Уязвимости в Lenovo UEFI затрагивают более 100 моделей ноутбуков
Lenovo опубликовала бюллетень безопасности и предупредила о трех уязвимостях, которые затрагивают ее UEFI, который используют как минимум на 100 моделей ноутбуков компании. Баги позволяли внедрять малварь в прошивку и выполнить произвольный код. К тому же, такие угрозы практически невозможно обнаружить и удалить....
«Яндекс» открыл исходный код Yandex Database
Компания «Яндекс» опубликовала исходный код распределенной системы управления базами данных Yandex Database (YDB). Технология позволяет создавать масштабируемые отказоустойчивые сервисы, способные выдерживать большую операционную нагрузку. Код предоставляется по открытой лицензии Apache 2.0....
Секреты PowerShell. Создаем графический интерфейс для сценариев
Для подписчиковРаботая в терминале, мы управляем сценариями PowerShell с помощью параметров, которые указываются в командной строке при их вызове. Если с нашим сценарием будут работать обычные пользователи, то, добавив к нему простой графический интерфейс, можно избавить их от необходимости вводить названия параметров. О том, как приделать GUI к сценариям PowerShell, я сейчас расскажу....
Приложения для видеоконференций «слушают» пользователей даже после нажатия кнопки Mute
Группа экспертов из Висконсинского университета в Мадисоне и Чикагского университета Лойолы опубликовала исследование, согласно которому, популярные приложения для видеоконференций, в том числе используемые в корпоративных средах, могут активно запрашивать микрофон, даже если пользователь нажал на кнопку Mute. Такие проблемы обнаружены в BlueJeans, Cisco Webex, Discord, Google Meet, GoToMeeting, Jitsi Meet, Microsoft Teams/Skype,...
Обнаружен новый zero-click эксплоит NSO Group
Аналитики компании Citizen Lab обнаружили новый zero-click эксплоит для iMessage, который использовался для установки шпионского ПО NSO Group на iPhone, принадлежащие каталонским политикам, журналистам и активистам....
HTB Toby. Взламываем сервер через череду чужих бэкдоров
Для подписчиковСегодня мы с тобой разберем прохождение «безумной» по сложности машины с площадки Hack The Box. Посмотрим, как работает бэкдор для WordPress, и используем его, чтобы получить доступ к хосту. Затем проникнем в Docker, перехватим пароль пользователя при подключении к базе данных и секретный ключ при подключении к SSH. А в конце поищем, разберем и используем бэкдор в механизме аутентификации Linux....
СМИ: Роскомнадзор планирует создать федеральную систему защиты от DDoS-атак
По информации собственных источников Forbes, близких к Роскомнадзору и администрации президента, регулятор намерен модернизировать оборудование, которое использует для исполнения закона о суверенном интернете, и на его базе создать федеральную систему защиты от DDoS-атак....
Вышел бесплатный инструмент для расшифровки файлов после атак малвари Yanlouwang
Специалисты «Лаборатории Касперского» создали бесплатный инструмент, который позволяет восстанавливать доступ к файлам, зашифрованным малварью Yanluowang....
Власти США предлагают 5 млн долларов за информацию о северокорейских хакерах
Американские власти объявили, что готовы выплатить вознаграждение в размере до 5 000 000 долларов США за информацию о хакерских операциях Северной Кореи, которые в итоге используются для финансирования оружейных программ страны....
Малварь ZingoStealer распространяется среди преступников бесплатно
Эксперты Cisco Talos обнаружили вредоноса ZingoStealer, который распространяется бесплатно, может воровать конфиденциальную информацию и загружать дополнительную малварь в зараженные системы....
|