Архив тэгов: уязвимость

Исследователь Google: «Я взломал iPhone из своей спальни, представьте, что могут сделать другие»

Участник Google Project Zero (GPZ), который специализируется на безопасности iPhone, нашел уязвимость в iOS. Она позволяла хакерам получить полный контроль над iPhone через Wi-Fi. GPZ – это команда специалистов по безопасности в Google, задачей которой является поиск уязвимостей в ПО Microsoft's Windows 10, Google Chrome, Android, Apple's iOS, macOS и других. Ян Бир, специалист по…
Читать далее

Хакеры могли использовать уязвимость в Xbox, чтобы связывать профили игроков с их электронной почтой

Компания Microsoft исправила уязвимость на сайте Xbox, который мог позволить злоумышленникам связывать профили игроков с их реальными электронными адресами. Уязвимость была обнаружена в рамках программы поиска багов в Xbox, которую Microsoft запустила в январе этого года. Джозеф «Doc» Харрис был среди тех исследователей безопасности, которые сообщили Microsoft о проблеме. Он сказал, что баг находился на…
Читать далее

TikTok исправил уязвимость, из-за которой была возможность украсть аккаунт «в один клик»

TikTok исправил два типа уязвимостей, который давали возможность злоумышленникам взломать аккаунты пользователей «в один клик». Уровень опасности уязвимостей сначала был определен как средний, а спустя несколько дней угрозу оценили как высокую. Мухаммед Таскиран написал в блоге на HackerOne, что обнаружил уязвимый параметр URL и конечную точку с уязвимостью к межсайтовой подделке запроса (CSRF). Конечная точка…
Читать далее

Tesla Model X взломана и украдена за минуты с помощью брелока для ключей

Бельгийский исследователь безопасности обнаружил метод манипулирования прошивками, который позволяет получить несанкционированный доступ к машинам Tesla Model X. Это позволит ему украсть любую машину марки, если в ней не стоит последнее обновление ПО. Атака заняла всего пару минут и не потребовала расходов на дорогое оборудование. Организовал ее Леннерт Ваутерс, кандидат наук исследовательской группы по компьютерной безопасности…
Читать далее