^
Ў
Уязвимости в Lenovo UEFI затрагивают более 100 моделей ноутбуков



Lenovo опубликовала бюллетень безопасности и предупредила о трех уязвимостях, которые затрагивают ее UEFI, который используют как минимум на 100 моделей ноутбуков компании. Баги позволяли внедрять малварь в прошивку и выполнить произвольный код. К тому же, такие угрозы практически невозможно обнаружить и удалить....

Читать далее...

96
0     
0

«Яндекс» открыл исходный код Yandex Database



Компания «Яндекс» опубликовала исходный код распределенной системы управления базами данных Yandex Database (YDB). Технология позволяет создавать масштабируемые отказоустойчивые сервисы, способные выдерживать большую операционную нагрузку. Код предоставляется по открытой лицензии Apache 2.0....

Читать далее...

103
0     
0

Секреты PowerShell. Создаем графический интерфейс для сценариев



Для подписчиковРаботая в терминале, мы управляем сценариями PowerShell с помощью параметров, которые указываются в командной строке при их вызове. Если с нашим сценарием будут работать обычные пользователи, то, добавив к нему простой графический интерфейс, можно избавить их от необходимости вводить названия параметров. О том, как приделать GUI к сценариям PowerShell, я сейчас расскажу....

Читать далее...

117
0     
0

Приложения для видеоконференций «слушают» пользователей даже после нажатия кнопки Mute



Группа экспертов из Висконсинского университета в Мадисоне и Чикагского университета Лойолы опубликовала исследование, согласно которому, популярные приложения для видеоконференций, в том числе используемые в корпоративных средах, могут активно запрашивать микрофон, даже если пользователь нажал на кнопку Mute. Такие проблемы обнаружены в BlueJeans, Cisco Webex, Discord, Google Meet, GoToMeeting, Jitsi Meet, Microsoft Teams/Skype,...

Читать далее...

89
0     
0

Обнаружен новый zero-click эксплоит NSO Group



Аналитики компании Citizen Lab обнаружили новый zero-click эксплоит для iMessage, который использовался для установки шпионского ПО NSO Group на iPhone, принадлежащие каталонским политикам, журналистам и активистам....

Читать далее...

93
0     
0

HTB Toby. Взламываем сервер через череду чужих бэкдоров



Для подписчиковСегодня мы с тобой разберем прохождение «безумной» по сложности машины с площадки Hack The Box. Посмотрим, как работает бэкдор для WordPress, и используем его, чтобы получить доступ к хосту. Затем проникнем в Docker, перехватим пароль пользователя при подключении к базе данных и секретный ключ при подключении к SSH. А в конце поищем, разберем и используем бэкдор в механизме аутентификации Linux....

Читать далее...

89
0     
0

СМИ: Роскомнадзор планирует создать федеральную систему защиты от DDoS-атак



По информации собственных источников Forbes, близких к Роскомнадзору и администрации президента, регулятор намерен модернизировать оборудование, которое использует для исполнения закона о суверенном интернете, и на его базе создать федеральную систему защиты от DDoS-атак....

Читать далее...

78
0     
0

Вышел бесплатный инструмент для расшифровки файлов после атак малвари Yanlouwang



Специалисты «Лаборатории Касперского» создали бесплатный инструмент, который позволяет восстанавливать доступ к файлам, зашифрованным малварью Yanluowang....

Читать далее...

96
0     
0

Власти США предлагают 5 млн долларов за информацию о северокорейских хакерах



Американские власти объявили, что готовы выплатить вознаграждение в размере до 5 000 000 долларов США за информацию о хакерских операциях Северной Кореи, которые в итоге используются для финансирования оружейных программ страны....

Читать далее...

87
0     
0

Малварь ZingoStealer распространяется среди преступников бесплатно



Эксперты Cisco Talos обнаружили вредоноса ZingoStealer, который распространяется бесплатно, может воровать конфиденциальную информацию и загружать дополнительную малварь в зараженные системы....

Читать далее...

85
0     
0





Перейти к полной версии