Организация ИГИЛ выпустила руководство для своих боевиков с заголовком «Как использовать Твиттер так, чтобы сокрыть местонахождение от NSA», где объясняется, как избежать слежки.
DNS resolver, реализованный в стеках uIP и lwIP с открытым исходным кодом, уязвим к атакам на отравление кеша. Брешь может использоваться для перенаправления трафика на вредоносные веб сайты
Первый этап Call for Papers завершился в конце января, и сегодня мы представляем новую порцию докладов, которые вошли в техническую, практическую и бизнес- программу грядущего PHDays.
Переполнение буфера в куче в функции __nss_hostname_digits_dots в glibc 2.2 (и других сборках 2.x, выпущенных до версии 2.18) позволяет злоумышленникам, в зависимости от ситуации, выполнить пр...
Исследователи Positive Technologies обнаружили уязвимости в инфраструктуре сетей мобильной связи, которые позволяют перехватывать GPRS-трафик в открытом виде, подменять данные, блокировать доступ к Ин...
Минкомсвязи в конце декабря опубликовало свои взгляды в отношении внедрения свободного программного обеспечения (СПО) в госорганах. В документе перечислены преимущества свободных продуктов, главными...
В этой статье будет рассмотрена уязвимость CVE-2014-4113, связанная с повышением привилегий на уровне ядра в ОС Windows.
Две модели (EA2700 и EA3500) SMART Wi-Fi роутеров от компании Linksys несмотря недавние исправления уязвимостей в сетевом оборудовании от компании Belkin все еще остаются уязвимыми.
Недавно было выпущено несколько отчетов о том, как часто сайты (например, входящие в топ по рейтингу Alexa) используют безопасные HTTP-заголовки. Удивительно то, что многие не используют преим...
В конце декабря специалисты по безопасности из Google Security Team обнаружили ряд критических уязвимостей в реализации протокола NTP, который используется во многих промышленных системах управления д...
Сегодня заместитель руководителя Рособрнадзора Александр Бисеров предлагает запретить в России онлайн-энциклопедию "Википедия".
В последнее время у меня все было как в тумане. Была возможность посетить и выступить на конференциях AppSecUSA и DerbyCon. Честно сказать, у меня сложилось неоднозначное впечатление об этих конференц...
Эксперты Positive Technologies предупреждают о попытках злоумышленников использовать блокировку на iCloud с целью вымогательства и призывают игнорировать подозрительные письма.
Декабрь для меня получился наиболее удачным за четыре года участия в разнообразных программах bug bounty, и я хотел бы поделиться информацией об одной из обнаруженных уязвимостей. Речь пойдет о небезо...
Эксперты компании Positive Technologies собрали ключевые тренды в области информационных угроз и защиты от них в 2014 году, а также представили свои прогнозы развития этих трендов в новом году"