^
Ў
OAuth от и до. Изучаем протокол и разбираем базовые атаки на OAuth



Для подписчиковНикакой сайт в современном вебе не обходится без формы авторизации, а под ней ты часто видишь кнопки входа через соцсети. Работают они благодаря протоколу OAuth, с устройством и основными уязвимостями которого я познакомлю тебя в этой статье. Для закрепления знаний пройдем несколько лабораторных работ....

Читать далее...

85
0     
0

D-Link не будет исправлять RCE-уязвимости в роутерах DIR-846W



Компания D-Link сообщила, что четыре уязвимости удаленного выполнения кода (RCE), затрагивающие все версии маршрутизаторов DIR-846W, не будут устранены, поскольку срок поддержки этих устройств уже истек....

Читать далее...

79
0     
0

Google, Amazon, Facebook* и другие могут подслушивать пользователей через микрофоны их устройств



В распоряжении издания 404 Media оказался документ-презентация Cox Media Group (CMG). В нем утверждается, что компания может таргетировать рекламу, основываясь на том, что потенциальные покупатели говорят вслух возле микрофонов своих устройств. Кроме того, Google, Amazon, Bing и другие компании названы в документе партнерами CMG....

Читать далее...

128
0     
0

Microsoft: удалить Recall из Windows 11 будет нельзя



Недавно в СМИ появилась информация о том, что ИИ-функцию Windows Recall, ранее вызвавшую множество споров и критики, можно будет попросту удалить из Windows 11. Однако теперь компания Microsoft сообщила, что произошла ошибка, которую скоро исправят, а удалять Recall будет нельзя....

Читать далее...

139
0     
0

Администраторы платформы для обхода МФА признали себя виновными



Трое мужчин признали себя виновными в создании OTP.Agency — платформы, предоставлявшей услуги социальной инженерии для получения одноразовых паролей для различных банков и сервисов в Великобритании....

Читать далее...

115
0     
0

Вредонос Cicada атакует ESXi-серверы VMware



Новая RaaS-угроза (ransomware-as-a-service, «вымогатель как услуга») маскируется под таинственную группу Cicada 3301 и уже перечислила 19 жертв на своем сайте в даркнете....

Читать далее...

121
0     
0

Хакеры маскируются под VPN-продукт Palo Alto Networks



Пользователей на Ближнем Востоке атакует малварь, замаскированная под VPN-инструмент GlobalProtect компании Palo Alto Networks, предупредили аналитики Trend Micro....

Читать далее...

76
0     
0

Исследователь поделился со СМИ данными, которые ранее украли вымогатели. На него подали в суд



Городские власти американского города Колумбус, штат Огайо, подали в суд на ИБ-специалиста Дэвида Лероя Росса (David Leroy Ross), также известного под ником Connor Goodwolf. Дело в том, что он доказал СМИ, что недавняя вымогательская атака Rhysida на Колумбус привела к утечке большого количества конфиденциальных данных из городской сети, хотя власти это отрицали....

Читать далее...

122
0     
0

Северокорейские хакеры атакуют 0-day в Chrome для установки руткитов



Компания Microsoft сообщила, что северокорейские хакеры Citrine Sleet использовали недавно исправленную уязвимость нулевого дня в Google Chrome (CVE-2024-7971) для развертывания руткита FudModule. Малварь использовалась после получения привилегий уровня SYSTEM с помощью эксплоита для бага в ядре Windows....

Читать далее...

128
0     
0

Проект Docker-OSX удален с Docker Hub после жалобы Apple



Популярный проект Docker-OSX удалили с Docker Hub, так как компания Apple подала запрос в связи с нарушением DMCA («Закон об авторском праве в цифровую эпоху»), утверждая, что проект нарушает ее авторские права....

Читать далее...

145
0     
0





Перейти к полной версии