В Notepad++ 8.5.7 исправили сразу четыре уязвимости
Вышла версия Notepad++ 8.5.7, в которой были исправлены сразу несколько 0-day уязвимостей, связанных с переполнением буфера.…
Вышла версия Notepad++ 8.5.7, в которой были исправлены сразу несколько 0-day уязвимостей, связанных с переполнением буфера.…
Специалисты «Лаборатории Касперского» нашли в магазине Google Play шпионское ПО, маскирующееся под модифицированные версии T…
США и Великобритания ввели санкции в отношении 11 граждан России, которых считают причастными к деятельности группировок Tri…
Хакерская группировка HardBit, ранее атаковавшая страны Запада с помощью одноименного шифровальщика, была замечена за попытк…
Хакеры все чаще используют Windows-инструмент Advanced Installer, чтобы заражать майнинговой малварью компьютеры графических…
Компания Apple выпустила внеплановые обновления, устраняющие две 0-day уязвимости, которые уже использовались в атаках на по…
Нередко при создании кастомных прошивок для роутера возникает необходимость в подделке подписи, чтобы можно было грузить прошивку через стоковую веб‑морду. А для подделки подписи нам понадобится изучить процесс проверки образа в стоковой прошивке. Предлагаю окунуться в реверс прошивки на примере роутера D-Link DIR-806A B1. Давай разберемся, как в нем работает проверка подписи.
Группировки Battle Wolf, Twelfth Wolf и Shadow Wolf используют для атак на российские организации утекшие в сеть исходные ко…
В рамках проекта «Privacy Not Included» («Конфиденциальность в комплект не входит») инженеры Mozilla Foundation изучили поли…
Исследователи из компании Data Leakage & Breach Intelligence (DLBI) сообщили, что хакеры получили доступ к данным клиентов «…
Сентябрьские обновления для Android устранили 33 уязвимости в операционной системе Google, включая проблему нулевого дня, ко…
Компания Microsoft наконец рассказала, как китайские хакеры из группировки Storm-0558 смогли похитить ключ подписи, который …
ИБ-исследователь, известный под ником Techryptic, продемонстрировал атаку на устройства под управлением iOS с использованием…
Зачем вообще выбирать базу данных? Почему нельзя просто взять ту, с которой уже работал, и использовать ее? Часто это оправданный выбор, но для чего же тогда создано почти 500 разных СУБД? Давай попробуем разобраться вместе, чем они отличаются и когда нужны.
Компания Toyota сообщает, что недавние сбои в работе японских заводов оказались вызваны нехваткой места на серверах баз данн…
Специалисты компании «Доктор Веб» обнаружили семейство малвари Android.Pandora, построенное на базе известного вредоноса Mir…
Благотворительная организация Freecycle[.]org, сайт которой посвящен обмену и утилизации использованных вещей (вместо их выб…
Хакерская группировка LockBit скомпрометировала британскую компанию Zaun, которая специализируется на производстве высокотех…
Всем известно, что каждый телефон непрерывно слушает все, что говорят вокруг, и использует эти данные для показа рекламы. Постойте, что?! Кто это сказал и где подтверждение? Где серьезные исследования? Доказательств нет, но все же это крайне популярное мнение. И невероятно вредное.
Пользователь Reddit обнаружил 0-day уязвимость в Linux-клиенте Atlas VPN, которая приводит к утечке реальных IP-адресов поль…
Криптовалютное онлайн-казино Stake[.]com сообщило, что его горячие кошельки ETH/BSC были скомпрометированы, и злоумышленника…
Сразу три критические уязвимости, связанные с удаленным выполнением кода, угрожают популярным маршрутизаторам ASUS RT-AX55, …
Эксперты Cisco Talos обнаружили, что опенсорсный инфостилер SapphireStealer, исходники которого можно найти во множестве пуб…
ИБ-специалисты из компании Securonix сообщают, что злоумышленники атакуют плохо защищенные серверы Microsoft SQL (MS SQL) дл…
Компания Microsoft напомнила пользователям, что в будущих выпусках Windows будут отключены устаревшие протоколы Transport La…
Зоркий глаз антивируса так и норовит обнаружить наши пейлоады! Давай покажу, как скрыть все импорты, чтобы спрятаться от назойливого внимания антивирусных программ. Мы попробуем мимикрировать под легитимное приложение с помощью IAT Camouflage.
На прошлой неделе разработчики VMware исправили критическую уязвимость в Aria Operations for Networks (ранее vRealize Networ…
Компания Okta, являющаяся крупным поставщиком систем управления доступом и идентификацией, предупредила, что специалисты слу…
Специалисты из Висконсинского университета в Мадисоне обнаружили, что в Chrome Web Store можно загружать расширения, которые…
ИБ-эксперт обнаружил, что неназванный производитель мужских поясов верности раскрывает данные своих пользователей, включая e…
Компания Microsoft объявила, что прекратит поддержку WordPad, и вскоре он будет исключен из состава Windows, так как приложе…
Неизвестный хакер получил административный доступ к ИИ-платформе Sourcegraph, которую используют разработчики Uber, Reddit, …
В этом райтапе мы с тобой поднимем привилегии в контейнере Docker, затем совершим побег из него и заюзаем CVE-2021-41091 для захвата рута на хостовой машине. Но сначала нужно будет взломать сайт и проэксплуатировать уязвимость в движке Cacti.
Минцифры подготовило проект постановления, в котором предлагает наделить Роскомнадзор правом блокировать сайты с информацией…
Уязвимость в нескольких расширениях плагина All-in-One WP Migration, который насчитывает более 5 млн установок, позволяет ма…
СМИ и пользователи обнаружили, что ссылки на контент, нарушающий DMCA («Закон об авторском праве в цифровую эпоху»), исключа…
Компания Apple приглашает white hat специалистов принять участие в iPhone Security Research Device Program (SRDP) 2024 года …
Специалисты компании EclecticIQ обнаружили проблему в схеме шифрования вымогателя Key Group и создали бесплатный инструмент …
Американский медиахолдинг Paramount сообщил о хакерской атаке, в результате которой произошла утечка данных примерно 100 чел…
Помимо Python, в дикой природе водится несколько производных от него языков программирования, облегчающих написание модулей и приложений с использованием другого синтаксиса. Один из таких проектов — Cython, своеобразный гибрид Python и С. Сегодня мы разберемся, как работают приложения на этом языке, и попробуем взломать одно из них.