Опубликован эксплоит для неисправленной 0-day уязвимости в vBulletin
Уязвимость нулевого дня в vBulletin затрагивает десятки тысяч сайтов. Патча для этой проблемы пока нет.
Уязвимость нулевого дня в vBulletin затрагивает десятки тысяч сайтов. Патча для этой проблемы пока нет.
NAS-устройства D-Link DNS-320 ShareCenter были уязвимы перед багом, который позволяет удаленно получить полный контроль над …
Разработчики Microsoft выпустили срочные патчи для проблем CVE-2019-1367 и CVE-2019-1255, тем самым устранив две уязвимости …
Специалисты Palo Alto Networks предупредили, что используя уязвимость в реестре контейнеров Harbor, любой пользователь может…
Сколько раз и в каких только контекстах не писали об уязвимости переполнения буфера! Однако в этой статье я постараюсь предоставить универсальное практическое «вступление» для энтузиастов: от существующих на данный момент механизмов безопасности компилятора GCC до точечных особенностей разработки бинарных эксплоитов для срыва стека.
ИБ-специалист опубликовал PoC-эксплоит и рассказал об уязвимости нулевого дня, затрагивающей все версии phpMyAdmin, вплоть д…
Представители MITRE подготовили обновленный список из 25 наиболее опасных проблем и недочетов в ПО, которые приводят к возни…
Компания Microsoft приобрела инструмента для анализа кода Semmle, а GitHub стал CVE Numbering Authority, то есть теперь може…
Аналитики Independent Security Evaluators вновь провели анализ SOHO-роутеров и устройств NAS в рамках проекта SOHOpelessly B…
Специалисты компании Alert Logic проанализировали атаки на 4000 своих клиентов и перечислили в своем отчет основные слабые с…
На прошлой неделе разработчики обновили менеджер паролей LastPass. Как выяснилось теперь, обновление исправило опасный баг, …
Пользователям Chromebook рекомендуют как можно скорее обновить свои устройства из-за критической уязвимости в эксперименталь…
Исследователи описали атаку Simjacker, которая использует SMS-сообщения для передачи инструкций SIM Toolkit и S@T Browser на…
Очень часто исследование внутренней работы прикладных программ можно свести к исследованию их трафика, и чаще всего передается он по протоколам семейства HTTP. Но каждое приложение может по-своему защищаться от «прослушки». Сегодня мы постараемся выяснить, что общего есть у всех подходов к защите и как эту общую часть можно использовать для создания универсального метода перехвата HTTPS.
Образы дисков VHD и VHDX могут использоваться для обхода защитных решений и доставки малвари на целевую машину.
Специалисты Trustwave обнаружили ряд уязвимостей в сетевом оборудовании производства D-Link и Comba Telecom. Баги позволяют …
В этом месяце разработчики Microsoft исправили 80 уязвимостей, 17 из которых получили статус критических. Также две проблемы…
Исследователи опубликовали подробности об уязвимости NetCAT, которая угрожает всем процессорам Intel, поддерживающим Data-Di…
Представители Apple заявляют, что специалисты Google, недавно сообщившие о массовой компрометации пользователей iOS, длившей…
Модуль Metasploit для проблемы BlueKeep опубликован. Он позволяет осуществить выполнение кода и прост в использовании.
Специалисты компании Avast обнаружили, что более 600 000 GPS-трекеров, применяющихся для мониторинга местоположения детей, п…
В этом месяце разработчики Google исправили почти 50 различных уязвимостей в Android, но эксперты Trend Micro сообщили, что …
Специалисты SEC Consult обнаружили ряд проблем в устройствах компании Zyxel. Так, гаджеты можно скомпрометировать посредство…
Эксперты компании Eclypsium сообщили, что десятки тысяч серверов и рабочих станций Supermicro уязвимы перед удаленными атака…
Известный брокер уязвимостей, компания Zerodium, обновила свой прайс-лист, и теперь эксплоиты для Android впервые стоят боль…
Уязвимости в Cisco IOS XE получила 10 баллов из 10 по шкале CVSS и позволяет любому желающему обойти авторизацию на устройст…
Уязвимости в плагинах используются для создания новых аккаунтов администраторов на сайтах. Затем такие учетные записи служат…
В конце прошлой недели эксперты Google Project Zero рассказали, что неназванные сайты несколько лет атаковали пользователей …
Специалисты Google Project Zero нашли 14 уязвимостей в iOS, которые были сгруппированы в пять цепочек эксплоитов и применяли…
Теперь исследователи смогут заработать, обнаруживая злоупотребление пользовательскими данными, а также находя уязвимости в л…
ИБ-специалисты обеспокоены тем, что злоумышленники используют WS-Discovery (Web Services Dynamic Discovery) для DDoS-атак, т…
Ранее независимый ИБ-специалист из Индии уже получил 30 000 долларов США, доказав, что механизм сброса паролей в Instagram н…
В решении Lenovo Solution Center была обнаружена уязвимость, которую разработчики Lenovo исправлять не намерены.
Злоумышленники уже эксплуатируют опасные баги в корпоративных VPN-продуктах Pulse Secure и FortinetGate от Fortinet.
Исследователи обнаружили в составе Bitdefender Antivirus Free 2020 уязвимость, очень похожую на баг, выявленный недавно в ме…
Эксперты Check Point предупредили, что в июле 2019 года одним из наиболее активных вредоносов в России стал AgentTesla.
Компания Valve долго игнорировала ИБ-специалиста Василия Кравеца, который тщетно пытался добиться исправления проблем локаль…
Разработчики Kubernetes представили исправления для уязвимостей, обнаруженных недавно в протоколе HTTP/2. Эти проблемы чрева…
Ошибка в новом дизайне социальной сети позволяла удалить фотографию профиля любого пользователя.
Разработчики VideoLan выпустили VLC Media Player 3.0.8. В новой версии устранили 13 уязвимостей и улучшили возможности воспр…