уязвимости

  1. Admin

    Статья Подборка материалов по исследованию уязвимостей в гипервизоре

    Подборка материалов по исследованию уязвимостей в гипервизоре Virtualization security Generalized deep technical ● https://www.cs.ucr.edu/~heng/pubs/VDF_raid17.pdf ● https://www.ernw.de/download/xenpwn.pdf ● https://www.blackhat.com/docs/eu-16...tual-Device-Fuzzing-Framework-With-AFL-wp.pdf ●...
  2. Admin

    Статья Безопасная разработка и уязвимости кода. [PART 2]

    Безопасная разработка и уязвимости кода. [PART 2] В этой статье мы продолжим рассматривать интересную тему эксплуатации уязвимостей кода. В первой части мы выявили наличие самой уязвимости и узнали, какой именно объем байт мы можем передать нашей уязвимой программе для эксплуатации уязвимости...
  3. Admin

    Статья Безопасная разработка и уязвимости кода. [PART 1]

    Безопасная разработка и уязвимости кода. [PART 1] Понятие DevSecOps (как, впрочем, и DevOps) до сих пор трактуют весьма широко, кто-то считает, что направление в разработке ПО, кто-то считает, что такой специалист «на все руки». Но, пожалуй, наиболее подходящим в контексте этой статьи будет...
  4. Admin

    Статья Свежие уязвимости для ОС Windows.

    Свежие уязвимости для ОС Windows. Уязвимости в ОС и программном обеспечении всегда являлись одними из самым мощных векторов тестирования на проникновение. Какими интересными свежими уязвимостями можно пополнить свой арсенал? В статье попробуем разобраться, как работают 3 уязвимости в ОС Windows...
  5. Admin

    Интересно Семь миллионов долларов за одну ночь. Рассказываем, как пострадали пользователи Trust Wallet и что делать сейчас.

    Семь миллионов долларов за одну ночь. Рассказываем, как пострадали пользователи Trust Wallet и что делать сейчас. Разработчики Trust Wallet призвали срочно обновить расширение до версии 2.69 из-за уязвимости. Блокчейн-исследователь ZachXBT сообщил 25 декабря, что за последние несколько...
  6. Admin

    Интересно 9.9 баллов по шкале паники. Если у вас стоит n8n, поздравляем — вы в зоне риска.

    9.9 баллов по шкале паники. Если у вас стоит n8n, поздравляем — вы в зоне риска. Как один из самых полезных инструментов мог превратиться в головную боль для сисадминов? Уязвимость в платформе автоматизации рабочих процессов n8n, использующейся по всему миру, позволяет злоумышленникам...
  7. Support81

    Хакеры захватили 8,7 млн WordPress-сайтов за два дня — атакуют через критические уязвимости в популярных плагинах

    Рекордная волна нападений против GutenKit и Hunk Companion с десятками тысяч установок. Крупная кампания по эксплуатации уязвимостей обрушилась на сайты WordPress: злоумышленники атакуют ресурсы, где установлены плагины GutenKit и Hunk Companion, уязвимые к...
  8. Support81

    Арендовал сервер — получил доступ ко всем. Российский эксперт нашел способ парализовать дата-центры, использующие Broadcom.

    Broadcom призывает обновить прошивки сетевых адаптеров NetXtreme-E. Эксперт группы исследователей Positive Labs Алексей Коврижных помог устранить две уязвимости в прошивках высокоскоростных сетевых адаптеров американской компании Broadcom, используемых в серверах и...
  9. Support81

    Риск обхода Secure Boot угрожает почти 200 000 ноутбуков с Linux Framework

    Около 200 000 компьютерных систем Linux от американского производителя компьютеров Framework были поставлены с подписанными компонентами оболочки UEFI, которые можно было использовать для обхода защиты Secure Boot. Злоумышленник может воспользоваться этим и загрузить буткиты (например...
  10. Support81

    ShinyHunters стоит за атаками по краже данных Salesforce в Qantas, Allianz Life и LVMH

    Волна утечек данных, затронувшая такие компании, как Qantas, Allianz Life, LVMH и Adidas, была связана с вымогательской группировкой ShinyHunters, которая использовала голосовые фишинговые атаки для кражи данных из экземпляров Salesforce CRM. В июне группа по анализу угроз Google (GTIG)...