«Хакер» - Безопасность и Взлом (xakep.ru
Группа на 7ooo.ruАналитики из компании Trend Micro изучили пять англоязычных хак-форумов (Sinister, Cracked, Breached, Hackforums и ныне закрытый Raidforum), а также пять русскоязычных хакерских сайтов (XSS, Exploit, Vavilon, BHF и WWH-Club), чтобы прийти к интересному выводу: не менее 30% посетителей андеграундных ресурсов составляют женщины.
ИБ-исследователи заметили, что используя текстовые подсказки, встроенные в веб-страницы, хакеры могут заставить чат-бота Bing на базе ИИ запрашивать личную информацию у пользователей, превращая бота в скамера.
Пользователи и журналисты обнаружили редкий баг, возникающий из-за конфликта Windows с новейшими драйверами AMD Radeon Adrenalin 23.2.2. Проблема приводит к серьезной «поломке» ОС, после которой систему невозможно загрузить даже в режиме восстановления.
Четверо участников хакерской группы The Infraud Organization, связанные с некогда известным кардерским форумом UniCC, признали себя виновными в нелегальной торговле данными банковских карт с причинением ущерба на общую сумму более 1 млрд рублей.
Для подписчиковВ этом райтапе я покажу технику отравления веб-кеша, которая позволяет получить куки администратора сайта. Доступ к Varnish Cache мы получим через сброс пароля, а для повышения привилегий проэксплуатируем уязвимость в модуле TensorFlow для Python.
Эксперты из компании Quarkslab обнаружили две серьезные уязвимости в спецификации библиотеки Trusted Platform Module (TPM) 2.0. Проблемы могут позволить аутентифицированному локальному атакующему перезаписать защищенные данные в TPM, а также выполнить произвольный код. Исследователи предупреждают, что эти проблемы могут затрагивать миллиарды устройств.
Group-IB сообщает, что в 2022 году заблокировала более 59 000 фишинговых сайтов, из которых более 7 000 были обнаружены в российском сегменте интернета, что в два раза больше, чем годом ранее. Мошеннические ресурсы похищали у пользователей из России логины и пароли, данные банковских карт, аккаунты в мессенджерах. К примеру, в прошлому году прошла волна фишинговых атак на пользователей Telegram.
Специалисты из Рурского университет в Бохуме и Центра информационной безопасности имени Гельмгольца в Германии (CISPA) рассказали, что им удалось расшифровать сигналы, передаваемые дронами DJI. Оказалось, что устройства транслируют не только собственные GPS-координаты и уникальный ID дрона, но и GPS-координаты своего оператора.
Перед началом занятий на курсе «Python с нуля», направленном на изучение основ и базовых концепций программирования на Python, 19 марта 2022 года мы традиционно проведем бесплатный пробный вебинар. На нем ты получишь представление о том, как будут проходить занятия, и сможешь понять, подходят ли тебе именно этот преподаватель и программа.
Операторы кардерского сайта BidenCash решили с размахом отметить годовщину своего ресурса. В честь «юбилея» администрация бесплатно разместила на хак-форуме XSS файл, содержащий информацию о 2,1 млн скомпрометированных банковских картах.
Для подписчиковНедавно я обнаружил новую для себя разновидность XSS-уязвимостей — DOM XSS с помощью Web Messaging. Перечитав множество страниц документации, я решил создать единый материал по эксплуатации XSS через эту технологию. Я опишу здесь наиболее распространенные недостатки безопасности и методы их эксплуатации.
Австралийская федеральная полиция арестовала женщину, которую подозревают в email-бомбардировке офиса неназванного члена федерального парламента страны. Сообщается, что за сутки женщина отправила более 32 000 электронных писем в офис парламентария, из-за чего сотрудники не могли нормально пользоваться ИТ-системами, а люди не могли связаться с офисом.
GitHub объявил, что сервис для сканирования публичных репозиториев на предмет случайных утечек конфиденциальных данных (ключи API, пароли от учетных записей, токены аутентификации и так далее) теперь доступен для всех пользователей и может искать забытые секреты по всей истории публикаций.
Пользователи Call of Duty: Black Ops III от Activision, выпущенной еще в 2015 году, пытаются самостоятельно исправить опасные уязвимости в любимой игре. Дело в том, что RCE-уязвимости позволяют хакеру, находящемуся в том же лобби, что и его жертва, захватить контроль над чужим компьютером. Некоторые стримеры и вовсе призывают всех бойкотировать Call of Duty: Black Ops III, поскольку она стала «абсолютно неиграбе�
Специалисты Cyfirma идентифицировали новый фреймворк для пост-эксплуатации Exfiltrator-22, который используется для распространения шифровальщиков в корпоративных сетях. Исследователи полагают, что этот фреймвок связан с бывшими аффилиатами LockBit.
Эксперты компании ESET сообщили, что UEFI-буткит BlackLotus, который продается на хакерских форумах примерно за 5000 долларов, действительно способен обойти защиту Secure Boot. По данным исследователей, вредонос представляет угрозу даже для полностью обновленных машин под управлением Windows 11 с включенной функцией UEFI Secure Boot.
Вчера Роскомнадзор напомнил российским организациям, что с 1 марта 2023 года вступили в силу поправки к ч. 8-10 ст. 10 закона «Об информации, информационных технологиях и о защите информации». Теперь многим российским компаниям запрещено передавать платежную информацию и информацию, которая может содержать персональные данные россиян, через иностранные мессенджеры.
Компания Bitdefender выпустила бесплатный инструмент для дешифровки файлов, пострадавших в ходе атак вредоноса MortalKombat. Этот шифровальщик был впервые обнаружен в январе 2023 года и атакует преимущественно пользователей из США.
Telegram-канал Baza сообщил о новой схеме по обналичиванию денег, в которой мошенники якобы задействовали маркетплейс Wildberries. По данным канала, покупатели оплачивают дорогие товары, затем сразу оформляют отказ и получают возврат на баланс своей учетной записи. После деньги можно вывести на карту любого банка. Представители Wildberries заявляют, что эта информация является фейком.
Для подписчиковЕсли в интернете кто-то не прав, у тебя есть ровно два варианта. Первый — понять и забить, второй — найти обидчика и аккуратно начистить ему интерфейс. Но для начала этого самого обидчика нужно как минимум вычислить и по возможности деанонимизировать. О том, как это сделать в «Телеграме», мы расскажем в сегодняшней статье.