Контакты
Подписка
МЕНЮ
Контакты
Подписка

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

Уязвимость в стандарте IEEE P1735 ставит под угрозу интеллектуальную собственность
07.11.2017
Из-за используемого в стандарте IEEE P1735 слабого шифрования злоумышленники могут восстанавливать ценную конфиденциальную информацию в виде обычного текста.  Разработанный Институтом инженеров электротехники и электроники (IEEE) стандарт P1735 описывает ряд методов и техник шифрования данных о внутренней работе программного и аппаратного обеспечения, используемого в чипах, SoC, интегральных схемах и другом электронном оборудовании... »

Некорректно настроенные серверы Amazon S3 могут использоваться для MitM-атак
07.11.2017
Некорректно настроенные серверы Amazon S3 могут быть проэксплуатированы хакерами для осуществления скрытых атак "человек посередине" (Man in the Middle, MitM) и последующего перехвата трафика. Об этом сообщили исследователи безопасности из компании Skyhigh Networks... »

Уязвимость в платформе Google позволяла получить список уязвимостей в продуктах компании
31.10.2017
Исследователь Алекс Бирсан (Alex Birsan) обнаружил ряд проблем с безопасностью в корпоративной платформе Google Issue Tracker, куда вносятся все данные о неисправленных уязвимостях в продуктах Google. Самая серьезная из них позволяла получить доступ к платформе и похитить список незакрытых уязвимостей... »

Миллионы смарт-карт Gemalto IDPrime.NET уязвимы к атакам ROCA
24.10.2017
На минувшей неделе СМИ писали об уязвимости в библиотеке Infineon, которой оснащаются смарт-карты и TPM-модули на базе чипов компании Infineon Technologies AG, существенно снижающей стойкость к факторизации генерации ключа по имеющемуся открытому ключу. Атака получила название ROCA (Return of Coppersmith’s Attack) и касается RSA-ключей, сгенерированных с использованием смарт-карт и вшитых в некоторые материнские платы чипов-криптоакселераторов... »

В роутерах Linksys обнаружили ряд неисправленных уязвимостей
24.10.2017
Исследователи компании SEC Consult рассказали о нескольких проблемах в роутерах Linksys. Как оказалось, специалисты обнаружили уязвимости в нескольких моделях серии E еще в июле 2017 года, после чего попытались связаться с производителем. Компания ответила специалистам лишь в сентябре 2017 года, заявив, что исправления для некоторых багов уже в работе, после чего связь вновь прервалась... »

Анонимный мессенджер Sarahah подвержен ряду уязвимостей
23.10.2017
Web-версия популярного мобильного мессенджера для анонимных отзывов Sarahah, возглавившего рейтинги AppStore и Google Play Store, подвержена множественным уязвимостям, в том числе позволяющим осуществить XXS- и CSRF-атаки, утверждает исследователь Скотт Хелме (Scott Helme).  Приложение Sarahah (в переводе с арабского "искренность") позволяет пользователям получать анонимный отзыв, причем ответить на такие послания они не могут, лишь настроить фильтры, к примеру, чтобы отфильтровывать самые очевидные оскорбления... »

Уязвимость в новых процессорах Intel позволяет шпионить за приложениями Windows
20.10.2017
Перехват вызоваИсследователи безопасности из компании CyberArk Labs описали новую кибератаку, эксплуатирующую функцию, реализованную во всех недавних процессорах Intel, — Memory Protection Extension (MPX). Атака, получившая название BoundHooking, позволяет перехватывать вызовы функций между различными программными компонентами под управлением Microsoft Windows... »

Представлен метод атаки на Windows 10 с помощью Intel MPX
19.10.2017
Функции Intel MPX, предотвращающие ошибки памяти, могут использоваться злоумышленниками для атак на Windows. К такому выводу пришли исследователи из CyberArk Labs, представившие метод атаки под названием BoundHook, позволяющий получить контроль над компьютерами под управлением 32- и 64-разрядных версий Windows 10... »

Уязвимости в WPA2 ставят под угрозу практически все Wi-Fi сети
16.10.2017
Исследователь безопасности Мэти Ванхоф (Mathy Vanhoef) обнаружил серьезную уязвимость в протоколе WPA2 (протокол, обеспечивающий защиту современных сетей Wi-Fi), ставящую под угрозу практически все существующие на данный момент сети Wi-Fi. Злоумышленник, находящийся в зоне досягаемости жертвы, может проэксплуатировать уязвимости, осуществив атаку реинсталяции ключей (Key Reinstallation Attack, KRACK)... »

