^
Ў
Исследователь показал, как угнать Tesla Model X за пару минут



ИБ-специалист Леннерт Воутерс обнаружил баг, который позволял взломать и изменить прошивку умного брелока бесключевого доступа (key fob) Tesla Model X. В итоге атака позволяла угнать чужой автомобиль за считанные минуты....

Читать далее...

156
0     
0

69% малвари с функцией обхода песочниц используется для шпионажа



Эксперты Positive Technologies проанализировали 36 семейств малвари и выяснили, что преступники часто используют сразу несколько методов обхода песочниц и средств анализа....

Читать далее...

167
0     
0

Роскомнадзор вновь обнаружил, что Google не удаляет из поиска запрещенный контент



Роскомнадзор снова возбудил административное производство в отношении компании Google. Дело в том, что регулятора не устраивает то, как Goolge фильтрует поисковую выдачу....

Читать далее...

161
0     
0

В сети опубликован список из 49 000 уязвимых устройств Fortinet VPN



Исследователи обнаружили, что на хак-форумах распространяют список однострочных эксплоитов для получения учетных данных от почти 50 000 устройств Fortinet VPN....

Читать далее...

158
0     
0

Баг в Facebook Messenger для Android позволял подслушивать пользователей



Специалистка Google Project Zero обнаружила опасный баг в составе Facebook Messenger для Android, за который социальная сеть выплатила ей 60 000 долларов....

Читать далее...

148
0     
0

Ботнеты сканируют сеть в поисках незащищенных файлов ENV



Исследователи предупреждают, что злоумышленники активно сканируют сеть в поисках забытых файлов ENV, то есть ищут токены API, пароли и учетные данные для входа в БД....

Читать далее...

208
0     
0

Такой разный VPN. Разбираем альтернативные протоколы VPN



Для подписчиковПротокол для VPN в идеале должен быть безопасным, функциональным и быстрым. Но есть и еще один фактор: популярность. Непопулярный протокол сложнее внедрить и поддерживать: его программное обеспечение требуется устанавливать и настраивать, а пользователей и администраторов нужно обучать....

Читать далее...

191
0     
0

Сайты на базе Drupal уязвимы перед атаками двойных расширений



Разработчики CMS Drupal выпустили исправление для критической уязвимости, при помощи которой злоумышленники могли установить полный контроль над чужим сайтом....

Читать далее...

156
0     
0

Атака LidarPhone превратит робота-пылесоса в шпионское устройство



Группа ученых из университета Мэриленда и Национального университета Сингапура продемонстрировала атаку LidarPhone, которая способна превратить умный пылесос в шпионское устройство, записывающее разговоры поблизости....

Читать далее...

156
0     
0

Уязвимость в Android-приложение GO SMS Pro раскрывает данные, которыми обмениваются пользователи



Исследователи компании Trustwave обнаружили уязвимость в приложении GO SMS Pro, установленном более 100 000 000 раз. Из-за бага мультимедийные файлы, которыми обмениваются пользователи, оказались доступны любому желающему....

Читать далее...

176
0     
0





Перейти к полной версии