Об этом заявили исследователи в области безопасности компании RIPS Что за баг? Начнем с того, что представителей WordPress более, чем полгода назад уведомили о наличии такой проблемы, однако соответствующего исправления выпущено не было. Поэтому и было принято решение рассказать об этом. Уязвимость затрагивает ядро WordPress. Баг обнаружен в функциях PHP, отвечающие за удаление миниатюр изображений.…
Читать далееТроян управляет устройством через Телеграм
ESET обнаружила новый троян на Android под названием HeroRat Как он работает? HeroRat ищет своих жертв через неофициальные магазины Android-приложений, различные мессенджеры и социальные сети. Вирус маскируется под приложения, которые обещают пользователю награду в виде криптовалюты, бесплатного мобильного интернета и т.д. При установке приложения на экране появляется окно, в котором говорится, что программа не может…
Читать далееС помощью Docker Hub преступники намайнили около 90 тысяч долларов
Только спустя 10 месяцев начали принимать меры против злоумышленников Как заработали? Неизвестные хакеры распространяли 17 вредоносных образов при помощи Docker Hub. Docker-образы представляют собой пакеты, включающие предварительно настроенное приложение, которое работает поверх операционной системы, т.е. тот, кто загружает эти образы экономит время на настройке приложения. Вредоносные образы были опубликованы от имени учетной записи под ником…
Читать далееДолгое время преступники могли подделывать цифровую подпись Apple
В течение 11 лет можно было обойти многие инструменты безопасности Как это? Цифровая подпись Apple, как и во многих других компаниях, является одной из основных функций безопасности в операционной системе. Процесс проверки цифровых подписей в macOS 2007 года очень легко обойти. Злоумышленникам необходимо было применить бинарный формат Fat (Universal file). Далее надо взять комплект исполняемых…
Читать далее