«Хакер» - Безопасность и Взлом (xakep.ru

«Хакер» - Безопасность и Взлом (xakep.ru

  • Просмотров 1273378
  • Записи 8267
  • Участники 7
Группа на 7ooo.ru
Поделиться
Второй бумажный спецвыпуск «Хакера» уже передан в печ

Напоминаем о скором выходе второго бумажного спецвыпуска «Хакера», в котором собраны лучшие статьи за 2017–2019 годы, ранее не публиковавшиеся в «бумаге». Тираж уже передан в печать, но мы продолжаем принимать заказы, и у тебя еще есть шанс пополнить свою коллекцию!

0
GitLab патчит критическую уязвимость, связанную с pipeline jobs

Разработчики GitLab предупредили о критической уязвимости в GitLab Community и Enterprise, которая позволяет злоумышленникам запускать pipeline jobs от лица любого другого пользователя.

0
Свежая уязвимость в PHP используется для распространен

Специалисты Akamai предупредили, что множество злоумышленников используют обнаруженную недавно уязвимость в PHP для распространения троянов удаленного доступа, криптовалютных майнеров и организации DDoS-атак.

0
«Ростелеком» сообщил о технических проблемах с YouTube. П

Представители «Ростелекома» сообщили, что из-за проблем в работе оборудования Google Global Cache, используемого на сетевой инфраструктуре оператора и пиринговых стыках, возникают технические проблемы. Это может влиять на скорость загрузки и качество воспроизведения роликов в YouTube у абонентов всех российских операторов.

0
Группировка CrystalRay атаковала более 1500 организаций с по

Группировка CrystalRay, которая в феврале 2024 года использовала для атак опенсорсного червя SSH-Snake, расширила сферу своей активности за счет новых тактик и эксплоитов. Теперь на счету хакеров уже более 1500 жертв, у которых украли учетные данные и заразили криптомайнерами.

0
Асинхронная рансомварь. Разбираем механизм самых быст

Для подписчиковЧто самое главное в любом вирусе‑шифровальщике? Конечно же, его скорость! Наиболее эффективных показателей возможно достичь с помощью механизма IOCP, и его используют все популярные локеры: LockBit, Conti, Babuk. Давай посмотрим, как работает этот механизм, чтобы узнать, как действуют вирусописатели. Эти знания пригодятся нам при реверсе.

0
Новый баг в Exim позволяет обойти защиту от опасных влож

Более 1,5 млн серверов, на которых работает агент пересылки сообщений Exime, уязвимы перед новым критическим багом. С помощью этой проблемы злоумышленники могут обойти защиту и доставить в почтовые ящики пользователей вложения, которые устанавливают приложения или выполняют произвольный код.

0
Хакеры эксплуатировали уязвимость Windows MSHTML больше год

На этой неделе компания Microsoft устранила 0-day уязвимость в Windows. Как теперь сообщили эксперты Check Point, эта проблема активно использовалась хакерами в атаках на протяжении 18 месяцев и применялась для запуска вредоносных скриптов в обход встроенных средств защиты.

0
У компании Fujitsu украли данные во время кибератаки

Компания Fujitsu подтвердила, что информация, касающаяся ряда частных лиц и бизнеса клиентов, была скомпрометирована в результате хакерской атаки, обнаруженной в начале 2024 года.

0
Через китайский маркетплейс Huione Guarantee отмыли 11 млрд до

По данным блокчейн-аналитиков из компании Elliptic, маркетплейс Huione Guarantee используется как платформа для отмывания денег от интернет-мошенничества. В частности, через площадку проходят деньги от инвестиционного мошенничества, которое называют «забоем свиней».

0
Malleable C2. Создаем профиль для скрытой передачи данных Coba

Для подписчиковMalleable C2 — это мощная функция Cobalt Strike, которая позволяет настраивать и изменять сетевое взаимодействие между маячком и сервером. Это дает злоумышленникам возможность маскировать свой трафик, делая его похожим на легитимные запросы и ответы. Такая маскировка помогает обойти системы обнаружения и затруднить анализ трафика.

0
В Cacti устранены уязвимости, обнаруженные Positive Technologies

Специалист Positive Technologies Алексей Соловьев обнаружил несколько уязвимости в системе мониторинга Cacti. Эксплуатация этих багов могла позволить атакующему выполнить произвольный код на сервере.

0
Малварь ViperSoftX маскируется под электронные книги на то

Эксперты Trellix обнаружили новую версию вредоносного ПО ViperSoftX, которое распространяется под видом электронных книг через торрент-трекеры и использует Common Language Runtime (CLR) для динамической загрузки и выполнения команд PowerShell.

0
Июльские патчи Microsoft исправляют сразу четыре 0-day уязви

Июльский вторник исправлений Microsoft принес исправления более чем для 140 уязвимостей, включая четыре проблемы нулевого дня, две из которых уже активно использовались хакерами, а две других были публично раскрыты до выхода патчей.

0
Вымогательская атака на банк Evolve Bank & Trust привела к у

Представители Evolve Bank & Trust направили уведомления более чем 7,6 млн человек, предупреждая, что их личная информация была скомпрометирована в результате недавней атаки вымогательской группировки LockBit.

0
Microsoft запрещает своим сотрудникам в Китае использоват

Компания Microsoft обязала своих сотрудников в Китае использовать iPhone для аутентификации при входе в рабочие компьютеры, начиная с сентября текущего года. При этом устройства на базе Android будут запрещены.

0
Россияне, которых считают админами теневой библиотеки

СМИ сообщают, что двое россиян, в 2022 году арестованные в Аргентине по запросу США и считавшиеся администраторами теневой библиотеки Z-Library, сбежали из-под домашнего ареста. Гражданам России Антону Напольскому и Валерии Ермаковой грозила экстрадиция в США, которую уже одобрил судья. Подав прошение в Верховный суд страны с просьбой о предоставлении статуса политических беженцев, п

0
Кастомный Arch. Создаем образы Arch Linux для десктопа и Raspberry

Для подписчиковСлучается, что систему нужно переустанавливать или разворачивать на другом компьютере. Для этого бывает удобно иметь заранее подготовленную флешку, где будет дистрибутив со всеми нужными настройками. В этой статье я покажу, как сделать такой образ на основе Arch Linux — с автозагрузкой графической среды и базовым набором программ. Мы сделаем две версии: для дес

0
Blast-RADIUS позволяет обойти аутентификацию в широко распр

Группа ИБ-специалистов и ученых привлекла внимание к уязвимости (CVE-2024-3596) в протоколе RADIUS, который существует и используется больше 30 лет. Атака Blast-RADIUS позволяет злоумышленникам компрометировать сети и устройства с помощью MitM-атак и коллизий MD5.

0
Avast выпустила дешифровщик для жертв вымогателя DoNex

Компания Avast обнаружила уязвимость в криптографии семейства вымогателей DoNex. Специалисты уже выпустили бесплатный инструмент для расшифровки файлов, с помощью которого жертвы смогут восстановить свои данные.

0