История двух ATO. Ищем уязвимости в логике обработки email

История двух ATO. Ищем уязвимости в логике обработки email

Для подписчиковВ конце 2023 года я участвовал в программе багбаунти одной крупной российской компании. Комбинируя логические ошибки, я смог проэксплуатировать баг, который позволяет захватить любой аккаунт. В этой статье я расскажу, как проходило исследование и какие трюки мне помогли добиться результата....
18:12, 15.11.2024
Источник: xakep.ru  
Рубрика: «Наука, Техника»   Поделиться: Поделиться новостью в Facebook Поделиться новостью в Twittere Поделиться новостью в VK Поделиться новостью в Pinterest Поделиться новостью в Reddit

Как достать WordPress. Ищем и эксплуатируем уязвимости в плагинахКак достать WordPress. Ищем и эксплуатируем уязвимости в плагинах Для подписчиковВ экосистеме WordPress постоянно находят новые уязвимости: от совсем простых до довольно сложных. У многих из них есть CVE, и многие и ...

One step to crit. Раскручиваем уязвимость в платежной логикеOne step to crit. Раскручиваем уязвимость в платежной логике Для подписчиковВ этой статье я расскажу про кейс с Bug Bounty, в котором мне удалось обойти бизнес‑логику приложения, создавать валидные платежи и сп ...

Роботы научились действовать как живые на механической логике вместо ИИРоботы научились действовать как живые на механической логике вместо ИИ Группа исследователей из Сеульского национального университета и Гарварда разработала принципиально новый тип роботов, способных кооперироваться и ре ...

Надежная доставка EMAIL клиентамНадежная доставка EMAIL клиентам Важный инструмент эффективного продвижения вашего сайта, продукта или услуг – рассылки для потенциальных клиентов. Вы можете легко напомнить о себе, ...

Ищем свидетелейИщем свидетелей Разыскиваются свидетели повреждения опор наружного освещения Тюмени по следующим адресам... ...

Google тестирует функцию временных email-адресов в GmailGoogle тестирует функцию временных email-адресов в Gmail Google может вскоре предложить новую функцию временных email-адресов под названием «Shield Email». Ссылки на эту разработку были обнаружены ...

Как включить ключ доступа в Telegram вместо кодов по СМС и emailКак включить ключ доступа в Telegram вместо кодов по СМС и email Некоторое время назад российские операторы перестали доставлять СМС-коды от Telegram своим клиентам. Судя по всему, даже сейчас это работает неодноро ...

Microsoft Defender для Office 365 будет блокировать email-бомбингMicrosoft Defender для Office 365 будет блокировать email-бомбинг Компания Microsoft сообщила, что теперь ее облачное защитное решение Defender для Office 365 (ранее Office 365 Advanced Threat Protection или Office ...

iDenfy будет отсеивать мошенников на этапе KYC с помощью SMS и emailiDenfy будет отсеивать мошенников на этапе KYC с помощью SMS и email Компания iDenfy представила новый инструмент для борьбы с мошенничеством, который позволит выявлять злоумышленников еще до начала основной проверки д ...

В репозитории PyPI реализована блокировка email с освобождёнными доменамиВ репозитории PyPI реализована блокировка email с освобождёнными доменами Разработчики репозитория Python-пакетов PyPI (Python Package Index) реализовали защиту от захвата проектов путём покупки освобождённых доменов, указа ...

Ищем SMM-щика для соцсетей СЭИщем SMM-щика для соцсетей «СЭ» Нашей команде нужно мощное усиление. Мечтал работать в спорте, а не просто смотреть его по телеку? Тебе к нам! Что нужно для старта? ...

Каталог PyPI заблокировал регистрацию с email-адресов inbox.ru из-за спамаКаталог PyPI заблокировал регистрацию с email-адресов inbox.ru из-за спама Разработчики репозитория Python-пакетов PyPI (Python Package Index) сообщили о введении блокировки использования почтовых адресов @inbox.ru при регис ...

Каталог PyPI убрал блокировку регистрации с email-адресов inbox.ruКаталог PyPI убрал блокировку регистрации с email-адресов inbox.ru Администраторы репозитория Python-пакетов PyPI (Python Package Index) сняли блокировку, после того как выяснилось, что 1500 проектов были созданы не ...

Новый год ищем здесь: фабрикаволшебства.рфНовый год ищем здесь: фабрикаволшебства.рф Для максимальной информированности жителей Тюмени обо всех предстоящих событиях новогодних дней разработан и уже запущен тематический сайт фабрикавол ...

МТС поможет абонентам скрывать свой настоящий email при регистрации в цифровых сервисахМТС поможет абонентам скрывать свой настоящий email при регистрации в цифровых сервисах МТС сообщает о запуске мобильного приложения и тарифа Membrana во всех регионах присутствия цифровой экосистемы.... ...

Обнаружена опасная уязвимость в YouTube: как исследователи спасли миллионы email-адресовОбнаружена опасная уязвимость в YouTube: как исследователи спасли миллионы email-адресов Команда экспертов по кибербезопасности Brutecat и Nathan выявила критическую уязвимость в системе YouTube, которая ставила под угрозу приватность мил ...

Новый год 2025: ищем идеи подарковНовый год 2025: ищем идеи подарков Сегодня мы готовы поделиться с вами вдохновением для выбора подарков, которые смогут порадовать каждого: будь то ваши близкие, коллеги или друзья, ка ...

