«Хакер» - Безопасность и Взлом (xakep.ru

«Хакер» - Безопасность и Взлом (xakep.ru

  • Просмотров 127616
  • Записи 2103
  • Участники 5
Группа на 7ooo.ru
Уроки форензики. Реверсим шифровальщика

Для подписчиковВ этой статье мы исследуем вредоносный файл на примере лабораторной работы Ransomed с ресурса CyberDefenders. Мы научимся вручную распаковывать код, определим технику внедрения вредоносной программы в процесс и ответим на ряд вопросов.

0
Индийская авиакомпания SpiceJet отменила рейсы из-за атак

Индийский лоукостер SpiceJet уведомил своих клиентов о попытке вымогательской атаки, которая затронула некоторые из ее систем, а также вызвала задержки и отмены рейсов.

0
В даркнете из-за уязвимости закрылся маркетплейс Versus

Операторы популярного англоязычного маркетплейса Versus в даркнете объявили о закрытии после обнаружения серьезного бага, который мог открыть доступ к базе данных площадки и раскрыть IP-адреса серверов.

0
Пользователям рекомендовали временно отказаться от Tai

Разработчики Tails предупредили пользователей, чтобы те временно прекратили использование дистрибутива до следующего релиза, так как входящий в состав Tails браузер Tor небезопасен для доступа и передачи конфиденциальной информации.

0
Часть серверов Google Global Cache отключили в России

СМИ сообщают, что компания Google уведомляет российских провайдеров об отключении серверов Google Global Cache (GGC), которые позволяют ускорить загрузку сервисов этой компании, в том числе контента YouTube.

0
В Нигерии задержан лидер группы фишеров SilverTerrier

Интерпол и Group-IB провели операцию Delilah, в рамках которой был идентифицирован и задержан предполагаемый лидер группы TMT (она же SilverTerrier), занимавшейся массовыми фишинговыми рассылками и компрометацией деловой почты (Business Email Compromise, BEC).

0
Gateway Bleeding. Пентестим системы FHRP и перехватываем трафик

Для подписчиковСуществует множество способов повысить отказоустойчивость и надежность в корпоративных сетях. Часто для этого применяются специальные протоколы первого перехода FHRP. Из этой статьи ты узнаешь, как пентестеры работают с FHRP во время атак на сеть.

0
Популярные пакеты ctx и phpass воровали данные разработчик

В репозитории PyPI был обнаружен скомпрометированный пакет ctx, который загружают более 20 000 раз в неделю. Вредоносная версия воровала переменные среды в поисках учетных данных и ключей от Amazon AWS. Также компрометации подверглась популярная PHP-библиотека phpass, форки которой похищали секреты аналогичным образом.

0
Вымогатель GoodWill заставляет делать добрые дела

Специалисты CloudSek рассказали о странном вымогателе GoodWill, который не требует у пострадавших деньги, но заставляет их совершать добрые дела в обмен на дешифрование файлов. К примеру, операторы шифровальщика велят раздать одежду бездомным или оплатить медицинские счета тем, кто нуждается в срочной медицинской помощи, но не может себе этого позволить.

0
Браузер DuckDuckGo разрешает работу трекеров Microsoft

Исследователь обнаружил, что ориентированный на конфиденциальность браузер DuckDuckGo разрешает работу трекеров Microsoft, размещенных на сторонних сайтах, в соответствии с соглашением о поиске, которое было заключено между двумя компаниями.

0
Уязвимость в Zoom работала через простую отправку сообщ

Специалисты Google Project Zero рассказали о нескольких уязвимостях в Zoom, которые могли использоваться для компрометации других пользователей через отправку специально созданных XMPP-сообщений и выполнение вредоносного кода. Интересно, что эксплоит для удаленного выполнения кода относится к типу zero-click, то есть не требует взаимодействия с жертвой.

0
Баг в Cisco ASA позволял злоумышленнику попасть во внутрен

Компания Cisco исправила уязвимость переполнения кучи (CVE-2022-20737, 8,5 балла по шкале CVSS 3.0) в Cisco Adaptive Security Appliance (ASA), обнаруженную исследователем Positive Technologies Никитой Абрамовым. Баг позволял аутентифицированному злоумышленнику вызвать состояние отказа в обслуживании (DoS) на уязвимом устройстве или получить доступ к его памяти, которая могла содержать конфиденциальную информацию.

0
Фундаментальные основы хакерства. Изучаем условные пе

Для подписчиковСегодня тебя ждет масса практических примеров — дизассемблированных листингов, на которых мы будем изучать представление условных переходов различными компиляторами. Таким образом, ты узнаешь, как ветвление используется в современных программах и как за ним следить при обратной разработке.

0
Бесплатный вебинар «Python для новичков»

Хочешь стать хакером, но не умеешь кодить? Python — один из самых простых и востребованных языков программирования. Мы начнем его изучать полностью с нуля! 27 мая в 18:00 по Москве пройдет бесплатный вебинар «Хакера» для тех, кто хочет начать изучать Python.

0
Пользователи General Motors пострадали от атаки типа credential stu

Американский автопроизводитель General Motors сообщил, что в прошлом месяце он стал жертвой хакерской атаки типа credential stuffing. В результате была раскрыта информация о некоторых клиентах, и хакеры сумели обменять чужие бонусные баллы на подарочные карты.

0
Хакеры могут компрометировать чужие аккаунты еще до и

Аналитик Microsoft Security Response Center Эндрю Паверд (Andrew Paverd) и независимый ИБ-специалист Авинаш Судходанан (Avinash Sudhodanan) описали интересный типа атак, pre-hijacking, в рамках которого хакеры могут скомпрометировать чужие аккаунты LinkedIn, Zoom, WordPress, Dropbox и так далее еще до их регистрации.

0
Фальшивые эксплоиты использовались для доставки маяк

Специалисты компании Cyble предупредили, что злоумышленники атакуют ИБ-исследователей, распространяя под видом эксплоитов для Windows малварь, которая в итоге устанавливает на машины экспертов маяки Cobalt Strike.

0
Хакеры взломали Twitter известного художника Beeple

В минувшие выходные неизвестные злоумышленники скомпрометировали учетную запись в Twitter, принадлежащую известному цифровому художнику и автору NFT Beeple. Хакеры обманом заставили подписчиков Beeple отправить им 270 000 долларов в ETH, а также похитили 45 NFT на сумму около 165 000 долларов.

0
«РТК-Солар» открывает набор на стажировку для молодых

«РТК-Солар» запускает стажерскую программу «Хочу работать в ИБ» в бизнес-направлении системной интеграции по кибербезопасности «Solar Интеграция». Принять участие в стажировке могут студенты старших курсов и недавние выпускники вузов по специальностям информационной безопасности и информационным технологиям.

0
Уязвимости в платформе ISaGRAF могут негативно влиять на

В 2020 году эксперты Kaspersky ICS CERT обнаружили девять уязвимостей в платформе ISaGRAF Runtime, которая используется в качестве фреймворка для автоматизации во многих продуктах в разных отраслях по всему миру. Теперь исследователи предупреждают, что хотя уязвимости были исправлены в начале 2022 года, они могут годами негативно влиять на процессы в различных отраслях.

0