Контакты
Подписка
МЕНЮ
Контакты
Подписка

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

Исследование Positive Technologies: отказ в обслуживании абонентов возможен в 100% сетей 4G
14.06.2018
Согласно отчету Positive Technologies , используя недостатки протокола Diameter, злоумышленник может лишить абонентов основных преимуществ 4G — высокой скорости и качества связи. Уязвимости протокола Diameter могут привести к блокировке работы банкоматов, POS-терминалов, приборов учета ЖКХ, автосигнализаций, а также систем видеонаблюдения... »

Десятки тысяч Android-устройств уязвимы к удаленному подключению
13.06.2018
Исследователь безопасности Кевин Бомон (Kevin Beaumont)  сообщил о серьезной проблеме, затрагивающей десятки тысяч Android-устройств. В частности, речь идет об открытом по умолчанию порте отладки позволяющему злоумышленникам удаленно подключиться к аппарату... »

В продуктах Rockwell Automation RSLinx Classic и FactoryTalk Linx Gateway обнаружена критическая уязвимость
08.06.2018
В решениях RSLinx Classic и FactoryTalk Linx Gateway производства компании Rockwell Automation обнаружена опасная уязвимость, позволяющая авторизованному непривилегированному пользователю выполнить произвольный код и повысить права на целевой рабочей станции.  Уязвимость (CVE-2018-10619) затрагивает версию RSLinx Classic 3... »

Около 75% свободно доступных серверов Redis скомпрометированы
07.06.2018
Эксперты компании Imperva, недавно обнаружившие вредоносную майнинговую кампанию RedisWannaMine, опубликовали новую грустную статистику. Проблема в том, что плохо защищенных и неверно настроенных серверов Redis в сети насчитывается достаточно много, и большую их часть уже прибрали к рукам злоумышленники... »

Библиотеки для распаковки архивов подвержены опасной уязвимости Zip Slip
06.06.2018
Специалисты команды Synk обнародовали подробности о серьезной уязвимости Zip Slip, затрагивающей открытые библиотеки на Java, JavaScript, Python, Ruby, .NET, Go и Groovy, обрабатывающие архивированные файлы... »

Исследователь успешно взломал системы летящих самолетов с земли
06.06.2018
Исследователь безопасности из компании IO Active Рубен Сантамарта (Ruben Santamarta) успешно взломал Wi-Fi сети и оборудование спутниковой связи находящегося в воздухе самолета с земли. Об этом сообщает издание Dark Reading... »

Более 115 тыс. сайтов все еще подвержены уязвимости Drupalgeddon 2
05.06.2018
Спустя два месяца после выпуска исправления для критической уязвимости CVE-2018-7600 в системе управления контентом Drupal, в Сети все еще насчитывается более 115 тыс. сайтов, которые не установили патч... »

Секретная информация компаний утекает в Сеть через G Suite и Google Groups
05.06.2018
Закрыть-открытьЭксперты компании Kenna Security выяснили, что более 31% организаций, использующих Google Groups и G Suite, рискуют в любой момент столкнуться с утечкой конфиденциальной информации из электронной почты.G Suite - это набор облачных приложений для организации совместной работы, прежде называвшийся Google Apps for Work и Google Apps for your Domain... »

Исследование: разработчики мобильных приложений допускают те же ошибки, что и web-разработчики в 1990-2000-х годах
05.06.2018
Современные разработчики мобильных приложений повторяют те же ошибки, что и web-разработчики в далеких 1990-2000-х годах, когда многие инциденты безопасности происходили из-за некорректной проверки входных данных. Некоторые разработчики научились фильтровать вводимые пользователями данные, однако многие по-прежнему повторяют старые ошибки... »

В контроллерах STARDOM обнаружена критическая уязвимость
01.06.2018
В контроллерах STARDOM производства японской компании Yokogawa обнаружена уязвимость, позволяющая злоумышленникам получить контроль над устройством и в результате выполнить код. Уязвимость (CVE-2018-10592) можно проэксплуатировать удаленно, не обладая особыми техническими навыками... »

В ПО Delta DOPSoft выявлены серьезные уязвимости
01.06.2018
В программном обеспечении для программирования панелей оператора Industrial Automation DOPSoft производства Delta Electronics обнаружен ряд уязвимостей, проэксплуатировав которые атакующие удаленно могут получить доступ к важной информации, выполнить произвольный код и/или вызвать отказ в обслуживании приложения. Уязвимостям подвержены версии DOPSoft 4... »

В JScript компоненте Windows обнаружена критическая уязвимость
31.05.2018
В одном из компонентов ОС Windows выявлена критическая уязвимость, позволяющая выполнить произвольный код на компьютере жертвы. Речь идет о Jscript — реализации JavaScript от Microsoft... »

Опубликованы подробности о рисках использования "умных" носимых гаджетов
31.05.2018
Исследователи безопасности из "Лаборатории Касперского" (ЛК) опубликовали отчет об опасностях использования носимых гаджетов, таких как "умные" часы и фитнес-трекеры. По словам специалистов, похитив и проанализировав данные встроенных в устройство акселерометра и гироскопа, злоумышленник может составить поведенческий профиль человека и получить доступ к личной информации, например, определить моменты ввода пароля... »

0-Day уязвимость в ActiveX эксплуатируется северокорейскими хакерами
31.05.2018
Северокорейская хакерская группировка Andariel эксплуатировала уязвимость нулевого дня в ActiveX в ходе атак на объекты в Южной Корее с целью внедрения вредоносного ПО и хищения данных с зараженных систем, сообщает издание Ddaily.  По словам исследователей кибербезопасности, Andariel является подразделением группировки Lazarus, предположительно связанной с северокорейским правительством... »

Популярный антропоморфный робот Pepper от японской компании Softbank подвержен множественным уязвимостям
29.05.2018
 По словам исследователей Альбрето Джаретты (Alberto Giaretta), Микеле Дедонно (Michele De Donno) и Николы Дргони (Nicola Drgoni), из-за уязвимостей робот может превратиться в "физическое и кибероружие".Pepper оснащен паролем суперпользователя по умолчанию, передает данные в открытом виде по HTTP и работает на базе процессоров с уязвимостями Meltdown и Spectre... »

Найден метод обхода механизма защиты AMD SEV
28.05.2018
Комманда исследователей из Института прикладной и интегрированной безопасности им. Фраунгофера в Мюнхене (Fraunhofer-Institut fur Eingebettete Systeme und Kommunikationstechnik) опубликовали доклад, в котором подробно описывается метод восстановления данных, зашифрованных с помощью механизма безопасности AMD Secure Encrypted Virtualization (SEV). Данный механизм предназначен для шифрования данных виртуальных машин (VM), работающих на серверах с процессорами AMD... »

Протокол Z-Wave ставит под угрозу 100 млн IoT-устройств
25.05.2018
Исследователи британской ИБ-компании Pen Test Partners обнаружили уязвимость в протоколе Z-Wave, используемом в 100 млн устройств "Интернета вещей" (IoT).Z-Wave – протокол передачи данных, использующийся преимущественно в системах домашней автоматизации... »

В маршрутизаторах D-Link DIR-620 обнаружен скрытый бэкдор
24.05.2018
Исследователи "Лаборатории Касперского" обнаружили в маршрутизаторах D-Link DIR-620 вшитую учетную запись, позволяющую злоумышленникам получить контроль над устройством через интернет. Бэкдор предоставляет доступ к web-интерфейсу панели управления устройством, и его владелец не может его заблокировать... »

В ПО ряда моделей BMW обнаружено свыше десятка уязвимостей
23.05.2018
Специалисты Tencent Keen Security Lab опубликовали отчет, описывающий более десятка уязвимостей, выявленных в информационно-развлекательных и телеметрических системах ряда моделей автомобилей BMW. В общей сложности в период с января 2017 года по февраль 2018 года исследователи обнаружили 14 уязвимостей, затрагивающих модели серий BMW i, BMW X, BMW 3, BMW 5 и BMW 7... »

Обнаружен четвертый вариант уязвимостей Meltdown-Spectre
22.05.2018
Исследователи Microsoft и Google обнаружили четвертый вариант нашумевших уязвимостей Meltdown-Spectre. Уязвимость может быть проэксплуатирована либо запущенным на уязвимом компьютере вредоносным ПО, либо авторизованным в системе злоумышленником для медленного извлечения конфиденциальных данных из защищенной памяти ядра или приложения... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft