Компания Google представила новую функцию под названием Restore Credentials, которая должна помочь пользователям безопасно и быстро восстановить доступ к сторонним приложениям после перехода на новое устройство под управлением Android.
Компания Qnap отозвала недавно выпущенное обновление прошивки после многочисленных жалоб пользователей NAS. Дело в том, что обновление нарушало различные функции устройств, а в некоторых случаях вообще блокировало доступ к ним.
Сразу две критические уязвимости обнаружены в плагине для защиты от спама, разработанном CleanTalk. Эти баги позволяют неавторизованному злоумышленнику устанавливать и активировать вредоносные плагины на уязвимых сайтах, что может привести к удаленному выполнению кода и полному захвату ресурса.
Для подписчиковСегодня я разберу уязвимость в LiteSpeed Cache — популярном плагине для ускорения работы сайтов. Плагин работает с движками WooCommerce, bbPress, ClassicPress и Yoast, на сегодня у него более пяти миллионов установок. Давай посмотрим, как генерация недостаточно качественных случайных чисел привела к возможности повысить привилегии до админа.
Специалисты Microsoft заявляют, что конфисковали 240 доменов и нарушили работу фишингового сервиса ONNX, работавшего по модели «фишинг как услуга» (Phishing-as-a-Service, PhaaS). Также исследователи обнародовали данные египтянина, который предположительно управляет ONNX.
Аналитики Volexity обнаружили, что хак-группа APT28 проникла в неназванную американскую компанию через корпоративную сеть Wi-Fi, находясь за тысячи километров от нее. Для этого хакеры использовали тактику, получившую название «атака на ближайшего соседа»: взломали случайную организацию в соседнем здании, находящуюся в зоне действия целевого Wi-Fi.
Microsoft заблокировала распространение обновления до Windows 11 24H2 на компьютерах с USB-сканерами, поддерживающими протокол eSCL, который работает через Ethernet, Wi-Fi и USB-соединения без драйверов.
Похоже, проблема фейковых северокорейских ИТ-специалистов, которые обманом устраиваются на работу в крупные компании, оказалась актуальна не только для США. По данным аналитиков Microsoft, похожие схемы работают по всему миру, включая Китай, Россию и другие страны.
Для подписчиковВ этой статье я расскажу о тестировании сети одной государственной компании, в котором я участвовал. Организация несколько раз в год заказывала пентесты как внешней, так и внутренней инфраструктуры. Мы отрабатывали модель внутреннего нарушителя — злоумышленника, обладающего доступом к сети компании, но без привилегий в домене.