Забуга  о селекции Торпедо: Ищем центров на североамериканском рынкеЗабуга — о селекции «Торпедо»: «Ищем центров на североамериканском рынке» Генеральный менеджер «Торпедо» Евгений Забуга прокомментировал «СЭ» первые результаты команды на предсезонке и рассказал о ее возможном усилении. ...

Идём гулять: ищем лучшие детские площадки в ПетербургеИдём гулять: ищем лучшие детские площадки в Петербурге Ещё лет 5 назад многие районы Петербурга не могли похвастаться хоть сколько-нибудь приличными детскими площадками. Да, есть большие, тематические про ...

Тест-драйв дизельного JAC T9: ищем все отличия от бензиновой версииТест-драйв дизельного JAC T9: ищем все отличия от бензиновой версии JAC делает реверанс в сторону россиян, полагающих, что настоящий пикап должен работать исключительно на дизтопливе. По словам представителей компании ...

В iOS 18.4 появилась скрытая, но очень полезная настройка. Ищем вместеВ iOS 18.4 появилась скрытая, но очень полезная настройка. Ищем вместе Компания Apple добавила в бета-версию iOS 18.4 новую функцию для расслабления — ранее она была доступна в глубине системы и многие даже не знали о ее ...

Семь бед  один Semgrep. Ищем уязвимый код с помощью кастомных правилСемь бед — один Semgrep. Ищем уязвимый код с помощью кастомных правил Для подписчиковСтатический анализ безопасности приложений (SAST) нужен для анализа исходного кода или байт‑кода без выполнения программы. Эта дополни ...

Каминский: ищем возможности приобретать хорошие лыжи, но далеко не всегда это получаетсяКаминский: ищем возможности приобретать хорошие лыжи, но далеко не всегда это получается Старший тренер мужской сборной России по биатлону Юрий Каминский ответил на вопрос, что доставляет ему наибольшее беспокойство. ...

Самые стильные девушки живут не в Москве Ищем модниц по всей странеСамые стильные девушки живут не в Москве? Ищем модниц по всей стране Мы запускаем специальный конкурс и ждем фотографии ваших стильных образов. Где же живут главные модницы? В Питере? В Краснодаре? А, может, в Казани? ...

Мы ищем уникальные проекты с понятной аудиторией,  Kupikod о своей издательской инициативе«Мы ищем уникальные проекты с понятной аудиторией», — Kupikod о своей издательской инициативе В сентябре прошлого года платформа Kupikod объявила о планах инвестировать в разработку и паблишинг. О том, что происходит в рамках этой иницаитивы с ...

Наш ответ Симпсонам. Ищем (и почти не находим) счастливые многодетные семьи в русских мультфильмахНаш ответ «Симпсонам». Ищем (и почти не находим) счастливые многодетные семьи в русских мультфильмах В России нет популярного образа многодетной семьи, на которую можно было бы равняться, как на «Симпсонов», заявил митрополит Екатеринбургский и Верхо ...

Ищем жёсткий задник: Врач назвал зимнюю обувь, которая деформирует и травмирует стопуИщем жёсткий задник: Врач назвал зимнюю обувь, которая деформирует и травмирует стопу Главная опасность неправильной зимней обуви заключается в моделях, которые недостаточно хорошо фиксируют стопу. По словам врача-остеопата Сергея Евдо ...

Съездить на море и не разориться. Ищем места, где бархатный сезон в России обойдется дешевле всегоСъездить на море и не разориться. Ищем места, где бархатный сезон в России обойдется дешевле всего Туристы жалуются на бешеные цены и низкое качество. Выясняем, где можно отдохнуть качественно и недорого ...

Мостовой о сборной России: Мы ищем соперников и просто их уничтожаем. Футболистами их трудно назвать, но все равно. Скоро с нами будут отказываться иМостовой о сборной России: «Мы ищем соперников и просто их уничтожаем. Футболистами их трудно назвать, но все равно. Скоро с нами будут отказываться играть» Во время ноябрьского сбора команда Валерия Карпина победила сборные Брунея (11:0) и Сирии (4:0). ...

Волгоградцу грозит срок до двух лет за убийство двух зайцев в заказникеВолгоградцу грозит срок до двух лет за убийство двух зайцев в заказнике Волгоградец стал фигурантом уголовного дела за охоту в Светлоярском районе, сообщает облкомприроды. Мужчина убил двух зайцев в заказнике. Он расстрел ...

Русский гений уничтожил двух монстров, которых боится вся Америка! Бобровский уже в двух шагах от Кубка СтэнлиРусский гений уничтожил двух монстров, которых боится вся Америка! Бобровский уже в двух шагах от Кубка Стэнли Макдэвид и Драйзайтль снова без голов.nhl.com«В первом матче финала Сергей Бобровский совершал сейвы, которыми бы гордился Доминик Гашек на пике свое ...

Овечкин в пятый раз в карьере забил не менее двух голов в двух матчах подряд за два дня и приблизился к рекорду ГретцкиОвечкин в пятый раз в карьере забил не менее двух голов в двух матчах подряд за два дня и приблизился к рекорду Гретцки Александр Овечкин / Фото: © Mitchell Leff / Contributor / Getty Images Sport / Gettyimages.ru Овечкин в пятый раз в карьере забил не менее двух ...

Морской старт в космос закончился судом // Дело о злоупотреблениях в РКК Энергия прекратили в отношении двух фигурантов, а еще двух  судят«Морской старт» в космос закончился судом // Дело о злоупотреблениях в РКК «Энергия» прекратили в отношении двух фигурантов, а еще двух — судят Как стало известно “Ъ”, в Мособлсуде, находящемся в Красногорске, стартовал процесс по громкому уголовному делу в отношении бывшего руководителя раке ...

