Тысячи серверов Jenkins по-прежнему уязвимы перед багами, позволяющими любому стать админом
Две исправленные минувшим летом уязвимости по-прежнему представляют угрозу для тысяч серверов и могут быть использованы злоу…
Две исправленные минувшим летом уязвимости по-прежнему представляют угрозу для тысяч серверов и могут быть использованы злоу…
Каждую неделю представители Google удаляют из Google Play миллионы отзывов и оценок. В компании предупреждают, что разработч…
Пресса сообщает, что в 2019 году Роскомнадзор планирует внедрить новую технологию борьбы с запрещенными сайтами и сервисами,…
Стали известны концепция и основные темы девятого международного форума по практической безопасности Positive Hack Days.
Услышав слова «деревянный конструктор», ты, наверное, представляешь себе этакий Lego для самых маленьких детей. Впрочем, возможно, ты уже слышал про Ugears — конструкторы из дерева, которые превращаются в сложнейшие механизмы. Это отличный подарок не только для детей, но и для взрослых!
В знаменитом форумном движке phpBB обнаружилась уязвимость, связанная с PHP-десериализацией. В результате некорректной проверки настроек атакующий может сохранить файл с произвольным содержимым на целевой системе и таким образом получить выполнение произвольных команд и скомпрометировать сервер. Здесь я детально разберу каждый аспект обнаруженной проблемы и покажу способ ее эксплуатации.
Неизвестные взломали коммерческую секцию The Wall Street Journal и разместили на сайте издания извинения в адрес PewDiePie.
Разработчики Twitter предупредили, что неизвестные лица обнаружили и эксплуатировали баг в форме обращения в поддержку. Из-з…
Эксперты Trend Micro обнаружили трояна, который получал команды при помощи Twitter, стеганографии и мемов.
ИБ-специалист обнаружил, что некоторые приложения могли читать личные сообщения пользователей Twitter, о чем социальная сеть…
Исследователи из Google Project Zero обнаружили опасную проблему в приложении Options, при помощи которого пользователи могу…
ИБ-специалист Майкл Гиллеспи (Michael Gillespie) создал универсального дешифровщика данных для различных видов малвари Hidde…
Ты наверняка слышал о таком классе зловредных приложений, как стилеры. Их задача — вытащить из системы жертвы ценные данные, в первую очередь — пароли. В этой статье я расскажу, как именно они это делают, на примере извлечения паролей из браузеров Chrome и Firefox и покажу примеры кода на C++.
Новая уязвимость в SQLite получила название Magellan. Баг позволяет исполнять произвольный код, приводит к утечке памяти про…
Эксперты компании SplashData подготовили ежегодный список худших паролей. К сожалению, «password» и «123456» по-прежнему его…
Около 1500 приложений, созданных 876 разработчиками, могли иметь доступ к личным фотографиям 6,8 млн пользователей.
Исследователи зафиксировали появление новой версии малвари Shamoon. Новый «штамм» загрузили на VirusTotal в середине декабр…
Ботнет Emotet вошел в топ-10 ежемесячного рейтинга угроз компании Check Point, в том числе благодаря вредоносной кампании, п…
Вышло первое обновление безопасности для свежей ветки WordPress 5.0. Были исправлены семь критических багов, некоторые из ко…
Генерация полезной нагрузки — неотъемлемая часть эксплуатации. При использовании модулей Metasploit пейлоад генерируется автоматически, достаточно выбрать тип и задать некоторые переменные. В этой статье мы попробуем разобраться с ролью энкодеров в бинарной эксплуатации и рассмотрим несколько реальных примеров энкодинга на боевых эксплоитах.
GitLab открывает свою bug bounty программу для всех желающих и обещает выплачивать до 12 000 долларов за критические баги.
Правоохранительные органы и простые жители США не на шутку встревожены спамерскими письмами, в которых злоумышленники требую…
Эксперты компании InfoArmor обнаружили в сети неправильно настроенную установку Apache, которая раскрывала идентификационные…
Аналитики McAfee обнаружили вредоносную кампанию Sharpshooter, жертвами которой стали самые разные компании и организации ми…
В жизни сисадмина однажды настает момент, когда приходится с нуля разворачивать инфраструктуру предприятия либо переделывать уже имеющуюся, перешедшую по наследству. В этой статье я расскажу о всех тонкостях этого процесса, включая управление гипервизором, консольные и GUI-утилиты, расширение ресурсов и миграцию виртуальных машин на другой гипервизор.
Разработчики Brave сообщили, что после версии 0.57 браузер завершит переход на Chromium и будет поддерживать расширения из C…
ИБ-специалист заработал 13 300 долларов, обнаружив CSRF-уязвимости на официальном сайте Samsung.
Разработчики phpMyAdmin представили версию 4.8.4, где устранили ряд критических багов, позволяющих атакующему взять уязвимый…
Оштрафовав Google на 500 000 рублей, Роскомнадзор сообщил, что если компания и далее будет игнорировать требования о фильтра…
Обычно слежка вызывает резкую критику и воспринимается как посягательство на тайну личной жизни. Однако отношение к ней меняется, когда защитникам приватности самим приходится контролировать персонал и оценивать трудозатраты, проводить обучение, выявлять мошенников и инсайдеров. В этой статье мы рассмотрим комплексное решение этих управленческих задач. Эволюция средств наблюдения Если в девяностых ты уже работал в крупной компании, то, возможно, тоже припоминаешь …
Четвертый месяц к ряду Microsoft патчит в своих продуктах уязвимости нулевого дня, которые уже находятся под атакой. В декаб…
Эксперты Trend Micro рассказали об эксплоит-ките Novidade, чьей основной целью являются роутеры.
В современных версиях Microsoft Office документы по умолчанию сохраняются в формате, основанном на Office Open XML, однако Microsoft не во всем следует открытому стандарту. Вариант Microsoft часто называют MOX, Microsoft Open XML. Он содержит некоторые вольности, создающие угрозы безопасности. Сегодня мы подробно разберем одну из них — так и не закрытую на момент написания статьи.
Малварь DarthMiner, которая маскируется под пиратскую программу Adobe Zii, заражает macOS майнером и бэкдором.
Специалисты ESET обнаружили трояна для Android, который похищает деньги с аккаунтов PayPal, даже несмотря на включенную двух…
Правоохранители арестовали 235 человек в 13 странах мира, после того как в даркнете закрыли площадку, продававшую фальшивые …
Специалисты обнаружили более 40 000 скомпрометированных учетных записей пользователей крупнейших государственных ресурсов в …
14 декабря 2018 года будет запущена, новая, двенадцатая по счету лаборатория Test lab — копия реальной корпоративной сети, с…
Специалисты отмечают увеличение количества атак на оборудование для майнинга. Количество подозрительных сканов утроилось в э…
В роутерах, которые числились среди лучших и часто применяются в индустриальных целях, внезапно одна за другой обнаруживаются серьезные уязвимости. В этой статье мы рассмотрим последние серьезные дыры, поищем причины их возникновения и расскажем, как обезопасить себя.