потрясла все опенсорсное сообщество. А сопровождающему F-Droid Хансу-Кристофу Штайнеру (Hans-Christoph Steiner) это напомнило о странном случае, который произошел с ним еще в 2020 году. Теперь он полагает, что F-Droid пытались скомпрометировать по той же схеме.

0
Группировка Winnti использует малварь UNAPIMON для кибершпио

Исследователи Trend Micro обнаружили активность группировки Earth Freybug, по мнению аналитиков, входящей в состав известной китайской хак-группы APT41 (она же Winnti, Axiom, Brass Typhoon, Bronze Atlas, HOODOO, Wicked Panda). Новая малварь UNAPIMON позволяет вредоносным процессам запускаться незамеченными и используется для кибершпионских атак.

0