Американские власти рассказали, какие уязвимости в последнее время чаще всего эксплуатируют китайские хакеры.
Еще в 2018 году ИБ-специалист Брейдон Фуллер обнаружил опасную проблему в Bitcoin Core. Два года он хранил свою находку в секрете, но теперь информация все же вышла наружу, так как опасности подверглась еще одна криптовалюта.
Для подписчиковВ этой статье я познакомлю тебя с сегментной адресацией и сегментными регистрами, расскажу, как распределяется первый мегабайт оперативной памяти, и покажу получение прямого доступа к видеопамяти в текстовом режиме. Но главное — мы поностальгируем по фильму «Хакер» и напишем психоделическую программу, которой позавидовали бы его герои!
ИБ-специалисты предупредили, что компания Razer оставила базу данных своего интернет-магазина незащищенной. В итоге информация примерно о 100 000 человек могла попасть в руки посторонних.
Компания Malwarebytes обнаружила группировку Malsmoke, чья вредоносная реклама проникла практически во все рекламные сети, сотрудничающие с сайтами для взрослых. Интересно, что главными целями злоумышленников были пользователи Adobe Flash Player и Internet Explorer.
Группа специалистов опубликовала описание теоретической атаки на TLS, которая может использоваться для расшифровки HTTPS-соединений и чтения трафика.
Для подписчиковiPhone 5c стал последним смартфоном от Apple, основанном на 32-битном процессоре. В то же время iPhone 5c – знаковая модель, получившая широкую известность после инцидента в Сан-Бернардино. Пять лет назад взлом iPhone 5c террориста из Сан-Бернардино стал камнем преткновения и причиной жаркого спора между Apple и ФБР. Сегодня же взломать такой аппарат можно быстро и достаточно просто.
Эксперты ESET обнаружили вредонос CDRThief, нацеленный на софтсвитчи конкретной VoIP-платформы на базе Linux. Данная платформа весьма специфична и используется двумя коммутаторами: Linknat VOS2009 и VOS3000.
На этой неделе инженеры Intel выпустили исправления для Active Management Technology (AMT) и Intel Standard Manageability (ISM), устранив критическую уязвимость.