Рубрики
Технологии

GUI для исследования внутренностей PDF

Как известно, PDF-файлы часто используются как контейнеры для вирусов и эксплоитов. Они применяются в фишинговых кампаниях и социальной инженерии, когда жертве присылают для просмотра «безобидный документ» в формате PDF, а тот запускает на исполнение вредоносный код через незакрытую уязвимость в браузере или PDF-ридере. Перед открытием документа всегда желательно посмотреть, что находится внутри. Для этих целей […]

Рубрики
Технологии

Исследователи взломали информационную систему автомобилей Škoda по Bluetooth и смогли следить за происходящим в салоне

Исследователи по ИБ из компании PCAutomotive обнаружили 12 новых уязвимостей в работе системы связи и передачи данных информационной системы автомобилей Škoda по Bluetooth. Эксперты смогли удалённо активировать некоторые элементы управления автомобилей Škoda Superb III через штатное мобильное приложение, следить за водителем и подслушивать, что происходит в салоне, а также в реальном времени отслеживать местоположение автомобиля. […]

Рубрики
Технологии

Как изменилось время работы iPhone после обновления до iOS 18.2. Узнай, сколько держит заряд твой смартфон

Разбираемся, сколько держит заряд Айфон с iOS 18.2. Фото: androidauthority Несмотря на то, что выход iOS 18.2 слегка задержался, владельцы iPhone все же получили долгожданное обновление. Как правило, именно эта итерация операционной системы содержит важнейшие улучшения, и нынешняя iOS — не исключение. В ней Apple Intelligence обзавелся поддержкой Siri с ChatGPT, Genmoji и Image Playground, […]

Рубрики
Технологии

[Перевод] Захват аккаунта: Как я нашел способ получить доступ к любому аккаунту благодаря простой ошибке в регистрации

Сегодня я хочу поделиться уникальным случаем, с которым я столкнулся при проверке безопасности приложения в рамках одной программы. Эта уязвимость позволила мне обойти проверку электронной почты и завладеть учетной записью любого пользователя благодаря ошибке в регистрации. Читать далее

Рубрики
Технологии

Найден способ взлома автомобилей Škoda по Bluetooth — так можно следить за водителем и подслушивать, что говорят в салоне

Исследователи обнаружили несколько уязвимостей в информационно-развлекательных системах, которые используются в некоторых моделях автомобилей марки Škoda. Эксплуатируя эти уязвимости, злоумышленники могут удалённо активировать некоторые элементы управления и в реальном времени отслеживать местоположение автомобилей. Источник изображения: skoda-auto.com

Рубрики
Технологии

Linux LPE через Needrestart (CVE-2024-48990)

19 ноября 2024 года компания Qualys публично раскрыла информацию о пяти уязвимостях в утилите Needrestart. Эти уязвимости касаются локальной эскалации привилегий(LPE) и были найдены в бинарном файле. CVE-2024-48990 затрагивает версии Needrestart до 3.8. В Ubuntu она применяется по умолчанию с версии 21.04. Также проблема актуальна для Debian, Fedora и других дистрибутивов Linux. LPE (Local Privilege […]

Рубрики
Технологии

Новый универсальный метод взлома LLM от Anthropic «Best-of-N Jailbreaking»

Буквально несколько часов назад (на момент написания этой статьи), компания Anthropic предоставила свое новое исследование по обходу защитных механизмов LLM в открытый доступ. Новый способ взлома «Best‑of‑N Jailbreaking» описывает универсальный метод обхода защиты передовых AI‑моделей, работающий с текстом, изображениями и аудио. Суть BoN Jailbreaking — в добавлении искажений во входные данные модели для поиска уязвимостей защиты методом проб и ошибок. Исследователи продемонстрировали […]

Рубрики
Новости

«VK Видео» усиливает защиту

VK выделяет «VK Видео» в отдельный проект своей программы по поиску уязвимостей Bug Bounty. Максимальное вознаграждение для исследователей безопасности составит 2,4 млн рублей за обнаружение критичной уязвимости. Об этом сообщает пресс-служба VK. Читать далее

Рубрики
Технологии

Виды аутентификации для современных веб-приложений

Рост популярности веб-приложений в современных технологиях значительно изменил способы взаимодействия пользователей с цифровыми сервисами. Однако с этим увеличением цифровой зависимости возникает и повышенная потребность в надежных механизмах безопасности, особенно в части аутентификации пользователей. Аутентификация служит ключевым элементом защиты пользовательских данных и предотвращения несанкционированного доступа к конфиденциальной информации. В этом контексте важно понимать разнообразие методов аутентификации, […]

Рубрики
Технологии

VK выделила «VK Видео» в отдельный проект своей программы по поиску уязвимостей

VK выделяет «VK Видео» в отдельный проект своей программы по поиску уязвимостей Bug Bounty. Максимальное вознаграждение для исследователей безопасности составит 2,4 млн рублей за критичную уязвимость. Читать далее