Google предупреждает о 0-day баге в прошивке Pixel
Google предупреждает о 0-day баге в прошивке Pixel Компания Google выпустила исправления для уязвимостей в своих устройств Pixel и предупредила,…
Троян-оборотень ValleyRAT заражает компьютеры
Исследователи в области кибербезопасности обнаружили обновлённую версию зловредного ПО ValleyRAT, распространяемую в рамках новой вредоносной кампании. «В последней версии ValleyRAT…
Исследование безопасности модема Cinterion EHS5 3G UMTS/HSPA
Исследование безопасности модема Cinterion EHS5 3G UMTS/HSPA Модем является неотъемлемой частью различных программно-аппаратных решений, которые должны оставаться на связи. Среди…
Как решить проблему уязвимостей бизнес-логики? Поломать приложение еще до написания кода
Всем привет. Меня зовут Нияз Кашапов, я AppSec Lead в СберМаркете. Улучшаю процессы безопасной разработки уже более 5 лет. Начинал…
Arm сообщила об уязвимости безопасности в драйвере ядра графического чипа Mali
Проблема, получившая идентификатор CVE-2024-4610, связана с использованием памяти после её освобождения (Use-After-Free) и затрагивает следующие продукты: Драйвер ядра Bifrost GPU…
Суд вынес жесткий приговор главарю «билетной мафии»
Басманный суд Москвы приговорил организатора билетной мафии Ярослава Сумбаева к 14 годам лишения свободы за создание преступного сообщества. Об этом…
Как выбрать плагин для защиты сайта, если вы начинающий веб-мастер
К сожалению, часто владельцы сайтов задумываются о безопасности, только когда атака уже случилась. Чтобы не пришлось разбираться с последствиями взломов,…
Краденная база данных Snowflake используется для взломов сотен организаций
Итак, неизвестная финансово мотивированная преступная группа, которую эксперты компании Mandiant отслеживают под кодовым именем UNC5537, похитила значительный объем данных из…
Разработчики Firefox заблокировали несколько VPN-расширений в России
Разработчики Firefox заблокировали несколько VPN-расширений в России Пользователи браузера Firefox заметили, что Mozilla заблокировала загрузку нескольких VPN-расширений для пользователей из…
Настраиваем Lock Task Mode aka Kiosk Mode
Привет! Меня зовут Максим Мищенко и я Android-разработчик в компании Effective.В этой статье я расскажу, что такое Lock Task Mode…
разработать систему криптографиче-ской защиты разрабатываемого веб-приложения,
разработать систему криптографиче-ской защиты разрабатываемого веб-приложения, как при обращении к веб-приложению по сети, так и при хранении его на хостовой…
Пост @denis-19 — Информационная безопасность (+2) — 12.06.2024 21:07
Минфин США объявил, что в рамках расширения санкций Вашингтон запрещает предоставление некоторых услуг в сфере программного обеспечения и IT любому…
Пропала мотивация к программировании…
Привет всем. Опытные программисты,мне нужна ваша помощь. Я давно начал программировать, все почти знал но пропало мотивация и дух. Я…
2024-06-12: [CVE-2024-4577] PHP-CGI OS Command Injection Vulnerability
PHP, specifically Windows-based PHP used in CGI mode, contains an OS command injection vulnerability that allows for arbitrary code execution.…
2024-06-12: [CVE-2024-4610] Arm Mali GPU Kernel Driver Use-After-Free Vulnerability
Arm Bifrost and Valhall GPU kernel drivers contain a use-after-free vulnerability that allows a local, non-privileged user to make improper…
Максимально точное увеличение разрешения изображений: билинейная аппроксимация
В этом выпуске: улучшение билинейной интерполяции, второй этап сравнения методов апскейлинга с точки зрения наименьшей ошибки, как применять шейдеры к…
Wifi kali linux
Недоступна функция подключения wifi сетей в корне, не знаю что делать, обрыл уже пол интернета, на винде все работает ок,…
Строим прокси цепочку с помощью graftcp
Использование цепочек прокси серверов позволяет обойти различные ограничения при доступе к сетевым ресурсам. Для проксирования обычно используют SOCKS или HTTP…
Самые интересные атаки
AM Live Read More
Классика 2 [Writeup]
Добро пожаловать путник. Готовим печеньки с чайком и погнали. Сегодня разберём таск из категории Реверс — Классика 2. Скачиваем архив,…