Контакты
Подписка
МЕНЮ
Контакты
Подписка

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

Microsoft раскрыла подробности о двух 0Day-уязвимостях в Adobe Acrobat, Adobe Reader и Windows
03.07.2018
Эксперты Microsoft поделились подробностями о двух уязвимостях нулевого дня в Adobe Acrobat, Adobe Reader и Microsoft Windows, о которых стало известно после того, как некто загрузил в публичный репозиторий на VirusTotal вредоносный PDF файл. Документ был выявлен в конце марта нынешнего года специалистами компании ESET, передавшими данные команде Microsoft с формулировкой "потенциальный эксплоит для неизвестной уязвимости в ядре Windows"... »

Уязвимости в 4G LTE позволяют отслеживать трафик абонентов и подменять данные
02.07.2018
Объединенная группа исследователей из Рурского и Нью-Йоркского университетов опубликовала доклад , в котором описала три типа атак, эксплуатирующих уязвимости в стандарте 4G LTE. Две из них являются пассивными и позволяют отследить LTE трафик и узнать различные подробности о целевом объекте... »

Все выпущенные за последние 6 лет Android-устройства подвержены опасной уязвимости
29.06.2018
Практически все гаджеты на базе ОС Android, выпущенные с 2012 года, подвержены уязвимости под названием RAMpage (CVE-2018-9442). Проблема, обнаруженная международной группой исследователей из нескольких университетов, является вариацией другой уязвимости – Rowhammer, позволяющей осуществлять манипуляции с битами (bit-flipping) и получить привилегии ядра... »

Хакеры активно эксплуатируют уязвимость в защитных решениях Cisco ASA
28.06.2018
Хакеры активно эксплуатируют уязвимость CVE-2018-0296 в программном обеспечении Cisco ASA, добиваясь сбоев в работе и похищая информацию с затронутых устройств.  Уязвимость позволяет неавторизованному злоумышленнику просматривать конфиденциальную системную информацию на устройстве ASA с помощью техники типа "обход каталога" (directory traversal)... »

В WordPress нашли неисправленную уязвимость
28.06.2018
Сотрудники компании RIPS раскрыли детали новой уязвимости в WordPress. Баг нашли в самой CMS, а не в популярном плагине или теме, что бывает не так уж часто. Официального патча для этой бреши пока нет, хотя разработчиков проинформировали о баге еще в ноябре прошлого года... »

Некорректная настройка агента Jolokia в Java-серверах ставит под угрозу web-сайты
26.06.2018
Некорректно сконфигурированный компонент Jolokia в web-сервере Java позволяет злоумышленникам осуществить кибератаку на уязвимый web-сайт. Об этом сообщил исследователь безопасности Мэт Маннион (Mat Mannion)... »

Атака на процессоры Intel позволяет извлекать ключи шифрования
25.06.2018
Исследователи Амстердамского свободного университета (Нидерланды) представили новую атаку по сторонним каналам на процессоры Intel, позволяющую извлекать ключи шифрования и другую конфиденциальную информацию из приложений. Как сообщает The Register, специалисты опубликуют свое исследование на этой неделе... »

Обновление WebAssembly может сделать патчи для Meltdown и Spectre бесполезными
25.06.2018
Обновление стандарта WebAssembly может сделать бесполезными часть патчей, исправляющих уязвимости Meltdown и Spectre, сообщил исследователь безопасности из компании Forcepoint Джон Бергбом (John Bergbom).  WebAssembly (WA или Wasm) - новая технология, которая была выпущена в прошлом году и в настоящее время поддерживается во всех основных браузерах, таких как Chrome, Edge, Firefox и Safari... »

Радионяню Fredi Wi-Fi можно использовать в качестве устройства слежения
22.06.2018
Исследователи безопасности из компании SEC Consult обнаружили в радионяне Fredi Wi-Fi уязвимости, позволяющие удаленному неаутентифицированному злоумышленнику подключиться к устройству и использовать встроенную камеру.  По словам исследователей, устройство использует слабые методы обеспечения безопасности при подключении к Сети... »

3 тыс. приложений могут привести к утечке данных из-за незащищенных серверов Firebase
21.06.2018
Компания Appthority опубликовала результаты исследования нового варианта уязвимости HospitalGown, приводящей к утечке данных. Новый вариант связан с тем, что разработчики должным образом не защищают базы данных Google Firebase, к которым подключаются их приложения... »

