Новый метод взлома шифрования BitLocker

Исследователь нашел новый метод атаки, который может извлекать ключи шифрования BitLocker. В результате атака ставит под угрозу безопасность хранимых данных на ноутбуках. Этот метод атаки требует физического доступа устройству. Извлечение…

Continue reading

Уязвимость в Android TV открывает доступ к приватным фотографиям Google

Устройства Android TV имеют серьезную уязвимость, которая подвергает пользователей Google Фото опасности утечки приватных фотографий. Серьезная уязвимость в Android TV Исследователи из XDA Developers разработали уязвимость в устройствах Android TV….

Continue reading

Adobe и Cisco выпускают исправления для критических уязвимостей

Как Cisco, так и Adobe на прошлой неделе выпустили исправления для уязвимостей своих продуктов. Обновления для продуктов Cisco Wireless VPN и маршрутизатора Cisco имели дело с CVE-2019-1663, 9,8-балльной оценкой CVSS,…

Continue reading

Уязвимость ACE WinRAR затрагивает пользователей

Вы когда-нибудь думали, что такой безобидный и полезный инструмент, как WinRAR, может представлять угрозу безопасности? Как подчеркивается в недавнем отчете, производители исправили уязвимость WinRAR в последней версии программного обеспечения. Еще…

Continue reading

Как стать этичным хакером — руководство для начинающих

Скорее всего каждый слышал истории о этичном хакере, но мало кто знает, что это такое. Эти́чный ха́кер является белым ха́кером, также известен на сетевом сленге, как белая шляпа — это…

Continue reading

ProxyWhite — прокси сервера премиум качества

ProxyWhite – это компания международного уровня, которая предоставляет качественные прокси сервера на территории разных стран. Об услугах Компания предоставляет прокси следующих стран: Казахстан; Россия; Украина; США; Великобритания; ряд европейских стран….

Continue reading

Использование .PNG файлов для удаленного выполнения кода в Android

Хранение различных фотографий на смартфонах является довольно распространенным явлением среди пользователей. Вот почему изображения служат одним из самых надежных способов распространения вредоносных программ. Google недавно предупредили пользователей Android об уязвимости,…

Continue reading

Хакеры используют Google Таблицы для распространения CSV вируса

Ранее было замечено распространение вредоносного ПО с помощью Microsoft Excel, сейчас хакеры переключили своё внимание на Google Таблицы. Распространение CSV вируса с помощью Google Таблиц Исследователь обнаружил, что происходит распространение…

Continue reading

Firefox 66 будет предупреждать о нападении с помощью MiTM

Mozilla недавно выпустила обновление браузера Firefox 65, который обеспечивает улучшенную блокировку нежелательного контента. С выходом Firefox 66 появится функционал, который будет предупреждать пользователей о любой попытке проведения атаки «Man-in-The-Middle» (MiTM)….

Continue reading