Уязвимости в СУБД Redis и ValkeyУязвимости в СУБД Redis и Valkey Опубликованы корректирующие выпуски СУБД Redis (6.2.19, 7.2.10, 7.4.5, 8.0.3) и Valkey (8.0.4, 8.1.3), в которых устранены две уязвимости. Наиболее о ...

Bi.Zone WAF защищает от новой уязвимости PHPBi.Zone WAF защищает от новой уязвимости PHP Стало известно о новой критической уязвимости CVE-2024-4577 в PHP-CGI — интерфейсе, позволяющем выполнять PHP-код в веб-приложении... ...

Обновление XZ Utils 5.8.1 с устранением уязвимостиОбновление XZ Utils 5.8.1 с устранением уязвимости Опубликован выпуск пакета XZ Utils 5.8.1, включающего библиотеку liblzma и утилиты для работы со сжатыми данными в формате ".xz". XZ Utils 5.8.1 стал ...

Обновление X.Org Server 21.1.14 с устранением уязвимостиОбновление X.Org Server 21.1.14 с устранением уязвимости Опубликованы корректирующие выпуски X.Org Server 21.1.14 и DDX-компонента (Device-Dependent X) xwayland 24.1.4, обеспечивающего запуск X.Org Server д ...

Уязвимости в CPU AMD, позволяющие выполнить код на уровне SMMУязвимости в CPU AMD, позволяющие выполнить код на уровне SMM Компания AMD объявила об устранении шести уязвимостей в процессорах AMD EPYC и AMD Ryzen. Три наиболее опасные уязвимости (CVE-2023-31342, CVE-2023-3 ...

Уязвимости в пакетных менеджерах Nix, Lix и GuixУязвимости в пакетных менеджерах Nix, Lix и Guix В пакетных менеджерах GNU Guix, Nix и Lix выявлены уязвимости (Nix, Guix, Lix), позволяющие выполнить код с правами пользователей, под которыми запус ...

В китайских чипах обнаружили критические уязвимостиВ китайских чипах обнаружили критические уязвимости Эксперты обнаружили уязвимости в микроконтроллерах GigaDevice, используемых в зарядных станциях и других устройствах. Было протестировано 11 чипов се ...

Белые хакеры проверят на уязвимости СберБизнес (12)Белые хакеры проверят на уязвимости СберБизнес (12+) (12+) Интернет-банк для индивидуальных предпринимателей и юрлиц СберБизнес вошёл в программу Sber Bug Bounty на BI.ZONE Bug Bounty ― платформе по про ...

В биометрическом терминале ZKTeco нашли 24 уязвимостиВ биометрическом терминале ZKTeco нашли 24 уязвимости Специалисты «Лаборатории Касперского» рассказали об обнаружении многочисленных уязвимостей в биометрическом терминале производителя ZKTeco. Проблемы ...

Уязвимости в PCP и Nix, позволяющие поднять привилегии в системеУязвимости в PCP и Nix, позволяющие поднять привилегии в системе В инструментарии PCP (Performance Co-Pilot), применяемом для сбора статистики о производительности системы (например, используется в интерфейсе Cockp ...

В июне Microsoft выпустила патчи для 51 уязвимостиВ июне Microsoft выпустила патчи для 51 уязвимости Июньский «вторник обновлений» Microsoft включает патчи для 51 уязвимости, 18 из которых связаны с удаленным выполнением кода (RCE), а еще одна уязвим ...

Уязвимости в прошивках и драйверах для чипов QualcommУязвимости в прошивках и драйверах для чипов Qualcomm Компания Qualcomm раскрыла сведения о 20 уязвимостях в прошивках и драйверах для своих чипов, большинство из которых используются в устройствах на ба ...

В Великобритании заговорили об уязвимости национальной системы ПВОВ Великобритании заговорили об уязвимости национальной системы ПВО Нехватка средств ПВО делает Великобританию уязвимой перед ракетной атакой со стороны потенциального противника. Об этом сообщает ТАСС со ссылкой на б ...

GPT-4 способен взламывать сайты, используя их уязвимостиGPT-4 способен взламывать сайты, используя их уязвимости Группа специалистов, желающих сохранить анонимность, провела серию экспериментов по взлому веб-сайтов, используя нейронную сеть GPT-4. Они направили ...

Обновления nginx 1.26.2 и 1.27.1 с устранением DoS-уязвимости в ngx_http_mp4_moduleОбновления nginx 1.26.2 и 1.27.1 с устранением DoS-уязвимости в ngx_http_mp4_module Сформирован выпуск основной ветки nginx 1.27.1, в рамках которой продолжается развитие новых возможностей, а также выпуск параллельно поддерживаемой ...

В процессорах Apple обнаружены уязвимости безопасностиВ процессорах Apple обнаружены уязвимости безопасности Американский технологический гигант Apple всегда рекламировал гарантии безопасности наряду со все более высокой производительностью процессоров для с ...

Уязвимости в iPhone 15 и 16: исследователи взломали USB-C смартфоновУязвимости в iPhone 15 и 16: исследователи взломали USB-C смартфонов Исследователи кибербезопасности нашли уязвимость в системе безопасности порта USB-C на iPhone 15 и 16 от Apple, что позволило им запустить модифициро ...

МВД РФ предупредило об уязвимости в версии WhatsApp для WindowsМВД РФ предупредило об уязвимости в версии WhatsApp для Windows Пользователям десктопной версии WhatsApp советуют обновить приложение из-за серьёзной уязвимости (CVE-2025-30401), связанной с подменой файлов. Эта п ...

МВД предупредило об уязвимости WhatsApp для автоматического шпионажаМВД предупредило об уязвимости WhatsApp для автоматического шпионажа В системе безопасности мессенжера WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещенной в РФ) обнаружили проблему, которая п ...

Разработчики MongoDB предупредили о серьезной RCE-уязвимостиРазработчики MongoDB предупредили о серьезной RCE-уязвимости Специалисты MongoDB предупредили администраторов о критической уязвимости, которая позволяет удаленно выполнить произвольный код на незащищенных серв ...

IT-эксперт Кричевский рассказал об уязвимости OC AndroidIT-эксперт Кричевский рассказал об уязвимости OC Android Специалист посоветовал установить антивирус. IT эксперт Алексей Кричевский, работающий в Академии управления финансами и инвестициями, рассказал об у ...

Релиз инструментария для обработки изображений GMIC 3.6Релиз инструментария для обработки изображений G'MIC 3.6 Состоялся релиз фреймворка G'MIC 3.6, предоставляющего универсальный язык сценариев для обработки изображений и графические интерфейсы для преобразов ...

Уязвимость в libnv во FreeBSD и уязвимости в Netfilter в LinuxУязвимость в libnv во FreeBSD и уязвимости в Netfilter в Linux В выпущенном в начале сентября исправлении уязвимости в библиотеке libnv выявлена логическая ошибка, из-за которой уязвимость не устранялась должным ...

Обновления Firefox 131.0.2 и Tor Browser 13.5.7 с устранением критической уязвимостиОбновления Firefox 131.0.2 и Tor Browser 13.5.7 с устранением критической уязвимости Опубликованы корректирующий выпуски Firefox 131.0.2, Firefox ESR 115.16.1, Firefox ESR 128.3.1 и Tor Browser 13.5.7, в которых устранена критическая ...

Уязвимости в приложениях такси угрожают данным пользователейУязвимости в приложениях такси угрожают данным пользователей Эксперты AppSec Solutions обнаружили, что более 30% уязвимостей высокого и критического уровня, способных привести к утечкам данных, присутствуют в 9 ...

Вышел внеплановый патч для уязвимости нулевого дня в ChromeВышел внеплановый патч для уязвимости нулевого дня в Chrome Компания Google выпустила внеплановое обновление для браузера Chrome, которое устраняет сразу три уязвимости. Одна из этих проблем уже активно эксплу ...

Microsoft отказалась рассматривать отчет об уязвимости без видеоMicrosoft отказалась рассматривать отчет об уязвимости без видео Известный ИБ-эксперт Уилл Дорманн (Will Dormann) раскритиковал компанию Microsoft, после того как специалисты Microsoft Security Response Center (MSR ...

0-day уязвимости в SharePoint находятся под атаками с начала июля0-day уязвимости в SharePoint находятся под атаками с начала июля По информации ИБ-специалистов, сразу несколько китайских хак-групп используют цепочку уязвимостей нулевого дня в Microsoft SharePoint в своих атаках. ...

Уязвимости в беспроводных маршрутизаторах Zyxel, D-Link и NetgearУязвимости в беспроводных маршрутизаторах Zyxel, D-Link и Netgear Несколько уязвимостей в беспроводных маршрутизаторах Zyxel, D-Link и Netgear, позволяющих получить удалённый доступ к устройству без аутентификации. ...

Microsoft устранила 72 уязвимости и 5 критических в майском обновленииMicrosoft устранила 72 уязвимости и 5 критических в майском обновлении Microsoft выпустил майское обновление Patch Tuesday, устранив 72 уязвимости в своих продуктах, включая пять активно эксплуатируемых уязвимости нулево ...

Обновление Chrome 127.0.6533.88 с устранением критической уязвимостиОбновление Chrome 127.0.6533.88 с устранением критической уязвимости Компания Google сформировала обновление Chrome 127.0.6533.88, в котором исправлены 3 уязвимости, среди которых критическая уязвимость (CVE-2024-6990) ...

Исследователи нашли уязвимости в умных грилях TraegerИсследователи нашли уязвимости в умных грилях Traeger Специалисты компании Bishop Fox провели необычное исследование и выявили несколько проблем безопасности в умных грилях Traeger, в которых установлен ...

Обновление почтового сервера Exim 4.98.2 с устранением уязвимостиОбновление почтового сервера Exim 4.98.2 с устранением уязвимости Опубликован корректирующий выпуск почтового сервера Exim 4.98.2, в котором устранена уязвимость (CVE-2025-30232), потенциально позволяющая поднять св ...

Обновление почтового сервера Exim 4.98.1 с устранением уязвимостиОбновление почтового сервера Exim 4.98.1 с устранением уязвимости Доступен корректирующий выпуск почтового сервера Exim 4.98.1, в котором устранена уязвимость (CVE-2025-26794), позволяющая осуществить подстановку SQ ...

D-Link не будет исправлять RCE-уязвимости в роутерах DIR-846WD-Link не будет исправлять RCE-уязвимости в роутерах DIR-846W Компания D-Link сообщила, что четыре уязвимости удаленного выполнения кода (RCE), затрагивающие все версии маршрутизаторов DIR-846W, не будут устране ...

Обновление антивирусного пакета ClamAV 1.4.2 и 1.0.8 с устранением уязвимостиОбновление антивирусного пакета ClamAV 1.4.2 и 1.0.8 с устранением уязвимости Компания Cisco опубликовала новые выпуски свободного антивирусного пакета ClamAV 1.4.2 и 1.0.8, в которых устранена уязвимость (CVE-2025-20128). Уязв ...

