уязвимость

Баг в Internet Explorer позволяет видеть содержимое адресной строки пользователя

Баг в Internet Explorer позволяет видеть содержимое адресной строки пользователя

В последней версии Internet Explorer был обнаружен баг, который может позволить злоумышленникам видеть адреса, поисковые запросы или любой другой вводимый пользователем в адресную строку текст. Проблему нашёл исследователь в области кибербезопасности Мануэль Кабальеро (Manuel Caballero). Владелец любого открытого сайта может…
Читать дальше
Критики о Wonderful Wonderful от The Killers: лучший альбом за 10 лет

Критики о Wonderful Wonderful от The Killers: лучший альбом за 10 лет

22 сентября вышел новый альбом американской группы The Killers Wonderful Wonderful. Последняя их удачная пластинка, Sam’s Town, вышла в 2006 году, но с тех пор на каждом альбоме группа умудрялась записать по одной-две гениальнейших композиции уровня Tranquilize, Shot at the Night…
Читать дальше
Bluetooth-уязвимость Blueborne может использоваться для незаметного взлома телефонов и компьютеров

Bluetooth-уязвимость Blueborne может использоваться для незаметного взлома телефонов и компьютеров

Компания из сферы безопасности Armis опубликовала подробности Bluetooth-уязвимости, которая может позволить злоумышленникам удалённо атаковать миллионы устройств. Уязвимость под названием Blueborne маскируется под Bluetooth-устройство и, используя недоработки протокола, внедряет вредоносный код. Поскольку Bluetooth-устройства имеют высокие привилегии в большинстве операционных систем, атаку…
Читать дальше
Штат Виргиния аннулировал сертификацию уязвимых для взлома машин для подсчёта голосов

Штат Виргиния аннулировал сертификацию уязвимых для взлома машин для подсчёта голосов

Избирательная комиссия штата Виргиния после голосования, проведённого в пятницу, 8 сентября, приняла решение об аннулировании сертификатов целого ряда машин для голосования из числа наиболее уязвимых для взлома, с последующей заменой на более надёжные модели. Наблюдатели за проведением голосования в штате…
Читать дальше
Samsung поощрит деньгами пользователей, заявивших об уязвимости фирменного ПО

Samsung поощрит деньгами пользователей, заявивших об уязвимости фирменного ПО

Даже самые опытные разработчики программного обеспечения не могут гарантировать отсутствие ошибок в их софте, по вине которого пользователи иногда даже теряют свои деньги. Найденная уязвимость в программах сразу же используется недобросовестными лицами, желающими заполучить чужие данные и скомпрометировать его. Владельцам…
Читать дальше
Zerodium предлагает до 0 тысяч за уязвимости «нулевого дня» в популярных мессенджерах

Zerodium предлагает до $500 тысяч за уязвимости «нулевого дня» в популярных мессенджерах

Zerodium, которая специализируется на покупке и перепродаже уязвимостей «нулевого дня» в программном обеспечении, готова платить до $500 тысяч за эксплойты в популярных защищённых мессенджерах. Максимальное вознаграждение компания предлагает за уязвимости с возможностью удалённого выполнения кода (Remote Code Execution, RCE) и…
Читать дальше
Ваша смерть в Counter-Strike могла позволить хакерам взломать ваш PC

Ваша смерть в Counter-Strike могла позволить хакерам взломать ваш PC

Исследовательская компания One Up Security опубликовала информацию об эксплойте в коде Source SDK, позволявшему злоумышленникам запускать вредоносное ПО на компьютерах играющих в релизы от Valve. Многие игры на Source дают серверу возможность загружать пользователям уникальные модели, эффекты и анимации, и…
Читать дальше
Бэкдор GhostCtrl незаметно управляет множеством аспектов Android-устройств

Бэкдор GhostCtrl незаметно управляет множеством аспектов Android-устройств

Несколько недель назад Trend Micro обнаружила вирус, который предназначен для кражи данных пациентов израильских больниц. Теперь голландская компания по обеспечению безопасности нашла связанную с вирусом уязвимость в Android. Она позволяет злоумышленникам незаметно получать контроль над устройствами пользователей. Исследователи назвали бэкдор…
Читать дальше
В Myspace можно похитить любой аккаунт, зная дату рождения человека

В Myspace можно похитить любой аккаунт, зная дату рождения человека

Исследователь безопасности Ли-Энн Галлоуэй (Leigh-Anne Galloway) обнаружила крайне простой способ получить доступ к любому аккаунт в социальной сети Myspace. На протяжении нескольких месяцев она пыталась заставить компанию исправить уязвимость, но в итоге отчаялась и опубликовала подробности в своём блоге. Уязвимость…
Читать дальше
Взлом кардиостимулятора не так сложен, как может показаться

Взлом кардиостимулятора не так сложен, как может показаться

Технология искусственного стимулирования сердечной мышцы электрическим током используется в медицине уже довольно давно. С течением времени кардиостимуляторы, а речь именно о них, становятся все совершеннее. Если раньше для водителя ритма использовались проводные модули, то сейчас они в большинстве своем беспроводные,…
Читать дальше