Cisco исправила 14 опасных уязвимостей в своих продуктах
Разработчики Cisco опубликовали патчи более чем для 20 уязвимостей в своих продуктах. Большинство проблем исправлено в сост…
Разработчики Cisco опубликовали патчи более чем для 20 уязвимостей в своих продуктах. Большинство проблем исправлено в сост…
Новую проблему в ядре Linux выявили специалисты Qualys Research Labs. Уязвимость, связанная с функцией create_elf_tables() и…
Аналитики Cisco Talos обнаружили новые модули для малвари VPNFilter, впервые замеченной еще весной текущего года. Учитывая с…
Компания Mitsubishi объявила, что отзывает из продажи 68 000 автомобилей, так как в них обнаружены два опасных софтверных ба…
Разработчики Cisco сообщают, что исправили уязвимость в Video Surveillance Manager (VSM). Баг представлял собой жестко закод…
Сразу после выхода новой версии macOS известный ИБ-специалист и сооснователь Digita Security Патрик Вордл (Patrick Wardle) с…
Во фреймворке Apache Struts 2, виновном в утечке данных у Equifax, нашли очередную дыру. Она позволяет злоумышленнику, не имея никаких прав в системе, выполнить произвольный код от имени того пользователя, от которого запущен веб-сервер. Давай посмотрим, как эксплуатируется эта уязвимость.
Специалисты компаний Sucuri и Malwarebytes выявили массовую компрометацию сайтов, работающих под управлением WordPress. Взло…
Эксперты Trend Micro Zero Day Initiative (ZDI) обнародовали информацию о неисправленной уязвимости в составе Microsoft Jet D…
Российское кибероружие, построенное на утекших у АНБ эксплоитах, маскировалось под вирус-вымогатель, но главной целью NotPetya было выведение из строя промышленных объектов. Одной из жертв стал крупнейший морской грузоперевозчик — Maersk. История о его заражении и устранении последствий не просто полна захватывающих подробностей, но во многом показательна.
Разработчики Adobe выпустили патчи для Windows и macOS версий продуктов Acrobat и Reader, в общей сложности устранив семь уя…
ИБ-эксперт компании Securify рассказал о проблеме в NAS компании Western Digital, которую разработчики не могут исправить с …
Количество смарт-контрактов в блокчейне Ethereum только за первую половину 2018 года выросло в два раза по сравнению с 2017-м. Соответственно, растет и множество уязвимостей, векторов атак на децентрализованные приложения. В этой статье мы попробуем упорядочить уязвимости аналогично OWASP Top 10. Кода тебя ждет немало, так что готовься — легко не будет. :)
Инженеры Google, работающие над созданием операционной систсемы Android, обнаружили, что устройства компании Honeywell уязви…
Специалисты Tenable обнаружили критическую уязвимость в оборудовании компании Nuuo, являющейся одним из лидеров в области ре…
Исследователи Malwarebytes рассказали о мошеннической группе Partnerstroka, которая блокирует пользователей Google Chrome на…
Специалисты Trustwave SpiderLabs опубликовали подробности о локально эксплуатируемом баге в антивирусе Webroot SecureAnywher…
Аналитики компании Cybereason предупредили, что вредонос WannaMine по-прежнему активен и заражает сети крупных компаний.
В сети был опубликован proof-of-concept эксплоит для проблемы в движке WebKit, используемом браузером Safari. После загрузки…
Исследователи Armis подвели итог, спустя год после обнаружения проблемы BlueBorne, в состав которой вошли восемь уязвимосте…
Специалисты компании F-Secure обнаружили новый вектор использования так называемых «атак методом холодной перезагрузки» (Col…
В рамках сентябрьского «вторника обновлений» разработчики Microsoft исправили 62 уязвимости, включая 17 критических. Также б…
Атакующие сканируют интернет в поисках уязвимых установок плагина Duplicator для WordPress, так как в конце августа исследов…
Независимый ИБ-эксперт Рафай Балоч (Rafay Baloch) обнаружил, что браузеры Edge и Safari уязвимы перед проблемой подделки дан…
Специалисты Exodus Intel сообщают, что инженеры McAfee до сих пор не исправили проблему эскалации привилегий в менеджере пар…
Используя оборудование общей стоимостью 600 долларов, исследователи из Левенского католического университета научились взлам…
Специалисты Palo Alto Networks предупредили, что новые варианты ботнетов Mirai и Gafgyt стали использовать эксплоиты для про…
В этой статье мы подробно расскажем о том, что происходит с iPhone в криминалистической лаборатории. Мы выясним, насколько реально взломать защиту iOS разных версий и что для этого понадобится в разных случаях. Мы уже описывали несколько сторон этого процесса, но сегодня разберем его целиком и постараемся охватить все возможные варианты.
Известный «брокер уязвимостей», компания Zerodium, обнародовала информацию о проблеме в Tor Browser прямо в своем официально…
Специалисты FireEye рассказали о новом наборе эксплоитов, получившем имя Fallout. С его помощью в настоящее время распростра…
Мы уже рассказывали о том, что недавно обнаруженную в составе Apache Struts 2 уязвимость начали использовать для атак. Но те…
На этой неделе разработчики Chrome представили на суд публики новую версию браузера — Chrome 69 с обновленным интерфейсом и …
Общеизвестно, что чаще всего мобильные вредоносы ставят на девайсы сами пользователи. Но ты-то, дорогой читатель, пользуешься прошивкой от проверенного производителя, официальным маркетом и надежным антивирусом и полагаешь, что у вендоров все под контролем? Не тут-то было.
Специалисты ESET сообщили, что хакерская группа PowerPool уже эксплуатирует свежую проблему, связанную с Windows Task Schedu…
Специалисты SANS ISC обнаружили в интернете более 3700 3D-принтеров, доступ к которым можно получить без пароля. Проблема за…
В этой статье мы поговорим об особенностях уязвимостей десериализации данных в PHP, причем не простых, а реализуемых при помощи файлов архивов PHP — PHAR. Эта техника атаки может использовать безобидные, казалось бы, функции как опасные орудия эксплуатации. И превратить, например, SSRF в выполнение произвольного кода.
Аналитики китайской ИБ-компании Qihoo 360 обнаружили в интернете около 370 000 потенциально уязвимых устройств Mikrotik. Бол…
Специалисты по информационной безопасности предупреждают о появлении нового IoT-ботнета Hakai, чьими жертвами сейчас становя…
Специалисты Nightwatch Cybersecurity обнаружили опасную уязвимость в Android. Проблема связана широковещательными сообщениям…
Согласно наблюдениям специалистов Check Point, кибератаки на уязвимости IoT-устройств и сетевых маршрутизаторов увеличились …