^
Ў
В Академии Кодебай стартует курс по приложениям для Android



8 апреля в Академии Кодебай начинаются занятия на курсе «Анализ защищенности приложений Android». Курс посвящен изучению мобильных приложений под ОС Android. На занятиях рассматривается устройство Android-приложений, этапы создания мобильного приложения, приемы реверса и изменения кода. Также подробно рассмотрен поиск и эксплуатация уязвимостей в мобильных приложениях для Android....

Читать далее...

148
0     
0

Visa: новая версия JsOutProx атакует финансовые учреждения



Visa предупреждает о росте активности новой версии малвари JsOutProx, нацеленной на финансовые учреждения и их клиентов....

Читать далее...

111
0     
0

Cisco не будет исправлять XSS-баг в старых роутерах



Компания Cisco выпустила предупреждение об XSS-уязвимости в маршрутизаторах для малого бизнеса серии RV. Так как поддержка этих устройств уже прекращена, патчей ждать не стоит....

Читать далее...

164
0     
0

Подрядчик правительства США подтвердил утечку данных



Компания Acuity, работающая с государственными органами США, подтвердила, что хакеры взломали ее репозитории на GitHub и похитили оттуда документы. Напомним, что на прошлой неделе взломщик заявлял, что эти документы содержат секретную информацию, принадлежащую разведывательному альянсу Five Eyes, который объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании....

Читать далее...

170
0     
0

Открыт предзаказ нового бумажного спецвыпуска «Хакера»



Мы начали подготовку второго бумажного спецвыпуска «Хакера». В него войдут лучшие статьи 2017–2019 годов, никогда не публиковавшиеся в «бумаге»....

Читать далее...

122
0     
0

Уязвимость в Magento используется для взлома сайтов и внедрения малвари



Специалисты Sansec предупредили, что хакеры уже используют свежую уязвимость в Magento (CVE-2024-20720) и с ее помощью внедряют устойчивый бэкдор на e-commerce сайты....

Читать далее...

120
0     
0

HTB Codify. Выходим из песочницы vm2



Для подписчиковВ этом райтапе я покажу, как совершить побег из песочницы vm2. Затем получим RCE на сервере, найдем базу данных и извлечем из нее учетные данные. А для повышения привилегий нам предстоит проэксплуатировать уязвимость в пользовательском скрипте на Bash....

Читать далее...

109
0     
0

Бэкдор-аккаунт обнаружен в 90 000 NAS D-Link



В нескольких моделях NAS компании D-Link обнаружена уязвимость, связанная с инъекцией произвольных команд, а также жестко закодированный бэкдор-аккаунт....

Читать далее...

124
0     
0

В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood



Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По словам эксперта, Continuation Flood гораздо опаснее похожей проблемы Rapid Reset, обнаруженной прошлой осенью....

Читать далее...

283
0     
0

В Chrome исправили еще одну 0-day уязвимость, показанную на Pwn2Own



Компания Google устранила еще одну уязвимость нулевого дня в браузере Chrome, которая использовалась исследователями в ходе хакерского состязания Pwn2Own в прошлом месяце....

Читать далее...

201
0     
0





Перейти к полной версии