«Хакер» - Безопасность и Взлом (xakep.ru
Группа на 7ooo.ruДля подписчиков16 марта 2021 года к заседанию окружного суда города Тампа по Zoom подключился обвиняемый: бритый наголо щуплый 17-летний подросток в обязательной медицинской маске на лице. Этот тихий паренек поднял несколько миллионов баксов, начав с Minecraft, оказался замешан в убийстве, а потом взломал Twitter-аккаунты Маска, Обамы, Гейтса, Безоса, Байдена и других знаменитостей, на ч
Японская компания Fujitsu обнаружила, что несколько ее систем были заражены вредоносным ПО, и неизвестные хакеры похитили данные клиентов.
Компания Electronic Arts была вынуждена отложить финалы турнира Apex Legends Global Series (ALGS) в Северной Америке, после того как хакеры взломали профессиональных игроков прямо во время матча. Участникам турнира подключили wallhack (возможность видеть сквозь стены) и aimbot (автоприцеливание и отсутствие отдачи и разброса во время стрельбы).
Название VDSina тебе наверняка уже знакомо: этот хостер широко рекламируется на российских айтишных ресурсах. Настал черед «Хакера» рассказать о нем. Мы постараемся взглянуть на предоставляемые услуги максимально беспристрастно и приведем результаты тестов, которые помогут тебе сравнить все параметры и выбрать максимально выгодные и подходящие под твои нужды.
Американские власти приговорили гражданина Республики Молдова Санду Дьякона к 42 месяцам тюремного заключения за управление E-Root, крупным даркнет-маркетплейсом, на котором продавались доступы к взломанным компьютерам по всему миру.
Специалисты компании BI.ZONE подсчитали, что от 70 до 90% крупных российских компаний стали жертвами злоумышленников, которые создают фишинговые ресурсы с применением известных названий. Самым востребованным прикрытием для фишеров стали бренды крупных финансовых организаций.
Некто ником MajorNelson опубликовал хак-форуме данные компании AT&T, включая информацию о 70 млн пользователей. Судя по всему, эта информация связана с предполагаемой утечкой 2021 года, и тогда ее уже пыталась продать группировка ShinyHunters. В AT&T утверждают, что данные взяты не из систем компании, и AT&T не взламывали.
Для подписчиковВ этом райтапе я покажу, как злоумышленник может повысить привилегии при помощи техники ESC7 и захватить домен через Active Directory Certificate Services. Но прежде займемся разведкой: просканируем ресурсы SMB, извлечем данные из MS SQL и через функцию просмотра каталогов добудем учетные данные пользователя.
В конце прошлой недели Международный валютный фонд (МВФ) сообщил о киберинциденте: в начале текущего года неизвестные злоумышленники взломали 11 email-аккаунтов МВФ.
СМИ и специалисты обратили внимание, что Роскомнадзор перестал обновлять выгрузку реестра запрещенных сайтов. Ранее ведомство блокировало в среднем около 800 адресов каждый день. По словам участников рынка, теперь блокировки осуществляются напрямую через оборудование на сетях связи.
Когда мой приятель увольнялся из довольно крупной айтишной компании, системные администраторы в тот же день обрубили ему доступ ко всем внутренним ресурсам. А вот про несколько полезных корпоративных сервисов в интернете забыли, и он успешно пользовался ими еще продолжительное время. Подобной ситуации бывший работодатель мог бы благополучно избежать, если бы на предприя�
Группа исследователей разработала новую side-channel атаку GhostRace, позволяющую спровоцировать утечку данных на современных процессорах. Проблема затрагивает не только процессоры Intel, AMD, ARM и IBM, поддерживающие спекулятивное выполнение, но и популярное ПО.
Исследователи обнаружили новый вариант вымогателя STOP (он же StopCrypt и STOP Djvu), который использует многоступенчатый механизм выполнения для обхода защитных средств. STOP является одним из наиболее активных и распространенных вымогателей в мире, но мало кто слышал о нем, так как он атакует не организации, а обычных пользователей.
На этой неделе в Telegram-каналах появилась информация о взломе Национального бюро кредитных историй (НБКИ). Хакеры утверждали, что похитили у организации более 200 млн строк данных. Представители НБКИ заявляют, что утечка произошла не из их базы данных, но «это не означает, что появившиеся в открытом доступе данные являются ложными».
Для подписчиковРазличные способы скрытия работы своего кода постоянно будоражат хакерские умы. В этой статье я покажу, как запускать процессы при помощи техники Process Ghosting, а затем разберем, как работают системы обнаружения вредоносного кода.
Разработчики сообщают, что в конце марта Google обновит Safe Browsing, активировав защиту от малвари и фишинга в режиме реального времени для всех пользователей Chrome.
В конце прошлого года вымогательская хак-группа Akira заявила, что взломала системы компании Nissan в Австралии и Новой Зеландии. Хакеры утверждали, что похитили у автопроизводителя более 100 ГБ документов. Теперь в Nissan подтвердили, что в результате этой атаки произошла утечка данных 100 000 человек.
Российско-канадский гражданин Михаил Васильев был приговорен судом Онтарио к четырем годам тюремного заключения за распространение вымогательского ПО LockBit.
Специалисты компании FACCT обнаружили попытки кражи мобильных номеров у российских пользователей для получения доступа к их онлайн-банкингу. Угон номеров происходит с помощью подмены или восстановления eSIM — встроенной цифровой карты, выполняющей в некоторых современных смартфонах функции физической SIM-карты.
Для подписчиковЕсли ты соберешься запускать на своем компьютере генеративные модели для создания изображений, то перед тобой встанет серьезная проблема выбора: их множество, и все они дают похожие, но все же немного разные результаты. В этой статье поговорим об этих отличиях, а также о рефайнерах, стилях и лорах, а также об особенностях промптинга.