«Хакер» - Безопасность и Взлом (xakep.ru
Группа на 7ooo.ruАналитики CrowdStrike и SentinelOne обнаружили неожиданную вредоносную активность в подписанной версии десктопного приложения 3CX VoIP. Судя по всему, произошла атака на цепочку поставок, и теперь приложение 3CX используется для атак на миллионы клиентов компании.
Иногда после хакерской атаки исследователям остается несколько скомпрометированных компьютеров и дамп сетевого трафика, исследуя который можно попытаться восстановить хронологию событий. Именно эту ситуацию эмулирует лабораторная работа BSidesJeddah-Part1 с сайта CyberDefenders, решение которой мы сегодня подробно разберем. Мы научимся анализировать сетевой трафик, извлекать артефакты и �
Специалисты Group-IB проанализировали актуальные инструменты и сервисы онлайн-мошенников. В опубликованном исследовании говорится, что автоматизация процессов у скамеров достигла уже 80%, хотя еще четыре года назад не превышала и 20%. Технологии «решают» за злоумышленников задачи по привлечению трафика, генерации фишинговых страниц, рассылке писем и сообщений, а также проверке на ва
Microsoft Defender создал немало проблем ИТ-администраторам, помечая обычные URL-адреса как вредоносные. Пользователи жалуются, что даже сайты Zoom и Google, отмечаются как потенциально опасные, что вызывает шквал предупреждений о переходе по вредоносной ссылке.
Исследователи из Uptycs обнаружили новую малварь для macOS, которая может работать как на macOS Catalina (10.15) так и на последней версии macOS Ventura (13.2). Вредонос, получивший название MacStealer, предназначен для кражи информации, включая данные, хранящиеся в iCloud KeyChain, браузерах, криптовалютных кошельках, а также хищение потенциально конфиденциальных файлов.
Более тысячи человек, в число которых вошли профессора и ИИ-разработчики, подписали открытое письмо, обращенное ко всем лабораториям, занимающимся разработкой искусственного интеллекта. В послании, опубликованном некоммерческой организацией Future of Life, эксперты призывают немедленно приостановить разработку и обучение ИИ, более мощных, чем GPT-4, хотя бы на полгода.
Исследователи «Лаборатории Касперского» обнаружили новую кампанию по краже криптовалюты: под видом браузера Tor злоумышленники распространяют троян CryptoClipper. С этой вредоносной кампанией столкнулись более 15 000 пользователей в 52 странах мира, но больше всего атак было зафиксировано в России.
Ученые из Северо-Восточного университета и Левенского католического университета обнаружили фундаментальный недостаток в структуре стандарта IEEE 802.11, который позволяет вынудить точки доступа передавать сетевые кадры в формате простого текста. Эксперты предупредили, что уязвимость можно использовать для захвата TCP-соединений и перехвата клиентского трафика.
Для подписчиковФантазия разработчиков, желающих защитить свою программу, порой не знает границ. Частенько им мало одного навешенного на софтину протектора, и они, как монашка из известного анекдота, натягивают их несколько штук последовательно. Порой тем же самым грешат и сами разработчики средств защиты. Случай подобного симбиоза IL-обфускатора с VMProtect мы и рассмотрим в сегодня�
Исследователи сообщают о появлении нового шифровальщика Dark Power, операторы которого уже опубликовали в даркнете данные 10 своих жертв и угрожают «слить» похищенную у них информацию, если те не заплатят выкуп.
На конференции CanSecWest завершилось хакерское соревнование Pwn2Own, победителем которого в этом году стала французская команда Synacktiv. На состязании исследователи продемонстрировали шесть успешных эксплоитов, которые принесли им 530 000 долларов США и новенькую Tesla Model 3. Это самая крупная награда, когда-либо полученная участниками Pwn2Own.
Разработчики Apple подготовили патчи для уязвимости нулевого дня (CVE-2023-23529), которая уже используется хакерами в атаках на устройства iPhone, iPad и Mac. Изначально проблема была обнаружена и исправлена еще в прошлом месяце, но теперь патчи получили и более старые iPhone и iPad.
Любитель ретрокомпьютеров из Сингапура, известный тем, что несколько лет назад он создал Slack-клиент для Windows 3.1, представил клиент ChatGPT для MS-DOS, который может работать на старом IBM PC 1984 года выпуска.
ФБР подтвердило, что получило доступ к БД недавно закрывшегося хакерского форума BreachForums (он же Breached), а Министерство юстиции США официально объявило об аресте его владельца и основателя, известного под ником Pompompurin.
Для подписчиковСегодня мы с тобой напишем чит для сетевого шутера. Мы реализуем хаки типа extrasensory perception (ESP) и aimbot. ESP отображает информацию об игроках над их головами. Здесь может быть здоровье игрока, имя или текущее используемое оружие. Aimbot автоматически нацеливается на других игроков.
Компания Twitter добилась удаления с GitHub внутренних исходных кодов своей платформы и инструментов, которые утекли в открытый доступ несколько месяцев назад. Теперь Twitter требует от GitHub раскрыть данные человека, который «слил» исходники и всех, кто получал к ним доступ.
Представители OpenAI рассказали, что недавний сбой в работе ChatGPT (пользователи видели личную информацию других людей и чужие запросы к ИИ) произошел из-за ошибки клиентской опенсорсной библиотеки Redis. Глава OpenAI Сэм Альтман заявил, что все в компании чувствуют себя «ужасно» из-за случившегося.
В репозитории Python Package Index (PyPI) обнаружен вредоносный пакет, который использует Unicode, чтобы избежать обнаружения и развернуть на зараженной машине малварь для кражи данных.
Разработчики GitHub сообщили, что заменили приватный ключ RSA SSH, используемый для защиты Git-операций. В компании уверяют, что это лишь мера предосторожности, но замена понадобилась в силу того, что прошлый ключ был случайно опубликован в общедоступном репозитории.
Для подписчиковВ этом райтапе я покажу, как повышать привилегии через уязвимость CVE-2022-0811, которая позволяет с максимальными привилегиями выходить из контейнера в кластере Kubernetes. По дороге посмотрим, как собирать данные из репозитория Git, проэксплуатируем SQL-инъекцию и попентестим платформу Open Web Analytics, чтобы получить доступ к хосту. Еще разберемся с генератором паролей и расшифру