В материнских платах множества производителей есть "дыры", позволяющие взламывать Windows 10
11.10.2017
Средства защиты BIOS, разработанные Intel, можно обойти с помощью уязвимостей в прошивках материнских плат. Об этом свидетельствуют результаты исследований экспертов Embedi и Cylance... »

Тысячи компьютеров Mac уязвимы к атакам из-за недоработки производителя
03.10.2017
Исследователи безопасности из компании Duo Security обнаружили проблему в методе обновления прошивки на компьютерах Mac, из-за которой устройство может быть уязвимо к атакам, даже если все обновления были установлены. Проблема затрагивает 16 моделей компьютеров... »

Хакеры активно эксплуатируют 0-day уязвимости в плагинах WordPress
03.10.2017
Злоумышленники активно эксплуатируют уязвимости нулевого дня в плагинах для WordPress с целью установки бэкдоров на сайтах. Речь идет о плагинах Appointments, RegistrationMagic-Custom Registration Forms и Flickr Gallery... »

Positive Technologies: cети 4G и 5G несут угрозу "умным городам"
29.09.2017
Компания Positive Technologies сообщила о фундаментальных проблемах безопасности ядра сети 4G, известного как Evolved Packet Core, EPC. Обнаруженные уязвимости несут угрозу для интеллектуальных светофоров и уличного освещения, электронных дорожных знаков, информационных табло на остановках и других элементов "умного города", которые массово подключают к сетям мобильной связи четвертого поколения... »

В приложениях для управления "умным" домом обнаружены уязвимости
28.09.2017
Исследователи безопасности из компании Rapid7 проанализировали Android-приложения для управления IoT-устройствами Wink Hub 2 и Insteon Hub. В ходе исследования было выявлено, что оба приложения хранят конфиденциальные учетные данные в файлах конфигурации в незашифрованном виде... »

Ошибка в Internet Explorer позволяет просматривать данные адресной строки
27.09.2017
Исследователь безопасности Мануэль Кабальеро (Manuel Caballero) обнаружил серьезную ошибку в браузере Microsoft Internet Explorer, позволяющую злоумышленникам просматривать текст, который пользователь вводит в адресную строку.  Проблема касается как новых URL-адресов, которые вводит пользователь, так и поисковых запросов, которые IE автоматически обрабатывает с помощью поисковика Bing... »

Уязвимости в Cisco SMI по-прежнему открывают доступ к сетевым коммутаторам
21.09.2017
Уязвимости в протоколе Cisco Smart Install (SMI) по-прежнему позволяют злоумышленникам удаленно подключиться к сетевым коммутаторам, похитить конфиденциальные данные и получить полный контроль над целевым устройством. С момента выхода в 2010 году в протоколе было найдено множество опасных уязвимостей и, несмотря на выпускаемые Cisco патчи, количество уязвимых устройств практически не изменилось, показало исследование компании по безопасности Rapid7... »

Уязвимость Optionsbleed может привести к утечке данных Apache-сервера
20.09.2017
В HTTP-сервере Apache обнаружена уязвимость (CVE-2017-9798), которая теоретически может привести к утечке фрагментов памяти, содержащих остаточные данные от обработки текущим процессом запросов остальных клиентов системы совместного хостинга. Проблема, получившая название Optionsbleed, затрагивает системы с разрешенным HTTP-методом OPTIONS... »

Обнаружена уязвимость в облачных сервисах DigitalOcean
20.09.2017
Американский провайдер облачных структур DigitalOcean предупредил пользователей об уязвимости в некоторых предоставляемых компанией приложениях (1-Click apps), использующих MySQL. Приложения имеют одинаковые учетные записи (debian-sys-maint) с установленым по умолчанию паролем, что дает злоумышленникам возможность получить удаленный доступ к серверу... »

Исследователи Positive Technologies вновь продемонстрировали небезопасность SS7
20.09.2017
О небезопасности набора сигнальных телефонных протоколов SS7 (или ОКС-7, Система сигнализации № 7), который до сих пор используют крупнейшие операторы связи по всему миру, говорят очень давно. Дело в том, что SS7 был разработан еще в 1975 году, а в настоящее время  безнадежно устарел и фактически не имеет никакой защиты... »

Незадокументированная функция MS Office позволяет собирать данные о пользователях
19.09.2017
Эксперты "Лаборатории Касперского" обнаружили в пакете MS Office незадокументированную функцию, использование которой позволяет злоумышленникам собирать данные о целевой системе путем простой отправки жертве специально сформированного документа Microsoft Word, причем без активного контента: VBA-макросов, встроенных объектов Flash или PE-файлов. Функция присутствует в версии Microsoft Word для Windows, а также мобильных версиях Microsoft Office для iOS и Android... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft