Рубрики
Технологии

Поиск потенциальных уязвимостей в коде, часть 1: теория

Риски наличия уязвимостей безопасности всем известны: нарушение работы приложения, потеря данных или их конфиденциальности. В этой статье мы посмотрим на наглядных примерах фундаментальную сторону подхода, при котором уязвимости можно находить ещё на этапе разработки. Читать далее

Рубрики
Технологии

Apple Pro Weekly News (09.12 – 15.12.24)

На неделе вышла новая система iOS 18.2, а теперь стало известно какие уязвимости там закрыли и что за проблемы испытывает компания при работе над iOS 19. Где побывал Тим Кук и какой высокий гость пришёл в лондонский офис компании? Кто запустил аналог Apple Pay в Европе, какие приложения в App Store признаны лучшими, а какие […]

Рубрики
Технологии

Security Week 2451: атака BadRAM на процессоры AMD

На прошлой неделе исследователи из университетов Бельгии, Германии и Великобритании продемонстрировали необычную аппаратную атаку, эксплуатирующую уязвимость в процессорах AMD. Хотя это и сложная атака, при некоторых условиях она может представлять интерес, так как позволяет обойти новейшие средства защиты данных при использовании виртуализации. Практическая реализация атаки предполагает модификацию так называемого чипа SPD на модуле оперативной памяти, […]

Рубрики
Киберспорт

В Skyrim Special Edition добавили бестиарий из «Ведьмака»

Для Skyrim Special Edition вышел мод The Dragonborn’s Bestiary, который позволяет вести подробный справочник о существах игрового мира. Он вдохновлён системой бестиария из “Ведьмака”, а доступ открывается нажатием клавиши K (по умолчанию). При первом столкновении с существом появляется уведомление о добавлении записи в бестиарий. Каждая из них будет включать информацию о добыче с монстра, его […]

Рубрики
Новости

Атака дронов. Загадочные летающие объекты раскрыли особую уязвимость США

Американское общество уже несколько лет подряд кошмарят неопознанные летательные объекты. Это превращается в настоящий «день сурка». Движение уфологов существовало в США на протяжении многих десятилетий, но считалось уделом маргиналов. Сейчас же оно превращается в настоящий мейнстрим. Традиционные д…

Рубрики
На повестке дня

Cleo исправила 0-day уязвимость, а операторы Clop взяли на себя ответственность за атаки

Разработчики Cleo выпустили патч, исправивший находящуюся под атаками уязвимость нулевого дня в LexiCom, VLTransfer и Harmony. При этом стало известно, что за массовой эксплуатацией этого бага стоит вымогательская группировка Clop.

Рубрики
На повестке дня

HTB Compiled. Эксплуатируем уязвимости в Git и Visual Studio

Для подписчиковСегодня я покажу, как использовать недавнюю уязвимость в Git для получения сессии на хосте, а для локального повышения привилегий заюзаем баг в Visual Studio.

Рубрики
ИТ

Как выключить смартфон и зачем это делать

Большинство пользователей смартфонов работают с ними нон-стоп и редко перезагружают или выключают гаджеты. А, между тем, многие специалисты уверены, что такая процедура полезна, и ее нужно проводить хотя бы раз в неделю. Рассказываем, как выключить смартфон и зачем это делать. Содержание Зачем нужно выключать или перезагружать смартфон Как выключит Android-смартфон Как выключить iPhone Зачем нужно […]

Рубрики
Технологии

За обнаруженные уязвимости в «VK Видео» дадут до 2,4 миллиона рублей

Компания VK (бывшая Mail.ru Group) выделяет «VK Видео» в отдельный проект своей программы по поиску уязвимостей Bug Bounty. Максимальное вознаграждение для исследователей безопасности составит 2,4 миллиона рублей за критичную уязвимость. Сгенерировано нейросетью Dall-E Новый проект станет доступен сразу на всех трех платформах, где размещена программа VK Bug Bounty – Standoff Bug Bounty, BI.ZONE Bug Bounty […]

Рубрики
Технологии

Интернет Контроль Сервер ( ICS ) – NGFW и не только

В кастинге на роль межсетевого экрана для предприятия были испытаны IDECO и ICS (Internet Control Server) — Интернет Контроль Сервер, далее просто ИКС. Они оба включены в нужные реестры и России и Беларуси. И, опять‑таки, импортозамещение… Учитывая, что больше букв отведено ИКС, о нём и пойдёт речь в данной статье. Да и информации по нему на Хабре практически нет. IDECO хороший, просто хороший NGFW, а ICS — интересный, как минимум, […]