Специалисты Eclypsium обнаружили проблемы в драйверах Intel, AMD, NVIDIA, ASRock, AMI, Gigabyte, Realtek, Huawei и других крупных вендоров.
Проблема, приводящая к удаленному исполнению произвольного кода, на протяжении 10 лет присутствовала в VoIP-телефонах Avaya, которыми пользуются множество компаний из списка Fortune 100.
Для подписчиковХардварные crackme в этом сезоне снова набирают популярность. Их полюбили организаторы профильных конференций, и они все чаще встречаются в тематических конкурсах. В этой статье мы разберем один из реальных прошлогодних примеров и заодно узнаем, как выглядит атака по энергопотреблению на ключ шифрования устройства. В 2016 году компания Riscure проводила конкурс среди энтузиастов информационной безопасности RHme2. …
Аналитики Check Point обнаружили шесть уязвимостей в имплементации протокола Picture Transfer Protocol (PTP), использующегося в камерах Canon.
Специально «подправленная» база SQLite может использоваться для запуска кода внутри приложений, помогает обеспечить устойчивое присутствие на устройствах iOS и не только.
Энтузиаст, разработавший вредоносный Lightning-кабель O.MG Cable, начал продавать свои устройства на DEFCON и планирует наладить серийное производство.
Аналитики «Доктор Веб» выявили очередного трояна в Google Play. Вредонос использовался для накрутки посещений сайтов и монетизации онлайн-трафика.
Специалисты Check Point предупреждают, что злоумышленники по-прежнему могут манипулировать сообщениями в личных и групповых чатах WhatsApp.
Для подписчиковЗащита своей территории — один из сильнейших природных инстинктов. Животные используют для этого клыки, рога и когти, а сисадмины — правильную настройку софта и железа для предотвращения сетевых атак. Сегодня мы рассмотрим наиболее популярные виды таких вторжений и разберем методы защиты от них на примере операционной системы Cisco IOS.