Специалисты McAfee Labs изучили новую кампанию по распространению банковского трояна Astaroth. Теперь вредонос использует GitHub в качестве основы своих операций, чтобы сохранять устойчивость даже при блокировке инфраструктуры.
Аналитики Google Threat Intelligence Group (GTIG) сообщили, что северокорейские хакеры начали использовать технику EtherHiding и смарт-контракты для размещения и доставки малвари.
Старые сетевые устройства Cisco, не получившие патчей против недавно обнаруженной 0-day уязвимости, заражают руткитом в рамках новой вредоносной кампании, предупреждают эксперты Trend Micro.
Для подписчиковИсследуя веб‑приложение в рамках закрытого баг‑баунти BI.ZONE, я обнаружил ошибку в генерации UUID. Она давала непривилегированному пользователю доступ к файлам других людей. В статье я покажу, что такие нестандартные уязвимости открываются для тех, кто готов уйти в исследование с головой.
Октябрьские обновления для Windows 11 нарушили функциональность localhost, из-за чего приложения, подключающиеся к 127.0.0.1 через HTTP/2, могут не функционировать должным образом.
На этой неделе Федеральная антимонопольная служба (ФАС) потребовала от компании Apple выполнить требование по предоставлению выбора российской поисковой системы при активации телефона. Минцифры поддержало позицию регулятора и пригрозило Apple «жесткой ответственностью» в случае неисполнения требований.
Иногда полезно выбраться из привычной системы координат. Эта мысль посетила меня при взгляде на «Robotron 1715M». Не знаю, насколько привлекателен внешний дизайн этого компьютера, но в своеобразности взаимодействия с ним точно есть свой шарм. ❯ Аппаратная составляющаяНадо сказать, компьютер выполнен преимущественно из металла. Сам системный блок, клавиатура, монитор — всё металлическое. По весу очень тяжёлый; я попытался поднять системный блок со стоящим сверху монитором и чуть не сорвал спину…
Надо признать — наш прошлый бесперебойник, WB-UPS v.2, мы считаем неудачным.WB-UPS v.2Не потому, что мы где-то ошиблись, или схалтурили, или сэкономили. Нет, мы использовали неплохие компоненты, и все делали согласно рекомендациям из даташитов их производителей. Но этого оказалось мало. Ощутимую часть устройств (~1.5%) нам пришлось менять по гарантии — через сколько-то месяцев непрерывной работы аккумуляторы «распухали», хоть и продолжали работать. Было понятно, что с этим надо что-то делать.В…
Привет, Хабр!Я, как, надеюсь, и вы тоже, очень люблю читать про всякие уязвимости. Это похоже на чтение детективов, где разными окольными путями, используя какое-нибудь нелепое стечение обстоятельств и тупые стандарты, навроде исполнения кода при десериализации или внешних запросов при открытии xml, атакующий приходит к цели и уничтожает весь мир. Ну что-то такое.Я и сам писал пару статей такого рода и, честно говоря, очень ими горжусь, потому что уязвимости там действительно прикольные, и для …