уязвимости

Риски для работодателя: уязвимости в играх не игрушка

Риски для работодателя: уязвимости в играх не игрушка

Баги и уязвимости в компьютерных играх встречаются часто, особенно если они вышли давно. И это логично: разработчикам выгоднее вкладываться в новые проекты. В итоге любимые игры постепенно превращаются в плацдарм для хакинга. Под прицел попадают все: сами разработчики, пользователи и…
Читать дальше
Передаём файл между изолированными виртуальными машинами без регистрации и СМС

Передаём файл между изолированными виртуальными машинами без регистрации и СМС

В интернете кто-то неправ Не далее пяти дней назад на хабре появилась новость под заголовком «В Apple M1 нашли уязвимость M1RACLES — возможна быстрая скрытая передача данных между приложениями«. В одном предложении суть формулируется так: в Apple M1 нашли регистр,…
Читать дальше
Как кибербезопасность трансформирует рынок ИТ (часть 3)

Как кибербезопасность трансформирует рынок ИТ (часть 3)

Несмотря на ежегодный рост бюджетов и разнообразия средств по информационной безопасности, каждый год мы получаем только кратное увеличение статистики по числу инцидентов, рост объёма утечек и фишинговых писем и пр. Почему так происходит? Возможно, нарастающая сложность и размер информационных систем…
Читать дальше
[Из песочницы] BungeeCord и Minecraft: Проблемы безопасности и опасности

[Из песочницы] BungeeCord и Minecraft: Проблемы безопасности и опасности

Коротко о Bungee BungeeCord — прокси-сервер, позволяющий игровым проектам объединять несколько серверов Minecraft с возможностью быстрого переключения игроков между ними. В этой статье я поделюсь опытом работы с ядром, расскажу о проблемах с безопасностью на использующих его серверах, а так…
Читать дальше
Защита и взлом Xbox 360 (Часть 3)

Защита и взлом Xbox 360 (Часть 3)

В 2011 году, через 6 лет после выпуска игровой приставки Xbox 360, исследователями был обнаружен занимательный факт — если на вывод RESET центрального процессора на очень короткое время подать сигнал «0», процессор не сбросит своё состояние (как должно быть), но…
Читать дальше
Защита и взлом Xbox 360 (Часть 2)

Защита и взлом Xbox 360 (Часть 2)

В прошлый раз мы оставили сцену Xbox 360 на моменте, когда разработчикам стало очевидно, что защита DVD-ROM легко обходится, и с этим точно нужно что-то делать. Попытки исправить ситуацию обновлением ПО самой приставки не увенчались успехом, и на поле битвы…
Читать дальше
Защита и взлом Xbox 360 (Часть 1)

Защита и взлом Xbox 360 (Часть 1)

Вы наверняка слышали про игровую приставку Xbox 360, и что она «прошивается». Под «прошивкой» здесь имеется в виду обход встроенных механизмов защиты для запуска копий игр и самописного софта. И вот здесь возникают вопросы! Каких механизмов, как они обходятся? Что…
Читать дальше
Ситуация с безопасностью Android-устройств улучшается

Ситуация с безопасностью Android-устройств улучшается

Исследование, проведённое компанией ESET, позволяет говорить о том, что количество киберугроз, нацеленных на платформу Android, сокращается. Так, в первые шесть месяцев 2018 года были обнаружены 348 уязвимостей для Android — это 41 % от общего числа «дыр», найденных в прошлом году.…
Читать дальше
В большинстве приложений для каршеринга обнаружены опасные уязвимости

В большинстве приложений для каршеринга обнаружены опасные уязвимости

Компания Solar Security, о приобретении которой недавно объявил телекоммуникационный оператор «Ростелеком», представила результаты первого в России исследования безопасности мобильных приложений для каршеринга. Напомним, что сервисы каршеринга — краткосрочной аренды автомобилей — сейчас активно развиваются в нашей стране, прежде всего в…
Читать дальше
В Adobe Reader и Windows обнаружены уязвимости «нулевого дня»

В Adobe Reader и Windows обнаружены уязвимости «нулевого дня»

Компания ESET сообщает об обнаружении двух ранее неизвестных «дыр» в программных продуктах Adobe и Microsoft: связка этих уязвимостей позволяет выполнять на компьютере жертвы произвольный вредоносный код. Под ударом злоумышленников оказались Adobe Reader и Windows. Нападение может быть осуществлено через сформированный…
Читать дальше