Для критической уязвимости в Mitel MiCollab появился PoC-эксплоитДля критической уязвимости в Mitel MiCollab появился PoC-эксплоит ИБ-специалисты обнародовали proof-of-concept (PoC) эксплоит, который объединяет в себе исправленную критическую уязвимость в Mitel MiCollab и 0-day п ...

Уязвимости в сетевом конфигураторе ConnMan и DNS-библиотеке c-aresУязвимости в сетевом конфигураторе ConnMan и DNS-библиотеке c-ares В сетевом конфигураторе ConnMan, получившем распространение во встраиваемых Linux-системах, автомобильных платформах и устройствах интернета вещей, в ...

Проверки выявили уязвимости безопасности Лувра до ограбленияПроверки выявили уязвимости безопасности Лувра до ограбления Система безопасности Лувра демонстрировала критические уязвимости задолго до масштабного ограбления. Согласно расследованию Le Monde, проверки 2017-2 ...

Китайские хакеры эксплуатируют старые уязвимости в ThinkPHPКитайские хакеры эксплуатируют старые уязвимости в ThinkPHP Akamai предупредила, что сразу две RCE-уязвимости в ThinkPHP, которые были исправлены более пяти лет назад, активно используются хакерами. ...

Удалённо эксплуатируемые уязвимости в сервере печати CUPSУдалённо эксплуатируемые уязвимости в сервере печати CUPS Симоне Маргарителли (Simone Margaritelli), автор межсетевого экрана OpenSnitch и сетевого анализатора bettercap, досрочно раскрыл информацию о ранее ...

СМИ узнали об уязвимости сайта ведомства Илона МаскаСМИ узнали об уязвимости сайта ведомства Илона Маска Сайт департамента эффективности правительства (DOGE) США, созданный для документирования работы команды предпринимателя и главы ведомства Илона Маска ...

От устаревшего ПО до видеокамер: Названы главные уязвимости IT-системОт устаревшего ПО до видеокамер: Названы главные уязвимости IT-систем Банки России давно сталкиваются с атаками хакеров, потому вкладывают большие деньги в IT-безопасность, рассказал НСН Герман Клименко. ...

Уязвимости в маршрутизаторах ASUS, допускающие удалённый доступУязвимости в маршрутизаторах ASUS, допускающие удалённый доступ В различных моделях беспроводных маршрутизаторов ASUS выявлено 8 уязвимостей, двум из которых присвоен критический уровень опасности (9.8 из 10). Под ...

Обновление Chrome 127.0.6533.99 с устранением критической уязвимостиОбновление Chrome 127.0.6533.99 с устранением критической уязвимости Компания Google сформировала обновление Chrome 127.0.6533.99, в котором исправлено 6 уязвимостей, среди которых критическая уязвимость (CVE-2024-7532 ...

Обновление почтового сервера Exim 4.99.1 с устранением уязвимостиОбновление почтового сервера Exim 4.99.1 с устранением уязвимости Опубликован корректирующий выпуск почтового сервера Exim 4.99.1, в котором устранена уязвимость (CVE-2025-67896), позволяющая удалённому атакующему п ...

Выпуск программы для обработки фотографий Darktable 5.0.0Выпуск программы для обработки фотографий Darktable 5.0.0 Опубликован релиз программы для обработки цифровых фотографий Darktable 5.0.0. Darktable специализируется на недеструктивной работе с raw-изображения ...

Выпуск программы для обработки фотографий Darktable 4.8.0Выпуск программы для обработки фотографий Darktable 4.8.0 Опубликован релиз программы для организации и обработки цифровых фотографий Darktable 4.8. Darktable выступает в роли свободной альтернативы Adobe Li ...

Релиз программы для обработки фотографий Darktable 5.4.0Релиз программы для обработки фотографий Darktable 5.4.0 Представлен релиз программы для обработки цифровых фотографий Darktable 5.4.0. Darktable специализируется на недеструктивной работе с raw-изображения ...

Релиз программы для обработки фотографий RawTherapee 5.12Релиз программы для обработки фотографий RawTherapee 5.12 Опубликован релиз программы RawTherapee 5.12, предоставляющей средства для редактирования фотографий и преобразования изображений в формате RAW. Прог ...

Инструмент Windows Downdate позволяет эксплуатировать старые уязвимостиИнструмент Windows Downdate позволяет эксплуатировать старые уязвимости Эксперт компании SafeBreach Алон Левиев (Alon Leviev) выпустил инструмент Windows Downdate, который можно использовать для даунгрейд-атак на понижени ...

CPU AMD Zen 5 подвержены уязвимости, допускающей изменение микрокода и обход изоляции SEV-SNPCPU AMD Zen 5 подвержены уязвимости, допускающей изменение микрокода и обход изоляции SEV-SNP Компания AMD включила процессоры на базе микроархитектуры Zen 5 в список продуктов, подверженных уязвимости EntrySign, позволяющей обойти механизм пр ...

Уязвимости в Java SE, MySQL, VirtualBox и других продуктах OracleУязвимости в Java SE, MySQL, VirtualBox и других продуктах Oracle Компания Oracle опубликовала плановый выпуск обновлений своих продуктов (Critical Patch Update), нацеленный на устранение критических проблем и уязви ...

Что нужно знать об уязвимости, эксплуатируемой на серверах Microsoft SharePointЧто нужно знать об уязвимости, эксплуатируемой на серверах Microsoft SharePoint Компания Microsoft выпустила экстренное исправление , закрывающее уязвимость в широко используемом программном обеспечении Microsoft SharePoint, кото ...

Опубликованы эксплоиты и технические детали уязвимости Citrix Bleed 2Опубликованы эксплоиты и технические детали уязвимости Citrix Bleed 2 В открытом доступе появились PoC-эксплоиты для критической уязвимости Citrix Bleed 2 (CVE-2025-5777). Исследователи предупреждают, что уязвимость мож ...

Уязвимости в PAM и libblockdev, позволяющие получить права root в системеУязвимости в PAM и libblockdev, позволяющие получить права root в системе Компания Qualys выявила уязвимость (CVE-2025-6019) в библиотеке libblockdev, позволяющую через манипуляции с фоновым процессом udisks получить права ...

Уязвимости в GNOME Help и GIMP, позволяющие выполнить код при открытии файловУязвимости в GNOME Help и GIMP, позволяющие выполнить код при открытии файлов В просмотрщике Yelp, применяемом по умолчанию в GNOME для работы со справочными руководствами (GNOME Help), выявлена уязвимость (CVE-2025-3155), позв ...

Уязвимости в роутерах Netgear позволяют перехватить контроль над устройствомУязвимости в роутерах Netgear позволяют перехватить контроль над устройством Исследователи обнаружили шесть уязвимостей в бюджетном маршрутизаторе Netgear WNR614 N300, который пользуется популярностью как среди обычных пользов ...

Экс-советник Трампа рассказал о его уязвимости перед комплиментами ПутинаЭкс-советник Трампа рассказал о его уязвимости перед комплиментами Путина По словам бывшего чиновника, похвала от российского лидера играла на самолюбии Трампа и его стремлении приблизиться к «сильным мира сего». Макмастер ...

В пяти популярных облачных сервисах нашли критические уязвимостиВ пяти популярных облачных сервисах нашли критические уязвимости Исследователи из ETH Zurich обнаружили критические уязвимости в пяти популярных сервисах хранения файлов в облаке со сквозным шифрованием (E2EE), угр ...

Хакеры применяли 0-day-уязвимости Citrix и Cisco ISE в своих атакахХакеры применяли 0-day-уязвимости Citrix и Cisco ISE в своих атаках Эксперты Amazon Threat Intelligence обнаружили атаки с использованием двух критических 0-day — CVE-2025-5777 (Citrix Bleed 2) в NetScaler ADC/Gateway ...

Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кодаУязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода В библиотеке Libxml2, разрабатываемой проектом GNOME и применяемой для разбора содержимого в формате XML, выявлено 5 уязвимостей, две из которых поте ...

Anthropic заплатит до $15 000 хакерам, которые найдут уязвимости в её ИИ-системахAnthropic заплатит до $15 000 хакерам, которые найдут уязвимости в её ИИ-системах Компания Anthropic объявила о запуске расширенной программы поиска уязвимостей, предлагая сторонним специалистам по кибербезопасности вознаграждение ...

Солар: в топ-З киберугроз для промышленности входят вирусы, майнеры и веб-уязвимости«Солар»: в топ-З киберугроз для промышленности входят вирусы, майнеры и веб-уязвимости Более 60% всех киберинцидентов в промышленности с начала 2024 г. связано с попытками заражения инфраструктур вредоносным... ...

Уязвимости в GnuPG, позволяющие обойти верификацию и выполнить свой кодУязвимости в GnuPG, позволяющие обойти верификацию и выполнить свой код На проходящей в Германии конференции 39C3 (Chaos Communication Congress) раскрыты детали о 12 ранее неизвестных и остающихся неисправленными (0-day) ...

В компании Газинформсервис проанализировали критические RCE-уязвимости в экосистеме React/Next.jsВ компании «Газинформсервис» проанализировали критические RCE-уязвимости в экосистеме React/Next.js Специалисты компании «Газинформсервис» проанализировали критические уязвимости CVE-2025-55182 и CVE-2025-66478 в экосистеме... ...

В Rsync 3.4.0 устранены уязвимости, позволявшие выполнить код на сервере и клиентеВ Rsync 3.4.0 устранены уязвимости, позволявшие выполнить код на сервере и клиенте Опубликован релиз утилиты для синхронизации файлов Rsync 3.4.0, в котором устранено шесть уязвимостей. Комбинация уязвимостей CVE-2024-12084 и CVE-20 ...

В Лаборатории Касперского предупредили об уязвимости пенсионеров перед киберугрозамиВ «Лаборатории Касперского» предупредили об уязвимости пенсионеров перед киберугрозами Люди старшего возраста, как и другие пользователи Сети, могут столкнуться с разными схемами онлайн-мошенничества, вредоносными программами. При этом ...

Исследователи проверяют безопасность ИИ в беспилотных автомобилях и находят уязвимостиИсследователи проверяют безопасность ИИ в беспилотных автомобилях и находят уязвимости Искусственный интеллект — ключевая технология для беспилотных автомобилей. Он используется для принятия решений, зондирования, предиктивного моделиро ...

Лаборатория Касперского нашла 24 уязвимости в популярном биометрическом терминале«Лаборатория Касперского» нашла 24 уязвимости в популярном биометрическом терминале «Лаборатория Касперского» выявила многочисленные уязвимости в биометрическом терминале международного производителя... ...

File Inclusion и Path Traversal. Разбираем две базовые веб-уязвимостиFile Inclusion и Path Traversal. Разбираем две базовые веб-уязвимости Для подписчиковБаги, связанные с включением файлов (File Inclusion) и обходом путей (Path Traversal), — одни из самых критических в веб‑безопасности, ...

Уязвимости в Git, допускающие выполнение кода при обращении к внешнему репозиториюУязвимости в Git, допускающие выполнение кода при обращении к внешнему репозиторию Опубликованы корректирующие выпуски распределённой системы управления исходными текстами Git 2.43.7, 2.44.4, 2.45.4, 2.46.4, 2.47.3, 2.48.2, 2.49.1 и ...

Есть такая работа - искать уязвимости в защите противникаЕсть такая работа - искать уязвимости в защите противника Военнослужащие Волгоградского мотострелкового полка модернизируют FPV-дроны в полевой мастерской ...

Уязвимости в беспроводных наушниках могут угрожать безопасности пользователейУязвимости в беспроводных наушниках могут угрожать безопасности пользователей Инженер-аналитик Екатерина Едемская из компании «Газинформсервис» в беседе с «РИА Новости» предупредила о потенциальных угрозах, ...

Qnap, Synology и TrueNAS исправляют уязвимости, показанные на Pwn2OwnQnap, Synology и TrueNAS исправляют уязвимости, показанные на Pwn2Own Хотя хакерское соревнование Pw2Own завершилось только в прошлые выходные, и у компаний есть 90 дней на выпуск патчей для показанных там уязвимостей, ...

Перспективы ИИ в строительстве: от обработки документации до проектирования объектовПерспективы ИИ в строительстве: от обработки документации до проектирования объектов О том, как инструменты ИИ используются для повышения эффективности процессов в строительстве, – рассказывает руководитель направления ИИ Cloud.ru Дми ...

Т2 и T1 объявили о сотрудничестве в сфере безопасной обработки данныхТ2 и T1 объявили о сотрудничестве в сфере безопасной обработки данных T2, российский оператор мобильной связи, и холдинг Т1, участник российского ИТ-рынка, подписали соглашение о разработке... ...

В России создадут плавучие центры обработки данныхВ России создадут плавучие центры обработки данных В России разрабатывают проект плавучих центров обработки данных (ЦОД), которые могут стать альтернативой традиционным дата-центрам. По данным Национа ...

ЦИК Южной Осетии опубликовал итоги обработки 100% протоколовЦИК Южной Осетии опубликовал итоги обработки 100% протоколов ЦИК Южной Осетии опубликовал итоги обработки 100% протоколов окружных избирательных комиссий по выборам в парламент РЮО VIII созыва. ...

В Нижегородской области появится центр обработки данныхВ Нижегородской области появится центр обработки данных В Нижегородской области планируют построить новый центр обработки данных (ЦОД). Соглашение о его создании подписали представители Корпорации развития ...

Опубликован график обработки от клещей в омских паркахОпубликован график обработки от клещей в омских парках Жителей просят учитывать время проведения работ при планировании прогулок и следить за обновлениями в случае изменений в графике. ...

Продукты глубокой обработки вызывают психические расстройстваПродукты глубокой обработки вызывают психические расстройства В журнале Brain Medicine опубликованы результаты исследования, согласно которым обнаружена взаимосвязь между микропластиком, продуктами глубокой пере ...

В Череповце комплексы для обработки бюллетеней поставят на 110 участкахВ Череповце комплексы для обработки бюллетеней поставят на 110 участках Комплексы обработки избирательных бюллетеней (КОИБ) будут использовать на выборах губернатора Вологодской области в сентябре ...

РТК-ЦОД запускает мобильные центры обработки данных под ключ«РТК-ЦОД» запускает мобильные центры обработки данных под ключ «РТК-ЦОД» (дочерняя компания «Ростелекома») представила новое решение — мобильные центры обработки данных под... ...

Уязвимости в утилите sudo, позволяющие получить права root в системеУязвимости в утилите sudo, позволяющие получить права root в системе В пакете sudo, применяемом для организации выполнения команд от имени других пользователей, выявлена уязвимость (CVE-2025-32463), позволяющая любому ...

Уязвимости, позволяющие подменить образы и выполнить код на ASU-серверах проекта OpenWrtУязвимости, позволяющие подменить образы и выполнить код на ASU-серверах проекта OpenWrt В развиваемом проектом OpenWrt инструментарии ASU (Attended SysUpgrade) выявлены критические уязвимости (CVE-2024-54143), позволяющие скомпрометирова ...

Google использовал большую языковую модель для выявления уязвимости в SQLiteGoogle использовал большую языковую модель для выявления уязвимости в SQLite Исследователи из подразделений Google Project Zero и Google DeepMind опубликовали отчёт о развитии AI-системы Big Sleep, построенной на базе большой ...

Используется хаос-инжиниринг для снижения уязвимости облачных вычислений к кибератакамИспользуется «хаос-инжиниринг» для снижения уязвимости облачных вычислений к кибератакам Облачные вычисления стали важнейшим элементом современных технологий, служа основой для глобальной связи. Они позволяют компаниям, правительствам и ч ...

1,5 миллиона почтовых серверов оказались под угрозой взлома из-за уязвимости в Exim1,5 миллиона почтовых серверов оказались под угрозой взлома из-за уязвимости в Exim Исследователи безопасности обнаружили критическую уязвимость в популярном серверном почтовом клиенте Exim, которая позволяет злоумышленникам обходить ...

Apple Vision Pro могла пугать людей пауками и мышами из-за уязвимостиApple Vision Pro могла пугать людей пауками и мышами из-за уязвимости Apple исправила проблему с их новыми очками Vision Pro. Раньше веб-сайты могли выводить на экран очков страшные изображения насекомых и животных, кот ...

Ваша киска сломала бы Cisco. Проверяем на практике две уязвимости в прошивкахВаша киска сломала бы Cisco. Проверяем на практике две уязвимости в прошивках Для подписчиковПрошивки сетевого оборудования нередко скрывают баги, поэтому их diff-анализ остается основным способом найти уязвимости и потенциальн ...

Атака SLUBStick делает уязвимости ядра Linux более опаснымиАтака SLUBStick делает уязвимости ядра Linux более опасными Эксперты Грацского технологического университета рассказали об атаке SLUBStick — новой технике эксплуатации ядра Linux, которая помогает сделать связ ...

Разработчик Curl рассматривает возможность отмены наград за уязвимости из-за ИИ-мусораРазработчик Curl рассматривает возможность отмены наград за уязвимости из-за ИИ-мусора Основатель и ведущий разработчик Curl Даниэль Стенберг (Daniel Stenberg) сообщил, что из-за обилия ИИ-мусора он готов полностью ликвидировать програм ...

Google проанализировал уязвимости, задействованные для совершения атак в 2023 годуGoogle проанализировал уязвимости, задействованные для совершения атак в 2023 году Компания Google опубликовала отчёт с результатами анализа 138 уязвимостей, которые были выявлены в 2023 году и применялись злоумышленниками в эксплои ...

Три уязвимости PCIe ведут к утечкам данных, повышению привилегий или DoS-атакамТри уязвимости PCIe ведут к утечкам данных, повышению привилегий или DoS-атакам В спецификации протокола PCIe IDE обнаружили сразу три уязвимости. Правда, эксплуатация этих проблем потребует физического доступа к оборудованию, по ...

Уязвимости в Redis и Valkey, позволяющие выполнить код на сервере при наличии доступа к БДУязвимости в Redis и Valkey, позволяющие выполнить код на сервере при наличии доступа к БД Исследователи из компании Wiz выявили в СУБД Redis уязвимость (CVE-2025-49844), позволяющую добиться удалённого выполнения кода (RCE) на сервере. Про ...

Уязвимости в Pagure и OBS, допускавшие компрометацию пакетов в репозиториях Fedora и openSUSEУязвимости в Pagure и OBS, допускавшие компрометацию пакетов в репозиториях Fedora и openSUSE Исследователи безопасности из компании Fenrisk раскрыли информацию об уязвимостях в инструментариях Pagure и OBS (Open Build Service), позволявших ск ...

Уязвимости ReVault позволяют обойти Windows Login на ноутбуках DellУязвимости ReVault позволяют обойти Windows Login на ноутбуках Dell Уязвимости в прошивке ControlVault3 затрагивают более 100 моделей ноутбуков Dell, позволяют злоумышленникам обойти Windows Login и установить вредоно ...

Clop атакует пользователей Oracle E-Business Suite с помощью 0-day уязвимостиClop атакует пользователей Oracle E-Business Suite с помощью 0-day уязвимости На прошлой неделе компания Oracle предупредила клиентов о критической 0-day уязвимости в E-Business Suite (CVE-2025-61882), которая позволяет удаленн ...

Критические уязвимости в React и Next.js приводят к удаленному выполнению кода без аутентификацииКритические уязвимости в React и Next.js приводят к удаленному выполнению кода без аутентификации В React обнаружили серьезную уязвимость CVE-2025-55182, получившую 10 баллов из 10 возможных по шкале CVSS. Она позволяет удаленно выполнить код на с ...

Мэр Бухареста лидирует в Румынии после обработки 90 процентов бюллетенейМэр Бухареста лидирует в Румынии после обработки 90 процентов бюллетеней По итогам подсчета 90% голосов, мэр Бухареста Никушор Дан лидирует во втором туре президентских выборов в Румынии с результатом 53,68%.Его соперник, ...

В Самаре разработали лазерные иглы для точной обработки материаловВ Самаре разработали лазерные иглы для точной обработки материалов Ученые Самарского университета разработали уникальные лазерные "иглы", способные с высокой точностью обрабатывать материалы на наноуровне и создавать ...

Стояногло лидирует на выборах в Молдавии после обработки 81% протоколовСтояногло лидирует на выборах в Молдавии после обработки 81% протоколов Бывший генпрокурор Молдавии Александр Стояногло лидирует во втором туре выборов президента страны. Подробности сообщает Центральная избирательная ком ...

ЦИК: 58% молдаван выступили против вступления в ЕС после обработки 21% голосовЦИК: 58% молдаван выступили против вступления в ЕС после обработки 21% голосов По предварительным данным, большая часть граждан Молдавии проголосовали против присоединения республики к Евросоюзу. Данные приводит РИА Новости. Пос ...

Qualcomm выходит на рынок ИИ-чипов для центров обработки данныхQualcomm выходит на рынок ИИ-чипов для центров обработки данных Акции компании-производителя полупроводников резко выросли после анонса новых чипов-ускорителей искусственного интеллекта, нацеленных на захват доли ...

Ядовитое и полезное растение: кешью нельзя употреблять без обработкиЯдовитое и полезное растение: кешью нельзя употреблять без обработки Диетологи рассказали, какое растение входит в рейтинг наиболее ядовитых и опасных для здоровья человека. Это западная фасоль. ...

Спрос на центры обработки данных усугубит дефицит медиСпрос на центры обработки данных усугубит дефицит меди Прогнозируется, что к 2035 году глобальный дефицит меди достигнет шести миллионов тонн из-за резкого роста спроса на центры обработки данных ИИ. По д ...