уязвимости

  1. vaspvort

    Новости Архив или троянский конь? критическая уязвимость в 7-ZIP угрожает миллионам устройств

    Уязвимость может использоваться без ведома пользователей. В инструменте для сжатия файлов 7-Zip обнаружена уязвимость , позволяющая злоумышленникам удаленно выполнять вредоносный код через специально подготовленные архивы. Для устранения проблемы разработчики выпустили обновление, которое...
  2. vaspvort

    Новости Мир под 0Day: худший сценарий киберпространства стал реальностью

    Альянс Five Eyes фиксирует исторический сдвиг в тактике хакеров. Агентства кибербезопасности стран альянса Five Eyes (США, Великобритания, Австралия, Канада и Новая Зеландия) предупреждают о росте использования уязвимостей нулевого дня для проникновения в сети жертв. В отличие от предыдущих...
  3. Собака

    Microsoft закрыла разом 118 «дыр» в своем софте, включая три критических

    Среди исправленных Microsoft «багов» — два, активно эксплуатируемых хакерами, и три — критические. Неудивительное число Корпорация Microsoft выпустила кумулятивный патч для своих продуктов, исправляющий в общей сложности 118...
  4. Собака

    PoC в сети: ошибка Chrome, которая затронула целую страну

    Повлияет ли технический анализ уязвимости на безопасность пользователей? image Специалисты опубликовали код эксплойта и детальный анализ уязвимости нулевого дня Google Chrome. PoC-эксплоит относится к ошибке типа type confusion с идентификатором CVE-2024-5274 (оценка CVSS: 8.8) в движке V8...
  5. fenix

    Статья Эффективные инструменты для проактивной кибербезопасности

    Узнайте все об охотничьих запросах: их принципы, инструменты и методологии. Повысьте уровень кибербезопасности вашей организации с помощью проактивного поиска угроз. В эпоху постоянно растущих киберугроз традиционных методов защиты уже недостаточно. Охотничьи запросы, или Threat Hunting...
  6. vaspvort

    Новости Google увеличила размер вознаграждений за обнаружение ошибок в пять раз

    Google объявила о пятикратном увеличении выплат за ошибки, обнаруженные в системах и приложениях, в рамках программы вознаграждения за уязвимости. Теперь их максимальный размер составит $151 515. «Поскольку наши системы со временем стали более безопасными, мы знаем, что поиск ошибок занимает...
  7. BOOX

    Positive Technologies представила топ трендовых уязвимостей за январь 2024 года

    Эксперты Positive Technologies в январе 2024 отнесли шесть уязвимостей к статусу трендовых. Среди них уязвимости, уже использовавшиеся в кибератаках, и уязвимости, эксплуатация которых прогнозируется на ближайшее время. К трендовым были отнесены уязвимости, обнаруженные в Atlassian...
  8. fenix

    Небольшой сбой или техногенная катастрофа? Чем так страшны атаки на SCADA

    Какими методами можно укрепить оборону промышленных систем? Аббревиатура SCADA дословно расшифровывается как «Supervisory Control And Data Acquisition» или «Система надзора и сбора данных». В более широком смысле это централизованные системы управления, предназначенные для облегчения надзора и...
  9. fenix

    Статья Обновись сейчас! ТОП-5 самых опасных уязвимостей сентября

    В этой заметке расскажем о самых опасных уязвимостях сетевого периметра, которые мы в CyberOK отслеживали в сентябре 2023 года. Сегодня в топ-5: Гонки на Битриксе (BDU:2023-05857); Экспериментальный разгласитель почты (ZDI-23-1473 и их друзья); Когда Пойнт слишком Шеринг (CVE-2023–29357); Не...
  10. fenix

    Статья Уязвимости IDOR: что из себя представляют и как защитить от них свою платформу

    Чем в действительности могут угрожать небезопасные прямые ссылки на объекты? Небезопасные прямые ссылки на объекты (Insecure Direct Object Reference, IDOR) являются распространёнными и потенциально разрушительными уязвимостями, возникающими в результате неграмотной настройки доступов в...
  11. Собака

