Появился эксплоит Drammer, позволяющий реализовать Rowhammer-атаку на Android
Сводная группа исследователей доказала, что атаку Rowhammer можно направить и против мобильных устройств.
Сводная группа исследователей доказала, что атаку Rowhammer можно направить и против мобильных устройств.
Исследователь из Великобритании обнаружил на сайте PayPal уязвимость, позволяющую обойди двухфакторную аутентификацию.
Уязвимость Dirty COW, найденная недавно в ядре Linux, может использоваться для атак на Android.
Внимание к проблеме уязвимых IoT-устройств привлечено, и наконец последовала реакция от производителей.
Угроза от интернета вещей становится все реальнее, и аналитики ESET сообщают, что большинство роутеров настроены неправильно…
В ядре Linux выявлен баг CVE-2016-5195, позволяющий локальному атакующему повысить свои привилегии в системе.
«Лаборатория Касперского» рассказала о новой APT группировке FruityArmor, и эксплуатации свежей 0-day в Windows.
Исследователи White Fir Design предупредили, что хакеры используют 0-day баг для атак на сайты WordPress.
В сегодняшнем обзоре мы рассмотрим уязвимость в популярной библиотеке для аутентификации пользователей, которая применяется на конференциях для приема докладов. Не обойдем стороной и новое исследование IoT-устройства, проведенное командой Pen Test Partners, а потом разберем XSS-уязвимость в роутере TP-Link Archer.
Фонд OSTIF и специалисты компании Quarkslab завершили изучение кода популярного опенсорсного проекта VeraCrypt.
Главное управление полиции Японии предупреждает, что свежая уязвимость в BIND уже взята на вооружение хакерами.
Представители IBM вынудили исследователя Маурицио Агаззини убрать из открытого доступа код эксплоита.
Уязвимость в OpenSSH (CVE-2004-1653), обнаруженная еще в 2004 году, используется хакерами для компрометации IoT-девайсов.
Foxconn добавляет на Android-устройства отладочный режим, который позволяет обойти практически все защитные механизмы.
Октябрьский пакет обновлений от Microsoft принес 10 бюллетеней безопасности и исправления для 36 уязвимостей.
Исследователи обнаружили множество уязвимостей в устройства Avtech, но тайваньская компания не собирается их исправлять.
Обнаружены уязвимости в имплементации SSL/TLS, которую используют множество IoT-устройств.
Burp Intruder — популярный инструмент для комбинированных атак на параметры HTTP-запроса. Но кроме извлечения данных из HTML-ответов по простейшей регулярке, он не умеет никак их анализировать. Исправим это и прикрутим к Intruder свой кастомный процессинг ответов сервера на Python!
Исследователи обнаружили, что активация режима «частный доступ» в браузере Safari не способствует улучшению приватности.
Проблема, найденная в V8 JavaScript еще в 2015 году, до сих пор представляет опасность для многих Android-устройств.
Исследователь Росс МакКиллоп обнаружил, что из-за новой функции в iMessage происходит утечка пользовательских данных.
Специалисты Cisco Talos обнаружили в библиотеке OpenJPEG RCE-уязвимость.
Разработчики Cisco предупредили о критической уязвимости в Cisco IronPort AsyncOS для Email Security Appliances.
Известный брокер уязвимостей, компания Zerodium, пересмотрел свои тарифы за уязвимости в iOS.
Понятно, что ограничения важны для безопасности и снижения нагрузки на эникейщиков, но когда ты приходишь на работу и обнаруживаешь, что на компьютере что-то запрещено, а в Сети — заблокировано, это воспринимается практически как вызов. В этой статье я расскажу, какие бывают методы ограничений и как с ними бороться.
Полгода назад мы уже писали о лотерее с покупкой устройств из Китая, выигрыш в которой — сносно работающий смартфон за относительно небольшие деньги. Казалось бы, что тут еще можно добавить? Тем не менее нельзя считать тему мобильных устройств из Китая полностью раскрытой, не проведя исследование в еще одной немаловажной области: безопасности тех данных, которые хранятся в смартфоне.
На прошлой неделе разработчики OpenSSL выпустили ряд исправлений, однако патчи создали новые проблемы пользователям.
Исследователи придумали, как подменить прошивку МФУ и использовать для проникновения в сеть компании модем девайса.
Специалисты компании Elcomsoft обнаружили, что в iOS 10 были ослаблены механизмы защиты, и взлом бекапов стал куда проще.
Специалисты SEC Consult обнаружили кучу проблем в продуктах компании Kerio Technologies.
Исследователь из Индии нашел способ, позволяющий взломать Facebook Pages и получить контроль над любой страницей.
Эксперты компании Tencent Keen Security Lab взломали движущийся автомобиль Tesla Model S с расстояния 20 километров.
Практически все клиенты Microsoft Exchange раскрывают пароли пользователей в виде открытого текста.
Представители OpenSSL сообщили, что 22 сентября 2016 года будут выпущены OpenSSL 1.1.0a, 1.0.2i и 1.0.1u.
В сегодняшнем обзоре мы пройдемся по многочисленным уязвимостям в продуктах компании NUUO, которая занимается разработкой систем для камер наблюдения. Помимо этого, разберем несколько уязвимостей, которым были подвержены популярные среды разработки компании JetBrains (PyCharm, IntelliJ IDEA, WebStorm и другие): удаленное выполнение кода и раскрытие файлов.
В последнее время упоминания о криптовалюте Monero стали встречаться в сети очень часто. Это неудивительно, ведь на сегодня …
Разработчики Tor Project представили новую версию браузера Tor (6.0.5), в которой была устранена критическая уязвимость, кас…
В июле 2016 года разработчики популярной CMS Drupal представили патчи для ряда RCE-уязвимостей в составе трех различных мод…
Приложение Signal считается одним из наиболее защищенных мессенджеров на сегодняшний день, не даром Эдвард Сноуден рекомендо…
Исследователи компании Proofpoint опубликовали подробности о критической уязвимости, которая была устранена в браузерах Inte…