Взлом программ - Все публикации

Взлом программ - Все публикации

В интернете найдены 269 000 устройств F5 с незакрытыми уязвимостями

...
В интернете найдены 269 000 устройств F5 с незакрытыми уязвимостями

После обнародования атаки на F5 эксперты начали сканировать Сеть в поисках хостов, уязвимых к взлому. В Shadowserver Foundation такие проверки проводятся автоматом и ежедневно; результаты оказались плачевными: под ударом около 269 тыс. устройств.

Октябрьское обновление Windows 11 нарушило работу localhost и HTTP/2

...
Октябрьское обновление Windows 11 нарушило работу localhost и HTTP/2

После октябрьского обновления Windows 11 разработчики и пользователи начали жаловаться на неожиданную проблему: перестал работать localhost, то есть подключение к собственному компьютеру по адресу 127.0.0.1. Эта функция используется при тестировании сайтов, отладке программ и работе множества приложений.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

...
Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Time-to-Exploit обвалился до 40 дней — ИИ ускоряет создание эксплойтов

...
Time-to-Exploit обвалился до 40 дней — ИИ ускоряет создание эксплойтов

Исследование BI.ZONE и Сбера показало тревожную тенденцию: злоумышленники эксплуатируют уязвимости всё быстрее, а компании не успевают на это реагировать. За последние пять лет время между публикацией уязвимости и её первым использованием — метрика Time-to-Exploit — сократилось в 20 раз.

MLSecOps: как защищать искусственный интеллект от кибератак

...
MLSecOps: как защищать искусственный интеллект от кибератак

Искусственный интеллект тоже нуждается в защите. Практике обеспечения безопасности ИИ дали название MLSecOps. Она объединяет машинное обучение, борьбу с угрозами и автоматизацию (DevOps) для создания надёжных систем. Эксперты AM Live обсудили, как оградить ИИ-модели от кибератак и скрытых ошибок.

85% компаний в России используют незащищённые протоколы связи

...
85% компаний в России используют незащищённые протоколы связи

Специалисты Positive Technologies проанализировали результаты пилотных внедрений системы поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD), проведённых во втором полугодии 2024-го и первом полугодии 2025 года.

Последний Patch Tuesday для Windows 10: 172 патча и шесть 0-day

...
Последний Patch Tuesday для Windows 10: 172 патча и шесть 0-day

Прошёл октябрьский вторник патчей от Microsoft, и в этот раз у Редмонда получилось особенно насыщенно: компания закрыла 172 уязвимости, включая шесть 0-day, которые уже активно использовались злоумышленниками или были публично раскрыты.

RMPocalypse: одна запись в 8 байт рушит защиту AMD SEV-SNP

...
RMPocalypse: одна запись в 8 байт рушит защиту AMD SEV-SNP

Компания AMD выпустила патчи для серьёзной уязвимости под кодовым названием RMPocalypse, которая подрывала безопасность технологии Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP). Именно эта функция должна обеспечивать конфиденциальные вычисления в облаках и изоляцию виртуальных машин даже от гипервизора.

Pixnapping: скрытая атака на Android, которая читает пиксели экрана

...
Pixnapping: скрытая атака на Android, которая читает пиксели экрана

Учёные придумали новый трюк под названием Pixnapping, который позволяет злонамеренному приложению на Android фактически «снять» то, что показывают другие приложения, — 2FA-коды, сообщения, таймлайны местоположений и всё прочее, что видно на экране.

Атака через IE-mode: в Edge ограничили однокликовые переходы

...
Атака через IE-mode: в Edge ограничили однокликовые переходы

Команда безопасности Microsoft Edge обнаружила и нейтрализовала серьёзную атаку, в которой злоумышленники использовали режим совместимости Internet Explorer (IE mode) как вход в систему. По сути, атакующие сочетали социальную инженерию и уязвимости старого движка, чтобы обойти современные защитные механизмы браузера.