Помощникам Siri и Google Now можно отправлять удаленные беззвучные команды
Французы из Национального агентства безопасности информационных систем (ANSSI) обнаружили баг, при помощи которого хакер мож…
Французы из Национального агентства безопасности информационных систем (ANSSI) обнаружили баг, при помощи которого хакер мож…
Если у кого-то еще остались сомнения в том, что безопасности на платформе Android не существует, их развеет новое исследован…
13 октября компания Microsoft выпустила сразу 6 бюллетеней безопасности, суммарно исправив 31 уязвимость в своих продуктах. …
Компания Adobe отчаянно стремится закрыть все дырки в решете под названием Flash. Только вчера, 13 октября 2015 года, вышел …
Похоже, сотруднику Google и члену Project Zero Тэвису Орманди (Tavis Ormandy) понравилось искать баги в ПО «Лаборатории Касп…
Microsoft удостоила исследователя, нашедшего критическую уязвимость в аутентификационном механизме Live.com, вознаграждением…
В роутерах компании Netgear обнаружена серьезная уязвимость, позволяющая изменить настройки DNS, минуя аутентификацию. Эксплоит опубликован, багу подвержено более 5000 устройств, но компания еще не выпустила исправление.
Специалисты компании Sucuri обнаружили уязвимость в популярнейшей CMS. На этот раз речь идет не об очередном «дырявом» плаги…
Блогер из Пекина, известный как ramen-hero, нашел интересный нюанс в работе онлайновых сервисов Microsoft, таких как Outlook…
Независимый специалист Пирр Ким (Pierre Kim) обнаружил в роутерах компании Huawei целый набор уязвимостей, о которых детальн…
Специалисты компании Cisco раскрыли масштабную хакерскую кампанию, основанную на использовании набора эксплоитов Angler. С п…
Компания Digital Security, специализирующаяся на анализе защищенности систем и исследованиях в области ИБ, сообщила о закрыт…
В то время как Google сдержала свое обещание и выпустила в составе ежемесячного обновления для устройств Nexus патч для уязв…
Казалось, уязвимость Stagefright, поставившая под угрозу почти миллиард Android-устройств, сплотила этот сегментированный ры…
1 октября 2015 года, на конференции Virus Bulletin, прошедшей в Праге, директор ИБ-компании Synack Патрик Вордл (Patrick War…
Иранский исследователь Мохаммад Реза Испаргам (Mohammad Reza Espargham) из компании Vulnerability-Lab нашел крайне неприятны…
Команда ученых из Computer Emergency Response Team (CERT) опубликовала отчет, согласно которому, реализация хранения и испол…
Администрация сервиса для хранения и обмена фото Imgur, совместно с руководителями имиджбордов 4chan и 8chan, сообщает об об…
В начале сентября сотрудник Google и член Project Zero Тэвис Орманди (Tavis Ormandy) рассказал об обнаружении уязвимостей в …
В iOS 9 обнаружена уязвимость, которая, при наличии физического доступа к устройству, позволяет обойти защиту операционной с…
В Google Chrome, а также других браузерах, работающих на его движке, обнаружили очень простую и эффективную уязвимость. Дост…
Представим себе типичную ситуацию: через какую-то уязвимость мы получили возможность удаленно выполнять команды на сервере с Windows. Высоких привилегий в ОС у нас нет, и порты зафильтрованы на внешнем файрволе. Подошел бы вариант с бэк-коннект шеллом, но ведь надо закачать наш шелл в ОС. И если под *nix-системы существует куча разных возможностей, то с виндой труднее...
Совсем недавно компания Mozilla сообщала о том, что некие злоумышленники сумели взломать аккаунт одного из привилегированных…
Два дня назад компания Zimperium Mobile Security рассказала, что 95% Android-устройств в мире уязвимы перед обычными MMS-соо…
Наш сегодняшний обзор будет посвящен уязвимостям, которые позволяют совершить побег из разнообразных песочниц. Одна из них затронула такую популярную виртуальную машину, как QEMU. В ходе ее эксплуатации можно выполнить произвольный код, который затронет хостовую машину. Другая же основана на встраиваемом языке Lua — она позволяет не просто выполнять код, но и читать память.
