Несанкционированный доступ - Все публикации

Несанкционированный доступ - Все публикации

Google выплатит $450 000 за уязвимости RCE в приложениях для Android

...
Google выплатит $450 000 за уязвимости RCE в приложениях для Android

За обнаружение уязвимостей удаленного выполнения кода в определенных приложениях для Android компания Google готова выплатить специалистам до 450 тысяч долларов. Это в десять раз больше, чем было раньше.

Особенность языка R позволяет выполнять код с помощью RDS и RDX-файлов

...
Особенность языка R позволяет выполнять код с помощью RDS и RDX-файлов

Новая брешь обнаружена в софте, написанном на языке программирования R, которая позволяет выполнить произвольный код при десериализации специально созданных файлов RDS и RDX.

Добавленная в Chrome 124 постквантовая криптография ломает TLS-соединения

...
Добавленная в Chrome 124 постквантовая криптография ломает TLS-соединения

Ряд пользователей браузера Google Chrome жалуется на проблемы с подключением к сайтам, серверам и файрволам. Судя по всему, вина лежит на новом квантово-устойчивом механизме инкапсуляции X25519Kyber768, включенном по умолчанию в вышедшем на прошлой неделе Chrome 124.

Microsoft: Апрельские обновления Windows ломают VPN-соединения

...
Microsoft: Апрельские обновления Windows ломают VPN-соединения

Microsoft признала наличие очередных проблем с обновлениями операционной системы Windows. В этот раз, согласно жалобам пользователей, апрельские апдейты ломают VPN-соединения как на клиентских, так и на серверных платформах.

Flipper Zero использует уязвимость для открытия электронного сейфа

...
Flipper Zero использует уязвимость для открытия электронного сейфа

Павел Жовнер, основатель проекта Flipper Zero, наглядно показал, как можно открыть электронный сейф с помощью портативного мультитула, используя уязвимость в протоколе управления контроллера.

Почему киберпреступники используют одни языки программирования чаще, чем другие

...
Почему киберпреступники используют одни языки программирования чаще, чем другие

Языки программирования являются важным инструментом кибератак. Расскажем, чем привлекательны для киберпреступников PowerShell, Bash и JavaScript, в чём заключается секрет популярности C / C++ и как не стать жертвой вредоносных приложений на Python.

Более 1400 CrushFTP-серверов, доступных в Сети, оказались уязвимы к атакам

...
Более 1400 CrushFTP-серверов, доступных в Сети, оказались уязвимы к атакам

Выставленные в интернет CrushFTP серверы, которых насчитывается более 1400, оказались уязвимы к атакам, эксплуатирующим уязвимость внедрения шаблонов на стороне сервера (SSTI), ранее использовавшуюся как 0-day.

Приставки Android TV позволяют заглянуть в почтовый ящик своего владельца

...
Приставки Android TV позволяют заглянуть в почтовый ящик своего владельца

Некоторые ТВ-приставки на Android составляют угрозу приватности пользователя. Не в меру любопытный гость может улучить момент и в обход запрета загрузить в систему Chrome для получения доступа к сервисам Google, привязанным к аккаунту радушного хозяина.

Критическая дыра в WordPress-плагине WP-Automatic используется в атаках

...
Критическая дыра в WordPress-плагине WP-Automatic используется в атаках

Киберпреступники пытаются использовать в атаках критическую уязвимость в плагине WP‑Automatic для сайтов на WordPress. В случае успешной эксплуатации брешь позволяет получить полный контроль над целевым веб-ресурсом.

Атаки на веб-приложения в 2023 году: анализ действий злоумышленников

...
Атаки на веб-приложения в 2023 году: анализ действий злоумышленников

Компании из всех отраслей ощущают на себе рост числа атак на свои веб-приложения. Рассказываем о распределении атак на телеком-компании и интернет-площадки, зафиксированных среди пользователей платформы «Вебмониторэкс» в 2023 году, по типам, а также о способах защиты от них.