    Анализ уязвимостей стека протокола мобильных операторов связи SS7

    Считаю, что эта статья будет полезна при Security Testing, так как поможет получить представление о некоторых командах этого стека и возможных векторах атак. Дисклеймер Сокращения BSC – Base Station Subsystem – контроллеры базовых станций MSC – Mobile-services Switching Centre – коммутатор...
  12. M

    ИЩУ Требуется специалист по информационной безопасности

    Требуется специалист по информационной безопасности на разовую работу, а именно, поиск уязвимости в определенных сервисах. 2500$ в случае успеха. Связь тг @resuslik Гарант.
  13. GLOV

    Новости В новой версии Chrome исправили уязвимость нулевого дня

    В новейшей версии Google Chrome (88.0.4324.150 ) для Windows, Mac и Linux, вышедшей 4 февраля 2021 года, была устранена 0-day уязвимость в JavaScript движке V8, которую уже используют хакеры. К сожалению, никаких деталей этих атак компания не раскрывает. Уязвимость в конце января 2021 года...
  14. AlexV

    Полезные знания Факультет информационной безопасности [1-4 четверть]

    [GeekUniversity] Факультет информационной безопасности [1-4 четверть] (2019-2020) Описание: Общий курс по программе обучения на Факультете информационной безопасности GeekUniversity состоит из 4 четвертей обучения, курсов вне четверти и факультативных курсов, согласно следующей тематике: 1...
  15. Филин

    Новости ESET обнаружила новую уязвимость, затронувшую более миллиарда устройств на iOS и Android

    Эксперты антивирусной компании ESET обнаружили ранее неизвестную уязвимость Kr00k (CVE-2019-15126), затрагивающую устройства с Wi-Fi-чипами производства Broadcom и Cypress, говорится в сообщении ESET. Проведенные экспертами компании тесты показали, что до установки обновлений с исправлениями...
  16. Филин

    DeFi-проект bZx снова атакован: украдены ETH на $645 000

    Проект индустрии децентрализованного финансирования (DeFi) bZx снова был атакован. Однако на этот раз сумма убытка еще больше – злоумышленник похитил 2 388 ETH (около $645 000). В социальной сети Twitter появилось сообщение о том, что bZx снова приостановила работу в связи с подозрительными...
  17. Филин

    Средства пользователей кошелька IOTA Trinity украдены из-за уязвимости в приложении

    Команда IOTA изучает сообщения о возможной уязвимости в своем кошельке Trinity, повлекшей за собой кражу средств 10 пользователей. На данный момент транзакции в сети временно приостановлены. Блокчейн-проект IOTA подвергся атаке или злонамеренному использованию уязвимости в приложении...
  18. Филин

    Новости Злоумышленники использовали API Twitter для сопоставления телефонов и имен пользователей

    Компания Twitter сообщила о неприятном инциденте: третьи стороны злоупотребили ее официальным API, чтобы сопоставить телефонные номера пользователей с их именами в Twitter. Специалистам компании стало известно о злоупотреблениях 24 декабря 2019 года. Интересно, что инженеры Twitter узнали о...
  19. Филин

    Новости В Firefox исправлена уязвимость нулевого дня, находящаяся под атаками

    На этой неделе разработчики Mozilla выпустили обновленные версии Firefox (72.0.1 и ESR 68.4.1), в которых исправили уязвимость, уже активно использующуюся хакерами. Баг, получивший идентификатор CVE-2019-17026, обнаружили эксперты китайской компании Qihoo 360, и он был связан с работой IonMonkey...
  20. chipchego

    На устройствах Xiaomi нашли предустановленное приложение с опасным багом

    Эксперты компании Check Point обнаружили, что защитное приложение Guard Provider, предустановленное на устройствах Xiaomi, содержало опасную уязвимость и могло использоваться для MITM-атак на пользователей. Guard Provider (com.miui.guardprovider) — предустановленное приложение в смартфонах...
Назад
Сверху Снизу