Взлом программ - Все публикации

Взлом программ - Все публикации

iOS 26 и macOS Tahoe: Apple закрыла более 50 уязвимостей

...
iOS 26 и macOS Tahoe: Apple закрыла более 50 уязвимостей

Apple выпустила мажорные обновления для своих ОС — iOS, iPadOS и macOS — с исправлениями более чем 50 уязвимостей. Если коротко: пора обновляться, особенно если вам важна безопасность устройств и данных. В iOS 26 и iPadOS 26 закрыли 27 уязвимостей.

Павел Блинников, BI.ZONE: Гипервизоры будут оставаться ключевым элементом инфраструктуры

...
Павел Блинников, BI.ZONE: Гипервизоры будут оставаться ключевым элементом инфраструктуры

В рамках конференции OFFZONE 2025 редакция Anti-Malware.ru взяла интервью у Павла Блинникова — эксперта, который в компании BI.ZONE возглавляет группу исследования уязвимостей. В беседе Павел поделился опытом анализа защищённости гипервизоров, рассказал, почему они являются ключевым объектом исследования и какие методы анализа наиболее эффективны, а также перечислил трудности, с которыми приходится сталкиваться исследователям. 

Две уязвимости в ksmbd Linux позволяют получить root через SMB

...
Две уязвимости в ksmbd Linux позволяют получить root через SMB

Без лишней мистики: исследователь в области кибербезопасности BitsByWill подробно разобрал две критические уязвимости в ksmbd — встроенном в ядро Linux SMB-сервере. Речь о CVE-2023-52440 и CVE-2023-4130 — и самое неприятное, что они отлично склеиваются в рабочую эксплойт-цепочку.

Учёные обошли защиту DDR5: атака Phoenix даёт root за 2 минуты

...
Учёные обошли защиту DDR5: атака Phoenix даёт root за 2 минуты

Исследователи из группы COMSEC Цюрихского университета ETH совместно с Google представили новый вариант атаки Rowhammer, который успешно обходит защитные механизмы DDR5-памяти от SK Hynix. Вектор получил название Phoenix.

Google меняет процесс патчей для Android: теперь главное — риск уязвимости

...
Google меняет процесс патчей для Android: теперь главное — риск уязвимости

На протяжении десяти лет Google стабильно выпускала патчи для Android каждый месяц. Даже если для своих Pixel компания не успевала подготовить патч, список уязвимостей публиковался всегда. Но в июле 2025 года случился прецедент: впервые за всю историю бюллетень вышел пустым.

Четыре бага в Windows Defender Firewall позволяли получить права SYSTEM

...
Четыре бага в Windows Defender Firewall позволяли получить права SYSTEM

Microsoft выпустила обновления безопасности для Windows Defender Firewall Service. Компания закрыла сразу четыре уязвимости (CVE-2025-53808, CVE-2025-54104, CVE-2025-54109 и CVE-2025-54915), которые позволяют злоумышленникам повысить привилегии на системе до уровня SYSTEM.

Новая атака VMSCAPE: Spectre вернулся и бьёт по AMD Zen и Intel Coffee Lake

...
Новая атака VMSCAPE: Spectre вернулся и бьёт по AMD Zen и Intel Coffee Lake

Швейцарская высшая техническая школа Цюриха снова напоминает миру, что история с Spectre ещё далека от финала. Исследователи из университета нашли новую уязвимость в процессорах AMD Zen и Intel Coffee Lake, которая позволяет гостевой виртуальной машине красть секреты у гипервизора.

Приложения на iPhone оказались уязвимее Android-версий

...
Приложения на iPhone оказались уязвимее Android-версий

На конференции Mobile Meetup, прошедшей 10 сентября в Москве, руководитель продукта AppSec.Sting компании AppSec Solutions Юрий Шабалин рассказал, что приложения для iOS на практике оказываются уязвимее, чем их Android-аналоги.

Сенатор США обвинил Microsoft в уязвимом шифровании RC4

...
Сенатор США обвинил Microsoft в уязвимом шифровании RC4

Американский сенатор Рон Уайден (демократ из Орегона) снова жёстко прошёлся по Microsoft — теперь он требует от Федеральной торговой комиссии (FTC) расследовать «грубую халатность» компании в вопросах кибербезопасности.

Поведенческие атаки на медсектор в августе выросли почти на треть

...
Поведенческие атаки на медсектор в августе выросли почти на треть

В августе сектор здравоохранения столкнулся с заметным ростом кибератак: количество поведенческих веб-атак увеличилось почти на треть, подсчитали в компании «Вебмониторэкс». В отличие от классических эксплойтов уязвимостей, такие атаки маскируются под обычные действия пользователя — используют легитимные функции, но в злонамеренных целях.