Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft
Исследование Positive Technologies: отказ в обслуживании абонентов возможен в 100% сетей 4G 14.06.2018 Согласно отчету Positive Technologies , используя недостатки протокола Diameter, злоумышленник может лишить абонентов основных преимуществ 4G — высокой скорости и качества связи. Уязвимости протокола Diameter могут привести к блокировке работы банкоматов, POS-терминалов, приборов учета ЖКХ, автосигнализаций, а также систем видеонаблюдения... » |
Десятки тысяч Android-устройств уязвимы к удаленному подключению 13.06.2018 Исследователь безопасности Кевин Бомон (Kevin Beaumont) сообщил о серьезной проблеме, затрагивающей десятки тысяч Android-устройств. В частности, речь идет об открытом по умолчанию порте отладки позволяющему злоумышленникам удаленно подключиться к аппарату... » |
В продуктах Rockwell Automation RSLinx Classic и FactoryTalk Linx Gateway обнаружена критическая уязвимость 08.06.2018 В решениях RSLinx Classic и FactoryTalk Linx Gateway производства компании Rockwell Automation обнаружена опасная уязвимость, позволяющая авторизованному непривилегированному пользователю выполнить произвольный код и повысить права на целевой рабочей станции. Уязвимость (CVE-2018-10619) затрагивает версию RSLinx Classic 3... » |
Около 75% свободно доступных серверов Redis скомпрометированы 07.06.2018 Эксперты компании Imperva, недавно обнаружившие вредоносную майнинговую кампанию RedisWannaMine, опубликовали новую грустную статистику. Проблема в том, что плохо защищенных и неверно настроенных серверов Redis в сети насчитывается достаточно много, и большую их часть уже прибрали к рукам злоумышленники... » |
Библиотеки для распаковки архивов подвержены опасной уязвимости Zip Slip 06.06.2018 Специалисты команды Synk обнародовали подробности о серьезной уязвимости Zip Slip, затрагивающей открытые библиотеки на Java, JavaScript, Python, Ruby, .NET, Go и Groovy, обрабатывающие архивированные файлы... » |
Исследователь успешно взломал системы летящих самолетов с земли 06.06.2018 Исследователь безопасности из компании IO Active Рубен Сантамарта (Ruben Santamarta) успешно взломал Wi-Fi сети и оборудование спутниковой связи находящегося в воздухе самолета с земли. Об этом сообщает издание Dark Reading... » |
Более 115 тыс. сайтов все еще подвержены уязвимости Drupalgeddon 2 05.06.2018 Спустя два месяца после выпуска исправления для критической уязвимости CVE-2018-7600 в системе управления контентом Drupal, в Сети все еще насчитывается более 115 тыс. сайтов, которые не установили патч... » |
Секретная информация компаний утекает в Сеть через G Suite и Google Groups 05.06.2018 Закрыть-открытьЭксперты компании Kenna Security выяснили, что более 31% организаций, использующих Google Groups и G Suite, рискуют в любой момент столкнуться с утечкой конфиденциальной информации из электронной почты.G Suite - это набор облачных приложений для организации совместной работы, прежде называвшийся Google Apps for Work и Google Apps for your Domain... » |
Исследование: разработчики мобильных приложений допускают те же ошибки, что и web-разработчики в 1990-2000-х годах 05.06.2018 Современные разработчики мобильных приложений повторяют те же ошибки, что и web-разработчики в далеких 1990-2000-х годах, когда многие инциденты безопасности происходили из-за некорректной проверки входных данных. Некоторые разработчики научились фильтровать вводимые пользователями данные, однако многие по-прежнему повторяют старые ошибки... » |
В контроллерах STARDOM обнаружена критическая уязвимость 01.06.2018 В контроллерах STARDOM производства японской компании Yokogawa обнаружена уязвимость, позволяющая злоумышленникам получить контроль над устройством и в результате выполнить код. Уязвимость (CVE-2018-10592) можно проэксплуатировать удаленно, не обладая особыми техническими навыками... » |
В ПО Delta DOPSoft выявлены серьезные уязвимости 01.06.2018 В программном обеспечении для программирования панелей оператора Industrial Automation DOPSoft производства Delta Electronics обнаружен ряд уязвимостей, проэксплуатировав которые атакующие удаленно могут получить доступ к важной информации, выполнить произвольный код и/или вызвать отказ в обслуживании приложения. Уязвимостям подвержены версии DOPSoft 4... » |
