Через уязвимость в vBulletin взломаны форумы для секс-работников
Болгарский хакер скомпрометировал несколько форумов, включая итальянские и нидерландские ресурсы для секс-работников (в этих…
Болгарский хакер скомпрометировал несколько форумов, включая итальянские и нидерландские ресурсы для секс-работников (в этих…
Шифровальщик BitPaymer распространялся, используя уязвимость нулевого дня в iTunes для Windows, которая помогала обойти анти…
Спонсируемый Mozilla аудит выявил критическую уязвимость в эмуляторе терминала iTerm2, которая приводит к удаленному выполне…
Эксперты Akamai предупреждают, что даже полтора года спустя уязвимость Drupalgeddon2 активно применяется для атак на крупные…
Даже спустя двадцать с лишним лет (с 1997 года) руткиты на основе модулей ядра Linux все еще представляют вполне реальную угрозу. Несмотря на столь большой срок, наиболее частым советом при заражении «ядерным» руткитом до сих пор остается полная переустановка системы. Неужели нельзя без этого обойтись? Иногда можно.
Уязвимость, обнаруженная специалистом Hacktive Security, распространяется на все версии Joomla с 3.0.0 до 3.4.6, выпущенные …
Хотя в ряде маршрутизаторов D-Link обнаружили серьезную уязвимость, приводящую к выполнению удаленного кода, она не будет ис…
Специалисты предупреждают, что уязвимости Urgent/11, информация о которых была обнародована летом текущего года, представляю…
Разработчики Signal устранили баг в мессенджере, который во многом похож на уязвимость, найденную в FaceTime в начале текуще…
Аналитики команды Google Project Zero обнаружили в ядре Android опасный баг, перед которым уязвимы многие устройства, включа…
Разработчики WhatsApp для Android исправили в своем приложении опасный баг. При помощи обычного файла GIF на уязвимом устрой…
Совсем недавно у всех на слуху была громкая новость: случилась беда, «Тесла» рулит не туда! Как же после этого доверять «умным» машинам? Чтобы разобраться в серьезности угрозы для перспективной технологии, мы изучим архитектуру системы, историю вопроса, основные уязвимые точки и векторы атаки — а также посмотрим конкретные случаи.
Исследователи обнаружили восемь уязвимостей в VoIP-компонентах Android. Баги могут использоваться для несанкционированных вы…
Хотя разработчики vBulletin уже выпустили патч для свежей 0-day проблемы, обновление пока установили далеко не все, а злоумы…
Хак-группа eGobbler эксплуатировала уязвимости в Chrome для iOS, а также десктопных версиях Chrome и Safari, чтобы показыват…
Разработчики обновили Exim до версии 4.92.3, исправив критическую DoS-уязвимость, которая в теории позволяла злоумышленнику …
Атака PDFex успешно работает против 27 решений для просмотра PDF, включая такие популярные продукты, как Adobe Acrobat, Foxi…
0-day уязвимость в vBulletin, подробности о которой были опубликованы на прошлой неделе, уже взяли на вооружение операторы б…
ZigBee — один из протоколов, который используют для домашней автоматизации. Его поддержкой наделяют умные лампочки, беспроводные выключатели, датчики движения и прочие устройства, которые повышают комфорт. Но насколько они безопасны? В этой статье я расскажу, как устроен ZigBee, и покажу, при помощи каких устройств и программ перехватывать его сигнал для изучения.
С релизом iOS 13.1 в операционной системе обнаружилась проблема, затрагивающая сторонние клавиатуры в iOS 13 и iPadOS.
Неприятная ситуация вокруг RCE-уязвимости в форумном движке vBulletin продолжает развиваться. Как оказалось, эксперты Zerodi…
Уязвимость нулевого дня в vBulletin затрагивает десятки тысяч сайтов. Патча для этой проблемы пока нет.
NAS-устройства D-Link DNS-320 ShareCenter были уязвимы перед багом, который позволяет удаленно получить полный контроль над …
Разработчики Microsoft выпустили срочные патчи для проблем CVE-2019-1367 и CVE-2019-1255, тем самым устранив две уязвимости …
Специалисты Palo Alto Networks предупредили, что используя уязвимость в реестре контейнеров Harbor, любой пользователь может…
Сколько раз и в каких только контекстах не писали об уязвимости переполнения буфера! Однако в этой статье я постараюсь предоставить универсальное практическое «вступление» для энтузиастов: от существующих на данный момент механизмов безопасности компилятора GCC до точечных особенностей разработки бинарных эксплоитов для срыва стека.
ИБ-специалист опубликовал PoC-эксплоит и рассказал об уязвимости нулевого дня, затрагивающей все версии phpMyAdmin, вплоть д…
Представители MITRE подготовили обновленный список из 25 наиболее опасных проблем и недочетов в ПО, которые приводят к возни…
Компания Microsoft приобрела инструмента для анализа кода Semmle, а GitHub стал CVE Numbering Authority, то есть теперь може…
Аналитики Independent Security Evaluators вновь провели анализ SOHO-роутеров и устройств NAS в рамках проекта SOHOpelessly B…
Специалисты компании Alert Logic проанализировали атаки на 4000 своих клиентов и перечислили в своем отчет основные слабые с…
На прошлой неделе разработчики обновили менеджер паролей LastPass. Как выяснилось теперь, обновление исправило опасный баг, …
Пользователям Chromebook рекомендуют как можно скорее обновить свои устройства из-за критической уязвимости в эксперименталь…
Исследователи описали атаку Simjacker, которая использует SMS-сообщения для передачи инструкций SIM Toolkit и S@T Browser на…
Очень часто исследование внутренней работы прикладных программ можно свести к исследованию их трафика, и чаще всего передается он по протоколам семейства HTTP. Но каждое приложение может по-своему защищаться от «прослушки». Сегодня мы постараемся выяснить, что общего есть у всех подходов к защите и как эту общую часть можно использовать для создания универсального метода перехвата HTTPS.
Образы дисков VHD и VHDX могут использоваться для обхода защитных решений и доставки малвари на целевую машину.
Специалисты Trustwave обнаружили ряд уязвимостей в сетевом оборудовании производства D-Link и Comba Telecom. Баги позволяют …
В этом месяце разработчики Microsoft исправили 80 уязвимостей, 17 из которых получили статус критических. Также две проблемы…
Исследователи опубликовали подробности об уязвимости NetCAT, которая угрожает всем процессорам Intel, поддерживающим Data-Di…
Представители Apple заявляют, что специалисты Google, недавно сообщившие о массовой компрометации пользователей iOS, длившей…