Контакты
Подписка
МЕНЮ
Контакты
Подписка

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

Атака Trustjacking позволяет получить контроль над iPhone без ведома его владельца
19.04.2018
Исследователи Symantec обнаружили лазейку, позволяющую злоумышленникам получать контроль над iPhone без ведома его владельца. Техника, получившая название Trustjacking, основывается на том, как iOS-устройство подключается к Mac... »

Результаты работы SecureRandom() оказались недостаточно случайны, что ставит под угрозу Bitcoin-кошельки
17.04.2018
Информация о неприятной криптографической проблеме изначально была опубликована анонимом в рассылке Linux Foundation, а также ИБ-специалист Дэвид Джерар (David Gerard) посвятил багу отдельный пост в своем блоге.Дело в том, что старые Bitcoin-адреса, сгенерированные в браузерах или при помощи JavaScript приложений, могут быть подвержены неприятному криптографическому багу, который позволяет узнать приватные ключи (при помощи брутфорса) и перехватить контроль над кошельком, похитив средства... »

Старая уязвимость в функции JavaScript позволяет получить доступ к криптокошелькам
16.04.2018
Старые биткойн-адреса, сгенерированные в браузере или с помощью JavaScript-приложений, могут быть подвержены уязвимости в шифровании, позволяющей злоумышленникам с помощью брутфорс-атак извлекать закрытые ключи и в результате получать доступ к кошелькам и их содержимому.Уязвимость затрагивает функцию JavaScript SecureRandom(), которая используется для генерирования произвольных биткойн-адресов и соответствующих закрытых ключей, играющих роль паролей... »

В Android-приложениях обнаружены встроенные незащищенные ключи шифрования
16.04.2018
Аналитик по уязвимостям программного обеспечения в Координационном центре CERT (CERT/CC) Уилл Дорманн (Will Dormann) сообщил на конференции BSides в Сан-Франциско об обнаружении во множестве Android-приложений встроенных криптографических ключей.  По словам эксперта, он просканировал порядка 1,8 млн бесплатных приложений для ОС Android и обнаружил большое количество проблем безопасности... »

Опубликован эксплоит для критической уязвимости в Drupal
13.04.2018
На портале GitHub опубликован РоС-эксплоит для критической уязвимости в системе управления контентом Drupal.  Ранее команда безопасности Drupal раскрыла серьезную уязвимость CVE-2018-7600, получившую название Drupalgeddon 2... »

Обновление от Microsoft лишь наполовину исправляет уязвимость в Outlook
12.04.2018
С выходом плановых ежемесячных обновлений безопасности 10 апреля текущего года Microsoft также выпустила патч для старой уязвимости в Outlook, известной еще с 2016 года. Тем не менее, просто установить обновление для полного исправления уязвимости недостаточно, и необходимо принять дополнительные меры... »

ThreadKit позволяет создавать эксплоиты для недавно закрытой уязвимости в Adobe Flash
10.04.2018
ThreadKit представляет собой инструмент для создания документов, заражающих компьютер вредоносным ПО после их открытия. По словам специалистов из Proofpoint, ThreadKit позволяет даже малоопытным хакерам с легкостью распространять вредоносное ПО через недавно раскрытые уязвимости... »

Бразильские преступники используют HTTP Injector для бесплатного доступа в интернет
10.04.2018
Аналитики из компании Flashpoint сообщили о растущей тенденции злоумышленников использовать программы типа HTTP-Injector для получения бесплатного доступа в интернет. Подобные действия могут привести к потере доходов телекоммуникационных компаний по всему миру, особенно тех, которые обеспечивают доступ к интернету по SIM-карте... »

Positive Technologies обнаружила опасные уязвимости в оборудовании Siemens для электроподстанций
10.04.2018
Эксперты Positive Technologies Илья Карпов, Дмитрий Скляров и Алексей Стенников выявили уязвимости высокого уровня риска в устройствах релейной защиты и автоматики (РЗиА) производства Siemens, которые используются для управления и защиты силового оборудования на электроэнергетических объектах (подстанции, ГЭС и др.). Siemens устранил уязвимости и выпустил соответствующие рекомендации... »

Уязвимость в коммутаторах Cisco используется для атак на объекты КИ по всему миру
06.04.2018
Хакерские группировки используют уязвимость в коммутаторах Cisco с поддержкой технологии SMI (Smart Install) для атак на объекты критической инфраструктуры по всему миру, предупредили специалисты команды Cisco Talos. По мнению экспертов, некоторые из этих атак были проведены группировкой, известной как Dragonfly, Crouching Yeti и Energetic Bear... »