В JScript компоненте Windows обнаружена критическая уязвимость 31.05.2018 В одном из компонентов ОС Windows выявлена критическая уязвимость, позволяющая выполнить произвольный код на компьютере жертвы. Речь идет о Jscript — реализации JavaScript от Microsoft... » |
Опубликованы подробности о рисках использования "умных" носимых гаджетов 31.05.2018 Исследователи безопасности из "Лаборатории Касперского" (ЛК) опубликовали отчет об опасностях использования носимых гаджетов, таких как "умные" часы и фитнес-трекеры. По словам специалистов, похитив и проанализировав данные встроенных в устройство акселерометра и гироскопа, злоумышленник может составить поведенческий профиль человека и получить доступ к личной информации, например, определить моменты ввода пароля... » |
0-Day уязвимость в ActiveX эксплуатируется северокорейскими хакерами 31.05.2018 Северокорейская хакерская группировка Andariel эксплуатировала уязвимость нулевого дня в ActiveX в ходе атак на объекты в Южной Корее с целью внедрения вредоносного ПО и хищения данных с зараженных систем, сообщает издание Ddaily. По словам исследователей кибербезопасности, Andariel является подразделением группировки Lazarus, предположительно связанной с северокорейским правительством... » |
Популярный антропоморфный робот Pepper от японской компании Softbank подвержен множественным уязвимостям 29.05.2018 По словам исследователей Альбрето Джаретты (Alberto Giaretta), Микеле Дедонно (Michele De Donno) и Николы Дргони (Nicola Drgoni), из-за уязвимостей робот может превратиться в "физическое и кибероружие".Pepper оснащен паролем суперпользователя по умолчанию, передает данные в открытом виде по HTTP и работает на базе процессоров с уязвимостями Meltdown и Spectre... » |
Найден метод обхода механизма защиты AMD SEV 28.05.2018 Комманда исследователей из Института прикладной и интегрированной безопасности им. Фраунгофера в Мюнхене (Fraunhofer-Institut fur Eingebettete Systeme und Kommunikationstechnik) опубликовали доклад, в котором подробно описывается метод восстановления данных, зашифрованных с помощью механизма безопасности AMD Secure Encrypted Virtualization (SEV). Данный механизм предназначен для шифрования данных виртуальных машин (VM), работающих на серверах с процессорами AMD... » |
Протокол Z-Wave ставит под угрозу 100 млн IoT-устройств 25.05.2018 Исследователи британской ИБ-компании Pen Test Partners обнаружили уязвимость в протоколе Z-Wave, используемом в 100 млн устройств "Интернета вещей" (IoT).Z-Wave – протокол передачи данных, использующийся преимущественно в системах домашней автоматизации... » |
В маршрутизаторах D-Link DIR-620 обнаружен скрытый бэкдор 24.05.2018 Исследователи "Лаборатории Касперского" обнаружили в маршрутизаторах D-Link DIR-620 вшитую учетную запись, позволяющую злоумышленникам получить контроль над устройством через интернет. Бэкдор предоставляет доступ к web-интерфейсу панели управления устройством, и его владелец не может его заблокировать... » |
В ПО ряда моделей BMW обнаружено свыше десятка уязвимостей 23.05.2018 Специалисты Tencent Keen Security Lab опубликовали отчет, описывающий более десятка уязвимостей, выявленных в информационно-развлекательных и телеметрических системах ряда моделей автомобилей BMW. В общей сложности в период с января 2017 года по февраль 2018 года исследователи обнаружили 14 уязвимостей, затрагивающих модели серий BMW i, BMW X, BMW 3, BMW 5 и BMW 7... » |
Обнаружен четвертый вариант уязвимостей Meltdown-Spectre 22.05.2018 Исследователи Microsoft и Google обнаружили четвертый вариант нашумевших уязвимостей Meltdown-Spectre. Уязвимость может быть проэксплуатирована либо запущенным на уязвимом компьютере вредоносным ПО, либо авторизованным в системе злоумышленником для медленного извлечения конфиденциальных данных из защищенной памяти ядра или приложения... » |
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]
Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft