«Хакер» - Безопасность и Взлом (xakep.ru

«Хакер» - Безопасность и Взлом (xakep.ru

  • Просмотров 1271705
  • Записи 8267
  • Участники 7
Группа на 7ooo.ru
Поделиться
2,8 млн IP-адресов используются для брутфорса сетевых ус

The Shadowserver Foundation предупреждает о масштабной брутфорс-кампании, в которой задействованы почти 2,8 млн IP-адресов. Неизвестные злоумышленники стремятся подобрать учетные данные для широкого спектра сетевых девайсов, включая устройства Palo Alto Networks, Ivanti и SonicWall.

0
Мошенники присылают своим жертвам фальшивые бумажные

Специалисты FACCT рассказали о новой уловке телефонных мошенников, которые выдают себя за сотрудников силовых структур. Во время целевой атаки, которая может продолжаться от нескольких часов до суток, злоумышленники направляют жертве поддельные повестки с вызовом для дачи объяснений.

0
Арестованы участники группировки 8Base, связанной с шифр

Министерство юстиции США предъявило обвинения двум россиянам, арестованным в Таиланде в ходе операции Phobos Aetor. Их связывают с вымогателем Phobos и участием в более чем 1000 вымогательских атак. Также правоохранители заявили о захвате инфраструктуры группировки 8Base.

0
Apple исправила 0-day уязвимость, использовавшуюся в «чрез

Компания Apple выпустила экстренные патчи для исправления уязвимости нулевого дня, которая использовалась в таргетированных и «чрезвычайно сложных» атаках. В компании объяснили, что физическая атака позволяла отключить USB Restricted Mode на заблокированном устройстве.

0
Хакер продает коды доступа для 20 млн аккаунтов OpenAI

В конце прошлой недели хакер выставил в продажу 20 млн кодов доступа для аккаунтов OpenAI. ИБ-эксперты считают, что эти данные собраны с помощью инфостилеров и не связаны со взломом или уязвимостью в системах компании.

0
Браузер Brave позволит внедрять кастомный JavaScript в код са

Браузер Brave получил новую функцию — пользовательские скриптлеты (custom scriptlets), которая позволяет внедрять собственный JavaScript на страницы сайтов, обеспечивая глубокую кастомизацию и контроль над работой браузера.

0
COM в ловушке. Атакуем Windows через объекты Trapped COM

COM-объекты в Windows могут застревать в неожиданных местах — и это не баг, а фича, которой можно воспользоваться. Через интерфейс IDispatch и библиотеки типов можно не просто управлять удаленными объектами, а внедрять код в защищенные процессы (PPL), обходя механизмы безопасности Microsoft. Последнее исследование Project Zero рассказывает, как это сделать.

0
За один день группа TA558 разослала более 76 000 фишинговых

Аналитики компании FACCT обнаружили новую масштабную фишинговую атаку хак-группы ТА558. Всего за один день злоумышленники разослали фишинговые письма более чем 76 000 целей в 112 странах мира.

0
Ради борьбы с мошенниками правительство готовит измен

СМИ сообщают, что российские власти подготовили поправки для борьбы с телефонными и интернет-мошенниками. Эксперты называют документ, в который вошел пакет поправок для нескольких десятков законов, самым объемным за последние годы.

0
Более 3000 раскрытых ключей ASP.NET используются хакерами

Специалисты Microsoft предупредили, что в ходе атак с инъекцией кода через ViewState злоумышленники внедряют малварь и используют для этого статические ключи ASP.NET, найденные в интернете.

0
Резервный банк Индии будет использовать специальный д

Индийский ЦБ (Резервный банк Индии) анонсировал запуск эксклюзивного домена bank[.]in, который будет использоваться банками и финансовыми учреждениями страны для борьбы с мошенничеством.

0
HTB MagicGardens. Эксплуатируем переполнение буфера и повышае

Для подписчиковПереполнение буфера — классическая уязвимость, знание которой по‑прежнему иногда пригождается. Но прежде чем доберемся до уязвимого приложения, захватим админку Django, украв куки через XSS. Также нам предстоит провести атаку через механизм Pickle в Python и сбежать из Docker.

0
Приложение DeepSeek для iOS передает конфиденциальные данн

Исследователи из компании NowSecure начали аудит мобильного приложения DeepSeek для iOS и обнаружили серьезные проблемы с безопасностью. Главная из них заключается в том, что приложение передает конфиденциальные данные без какого-либо шифрования, подвергая их риску перехвата и манипуляций.

0
Неудачная попытка блокировки фишинговой ссылки приве

Попытка заблокировать фишинговый URL-адрес на платформе Cloudflare R2 случайно вызвала масштабный сбой, из-за которого многие сервисы Cloudflare не работали почти час.

0
Антидетект-браузер AdsPower взломали. У пользователей пох

Разработчики антидетект-браузера AdsPower сообщили, что в конце января 2025 года компания пострадала от атаки. В результате в AdsPower был внедрен вредоносный код, который воровал криптовалюту из сторонних расширений.

0
Хакеры.RU. Глава 0х0E. Следующий уровень

Для подписчиковЭто пятнадцатая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!

0
Доходы видеопиратов упали на 4,2%

Специалисты компании FACCT оценили объем рынка онлайн-пиратства в России в 2024 году в 36,4 млн долларов США (3,36 млрд рублей по среднему номинальному курсу ЦБ РФ за год). При этом доходы нелегальных распространителей видеоконтента упали на 4,2%. Аналитики связывают это с успешной блокировкой пиратских сайтов, удалением ссылок из поисковой выдачи и снижением количества трафика на такие р

0
В рамках защиты от буткита BlackLotus Microsoft выпустила PowerShell-

Компания Microsoft продолжает бороться с UEFI-буткитом BlackLotus и выпустила PowerShell-скрипт, который поможет пользователям Windows обновить загрузочные носители, чтобы те использовали новый сертификат Windows UEFI CA 2023.

0
File Inclusion и Path Traversal. Разбираем две базовые веб-уязвимост

Для подписчиковБаги, связанные с включением файлов (File Inclusion) и обходом путей (Path Traversal), — одни из самых критических в веб‑безопасности, поскольку позволяют читать и выполнять файлы. В этой статье мы с самого начала рассмотрим, как они работают, и научимся их эксплуатировать в рамках лабораторных работ, а потом посмотрим на недавний пример — уже совершенно реальный.

0
Хакеры эксплуатируют RCE-уязвимость в Microsoft Outlook

Представители Агентства по кибербезопасности и защите инфраструктуры США (CISA) предупредили, что федеральные ведомства должны до 27 февраля 2025 года защитить свои системы от продолжающихся атак, нацеленных на критическую уязвимость в Microsoft Outlook.

0