Закрытие уязвимостей — Information Security Squad
🐧 Red Hat Enterprise Linux 7 и CentOS 7 критическое обновление безопасности ядра

🐧 Red Hat Enterprise Linux 7 и CentOS 7 критическое обновление безопасности ядра

On

Red Hat и CentOS объявили о выпуске важных обновлений безопасности ядра для своих семейств операционных систем Red Hat Enterprise Linux 7 и CentOS Linux 7. Сообщается, что обновления устраняют две дыры в безопасности и многие другие ошибки. В частности, новое обновление безопасности…

🐧 Ошибка Sudo позволяет пользователям Linux запускать команды с правами суперпользователя

🐧 Ошибка Sudo позволяет пользователям Linux запускать команды с правами суперпользователя

On

Ошибка Linux, обнаруженная в Linux: операционная система Linux считается безопасной операционной системой, она хорошо справляется с недостатками и уязвимостями, но это не означает, что она полностью безопасна, некоторые ошибки все еще могут скрываться в тени. Эксплойт больше не актуален в последней версии…

⚙️ Новые уязвимости в VLC позволяют хакерам получить доступ к вашему компьютеру

⚙️ Новые уязвимости в VLC позволяют хакерам получить доступ к вашему компьютеру

On

Если на вашем компьютере установлен медиаплеер VLC, вы должны немедленно обновить его до последней версии 3.0.7 и выше. Есть два новых эксплойта, которые позволяют хакерам использовать уязвимые старые версии VLC для сбоя вашей системы и удаленного выполнения своих кодов. Порядок действий очень…

👨⚕️️ Советы по безопасности приложений для мобильных, веб и настольных приложений

👨⚕️️ Советы по безопасности приложений для мобильных, веб и настольных приложений

On

Нарушение данных не только обходится дорого любой организации, но и наносит ущерб репутации бренда. Чтобы предотвратить угрозы, приложения (веб, мобильные и настольные) должны быть защищены. Согласно отчету, опубликованному на https://www.forbes.com, «84% всех кибератак происходит на уровне приложений». Итак, сегодня мы дадим вам…

💅 Что такое SQL-инъекция и как ее предотвратить в PHP-приложениях👨⚕️

💅 Что такое SQL-инъекция и как ее предотвратить в PHP-приложениях👨⚕️

On

Если вы уже знаете, что такое SQL-инъекция, смело переходите ко второй половине статьи. Но для тех, кто только начинает заниматься веб-разработкой и мечтает взять на себя более высокие должности, кое-что нужно почитать. Что такое SQL-инъекция? Ключ к пониманию SQL-инъекций находится в его…

🦁 Расширение браузера CSS Exfil Protection предлагает защиту от атак с уязвимостью CSS Exfil

🦁 Расширение браузера CSS Exfil Protection предлагает защиту от атак с уязвимостью CSS Exfil

On

Когда мы просматриваем Интернет, мы подвержены множеству уязвимостей, которые могут раскрыть наши данные злоумышленникам. Но со временем технологии также развивались, чтобы защитить нас от этих атак. И в то же время злоумышленники постоянно пытаются найти уязвимости и взломать наши системы. Уязвимость, о…

👨⚕️️ Последние угрозы безопасности Windows 10 и уязвимости (2019)

👨⚕️️ Последние угрозы безопасности Windows 10 и уязвимости (2019)

On

Windows 10 является безопасной ОС Windows, как и когда-либо существовавшая ранее. С постоянным потоком автоматических обновлений (даже если они приносят свою долю проблем) и одним из лучших встроенных в него комплектов безопасности для ПК, можно сказать, что вам вообще не о чем…

Как вручную включить Retpoline в Windows 10

Как вручную включить Retpoline в Windows 10

On

Я уверен, что вы знаете об аппаратных уязвимостях Spectre и Meltdown, которые были обнаружены в прошлом году в январе. Эти аппаратные уязвимости позволяют программам украсть данные, которые обрабатываются на компьютере. Затем прибыл Spectre 2! Хотя это было пофикшено, решение привело к более…

Серьезный недостаток RCE раскрыт в популярных программах LibreOffice и OpenOffice

Серьезный недостаток RCE раскрыт в популярных программах LibreOffice и OpenOffice

On

Это 2019 год, и простое открытие невинного файла офисного документа в вашей системе может позволить хакерам взломать ваш компьютер. Нет, я не говорю об еще одной уязвимости в Microsoft Office, а о двух других наиболее популярных альтернативах — LibreOffice и Apache OpenOffice…

Как защитить ssh в CentOS / RHEL / Fedora

Как защитить ssh в CentOS / RHEL / Fedora

On

Необходимость обеспечения безопасности sshd Некоторые системные администраторы могут заметить, что злоумышленники пытаются войти в систему с общими именами пользователей и паролями через SSH. В системных журналах /var/log/secure можно увидеть записи, аналогичные приведенным ниже для многих распространенных имен пользователей (таких как «admin», «guest»,…

5e7fa976b0640d40