Еще одна уязвимость в коммутаторах Cisco
06.04.2018
Специалисты Embedi обнаружили уязвимость в составе Cisco IOS Software и Cisco IOS XE Software, из-за которой коммутаторы производителя уязвимы перед неаутентифицированными RCE-атаками. Уязвимость не имеет ничего общего с той, котоую, практически одновременно, обнаружили специалисты Cisco Talos... »

Intel посчитала лишним устранять уязвимости в клавиатуре Remote Keyboard для Android
05.04.2018
Компания Intel решила, что прекратить поддержку Android-клавиатуры Remote Keyboard будет проще, нежели исправить обнаруженные в приложении уязвимости. Решение принято после сообщений разных исследователей безопасности о проблемах, затрагивающих все версии Intel Remote Keyboard... »

Корпорация Intel объявила, что далеко не все процессоры с уязвимостями Meltdown и Spectre получат обновления
05.04.2018
Зачем расходовать усилияIntel не планирует выпускать обновления против уязвимостей Meltdown и Spectre для некоторых семейств своих центральных процессоров (CPU). В компании признали, что в некоторых устройствах присутствует вариант уязвимости Spectre, исправить которую слишком сложно или невозможно вовсе... »

Уязвимость в механизме маршрутизации Amazon CloudFront позволяет атакующим перенаправлять некорректно настроенные поддомены на свой сервер
05.04.2018
В рамках исследования возможных уязвимостей в CDN-сервисе Amazon CloudFront экспертам компании MindPoint Group удалось перехватить более 2 тыс. поддоментов легитимных сайтов, в том числе принадлежащих компаниям Bloomberg, Reuters, Dow Jones, Гарвардскому университету, Австралийскому банку содружества и двум американским правительственным агентствам... »

Популярные VPN-расширения для Chrome допускают утечку через DNS
04.04.2018
Команда исследователей проанализировала 15 VPN-расширений для Chrome и выявила, что 10 (70%) из них допускают утечку через DNS. Проблема связана с реализованной Google технологией DNS Prefetching, позволяющей делать предзагрузку контента в фоновом режиме и ускорить загрузку страниц... »

Виджеты online-чатов раскрывают конфиденциальные данные
04.04.2018
Как минимум два виджета online-чатов, которые используются на сайтах крупных компаний, раскрывают данные сотрудников. В частности, уязвимые виджеты используются на сайтах, управляемых Google, Verizon, Bank of America, PayPal, Sony, Tesla, Bitdefender, "Лабораторией Касперского", Disney и пр... »

Компания Intel признала, что уязвимости Meltdown и Spectre не могут быть исправлены для ряда процессоров
04.04.2018
В начале текущей недели компания Intel опубликовала обновленный вариант (PDF) своего руководства по обновлению микрокодов, в котором признала, что исправить проблемы Meltdown и Spectre на всех процессорах все же не удастся. Проблема, в частности, заключается в уязвимости Spectre вариант 2 (CVE 2017-5715), которую оказалось невозможно устранить в ряде процессоров, выпущенных примерно в 2007-2010 годах... »

Уязвимость в WhatsApp позволяет получить доступ к данным участников групповых чатов
04.04.2018
В минувшем месяце соучредитель WhatsApp Брайан Эктон (Brian Acton) призвал общественность удалить свои учетные записи в Facebook на фоне скандала вокруг утечки данных из соцсети, однако недочеты дизайна в самом мессенджере WhatsApp также могут поставить под угрозу конфиденциальность пользователей. Речь идет о публичных группах, позволяющих общаться сразу с несколькими пользователями в режиме online, обмениваться фотографиями и другим контентом... »

Обнаружены три серьезные уязвимости в экосистеме Telegram
30.03.2018
Проблемы Telegram с безопасностьюИсследователь безопасности, известный в ИТ-блоге Habrahabr под псевдонимом w9w, рассказал об обнаруженных им уязвимостях в мессенджере Telegram. В ходе исследования, проведенного автором, выяснилось, что привычные для пользователей Telegram ссылки вида t... »

Компания Recorded Future выявила самые атакуемые уязвимости
29.03.2018
Каждый год эксперты компании Recorded Future изучают положение дел в даркнете и на основании этого подготавливают список наиболее "популярных" уязвимостей в киберпреступном мире. Отчет аналитиков (PDF) позволяет составить представление о том, какие технологии продукты требуют внимания в первую очередь... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft