Для подписчиковFlipper Zero называют хакерским мультитулом, а хакеры — это люди, которые любят во всем покопаться сами. Разработчики об этом прекрасно знали и приложили к «Флипперу» его полные схемы, исходный код прошивки и приложений и весь необходимый инструментарий. Сообщество это оценило и стало создавать не только программы, но и кастомные модули для Flipper Zero. О них и поговорим сегодня.
Вымогательская группировка BlackCat (ALPHV) взяла на себя ответственность за взлом японской компании Seiko. Seiko является одним из крупнейших и старейших производителей часов в мире. В компании работает около 12 000 сотрудников, а ее годовой доход превышает 1,6 миллиарда долларов.
В WinRAR исправлена серьезная уязвимость, которая позволяла добиться выполнения произвольного кода в целевой системе. Для эксплуатации проблемы достаточно было вынудить жертву открыть архив RAR.
Для подписчиковВ этом райтапе я покажу сразу несколько видов атак на веб‑приложения: мы проэксплуатируем XSS и SSRF, затем проведем инъекцию NoSQL, а получив доступ к скрытому сайту, найдем уязвимость внедрения команд и обойдем фильтр, чтобы получить RCE. Закончим трейсингом пользовательского процесса в Linux для перехвата вводимого в KeePass пароля.
Компания Google сообщает, что в браузере Chrome скоро появится новая функция, которая будет предупреждать пользователей об удалении установленных ими расширений из Chrome Web Store, что обычно происходит с вредоносным ПО.
По информации компании ESET, с апреля 2023 года злоумышленники атакуют пользователей по всему миру с целью кражи учетных данных от почтовых серверов Zimbra Collaboration. Фишинговые письма рассылаются самым разным организациям, без особого внимания к определенным компаниям или секторам.
По информации аналитиков Netskope, за последние полгода злоумышленники в 61 раз чаще стали злоупотреблять возможностями Cloudflare R2 для размещения фишинговых страниц.
Пользователи LinkedIn страдают от массовых взломов учетных записей, в результате которых многие аккаунты оказались заблокированы из соображений безопасности или захвачены злоумышленниками.
Для подписчиковЗакрепление, постэксплуатация и эксфильтрация — три неотъемлемых этапа каждой атаки. В этой статье мы проведем расследование инцидента: поищем артефакты, сдампим сетевой трафик и деобфусцируем найденный вредоносный код. Таким образом мы восстановим действия злоумышленника и заодно познакомимся с популярными техниками, которые часто применяются «в дикой среде».