Исследователи предложили использовать SQLite для запуска кода внутри других приложений
Специально «подправленная» база SQLite может использоваться для запуска кода внутри приложений, помогает обеспечить устойчив…
Специально «подправленная» база SQLite может использоваться для запуска кода внутри приложений, помогает обеспечить устойчив…
Аналитики Check Point обнаружили шесть уязвимостей в имплементации протокола Picture Transfer Protocol (PTP), использующегос…
Хардварные crackme в этом сезоне снова набирают популярность. Их полюбили организаторы профильных конференций, и они все чаще встречаются в тематических конкурсах. В этой статье мы разберем один из реальных прошлогодних примеров и заодно узнаем, как выглядит атака по энергопотреблению на ключ шифрования устройства.
Проблема, приводящая к удаленному исполнению произвольного кода, на протяжении 10 лет присутствовала в VoIP-телефонах Avaya,…
Специалисты Eclypsium обнаружили проблемы в драйверах Intel, AMD, NVIDIA, ASRock, AMI, Gigabyte, Realtek, Huawei и других кр…
Компания Apple объявила, что расширяет свою программу вознаграждений за обнаруженные уязвимости. Теперь за баги можно будет…
Сотрудник компании IOActive рассказал на конференции Black Hat, что ему удалось обнаружить в сети исходные коды Boeing 787 D…
Защита своей территории — один из сильнейших природных инстинктов. Животные используют для этого клыки, рога и когти, а сисадмины — правильную настройку софта и железа для предотвращения сетевых атак. Сегодня мы рассмотрим наиболее популярные виды таких вторжений и разберем методы защиты от них на примере операционной системы Cisco IOS.
Французских пользователей атакует Windows-малварь Varenyky, которая не только рассылает спам с зараженных машин, но и записы…
Специалисты Check Point предупреждают, что злоумышленники по-прежнему могут манипулировать сообщениями в личных и групповых …
Аналитики «Доктор Веб» выявили очередного трояна в Google Play. Вредонос использовался для накрутки посещений сайтов и монет…
Представители Twitter сообщили, что с мая 2018 года рекламодателям предоставлялись некоторые данные о пользователях, включая…
В сети распространяются данные KYC (Know Your Customer), якобы похищенные у Binance. Представители биржи не уверены, что инф…
Специалисты Avast обнаружили странного вредоноса Clipsa, который не только ворует и майнит криптовалюту, но и запускает на з…
Можно ли спрогнозировать, будет публикация успешной? Я написал программу, которая автоматически берет текст поста, проверяет его с помощью нейронной сети и публикует только в том случае, если вероятность получить одобрение аудитории достаточно высока.
В распоряжении редакции Vice Motherboard оказались документы, скриншоты и аудиозписи, свидетельствующие о том, что подрядчик…
Специалисты компании Bitdefender рассказали о новой уязвимости, похожей на Spectre (вариант 1). Intel, Microsoft и другие пр…
Простой просмотр вредоносного файла .desktop или .directory может привести к выполнению произвольного кода.
ИБ-специалист обнаружил новую версию вредоноса Echobot, который имеет на вооружении уже 59 различных эксплоитов, против неда…
Найденные уязвимости позволяют обойти аутентификацию, удаленно выполнить произвольный код и осуществить инъекцию команд.
Исследователь создал бесплатную утилиту для спасения данных, пострадавших в результате атак шифровальщика eCh0raix (он же QN…
Более миллиона долларов взяток получили сотрудники AT&T за внедрение малвари в сети компании и разблокировку свыше двух милл…
В рамках августовского вторника обновлений в Internet Explorer 11 отключат VBScript, так как уязвимости в нем слишком часто …
Банковские трояны ежегодно наносят ущерб на миллионы долларов. Вирмейкеры стараются держать все, что связано с внутренней кухней банкеров, в глубочайшей тайне. Поэтому мы никак не могли упустить уникальное событие — попадание исходников банковского троя Carbanak в паблик — и принялись исследовать его устройство изнутри.
Несколько опасных уязвимостей под общим названием QualPwn могут использоваться против Android-устройств с чипами Qualcomm на…
Эксперты ESET изучили атаки Machete, нацеленные на госструктуры Латинской Америки. Основная цель хакеров — кибершпионаж, и о…
По информации Microsoft, российские хакеры из группы Fancy Bear компрометируют VoIP-телефоны, принтеры и другие устройства и…
По информации компании DeviceLock, в сети продают базу данных с информацией о клиентах Бинбанка, содержащую 70 000 строк (по…
Кениец выдавал себя за сотрудника Dell и сумел обмануть сотрудников Калифорнийского университета в Сан-Диего и неназванного …
Эксперты предупреждают, что шифровальщик GermanWiper на самом деле уничтожает данные своих жертв, и призывают ни в коем случ…
Julia — молодой язык программирования, предназначенный преимущественно для научных вычислений. Его создатели хотели, чтобы он занял нишу, которую прежде занимали Matlab, его клоны и R. Создатели пытались решить так называемую проблему двух языков: совместить удобство R и Python и производительность C. Посмотрим, что у них получилось.
Эксперты обнаружили две новые проблемы из «комплекта уязвимостей» Dragonblood, появившиеся уже после того, как представители…
Исследователи Extension Monitor опубликовали интересную статистику о положении дел в каталоге расширений для Chrome. По данн…
Анализируя пакеты BLE, передаваемые устройствами Apple, можно узнать номер телефона пользователя.
Новая Android-малварь, замеченная экспертами компании ESET, распространяется через SMS-сообщения, а также QR-коды на форуме …
Эксперты компании Gemini Advisory обнаружили, что в даркнете продаются данные платежных карт более чем миллиона южнокорейски…
Компании Apple и Google недавно уличили в том, анализом записей разговоров пользователей с голосовыми помощниками занимаются…
Пресс-секретарь Роскомнадзора Вадим Ампелонский, сообщил, что Twitter выплатил 3000 рублей штрафа за отказ предоставить Роск…
Исследователи представили отчет, посвященный основным тенденциям в кибератаках в первом полугодии 2019 года. Резко выросла д…
В мире веб-приложений протоколы для SSO широко распространены и легко реализуемы. Ряд популярных приложений, к примеру консольный клиент PostgreSQL (psql), предоставляют такую возможность для локальных подключений через сокеты UNIX. В этой статье мы рассмотрим, как это сделать с помощью опции SO_PEERCRED.