Консорциум удостоверяющих центров и разработчиков ПО CA/Browser Forum проголосовал за значительное сокращение срока службы сертификатов SSL/TLS. В итоге к 2029 году срок службы сертификатов будет составлять всего 47 дней.
Для подписчиковМного лет назад я пытался узнать, как работает игра «Мор. Утопия» на самом деле. Но тогда формат ее скриптов оказался мне не по зубам. Сегодня мы вскроем движок игры, чтобы узнать, как работают скрипты. И даже напишем собственный декомпилятор для неизвестного языка программирования!
ИБ-компания Prodaft объявила о запуске инициативы, в рамках которой она готова покупать старые учетные записи на известных хакерских форумах и сайтах в даркнете. За аккаунты модераторов и администраторов обещают заплатить больше.
Хакеры атакуют уязвимость обхода аутентификации в плагине OttoKit (ранее SureTriggers) для WordPress. Первые атаки были зафиксированы всего несколько часов после обнародования информации о баге.
Для подписчиковВ этом райтапе я покажу, как можно повысить привилегии в Linux, используя ссылки на важные файлы. Но прежде чем получить доступ к операционной системе, мы посканируем веб‑приложение и выгрузим его исходные коды для анализа. Также прочитаем критические данные через LFI в системе Ghost.
Американская организация Laboratory Services Cooperative (LSC), специализирующаяся на предоставлении лабораторных услуг, сообщила, что пострадала от утечки данных. Хакеры похитили конфиденциальную информацию 1,6 млн человек.
Эксперты предупреждают о новом типе атак на цепочку поставок, получившем название слопсквоттинг (slopsquatting). Такие атаки становятся возможны благодаря широкому применению генеративных ИИ-инструментов для кодинга, так как модели склонны к «галлюцинациям» и могут придумывать несуществующие пакеты.
Компания Fourlis Group, оператор магазинов IKEA в Греции, на Кипре, в Румынии и Болгарии, сообщила, что атака с использованием вымогательского ПО, которой она подверглась накануне «черной пятницы» 27 ноября 2024 года, нанесла ущерб в размере 20 млн евро (22,8 млн долларов США).
Исследователи из компании PCAutomotive продемонстрировали ряд уязвимостей в электромобиле Nissan Leaf. Специалисты показали, что баги могли использоваться для удаленного взлома автомобилей, слежки и полного перехвата различных функций.