^
Ў
Уязвимости в TikTok позволяли захватить чужой аккаунт за один клик



Разработчики TikTok устранили две уязвимости, которые позволяли захватывать учетные записи пользователей, зарегистрированных через сторонние приложения....

Читать далее...

156
0     
0

Связанные с криптовалютами домены угоняют, обманывая сотрудников регистратора GoDaddy



Выяснилось, что сотрудники GoDaddy стали жертвой атак с применением социальной инженерии и передали злоумышленникам контроль над доменами нескольких криптовалютных проектов....

Читать далее...

165
0     
0

Исследователь показал, как угнать Tesla Model X за пару минут



ИБ-специалист Леннерт Воутерс обнаружил баг, который позволял взломать и изменить прошивку умного брелока бесключевого доступа (key fob) Tesla Model X. В итоге атака позволяла угнать чужой автомобиль за считанные минуты....

Читать далее...

154
0     
0

69% малвари с функцией обхода песочниц используется для шпионажа



Эксперты Positive Technologies проанализировали 36 семейств малвари и выяснили, что преступники часто используют сразу несколько методов обхода песочниц и средств анализа....

Читать далее...

165
0     
0

Роскомнадзор вновь обнаружил, что Google не удаляет из поиска запрещенный контент



Роскомнадзор снова возбудил административное производство в отношении компании Google. Дело в том, что регулятора не устраивает то, как Goolge фильтрует поисковую выдачу....

Читать далее...

158
0     
0

В сети опубликован список из 49 000 уязвимых устройств Fortinet VPN



Исследователи обнаружили, что на хак-форумах распространяют список однострочных эксплоитов для получения учетных данных от почти 50 000 устройств Fortinet VPN....

Читать далее...

155
0     
0

Баг в Facebook Messenger для Android позволял подслушивать пользователей



Специалистка Google Project Zero обнаружила опасный баг в составе Facebook Messenger для Android, за который социальная сеть выплатила ей 60 000 долларов....

Читать далее...

145
0     
0

Ботнеты сканируют сеть в поисках незащищенных файлов ENV



Исследователи предупреждают, что злоумышленники активно сканируют сеть в поисках забытых файлов ENV, то есть ищут токены API, пароли и учетные данные для входа в БД....

Читать далее...

204
0     
0

Такой разный VPN. Разбираем альтернативные протоколы VPN



Для подписчиковПротокол для VPN в идеале должен быть безопасным, функциональным и быстрым. Но есть и еще один фактор: популярность. Непопулярный протокол сложнее внедрить и поддерживать: его программное обеспечение требуется устанавливать и настраивать, а пользователей и администраторов нужно обучать....

Читать далее...

188
0     
0

Сайты на базе Drupal уязвимы перед атаками двойных расширений



Разработчики CMS Drupal выпустили исправление для критической уязвимости, при помощи которой злоумышленники могли установить полный контроль над чужим сайтом....

Читать далее...

153
0     
0





Перейти к полной версии