Представители компании Google сообщили российским СМИ, что стремятся сохранить свои бесплатные сервисы доступными в России. Ранее на этой неделе в Минцифры предупреждали, что у пользователей сервисов Google в РФ наблюдаются проблемы с двухфакторной аутентификацией через SMS, и предполагали, что «Google ограничил создание новых аккаунтов».
Некоммерческая организация Tor Project и разработчики Tails сообщили, что объединяют усилия. Организации стремятся объединить ресурсы, снизить накладные расходы и более тесно сотрудничать в вопросах развития свободного интернета, защищая пользователей от слежки и цензуры.
Исследователи компании Wiz обнаружили критическую уязвимость в инструментарии Nvidia Container Toolkit, который широко используется в облачных средах и для работы с ИИ. Проблема могла использоваться для побега из контейнеров и получения контроля над хостом.
На этой неделе обострился конфликт между WordPress, Automattic и крупным хостинг-провайдером WP Engine. Разработчики WordPress заблокировали доступ к ресурсам WordPress.org для WP Engine и его клиентов, прекратив обновление плагинов. Пользователям WP Engine рекомендовали выбрать другого хостинг-провайдера.
Специалисты Check Point обнаружили в официальном магазине Google Play фейковое приложение криптопроекта WalletConnect, предназначенное для кражи криптовалюты у пользователей. Приложение было доступно около пяти месяцев и за это время успело набрать более 10 000 загрузок.
Представь, что ты в очередной раз сталкиваешься с задачей — защитить сеть от внешних атак. Ты уже знаком с основами информационной безопасности, но понимаешь, что нужно двигаться дальше, разобраться в тонкостях устройства сетей и работы оборудования. Чтобы помочь тебе в этом, постоянный автор «Хакера» Магама Базаров написал книгу «Сети глазами хакера» — путеводитель по миру сетевой безопасности, где каждая глава — это погружение в реальные методы и инструмен…
Группа исследователей сообщила о ряде уже исправленных уязвимостей дилерского портала Kia. В случае успешной эксплуатации, эти проблемы позволяли удаленно управлять ключевыми функциями автомобилей, а для реализации атаки нужно было знать только номерной знак жертвы.
ИБ-исследователь обнаружил, что при определенных обстоятельствах злоумышленники могут использовать ряд уязвимостей в компонентах принт-сервера CUPS (Common UNIX Printing System), что приведет к удаленному выполнению произвольного кода на уязвимых машинах.
Для подписчиковАвтоматические сканеры уязвимостей — очень полезный инструмент как для пентестеров, так и для DevSecOps. Сегодня я расскажу о том, как использовать на практике один из самых известных сканеров — Acunetix.