Экстренный патч для Internet Explorer выводит из строя ноутбуки Lenovo
Вышедшее на днях исправление, закрывающее уязвимость нулевого дня в IE, не стоит устанавливать на некоторые ноутбуки Lenovo.…
Вышедшее на днях исправление, закрывающее уязвимость нулевого дня в IE, не стоит устанавливать на некоторые ноутбуки Lenovo.…
Обновление до iOS 12.1.2 должно было исправить проблемы с сотовой связью, ранее возникшие у турецких пользователей. Увы, пат…
Инженеры Google улучшают безопасность и стремятся защитить Chromebook’и от злоумышленников с физическим доступом.
Специалисты Cisco обнаружили три серьезных уязвимости в защитных DRM решениях WibuKey, которые применяются для работы с Stra…
В преддверии сезона праздничного шопинга и январских распродаж «Лаборатория Касперского» провела опрос интернет-пользователе…
Интернет вещей богат и разнообразен самыми разными девайсами. Существуют даже IoT-гирлянды, управлять которыми можно удаленн…
Власти США предъявили обвинения двум гражданам КНР, якобы входящим в состав правительственной хак-группы APT10. Данная групп…
Мошенники используют баг в Chrome, из-за которого браузер поглощает все ресурсы процессора и «зависает».
Китайская фирма Xiaomi знаменита не только своими мобильными телефонами, но и недорогими гаджетами, выбор которых ширится с каждым годом. Одна проблема: работают они зачастую только с фирменными приложениями и хабами. В этой статье я покажу, как модифицировать камеру Xiaomi Small Square Smart Camera ценой 25 долларов, чтобы сначала заполучить доступ ко всему интересному, а затем интегрировать в экосистему Apple.
Атакующие эксплуатируют уязвимость, обнаруженную в модемах Orange Livebox ADSL еще в 2012 году. Под атакой оказались пользов…
После публикации эксплоита для уязвимости в популярном фреймворке ThinkPHP, множество китайских сайтов оказалось под атакой.…
Польский ИБ-специалист опубликовал PoC-эксплоит для уязвимости в Facebook. Проблема может использоваться для создания полноц…
Positive Hack Days 9 обещает быть музыкальным! Объявлено о запуске фестиваля Positive Wave и наборе музыкальных групп из IT-…
В этой статье нам предстоит преодолеть длинную цепочку препятствий на пути к заветному руту. По дороге мы в разных вариантах обнаружим уязвимости типа LFI, RCE и эскалации привилегий. А упражняться будем на виртуальной машине ch4inrulz: 1.0.1, полученной с VulhHub.
ИБ-специалистка, известная под псевдонимом SandboxEscaper, опубликовала в сети эксплоит для уязвимости нулевого дня в Window…
Правоохранительные органы США, Британии и Нидерландов сообщили о закрытии 15 сервисов DDoS-атак по найму.
Группа ученых разработала атаку, которая позволяет осуществлять перехват нажатий клавиш (как на физических, так и на виртуал…
Специалисты Menlo Labs обнаружили, что преступники хранят вредоносные файлы на storage.googleapis.com. Вредоносная кампания,…
На OFFZONE была серия задач на смарт-карте с интерфейсом ISO/IEC 7816. Особо внимательных даже предупредили заранее, опубликовали фотографию бейджа и прямо заявили, что «бейдж можно будет взломать, если вам это будет по силам». Нам оказалось это по силам, и из этой статьи ты узнаешь — как.
После очередного обновления прошивки многие владельцы Harmony Hub утратили возможность управлять своими «умными домами».
Исследователи из компании Eclypsium показали PoC-атаку, не менее разрушительную, чем вайперы и прочая деструктивная малварь.
Разработчики Microsoft устранили RCE-уязвимость в своем браузере. Баг был найден специалистами из Google Threat Analysis Gro…
Компания подвела итоги года в области информационной безопасности и представила ряд возможных сценариев, которые могут угрож…
Сводная группа китайских и британских исследователей создала алгоритм для решения текстовых CAPTCHA, основанный на принципах…
В октябре 2018 года Национальное управление по аэронавтике и исследованию космического пространства подверглось хакерской ат…
В сегодняшнем материале мы продолжаем наш практический обзор самых популярных и функциональных утилит проверки уровня защищенности (Hardening) десктопных и серверных версий Windows. В первой части мы сосредоточили внимание на бесплатных и open sources инструментах, сегодня же сделаем уклон в сторону коммерческих программ и комплексных enterprise-решений.
Две исправленные минувшим летом уязвимости по-прежнему представляют угрозу для тысяч серверов и могут быть использованы злоу…
Каждую неделю представители Google удаляют из Google Play миллионы отзывов и оценок. В компании предупреждают, что разработч…
Пресса сообщает, что в 2019 году Роскомнадзор планирует внедрить новую технологию борьбы с запрещенными сайтами и сервисами,…
Стали известны концепция и основные темы девятого международного форума по практической безопасности Positive Hack Days.
Услышав слова «деревянный конструктор», ты, наверное, представляешь себе этакий Lego для самых маленьких детей. Впрочем, возможно, ты уже слышал про Ugears — конструкторы из дерева, которые превращаются в сложнейшие механизмы. Это отличный подарок не только для детей, но и для взрослых!
В знаменитом форумном движке phpBB обнаружилась уязвимость, связанная с PHP-десериализацией. В результате некорректной проверки настроек атакующий может сохранить файл с произвольным содержимым на целевой системе и таким образом получить выполнение произвольных команд и скомпрометировать сервер. Здесь я детально разберу каждый аспект обнаруженной проблемы и покажу способ ее эксплуатации.
Неизвестные взломали коммерческую секцию The Wall Street Journal и разместили на сайте издания извинения в адрес PewDiePie.
Разработчики Twitter предупредили, что неизвестные лица обнаружили и эксплуатировали баг в форме обращения в поддержку. Из-з…
Эксперты Trend Micro обнаружили трояна, который получал команды при помощи Twitter, стеганографии и мемов.
ИБ-специалист обнаружил, что некоторые приложения могли читать личные сообщения пользователей Twitter, о чем социальная сеть…
Исследователи из Google Project Zero обнаружили опасную проблему в приложении Options, при помощи которого пользователи могу…
ИБ-специалист Майкл Гиллеспи (Michael Gillespie) создал универсального дешифровщика данных для различных видов малвари Hidde…
Ты наверняка слышал о таком классе зловредных приложений, как стилеры. Их задача — вытащить из системы жертвы ценные данные, в первую очередь — пароли. В этой статье я расскажу, как именно они это делают, на примере извлечения паролей из браузеров Chrome и Firefox и покажу примеры кода на C++.
Новая уязвимость в SQLite получила название Magellan. Баг позволяет исполнять произвольный код, приводит к утечке памяти про…