«Хакер» - Безопасность и Взлом (xakep.ru

«Хакер» - Безопасность и Взлом (xakep.ru

  • Просмотров 1272991
  • Записи 8267
  • Участники 7
Группа на 7ooo.ru
Поделиться
Малварь пыталась использовать «Яндекс Браузер» для за

Изучая неудавшуюся целевую атаку на неназванного российского оператора грузовых железнодорожных перевозок, исследователи «Доктор Веб» обнаружили малварь, которая пыталась использовать уязвимость в «Яндекс Браузере» для закрепления в скомпрометированной системе.

0
Эксперты доказали, что клонирование YubiKey возможно чере

Специалисты NinjaLab представили side-channel атаку EUCLEAK, направленную на криптографическую библиотеку защищенных микроконтроллеров Infineon. Атака требует физического доступа и позволяет извлекать ключи с устройств, использующих решения Infineon. Так, проблема затрагивает TPM, криптокошельки, «умные» автомобили и аппаратные ключи YubiKey, которые исследователям удалось клонировать.

0
Исследователи называют шифровальщики главной угрозой

Эксперты Positive Technologies изучили ландшафт угроз в государственном секторе. Исследование, охватывающее период с 2022 года по первую половину 2024-го, было представлено на Восточном экономическом форуме. По данным аналитиков, шифровальщики остаются самым распространенным типом малвари, применяемым в атаках. Зато в первые шесть месяцев текущего года доля успешных инцидентов с использова

0
ФСТЭК рекомендует госорганам блокировать зарубежных

Федеральная служба по техническому и экспортному контролю (ФСТЭК России, подведомственна Минобороны) рекомендовала органам власти закрыть доступ к своим сайтам для иностранных поисковых ботов, например GPTBot компании OpenAI.

0
Хакеры украли данные у нефтесервисной компании Halliburton

В прошлом месяце американская нефтесервисная компания Halliburton подверглась вымогательской атаке. Как стало известно теперь, инцидент не только нарушил работу компании и ограничил доступ к некоторым ее системам, но и привел к утечке данных.

0
OAuth от и до. Изучаем протокол и разбираем базовые атаки

Для подписчиковНикакой сайт в современном вебе не обходится без формы авторизации, а под ней ты часто видишь кнопки входа через соцсети. Работают они благодаря протоколу OAuth, с устройством и основными уязвимостями которого я познакомлю тебя в этой статье. Для закрепления знаний пройдем несколько лабораторных работ.

0
D-Link не будет исправлять RCE-уязвимости в роутерах DIR-846W

Компания D-Link сообщила, что четыре уязвимости удаленного выполнения кода (RCE), затрагивающие все версии маршрутизаторов DIR-846W, не будут устранены, поскольку срок поддержки этих устройств уже истек.

0
Google, Amazon, Facebook* и другие могут подслушивать пользовател

В распоряжении издания 404 Media оказался документ-презентация Cox Media Group (CMG). В нем утверждается, что компания может таргетировать рекламу, основываясь на том, что потенциальные покупатели говорят вслух возле микрофонов своих устройств. Кроме того, Google, Amazon, Bing и другие компании названы в документе партнерами CMG.

0
Microsoft: удалить Recall из Windows 11 будет нельзя

Недавно в СМИ появилась информация о том, что ИИ-функцию Windows Recall, ранее вызвавшую множество споров и критики, можно будет попросту удалить из Windows 11. Однако теперь компания Microsoft сообщила, что произошла ошибка, которую скоро исправят, а удалять Recall будет нельзя.

0
Администраторы платформы для обхода МФА признали себя

Трое мужчин признали себя виновными в создании OTP.Agency — платформы, предоставлявшей услуги социальной инженерии для получения одноразовых паролей для различных банков и сервисов в Великобритании.

0
Вредонос Cicada атакует ESXi-серверы VMware

Новая RaaS-угроза (ransomware-as-a-service, «вымогатель как услуга») маскируется под таинственную группу Cicada 3301 и уже перечислила 19 жертв на своем сайте в даркнете.

0
Хакеры маскируются под VPN-продукт Palo Alto Networks

Пользователей на Ближнем Востоке атакует малварь, замаскированная под VPN-инструмент GlobalProtect компании Palo Alto Networks, предупредили аналитики Trend Micro.

0
Исследователь поделился со СМИ данными, которые ранее

Городские власти американского города Колумбус, штат Огайо, подали в суд на ИБ-специалиста Дэвида Лероя Росса (David Leroy Ross), также известного под ником Connor Goodwolf. Дело в том, что он доказал СМИ, что недавняя вымогательская атака Rhysida на Колумбус привела к утечке большого количества конфиденциальных данных из городской сети, хотя власти это отрицали.

0
Северокорейские хакеры атакуют 0-day в Chrome для установки

Компания Microsoft сообщила, что северокорейские хакеры Citrine Sleet использовали недавно исправленную уязвимость нулевого дня в Google Chrome (CVE-2024-7971) для развертывания руткита FudModule. Малварь использовалась после получения привилегий уровня SYSTEM с помощью эксплоита для бага в ядре Windows.

0
Проект Docker-OSX удален с Docker Hub после жалобы Apple

Популярный проект Docker-OSX удалили с Docker Hub, так как компания Apple подала запрос в связи с нарушением DMCA («Закон об авторском праве в цифровую эпоху»), утверждая, что проект нарушает ее авторские права.

0
Малварь Voldemort использует Google Таблицы для хранения укра

Proofpoint сообщает, что новая вредоносная кампания эксплуатирует Google Таблицы (Google Sheets) для работы бэкдора Voldemort, который предназначен для сбора информации и доставки дополнительных полезных нагрузок. Злоумышленники выдают себя за налоговые органы стран Европы, Азии и США и уже атаковали более 70 организаций по всему миру.

0
HTB Skyfall. Добываем ключ SSH из HashiCorp Vault

Для подписчиковСегодня мы поработаем с системой хранения секретов HashiCorp Vault и извлечем из нее критичные данные. Также обойдем контроль доступа к странице на веб‑сервере и проэксплуатируем баг раскрытия данных в Minio, а при повышении привилегий используем неправильный контроль доступа к файлу в Linux.

0
Инфостилер Lumma распространяется через комментарии на G

Хакеры злоупотребляют GitHub для распространения малвари Lumma Stealer, ворующей информацию. Злоумышленники маскируют вредонос под фальшивые исправления, которые публикуют в комментариях к проектам.

0
SQL-инъекции помогали обходить проверки в аэропортах и

ИБ-специалисты обнаружили уязвимость в одной из ключевых систем безопасности на воздушном транспорте, которая позволяла неавторизованным лицам миновать досмотр в аэропортах и получать доступ в кабины самолетов.

0
Неисправленная уязвимость в IP-камерах AVTECH используетс

Ботнет Corona (вариация Mirai) распространяется через RCE-уязвимость нулевого дня пятилетней давности в IP-камерах AVTECH. Эти устройства давно сняты с производства, поэтому патчей ожидать не стоит.

0