Для подписчиковПомимо дизассемблирования, существует и другой способ исследования программ — отладка. Изначально под отладкой понималось пошаговое исполнение кода, также называемое трассировкой. Сегодня же программы распухли настолько, что трассировать их бессмысленно — с изучением алгоритма программы эффективнее справляется интерактивный дизассемблер (например, IDA).
Эксперт предупреждают: уязвимость Zip Slip представляет опасность для Apache Hadoop YARN и NodeManager.
Специалисты Trend Micro пишут, что северокорейская группировка Lazarus заражает бэкдорами финансовые учреждения в странах Латинской Америки.
Специалисты SEC Consult обнаружили проблему в Governikus Autent SDK, благодаря которой можно было подделать данные электронных удостоверений личности.
Специалисты «Лаборатории Касперского» рассказали о малвари Rotexy: помеси банкера и локера-вымогателя.
Представители Dropbox сообщили, что проведение пентеста сервиса с привлечением сторонних специалистов закончилось обнаружением трех 0-day уязвимостей в продуктах Apple.
Разработчики Adobe исправили критический баг во Flash Player, информация о котором была раскрыта несколькими днями ранее.
Для подписчиковОграничения, которые в Apple наложили на iOS и программы для нее, не останавливают желающих делать с системой всякое-разное. iSH — это одна из самых новых попыток затащить в систему линуксовский шелл, причем работает он внутри эмулятора x86.
Атака Rowhammer снова актуальна: исследователям удалось обойти защиту ECC в памяти DDR3, и DDR4, скорее всего, тоже под угрозой.