Об открытой базе данных OneTwoTrip написал исследователь информационной безопасности Боб Дьяченко. Согласно его данным, в открытом доступе оказались сведения об электронной почте, именах, паспортах, телефонах, платёжной информации, путешествиях и …
Привет, Хабр!Это снова я, Юрий Шабалин — генеральный директор и один из основателей Стингрей Технолоджиз. Наша команда занимается анализом защищенности мобильных приложений: ищет уязвимости и помогает их устранять. Надеюсь, вы уже соскучились по х…
Участники конференции по кибербезопасности Black Hat обнаружили уязвимости во фреймворке Electron, который лежит в основе Discord, Microsoft Teams, Slack и множества других приложений. За свою работу они получили более $10 000, сообщает Vice. Читать да…
В рамках 17 программ по поиску уязвимостей в программных продуктах и сервисах Microsoft американская компания выплатила $13,7 млн. Программы вознаграждений стимулируют исследования в сфере информационной безопасности, а также позволяют противодействова…
Привет, Хабр! Не устаю напоминать, что меня зовут Юрий Шабалин. Вместе с командой Стингрей Технолоджиз мы занимаемся анализом защищенности мобильных приложений: находим различные типы уязвимостей и помогаем их устранять. Сегодня я хочу поделиться …
26 июля в 18:00 по мск в Слёрм пройдёт вебинар «Решаем проблему раннего обнаружения уязвимостей в коде». Вы узнаете, как Jenkins работает с утилитами SonarQube, Dependency Check и Clair, и поймёте, как он помогает находить уязвимости в коде на ранних с…
26 июля в 18:00 по мск в Слёрм пройдёт вебинар «Решаем проблему раннего обнаружения уязвимостей в коде». Вы узнаете, как Jenkins работает с утилитами SonarQube, Dependency Check и Clair, и поймёте, как он помогает находить уязвимости в коде на ранних с…
Более 70 моделей ноутбуков Lenovo подвержены серьёзным уязвимостям. Речь идёт об уязвимостях прошивки UEFI, связанных с ошибкой переполнения буфера. Читать далее…
Агентство кибербезопасности и безопасности инфраструктуры США (CISA) добавило в каталог известных эксплуатируемых уязвимостей 41 уязвимость. Среди них уязвимости в Android и Cisco IOS XR. Читать далее…
Исследователи безопасности из NCC Group разработали инструмент для проведения ретрансляционной атаки по стандарту Bluetooth Low Energy, который обходит все существующие средства защиты для аутентификации. Технология BLE используется в широком спектре п…