Топ самых интересных CVE за июнь 2022 года

ДИСКЛЕЙМЕР!Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.Подходит к концу июнь, а это значит пора посмотреть на сам…

Black-box тестирование сотовой сети: как операторы защищают абонентов от хакерских атак

В статьях о SS7 и Diameter улавливаются панические нотки: протоколы сотовой связи похожи на решето, от них нельзя взять и отказаться, их не исправить. И все же, телеком-апокалипсис до сих пор не случился. Сотовые сети работают, но каким образом?Мы пров…

Black-box тестирование сотовой сети: как операторы защищают абонентов от хакерских атак

В статьях о SS7 и Diameter улавливаются панические нотки: протоколы сотовой связи похожи на решето, от них нельзя взять и отказаться, их не исправить. И все же, телеком-апокалипсис до сих пор не случился. Сотовые сети работают, но каким образом?Мы пров…

Vulnerability Management изнутри. Примеры, ошибки и подводные камни

Если Вы знакомы с процессом управления уязвимостями, то в данной статье вряд ли найдете новые подходы или методики. Всем остальным приятного чтения.Организуют и поддерживают функционирование процесса VM обычно безопасники специалисты по информационной…

Как мы парсили информацию об уязвимостях

Итак, существует большое количество платных сервисов, например vuldb.com или vulners.com, которые предоставляют информацию об уязвимостях по подписке. В этой статье я приведу бесплатные источники, с которыми за полгода мы собрали информацию об 3153 уяз…

Топ самых интересных CVE за май 2022 года

ДИСКЛЕЙМЕР!Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.Подошел к концу май 2022 года, а это значит, что по сложив…

[Перевод] Захват флага: Практика уязвимости веб-приложений на Node.js (часть 1)

В прошлый раз наша команда провела небольшой семинар по JavaScript (Посмотрите статью здесь: 8 викторин по Javascript, которые могут сбить вас с толку). И у нас все получилось довольно хорошо. Всем понравилось решать эти небольшие задачи.На этот раз мо…

О безопасности Kubernetes. Часть 2. Ищем уязвимости и защищаемся

В предыдущей статье мы рассмотрели архитектуру Kubernetes, и обсудили те виды уязвимостей, которые можно встретить в его программных компонентах и их настройках. Теперь перейдем к практическим аспектам защиты и поговорим о том, как обнаружить уязвимост…

В аудиокодеке ALAC обнаружена критическая уязвимость, сделавшая миллионы Android-устройств с чипсетами Qualcomm и MediaTek незащищенными от хакеров

Компания Check Point сообщила об обнаружении уязвимость, которая могла дать возможность хакерам взять под контроль миллионы устройств с ОС Android на базе мобильных чипсетов производства Qualcomm и MediaTek. Уязвимость нашли в ALAC (Apple Lossless Audi…

DeFi-проект Beanstalk потерял $182 млн из-за эксплойта мгновенного кредитования, злоумышленник вывел около $80 млн и пожертвовал Украине $250 тыс.

Проект децентрализованного финансирования Beanstalk Farms столкнулся с одним из крупнейших в истории эксплойтов мгновенного кредитования, что подорвало его цену. Протокол на базе Ethereum столкнулся с совокупными потерями около $182 млн, а злоумышленни…