«Хакер» - Безопасность и Взлом (xakep.ru

«Хакер» - Безопасность и Взлом (xakep.ru

  • Просмотров 1271705
  • Записи 8267
  • Участники 7
Группа на 7ooo.ru
Поделиться
Троян RustyAttr скрывается в расширенных атрибутах файлов

Хакеры используют новую технику для доставки трояна RustyAttr, злоупотребляя расширенными атрибутами файлов macOS, предупредили специалисты Group-IB.

0
История двух ATO. Ищем уязвимости в логике обработки email

Для подписчиковВ конце 2023 года я участвовал в программе багбаунти одной крупной российской компании. Комбинируя логические ошибки, я смог проэксплуатировать баг, который позволяет захватить любой аккаунт. В этой статье я расскажу, как проходило исследование и какие трюки мне помогли добиться результата.

0
SilkSpecter ворует данные банковских карт через фальшивые и

Исследователи EclecticIQ обнаружили, что китайская хак-группа SilkSpecter создала более 4000 фиктивных интернет-магазинов, ориентированных на кражу данных банковских карт пользователей из США и Европы.

0
Исследователь рассказал о возможных проблемах песочн

Специалист Mozilla 0Din Марко Фигероа (Marco Figueroa) сумел получить расширенный доступ к песочнице ChatGPT, включая возможность загрузки и выполнения Python-скриптов, а также скачал плейбук LLM.

0
В РКН прокомментировали информацию об учениях по откл

14 ноября в Telegram-каналах и СМИ появилась информация о том, что в декабре 2024 года Роскомнадзор (РКН) готовится провести учения, в рамках которых в отдельных регионах будет отрабатываться сценарий «по отключению доступа к зарубежному сегменту сети интернет».

0
Опубликован дешифровщик для вымогателя ShrinkLocker

Компания Bitdefender выпустила инструмент для расшифровки файлов, пострадавших во время атак вымогателя ShrinkLocker. Этот вредонос использует встроенный в Windows инструмент BitLocker для блокировки файлов жертв.

0
Пробив веба. Как я обошел 2FA и захватил учетки пользова

Для подписчиковВ этой статье я расскажу, как при проведении пентеста вскрыл целый ряд уязвимостей одного веб‑сервиса, которые в итоге дали мне доступ к аккаунтам любых пользователей. Я вкратце опишу каждую уязвимость, а затем посмотрим, что надо сделать, чтобы закрыть подобные дыры.

0
ИИ на устройствах Pixel проанализирует телефонные разго

Google рассказала о новой защитной ИИ-функции, которая призвана защитить пользователей от мошенников. Функция изучает телефонные разговоры на устройствах Google Pixel в режиме реального времени, чтобы выявить определенные паттерны, указывающие на то, что звонящий может оказаться злоумышленником.

0
Опубликован список самых атакуемых уязвимостей 2023 год

ФБР, АНБ и ведомства, входящие в разведывательный альянс Five Eyes, который объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании, опубликовали список 15 самых часто эксплуатируемых уязвимостей 2023 года. Подавляющее большинство проблем из этого списка находились под атаками еще в статусе 0-day.

0
D-Link снова отказалась исправлять критический баг, тепе

Недавно компания D-Link сообщила, что не будет выпускать патчи для критической уязвимости в устаревших NAS. Теперь с такой же проблемой столкнутся владельцы 60 000 уязвимых роутеров D-Link, поддержка которых уже прекращена. Уязвимость, позволяющая удаленному неаутентифицированному злоумышленнику изменить пароль любого пользователя и получить полный контроль над устройством, не будет и

0
Бумажный спецвыпуск «Хакера» может стать отличным под

Грядут праздники, и отличным подарком друзьям, коллегам или даже самому себе может стать второй бумажный спецвыпуск «Хакера». Это не просто журнал, а настоящая капсула времени на 240 страниц с лучшими материалами за 2017–2019 годы.

0
Северокорейские хакеры используют Flutter для атак на macOS

Северокорейские хакеры атакуют пользователей macOS с помощью троянизированных приложений, созданных с помощью Flutter. При этом такие вредоносы подписаны и нотаризованы легитимным ID разработчика Apple.

0
Группировка Volt Typhoon восстанавливает свой ботнет после

Китайская хак-группа Volt Typhoon начала восстанавливать свой ботнет KV, который в конце 2023 года вывели из строя правоохранительные органы. По данным специалистов, теперь группировка в основном атакует устаревшие маршрутизаторы Cisco и Netgear.

0
Шифровальщик Ymir прячется от обнаружения в памяти

Специалисты «Лаборатории Касперского» обнаружили новую вымогательскую малварь Ymir, использующую продвинутые механизмы обхода обнаружения и шифрования данных организации-жертвы. Вредонос был назван в честь нерегулярного спутника Сатурна, который движется по орбите в направлении, противоположном вращению планеты. Это название отражает нестандартное сочетание функций управле

0
Нанодамп. Как я заново изобрел SafetyKatz для дампа LSASS с NanoDu

Для подписчиковВ этой статье подробно разберем скрытое применение утилиты NanoDump из памяти, когда моделируемый злоумышленник не обладает «маячком» C&C на атакуемом сетевом узле, и сравним такой способ использования NanoDump с применением SafetyKatz.

0
Продукты «Группы Астра» представлены на платформе BI.ZON

«Группа Астра» укрепляет сотрудничество с BI.ZONE: после успешного опыта реализации bug bounty для ОС Astra Linux вендор принял решение о расширении программы и на другие продукты своего технологического стека.

0
Ноябрьские патчи Microsoft устранили сразу четыре уязвимо

Разработчики Microsoft исправили более 90 уязвимостей в различных продуктах компании. Среди этих багов были и четыре 0-day уязвимости, две из которых уже активно использовались в атаках.

0
iPhone действительно перезагружается автоматически, что

На прошлой неделе стало известно, что киберкриминалисты обеспокоены странным поведением iPhone: устройства самостоятельно перезагружаются, если какое-то время не подключались к сети сотового оператора. Теперь исследователи подтвердили, что с релизом iOS 18.1 разработчики Apple добавили в ОС новую защитную функцию.

0
Малварь из npm атакует разработчиков Roblox

В репозитории npm обнаружено несколько вредоносных пакетов, нацеленных на разработчиков Roblox. При помощи опенсорсных стилеров Skuld и Blank-Grabber у жертв похищали данные.

0
Специалисты Tor Project рассказали об атаке на сеть Tor

Еще в прошлом месяце операторы ретрансляторов Tor и системные администраторы проекта начали получать от провайдеров жалобы на массовое сканирование портов. Как выяснилось, эти жалобы были связаны со скоординированной атакой и спуфингом IP-адресов: злоумышленники выдавали себя подменяли IP-адреса, связанные с Tor, чтобы создать впечатление, что от сети Tor исходят массовые сканирова

0