Киберпреступники похищают данные у финансовых фирм через HTTPS-туннели
21.06.2018
В попытке похитить конфиденциальные данные киберпреступники нацелились на финансовые фирмы, используя скрытые туннели для проникновения в сети компаний. Согласно опубликованному экспертами безопасности из компании Vectra докладу, поведение атакующих подобно тому, как вели себя хакеры, похитившие данные у Equifax в 2017 году... »

22 тыс. облачных сервисов уязвимы к кибератакам
20.06.2018
Эксперты по безопасности из компании Lacework  обнаружили 22 тыс. облачных сервисов, уязвимых к кибератам. Проблема заключается в отсутствии защиты в системах управления контейнерами и API-интерфесами... »

С наступлением эпохи "Интернета вещей" SCADA-системы по-прежнему производятся без учета кибербезопасности
19.06.2018
Промышленные системы управления могут быть уязвимы не только к атакам удаленных хакеров, но также к локальным и физическим атакам. В ходе прошедшей на прошлой неделе конференции BSides исследователи компании INSINIA продемонстрировали, как с помощью устройства, внедренного в системы предприятия, обнаруживать сети и вносить их в списки, а также управлять контроллерами для остановки производственных процессов... »

Ошибка в утилите Quick Look для Mac раскрывает зашифрованные данные
19.06.2018
В приложении Quick Look для предпросмотра файлов в macOS обнаружена уязвимость, раскрывающая содержимое файлов, хранящихся на защищенных паролем зашифрованных дисках.  Как пояснил исследователь в области безопасности Войцех Регула (Wojciech Regula), при открытии или создании какого-либо документа операционная система кэширует его и сохраняет копию, которая впоследствии открывается в Quick Look... »

Уязвимость в Google Chromecast и Google Home позволяет определить их точное местоположение
19.06.2018
В устройствах Google Chromecast и Google Home обнаружена уязвимость, позволяющая любому web-сайту получить доступ к сервису геолокации Google и определить точное местоположение гаджетов с погрешностью до 1 м.Как правило, web-сайты получают общие сведения о местонахождении пользователей по IP-адресам подключающихся к сайтам устройств... »

В смарт-замках Tapplock обнаружена новая уязвимость
18.06.2018
Уже во второй раз за неделю производитель "умных" замков Tapplock оказался в центре внимания из-за проблем с безопасностью своей продукции. По словам исследователя Вангелиса Стыкаса (Vangelis Stykas), любой желающий может получить все необходимые данные для того, чтобы определить местонахождение замка и беспрепятственно его открыть... »

Обнародован способ взлома алгоритмов шифрования ECDSA и DSA
18.06.2018
Специалисты по безопасности из компании NCC Group сообщили о новом методе атаки по сторонним каналам с помощью уязвимости CVE-2018-0495 , которая позволяет взломать алгоритмы шифрования ECDSA и DSA путем воссоздания закрытых ключей.  По словам исследователей, уязвимость может быть проэксплуатирована злоумышленником для извлечения информации из процессорного кэша путем оценки изменения задержки при выполнении вычислений... »

Наборы эксплоитов уже используют свежие баги во Flash и Internet Explorer
18.06.2018
Эксперты Malwarebytes опубликовали отчет, посвященный активности крупных наборов эксплоитов за последнее время. Как оказалось, обнаружение новых уязвимостей нулевого дня во Flash и Internet Explorer дало эксплоит-китам новый толчок... »

Microsoft описала, какие уязвимости не будет исправлять
15.06.2018
Microsoft опубликовала документ "Security Servicing Commitments for Windows" ("Обязательства по обеспечению безопасности для Windows"), в котором компания рассказала о своих обязательствах касательно исправления уязвимостей в операционной системе. В частности, в документе описано, какие именно проблемы программисты Microsoft будут исправлять, а какие останутся без внимания... »

В процессорах Intel "математический баг". Под ударом ОС Windows, Mac OS, Linux
15.06.2018
Дело о плавающей запятойНовая серьезная уязвимость выявлена в процессорах Intel Core и Xeon. Её существование признал сам разработчик. В случае успешной эксплуатации "баг" позволяет вредоносной программе считывать данные, используемые другими процессами... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft