Для подписчиковУмение пользоваться техникой pivoting — проброса трафика к жертве (и обратно) через промежуточные хосты — жизненно важный скилл для этичного хакера, он пригодится при тестировании на проникновение любой корпоративной сетки. В этой статье мы превратим прохождение двух несложных виртуалок с Hack The Box в полезную шпаргалку по проксированию соединений.
Операторы шифровальщика Maze, от атаки которого ранее в этом месяце пострадал американский город Пенсакола, начали публиковать файлы, похищенные у муниципальных властей.
Пять уязвимостей в SQLite, получившие общее название Magellan 2.0, позволяют удаленно запустить произвольный код в Chrome.
В Dropbox для Windows обнаружили уязвимость, которая позволяет злоумышленникам получить привилегии уровня SYSTEM. Патча для нее пока нет, но разработчики 0Patch уже выпустили временную «заплатку».
Для подписчиковАстрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucleo с STM32H743 расскажу, какие векторы атаки стоит рассматривать в первую очередь и как можно защитить прошивку и конфиденциальные данные.
Журналисты The New York Times сообщили, что разработанное в ОАЭ приложение было удалено из официальных магазинов Apple и Google, после того как стало известно, что оно использовалось для массовой правительственной слежки.
Для подписчиковСегодня в выпуске: подробности уязвимости StrandHogg, которая позволяет подменить любое приложение в любой версии Android; обход защиты на доступ к камере, микрофону и местоположению; обход защиты на снятие скриншотов; хорошие и плохие приемы программирования на Kotlin; а также статистика по версиям Android от PornHub и подборка библиотек для программистов.
Гражданин Литвы Эвалдас Римасаускас, обманувший Google и Facebook и присвоивший таким образом более 100 млн долларов, был признан виновным и приговорен к пяти годам лишения свободы.
На хакерских форумах продолжают появляться списки учетных данных для умных камер Ring, над владельцами которых в последнее время издеваются злоумышленники.