Новая Bluetooth-уязвимость KNOB позволяет манипулировать трафиком
Новая проблема затрагивает устройства Bluetooth BR/EDR (он же Bluetooth Classic) и позволяет атакующим эффективно брутфорсит…
Новая проблема затрагивает устройства Bluetooth BR/EDR (он же Bluetooth Classic) и позволяет атакующим эффективно брутфорсит…
Специалист Google Project Zero обнаружил опасную проблему, связанную с MSCTF. Баг появился почти 20 лет назад и затрагивает …
С момента публикации первого обзора подобного рода атак поборники добра сумели разработать эффективные меры защиты. Однако темная сторона силы тоже оттачивала свое мастерство. Какие новые техники они изобрели и почему атакующие разделились на два лагеря — читай об этом в моем новом материале.
У опасной проблемы BlueKeep появились достойные «последователи». Microsoft исправила две похожие уязвимости в своих продукта…
Исследователи протестировали несколько 4G-марштуризаторов разных производителей, включая ZTE, Netgear и TP-LINK.
Специально «подправленная» база SQLite может использоваться для запуска кода внутри приложений, помогает обеспечить устойчив…
Аналитики Check Point обнаружили шесть уязвимостей в имплементации протокола Picture Transfer Protocol (PTP), использующегос…
Проблема, приводящая к удаленному исполнению произвольного кода, на протяжении 10 лет присутствовала в VoIP-телефонах Avaya,…
Специалисты Eclypsium обнаружили проблемы в драйверах Intel, AMD, NVIDIA, ASRock, AMI, Gigabyte, Realtek, Huawei и других кр…
Компания Apple объявила, что расширяет свою программу вознаграждений за обнаруженные уязвимости. Теперь за баги можно будет…
Сотрудник компании IOActive рассказал на конференции Black Hat, что ему удалось обнаружить в сети исходные коды Boeing 787 D…
Специалисты Check Point предупреждают, что злоумышленники по-прежнему могут манипулировать сообщениями в личных и групповых …
Специалисты компании Bitdefender рассказали о новой уязвимости, похожей на Spectre (вариант 1). Intel, Microsoft и другие пр…
Простой просмотр вредоносного файла .desktop или .directory может привести к выполнению произвольного кода.
Найденные уязвимости позволяют обойти аутентификацию, удаленно выполнить произвольный код и осуществить инъекцию команд.
В рамках августовского вторника обновлений в Internet Explorer 11 отключат VBScript, так как уязвимости в нем слишком часто …
Несколько опасных уязвимостей под общим названием QualPwn могут использоваться против Android-устройств с чипами Qualcomm на…
Эксперты обнаружили две новые проблемы из «комплекта уязвимостей» Dragonblood, появившиеся уже после того, как представители…
Исследователи из Дармштадтского технического университета пришли к выводу, что в протоколе Apple Wireless Direct Link (AWDL)…
Разработчики мессенджера Telegram устранили проблему с голосовой почтой, при помощи которой в Бразилии были скомпрометирован…
Министерство внутренней безопасности США предупредило, что CAN-шины небольших самолетов мало отличаются от автомобильных и м…
Уязвимость, исправленная с релизом iOS 12.4, позволяла удаленно и без участия пользователя читать файлы на iOS-устройствах.
11 уязвимостей в VxWorks (RTOS), получившие общее название URGENT/11, представляют опасность для IoT-устройств, SCADA, крити…
ИБ-эксперт утверждает, что патч для недавно исправленной уязвимости в LibreOffice можно обойти.
Специалист Microsoft Security Response Center подсчитал, что с 2015 года лишь 40% эксплоитов успешно сработали против новейш…
В этой статье я расскажу об уязвимости в агенте пересылки сообщений Exim. Найденная брешь позволяет атакующему выполнить произвольный код на целевой системе, что само по себе очень опасно, а если Exim был запущен от рута, то успешная эксплуатация позволяет получить максимальный контроль над системой.
При соблюдении определенных условий серверы ProFTPD уязвимы перед удаленным исполнением кода и атаками на раскрытие информац…
Аналитики компании Wordfence заметили, что XSS-уязвимость в плагине Coming Soon Page & Maintenance Mode уже используется зло…
Весной текущего года эксперт компании Tenable обнаружил пять уязвимостей в составе Comodo Antivirus и Comodo Antivirus Advan…
Проблема BlueKeep по-прежнему угрожает более чем 800 000 машин, а на GitHub выложили презентацию, описывающую использование …
Специалисты немецкого CERT-Bund нашли опасную уязвимость в популярном медиаплеере. Исправление уже находится в работе, но по…
С момента запуска bug bounty программы Google в 2010 году, компания получила более 8500 сообщений об ошибках, и исследовател…
Нейросети теперь повсюду, и распознавание объектов на картинках — это одно из самых популярных применений. Но что, если ты не хочешь, чтобы объекты на твоей картинке распознали? Для этого придуманы обманные методы, которые обращают нейросети против них самих, и пользоваться ими легче легкого.
Инженеры Gigabyte и Lenovo опубликовали обновленные прошивки для серверных материнских плат. Дело в том, что специалисты ком…
В Drupal 8.7.4 и Drupal 8.7.3 была обнаружена критическая уязвимость, которая могла использоваться для полного захвата контр…
Независимый исследователь обнаружил XSS-уязвимость в своей Tesla Model 3. Баг позволял извлечь и модифицировать информацию о…
Исследователи обнаружили, что неавторизованные атакующие могли иметь доступ к файлам, хранившимся на устройствах NAS Iomega …
Независимый исследователь получил 30 000 долларов за обнаруженную в Instagram уязвимость.
Исследователи предупредили, что скрытый веб-сервер приложения для конференций Zoom может представлять не только теоретическу…
В этом месяце инженеры Microsoft устранили 77 уязвимостей в продуктах компании, 14 из которых были оценены как критические, …