Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft
Microsoft раскрыла подробности о двух 0Day-уязвимостях в Adobe Acrobat, Adobe Reader и Windows 03.07.2018 Эксперты Microsoft поделились подробностями о двух уязвимостях нулевого дня в Adobe Acrobat, Adobe Reader и Microsoft Windows, о которых стало известно после того, как некто загрузил в публичный репозиторий на VirusTotal вредоносный PDF файл. Документ был выявлен в конце марта нынешнего года специалистами компании ESET, передавшими данные команде Microsoft с формулировкой "потенциальный эксплоит для неизвестной уязвимости в ядре Windows"... » |
Уязвимости в 4G LTE позволяют отслеживать трафик абонентов и подменять данные 02.07.2018 Объединенная группа исследователей из Рурского и Нью-Йоркского университетов опубликовала доклад , в котором описала три типа атак, эксплуатирующих уязвимости в стандарте 4G LTE. Две из них являются пассивными и позволяют отследить LTE трафик и узнать различные подробности о целевом объекте... » |
Все выпущенные за последние 6 лет Android-устройства подвержены опасной уязвимости 29.06.2018 Практически все гаджеты на базе ОС Android, выпущенные с 2012 года, подвержены уязвимости под названием RAMpage (CVE-2018-9442). Проблема, обнаруженная международной группой исследователей из нескольких университетов, является вариацией другой уязвимости – Rowhammer, позволяющей осуществлять манипуляции с битами (bit-flipping) и получить привилегии ядра... » |
Хакеры активно эксплуатируют уязвимость в защитных решениях Cisco ASA 28.06.2018 Хакеры активно эксплуатируют уязвимость CVE-2018-0296 в программном обеспечении Cisco ASA, добиваясь сбоев в работе и похищая информацию с затронутых устройств. Уязвимость позволяет неавторизованному злоумышленнику просматривать конфиденциальную системную информацию на устройстве ASA с помощью техники типа "обход каталога" (directory traversal)... » |
В WordPress нашли неисправленную уязвимость 28.06.2018 Сотрудники компании RIPS раскрыли детали новой уязвимости в WordPress. Баг нашли в самой CMS, а не в популярном плагине или теме, что бывает не так уж часто. Официального патча для этой бреши пока нет, хотя разработчиков проинформировали о баге еще в ноябре прошлого года... » |
Некорректная настройка агента Jolokia в Java-серверах ставит под угрозу web-сайты 26.06.2018 Некорректно сконфигурированный компонент Jolokia в web-сервере Java позволяет злоумышленникам осуществить кибератаку на уязвимый web-сайт. Об этом сообщил исследователь безопасности Мэт Маннион (Mat Mannion)... » |
Атака на процессоры Intel позволяет извлекать ключи шифрования 25.06.2018 Исследователи Амстердамского свободного университета (Нидерланды) представили новую атаку по сторонним каналам на процессоры Intel, позволяющую извлекать ключи шифрования и другую конфиденциальную информацию из приложений. Как сообщает The Register, специалисты опубликуют свое исследование на этой неделе... » |
Обновление WebAssembly может сделать патчи для Meltdown и Spectre бесполезными 25.06.2018 Обновление стандарта WebAssembly может сделать бесполезными часть патчей, исправляющих уязвимости Meltdown и Spectre, сообщил исследователь безопасности из компании Forcepoint Джон Бергбом (John Bergbom). WebAssembly (WA или Wasm) - новая технология, которая была выпущена в прошлом году и в настоящее время поддерживается во всех основных браузерах, таких как Chrome, Edge, Firefox и Safari... » |
Радионяню Fredi Wi-Fi можно использовать в качестве устройства слежения 22.06.2018 Исследователи безопасности из компании SEC Consult обнаружили в радионяне Fredi Wi-Fi уязвимости, позволяющие удаленному неаутентифицированному злоумышленнику подключиться к устройству и использовать встроенную камеру. По словам исследователей, устройство использует слабые методы обеспечения безопасности при подключении к Сети... » |
3 тыс. приложений могут привести к утечке данных из-за незащищенных серверов Firebase 21.06.2018 Компания Appthority опубликовала результаты исследования нового варианта уязвимости HospitalGown, приводящей к утечке данных. Новый вариант связан с тем, что разработчики должным образом не защищают базы данных Google Firebase, к которым подключаются их приложения... » |
Киберпреступники похищают данные у финансовых фирм через HTTPS-туннели 21.06.2018 В попытке похитить конфиденциальные данные киберпреступники нацелились на финансовые фирмы, используя скрытые туннели для проникновения в сети компаний. Согласно опубликованному экспертами безопасности из компании Vectra докладу, поведение атакующих подобно тому, как вели себя хакеры, похитившие данные у Equifax в 2017 году... » |
22 тыс. облачных сервисов уязвимы к кибератакам 20.06.2018 Эксперты по безопасности из компании Lacework обнаружили 22 тыс. облачных сервисов, уязвимых к кибератам. Проблема заключается в отсутствии защиты в системах управления контейнерами и API-интерфесами... » |
С наступлением эпохи "Интернета вещей" SCADA-системы по-прежнему производятся без учета кибербезопасности 19.06.2018 Промышленные системы управления могут быть уязвимы не только к атакам удаленных хакеров, но также к локальным и физическим атакам. В ходе прошедшей на прошлой неделе конференции BSides исследователи компании INSINIA продемонстрировали, как с помощью устройства, внедренного в системы предприятия, обнаруживать сети и вносить их в списки, а также управлять контроллерами для остановки производственных процессов... » |
Ошибка в утилите Quick Look для Mac раскрывает зашифрованные данные 19.06.2018 В приложении Quick Look для предпросмотра файлов в macOS обнаружена уязвимость, раскрывающая содержимое файлов, хранящихся на защищенных паролем зашифрованных дисках. Как пояснил исследователь в области безопасности Войцех Регула (Wojciech Regula), при открытии или создании какого-либо документа операционная система кэширует его и сохраняет копию, которая впоследствии открывается в Quick Look... » |
Уязвимость в Google Chromecast и Google Home позволяет определить их точное местоположение 19.06.2018 В устройствах Google Chromecast и Google Home обнаружена уязвимость, позволяющая любому web-сайту получить доступ к сервису геолокации Google и определить точное местоположение гаджетов с погрешностью до 1 м.Как правило, web-сайты получают общие сведения о местонахождении пользователей по IP-адресам подключающихся к сайтам устройств... » |
В смарт-замках Tapplock обнаружена новая уязвимость 18.06.2018 Уже во второй раз за неделю производитель "умных" замков Tapplock оказался в центре внимания из-за проблем с безопасностью своей продукции. По словам исследователя Вангелиса Стыкаса (Vangelis Stykas), любой желающий может получить все необходимые данные для того, чтобы определить местонахождение замка и беспрепятственно его открыть... » |
Обнародован способ взлома алгоритмов шифрования ECDSA и DSA 18.06.2018 Специалисты по безопасности из компании NCC Group сообщили о новом методе атаки по сторонним каналам с помощью уязвимости CVE-2018-0495 , которая позволяет взломать алгоритмы шифрования ECDSA и DSA путем воссоздания закрытых ключей. По словам исследователей, уязвимость может быть проэксплуатирована злоумышленником для извлечения информации из процессорного кэша путем оценки изменения задержки при выполнении вычислений... » |
Наборы эксплоитов уже используют свежие баги во Flash и Internet Explorer 18.06.2018 Эксперты Malwarebytes опубликовали отчет, посвященный активности крупных наборов эксплоитов за последнее время. Как оказалось, обнаружение новых уязвимостей нулевого дня во Flash и Internet Explorer дало эксплоит-китам новый толчок... » |
Microsoft описала, какие уязвимости не будет исправлять 15.06.2018 Microsoft опубликовала документ "Security Servicing Commitments for Windows" ("Обязательства по обеспечению безопасности для Windows"), в котором компания рассказала о своих обязательствах касательно исправления уязвимостей в операционной системе. В частности, в документе описано, какие именно проблемы программисты Microsoft будут исправлять, а какие останутся без внимания... » |
В процессорах Intel "математический баг". Под ударом ОС Windows, Mac OS, Linux 15.06.2018 Дело о плавающей запятойНовая серьезная уязвимость выявлена в процессорах Intel Core и Xeon. Её существование признал сам разработчик. В случае успешной эксплуатации "баг" позволяет вредоносной программе считывать данные, используемые другими процессами... » |
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]
Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft