Исследователи сообщают об обнаружении 13 недостатков в безопасности в чипах AMD Ryzen и EPYC, которые могут позволить злоумышленникам установить вредоносную программу на строго защищенные части процессора.
Архивы за день 14 марта, 2018
В ходе расследования инцидента с CCleaner Avast обнаружили кейлоггер


После инцидента с распространением зараженной версии программы CCleaner компания Avast провела собственное расследование, результатами которого поделилась на саммите Security Analyst Summit.
Microsoft выпустила патчи для уязвимости удаленного доступа


Microsoft выпустила обновление безопасности для CVE-2018-0886, уязвимости удаленного выполнения кода в протоколе проверки подлинности Credential Security Support Provider (CredSSP).
ФСБ и МВД закупили инструменты для взлома iPhone


Как сообщает «Русская служба Би-би-си» со ссылкой на сайт госзакупок, представители МВД и ФСБ закупили инструменты для взлома смартфонов. Сообщается, что структуры закупили программное и аппаратное обеспечение UFED израильской компании Cellebrite, которая специализируется на взломе мобильных устройств Apple и других производителей.
NDR-атаки и борьба с ними


Среди множества хитроумных трюков, применяемых спаме- рами (и хакерами), NDR-атаки имеют особое место, пос- кольку они основаны на фундаментальных спецификациях, описывающих работу протокола SMTP (Simple Mail Transfer Protocol — Простой протокол доставки почты). Пусть слово «простой» не вводит тебя в заблуждение. SMTP — основной протокол, прямых конкурентов у которого нет и, по-видимому, уже не будет […]