Security Lab

Статьи - страница 89

Организация ИГИЛ выпустила руководство по безопасному использованию Твиттера и другими средствами массовой информации

Организация ИГИЛ выпустила руководство для своих боевиков с заголовком «Как использовать Твиттер так, чтобы сокрыть местонахождение от NSA», где объясняется, как избежать слежки.

DNS resolver в стеках uIP и lwIP уязвим к атакам на отравление кеша

DNS resolver, реализованный в стеках uIP и lwIP с открытым исходным кодом, уязвим к атакам на отравление кеша. Брешь может использоваться для перенаправления трафика на вредоносные веб сайты

PHDays V: шифрование будущего, M&A в «Яндексе», химическая атака и отец киберпанка

Первый этап Call for Papers завершился в конце января, и сегодня мы представляем новую порцию докладов, которые вошли в техническую, практическую и бизнес- программу грядущего PHDays.

Анализ уязвимости CVE-2015-0235 (Glibc Ghost Vulnerability)

Переполнение буфера в куче в функции __nss_hostname_digits_dots в glibc 2.2 (и других сборках 2.x, выпущенных до версии 2.18) позволяет злоумышленникам, в зависимости от ситуации, выполнить пр...

Перехват трафика мобильного Интернета: атаки через GTP и GRX

Исследователи Positive Technologies обнаружили уязвимости в инфраструктуре сетей мобильной связи, которые позволяют перехватывать GPRS-трафик в открытом виде, подменять данные, блокировать доступ к Ин...

Бесплатно и безопасно: главные мифы свободного ПО

Минкомсвязи в конце декабря опубликовало свои взгляды в отношении внедрения свободного программного обеспечения (СПО) в госорганах. В документе перечислены преимущества свободных продуктов, главными...

Анализ уязвимости CVE-2014-4113 (Windows privilege Escalation Vulnerability)

В этой статье будет рассмотрена уязвимость CVE-2014-4113, связанная с повышением привилегий на уровне ядра в ОС Windows.

Два роутера SMART Wi-Fi от компании Linksys все еще остаются уязвимыми к удаленным атакам

Две модели (EA2700 и EA3500) SMART Wi-Fi роутеров от компании Linksys несмотря недавние  исправления уязвимостей в сетевом оборудовании от компании Belkin все еще остаются уязвимыми.

Парсинг безопасных HTTP-заголовков

Недавно было выпущено несколько отчетов о том, как часто сайты (например, входящие в топ по рейтингу Alexa) используют безопасные HTTP-заголовки. Удивительно то, что многие не используют преим...

Новые уязвимости в NTP-серверах: даже хуже, чем DDoS

В конце декабря специалисты по безопасности из Google Security Team обнаружили ряд критических уязвимостей в реализации протокола NTP, который используется во многих промышленных системах управления д...

Поводом для закрытия Википедии являются не ошибки в её контенте, а то, что она стала площадкой виртуальной войны России и Запада

Сегодня заместитель руководителя Рособрнадзора Александр Бисеров предлагает запретить в России онлайн-энциклопедию "Википедия".

Вы верите своему компьютеру?

В последнее время у меня все было как в тумане. Была возможность посетить и выступить на конференциях AppSecUSA и DerbyCon. Честно сказать, у меня сложилось неоднозначное впечатление об этих конференц...

Блокировка iOS: не поддавайтесь на шантаж!

Эксперты Positive Technologies предупреждают о попытках злоумышленников использовать блокировку на iCloud с целью вымогательства и призывают игнорировать подозрительные письма.

Будни багхантинга: yet another vuln in Facebook

Декабрь для меня получился наиболее удачным за четыре года участия в разнообразных программах bug bounty, и я хотел бы поделиться информацией об одной из обнаруженных уязвимостей. Речь пойдет о небезо...

Практическая безопасность: тренды и прогнозы-2015

Эксперты компании Positive Technologies собрали ключевые тренды в области информационных угроз и защиты от них в 2014 году, а также представили свои прогнозы развития этих трендов в новом году"