Накануне выхода Windows 10, компания Microsoft была вынуждена выпустить внеплановое, срочное обновление, затронувшее почти в…
В любой непонятной ситуации подавайте на оппонента в суд. Похоже, именно таким принципом руководствуются в британской компан…
На сегодняшний день широкой общественности известен единственный boolean-based метод обнаружения и эксплуатации XPath/XQuery injection. В то же время XPath и XQuery — самые распространенные языки для работы с данными в формате XML. Поэтому, чтобы исправить такую несправедливость, я расскажу о других техниках обнаружения и эксплуатации XPath/XQuery injection.
Сегодня мы с тобой разберем уязвимости в приложениях на Java известных производителей. Одна из софтин помогает защищать свои системы от атак, но при этом сама стала местом для проникновения в сеть компании. И конечно, мы не могли обойти стороной уязвимость в HTTP.sys.
Сегодня мы разберем найденный недавно обход аутентификации в популярном FTP-сервере ProFTPD. Он прост, но при этом довольно опасен. Также рассмотрим возможность получения в OS X прав администратора, которую, конечно же, «случайно» оставили в API, и проанализируем прошивки для некоторых устройств D-Link на наличие уязвимостей.
Сегодня мы разберем уязвимость GHOST, о которой в день анонса на Хабре появилось сразу несколько постов от разных компаний. Более того, про нее до сих пор пишут различные именитые компании. Помимо этого, рассмотрим уязвимости в Node.js-приложениях и расскажем о XXE-инъекции в БД от Oracle.
Сегодня мы коснемся истории исследования безопасности IPMI, рассмотрим векторы для проведения атак и их дальнейшего развития с использованием IPMI.
Все шире и шире получают распространение Bug Bounty программы — программы вознаграждения за уязвимости различных вендоров. И порой при поиске уязвимостей находятся места, которые явно небезопасны (например — self-XSS), но доказать от них угрозу сложно. Но чем крупнее (хотя, скорее, адекватнее) вендор (например, Google), тем он охотнее обсуждает и просит показать угрозу от сообщенной уязвимости и при успехе — вознаграждает :). Эта статья — подборка сложных ситуаций и рассказ, как же можно доказать угрозу и сделать интернет безопаснее.
В ядре Linux обнаружили несколько опасных уязвимостей, которые затрагивают все версии ядра и довольно легко эксплуатируются …
Вышли обновленные версии криптографического пакета OpenSSL, в которых закрыты четыре уязвимости, одна из которых имеет высок…
В этом выпуске: брутим виртуальные хосты, используя TLS SNI, экспортируем дамп в Wireshark, собираем списки для пентеста, собираем сведения, используя SNMP без MIB, получаем контроль над сервером через BMC и захватываем контроль над сервером через BMC, используя IPMI.
В сегодняшнем обзоре мы с тобой поговорим об одной из уязвимостей, найденной в Yahoo. Далее рассмотрим случай, когда возможность внесения изменений в репозиторий может помочь получить доступ на сервере, просто задав свое название для новой ветки разработки проекта. Ну и закончим наш обзор одной из уязвимостей в модных нынче SCADA-системах.
Философия Ruby on Rails делает разработку простой и эффективной, так что неудивительно, что у фреймворка сформировалось огромное сообщество. Давай познакомимся поближе с философией этой платформы как с точки зрения архитектуры, так и с точки зрения безопасности.
Гибкость языка программирования добавляет удобства разработчикам, но и открывает новые векторы для атаки. Разработчики РНР часто используют так называемые wrapper’ы и даже не подозревают, что это может привести к обходу встроенных в приложение фильтров безопасности и, к примеру, позволить выполнить на сервере произвольный код.
Искать баги в Chrome стало выгоднее: компания Google увеличила максимальное вознаграждение за найденные уязвимости с $5 000 …