Источник
Безопасность, разработка, DevOps
Выбор редакции
23 февраля, 12:30

Кавычкой по «Джумле». Учимся проводить SQL-инъекцию второго порядка на примере уязвимости в Joomla

Для подписчиковJoomla — вторая по популярности система управления сайтами после WordPress. Уязвимость, о которой мы поговорим в этой статье, позволяет атакующему без особых проблем одним запросом поднять свои привилегии в CMS до суперпользователя, от которого до выполнения кода один шаг.

Выбор редакции
22 февраля, 23:30

Трекер SkyTorrents прекратил работу, оставив после себя БД с 15 000 000 торрентов

  • 0

Популярный «пиратский» ресурс SkyTorrents, операторы которого принципиально отказывались от рекламы, прекратил работу.

Выбор редакции
22 февраля, 22:40

Исходники Coldroot RAT загрузили на GitHub два года назад, но вредонос все еще «не видят» антивирусы

Троян удаленного доступа Coldroot предназначен для macOS, и его исходные коды давно опубликованы в сети. Однако угрозу до сих пор не обнаруживают защитные решения.

Выбор редакции
22 февраля, 14:30

Эксперты Google сообщили, что один из свежих патчей для Windows 10 неэффективен

  • 0

Февральский «вторник обновлений» Microsoft содержал патчи для уязвимости в Windows Storage Services, однако проблему не исправили до конца.

Выбор редакции
22 февраля, 13:30

Компания Intel выпустила обновленные патчи против Spectre для Skylake, Kaby Lake, Coffee Lake

Разработчики Intel подготовили исправленные версии микрокодов для устранения проблемы Spectre.

Выбор редакции
22 февраля, 12:30

Критичный процесс. Учимся создавать и принудительно завершать критичные процессы в Windows

  • 0

Для подписчиковЧасть процессов операционной системы считаются «критичными» — если завершить один из них, Windows выпадет в синий экран смерти и перезагрузится. Этим активно пользуются вирусописатели: если сделать свой процесс критичным, то его нельзя будет завершить просто так. В этой статье я покажу, как создавать такие процессы и как прибивать их без падения системы.

Выбор редакции
22 февраля, 11:30

Check Point: самой активной угрозой января снова стал майнер

  • 0

Согласно статистике Check Point, в январе 2018 года за 23% от общего числа атак отвечал майнер CoinHive.

Выбор редакции
22 февраля, 10:30

15 марта 2018 года конференцию «Код ИБ» вновь ждут в Новосибирске

  • 0

15 марта 2018 года конференция «Код ИБ» уже в четвертый раз пройдет в Новосибирске.

Выбор редакции
21 февраля, 23:00

Скрипты для майнинга криптовалюты могут работать внутри документов Word

  • 0

Аналитики компании Votiro и Bleeping Computer предупредили, что скрытые майнеры могут работать не только на сайтах. Благодаря новой функциональности Microsoft Word майнинговые скрипты могут скрываться и внутри документов.

Выбор редакции
21 февраля, 21:00

Эксперт обнаружил сразу несколько проблем в клиентах uTorrent

  • 0

Специалист Google Project Zero рассказал о нескольких уязвимостях, представляющих опасность для uTorrent Web и классического клиента uTorrent.

Выбор редакции
21 февраля, 14:30

Нулевой символ позволяет обойти защиту AMSI в Windows 10

ИБ-специалист обнаружил, что малварь, в коде которой размещен нулевой символ, без труда проходит сканирование Anti-Malware Scan Interface (AMSI) в Windows 10.

21 февраля, 13:30

Облачные серверы компании Tesla использовались для майнинга криптовалюты

Эксперты RedLock обнаружили, что облачная AWS-инфраструктура компании Tesla использовалась злоумышленниками для майнинга криптовалюты Monero. Неизвестные сумели проникнуть в облако компании, обнаружив учетные данные в консоли Kubernetes.