Взломать «умный» брелок Tesla сумели за две секунды
Используя оборудование общей стоимостью 600 долларов, исследователи из Левенского католического университета научились взлам…
Используя оборудование общей стоимостью 600 долларов, исследователи из Левенского католического университета научились взлам…
Специалисты Palo Alto Networks предупредили, что новые варианты ботнетов Mirai и Gafgyt стали использовать эксплоиты для про…
В этой статье мы подробно расскажем о том, что происходит с iPhone в криминалистической лаборатории. Мы выясним, насколько реально взломать защиту iOS разных версий и что для этого понадобится в разных случаях. Мы уже описывали несколько сторон этого процесса, но сегодня разберем его целиком и постараемся охватить все возможные варианты.
Известный «брокер уязвимостей», компания Zerodium, обнародовала информацию о проблеме в Tor Browser прямо в своем официально…
Специалисты FireEye рассказали о новом наборе эксплоитов, получившем имя Fallout. С его помощью в настоящее время распростра…
Мы уже рассказывали о том, что недавно обнаруженную в составе Apache Struts 2 уязвимость начали использовать для атак. Но те…
На этой неделе разработчики Chrome представили на суд публики новую версию браузера — Chrome 69 с обновленным интерфейсом и …
Общеизвестно, что чаще всего мобильные вредоносы ставят на девайсы сами пользователи. Но ты-то, дорогой читатель, пользуешься прошивкой от проверенного производителя, официальным маркетом и надежным антивирусом и полагаешь, что у вендоров все под контролем? Не тут-то было.
Специалисты ESET сообщили, что хакерская группа PowerPool уже эксплуатирует свежую проблему, связанную с Windows Task Schedu…
Специалисты SANS ISC обнаружили в интернете более 3700 3D-принтеров, доступ к которым можно получить без пароля. Проблема за…
В этой статье мы поговорим об особенностях уязвимостей десериализации данных в PHP, причем не простых, а реализуемых при помощи файлов архивов PHP — PHAR. Эта техника атаки может использовать безобидные, казалось бы, функции как опасные орудия эксплуатации. И превратить, например, SSRF в выполнение произвольного кода.
Аналитики китайской ИБ-компании Qihoo 360 обнаружили в интернете около 370 000 потенциально уязвимых устройств Mikrotik. Бол…
Специалисты по информационной безопасности предупреждают о появлении нового IoT-ботнета Hakai, чьими жертвами сейчас становя…
Специалисты Nightwatch Cybersecurity обнаружили опасную уязвимость в Android. Проблема связана широковещательными сообщениям…
Согласно наблюдениям специалистов Check Point, кибератаки на уязвимости IoT-устройств и сетевых маршрутизаторов увеличились …
ИБ-специалистам удалось окончательно скомпрометировать криптовалютный кошелек Bitfi, который Джон Макафи называл «невзламыва…
Обнаруженная четыре года тому назад проблема Misfortune Cookie по-прежнему представляет угрозу. Так, аналитики компании Cybe…
Разработчики крупнейшего репозитория пакетов PHP, Packagist, сообщили об исправлении критической уязвимости на официальном с…
Сводная команда ИБ-специалистов из нескольких американских университетов представила доклад, согласно которому миллионы Andr…
Лишь на прошлой неделе эксперты рассказали о новом RCE-баге, обнаруженном в составе Apache Struts 2. Теперь стало известно, …
ИБ-специалист, известный под псевдонимом SandboxEscaper, опубликовал в Twitter информацию о неисправленной уязвимости в Wind…
На прошлой неделе компания Microsoft выпустила обновление для майского пакета KB4100347, предназначенного Windows 10 и Windo…
Специалист компании SCRT Information Security Дэниель Ле Галь (Daniel Le Gall) получил от Facebook 5000 долларов по программ…
Специалисты Google обнаружили уязвимость в мобильном приложении популярнейшей королевской битвы Fortnite. Версия для Android…
Специалисты компании Symantec опубликовали отчет, рассказывающий о новой вариации Mirai, использующей код ранее заброшенной …
В Apache Struts 2 исправили RCE-уязвимость CVE-2018-11776, представлявшую опасность для версий от Struts 2.3 до 2.3.34, от S…
Инженеры Adobe опубликовали экстренные, внеплановые патчи, адресованные Photoshop CC для Windows и macOS. «Заплатки» закрыва…
Специалист Google Project Zero обнаружил критическую RCE-уязвимость в составе Ghostscript. Так как данный интерпретатор испо…
Специалисты Дармштадтского технического университета предупреждают, что проблема ReDoS по-прежнему является очень опасной. И…
Джон Макафи дал интервью сайту Eth News, в котором признался, что зря называл криптовалютные кошельки Bitfi «невзламываемыми…
Группа ИБ-экспертов, с подачи Кевина Митника, объединилась для создания USBHarpoon – USB-кабеля, который эксплуатирует извес…
Эксперт компании Imperva Рон Масас (Ron Masas) обнаружил уязвимость CVE-2018-6177 в браузере Chrome, позволяющую извлекать и…
Эксперты Trend Micro рассказали, что северокорейская хакерская группа Darkhotel эксплуатировала «свежую» 0-day уязвимость в …
Специалист компании Secarma Labs обнаружил способ использования PHP-бага, связанного с десериализацией данных, против сайтов…
На этой неделе компания Microsoft представила набор августовских обновлений для своих продуктов. Суммарно было устранено пор…
Эксперты Check Point описали новый вектор атак на Android-устройства — Man-in-the-Disk (MitD). Данной проблеме могут быть по…
Раскрыты подробности о трех новых уязвимостях класса Spectre, угрожающих процессорам Intel. Проблемы позволяют атаковать кэш…
Сотрудникам китайской компании Tencent удалось превратить колонки Echo в подслушивающие устройства. Так, физически модифицир…
Специалист компании Nuix рассказал на DEF CON о том, что нательные камеры, которыми все чаще пользуются представители правоо…
На конференциях Black Hat и DEF CON ИБ-специалист Ахамат Нафииз (Ahamed Nafeez) рассказал о проблеме VORACLE, которая при оп…