Контакты
Подписка
МЕНЮ
Контакты
Подписка

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

Zimperium представляет отчет об уязвимостях в приложениях для iOS
19.09.2017
1 из 50 приложений для iOS, используемых в корпоративных средах, может потенциально привести к утечке конфиденциальных данных. Такая информация содержится в отчете об уязвимостях в iOS-приложениях, опубликованном экспертами по безопасности из компании Zimperium... »

Миллиарды устройств с поддержкой Bluetooth уязвимы к атакам BlueBorne
13.09.2017
Исследователи безопасности из компании Armis обнаружили восемь уязвимостей в реализациях Bluetooth, используемых более чем в 8 млрд. устройств по всему миру... »

Встроенная в Windows 10 оболочка Linux таит угрозу безопасности
12.09.2017
В прошлом году Microsoft по-настоящему удивила технологический мир, заявив, что в Windows можно будет запускать "родные" Linux-программы без виртуализации. Появившаяся в Windows 10 функция называется Windows Subsystem for Linux (WSL) и заставляет Linux-приложения "думать", будто они обращаются к ядру Linux... »

Раскрыты подробности неисправленных уязвимостей в маршрутизаторах D-Link
11.09.2017
Южнокорейский исследователь безопасности Пьер Ким (Pierre Kim) опубликовал подробные сведения о десяти уязвимостях, обнаруженных им в прошивке маршрутизаторов модели D-Link DIR-850L.  Исследователь опубликовал данные, не дожидаясь, пока D-Link примет меры по устранению уязвимостей... »

Mastercard игнорирует опасную уязвимость в системе
07.09.2017
Продавцы, использующие платежные шлюзы Mastercard (Mastercard Internet Gateway Service, MIGS), для обработки online-платежей, должны дважды проверять каждую транзакцию, прежде чем отправлять товары клиентам: существует серьезная уязвимость в протоколе проверки системы, и, судя по всему, Mastercard игнорирует ее.  Независимый исследователь по безопасности Йоханес Нугрохо (Yohanes Nugroho) обнаружил серьезную уязвимость в протоколе MIGS, которая позволяет хакерам обманывать платежную систему и продавцов, принимая недействительные транзакции... »

Уязвимость в Apache Struts позволяет удаленно выполнить код
06.09.2017
В популярном фреймворке для создания web-приложений Apache Struts обнаружена критическая уязвимость, позволяющая удаленному атакующему запускать на сервере вредоносный код. Проблема затрагивает все версии фреймворка, начиная с 2008 года (от Struts 2... »

Android-устройства можно взломать, откатив обновление TrustZone
06.09.2017
Исследователи из Университета штата Флорида и Baidu X-Lab обнаружили уязвимость в технологии ARM TrustZone, широко используемой в большинстве современных Android-устройств.  Технология ARM TrustZone - это однокристальная система (SoC), являющаяся защищенной областью главного процессора... »

Уязвимость в Asterisk позволяет прослушивать разговоры пользователей
05.09.2017
На прошлой неделе была опубликована информация об одной из уязвимостей сервиса Asterisk. Эксперты по безопасности из компании Enable Security предупреждают, что она может быть серьезней, чем казалось на первый взгляд. Уязвимость позволяет перехватывать звонки в популярной службе IP-телефонии... »

Баг шестилетней давности опасен для большинства программ для работы с PDF
05.09.2017
В 2011 году на мероприятии Chaos Communication Camp исследователь Андреас Бог (Andreas Bogk) рассказал об уязвимости, найденной в составе Evince, популярного просмотрщика документов для Linux.Оригинальный баг затрагивал работу парсера Evince и позволял использовать PDF-файл с определенной структурой для создания бесконечного loop’а, который оттягивал на себя все ресурсы компьютера, быстро провоцировал нехватку памяти и "падение" самого Evince... »

В Foxit Reader обнаружены 2 опасные уязвимости
21.08.2017
Исследователи безопасности из подразделения Zero day Initiative (ZDI), принадлежащего компании Trend Micro раскрыли подробности 2 не исправленных уязвимостей в популярном PDF-ридере Foxit Reader. Обе уязвимости (CVE-2017-10951 и CVE-2017-10952) позволяют выполнение произвольного кода на системе при определенных обстоятельствах... »

В Google Chrome обнаружена RCE-уязвимость, но исправлять ее не планируют
17.08.2017
Пожелавший остаться неизвестным независимый исследователь обнаружил опасный баг в браузере Chrome и обратился за помощью к специалистам компании Beyond Security, которая представляет интересы ИБ-специалистов в таких ситуациях в рамках программы SecuriTeam Secure Disclosure. Сотрудники Beyond Security связались с инженерами Google и сообщили о проблеме, однако согласно баг-репорту, представители Google ответили, что не планируют устранять опасную RCE-уязвимость, так как она не представляет опасности для новейших версий браузера (Chrome 60)... »

Эксплоиту для старого бага Microsoft Office нашли новое применение, теперь опасны и файлы PowerPoint
16.08.2017
В апреле 2017 года разработчики Microsoft представили исправление для уязвимости CVE-2017-0199, которая затрагивала Microsoft Office. На момент выхода патча этот 0-day баг уже взяли на вооружение злоумышленники, а также была опубликована подробная информация о проблеме... »

Подключение через USB может привести к утечке конфиденциальных данных
15.08.2017
USB-соединения, самый распространенный интерфейс для подключения внешних устройств к компьютерам, позволяют перехватывать данные с устройств, подключенных к соседним USB-портам, выяснила группа исследователей из университета Аделаиды (Австралия).  Эксперты протестировали более 50 компьютеров и внешних USB-концентраторов и обнаружили, что свыше 90% из них "сливали" информацию на внешнее USB-устройство... »

Уязвимости в F2FS ставит под угрозу Android- и Linux-устройства
09.08.2017
Августовские плановые обновления для Android исправляют три уязвимости в файловой системе F2FS (CVE-2017-10663, CVE-2017-10662 и CVE-2017-0750), обнаруженные исследователями компании Trend Micro. Уязвимости могут вызвать повреждение памяти на уязвимых устройствах и в результате позволяют атакующему выполнить код в контексте ядра... »

Атаки на системы управления солнечными батареями могут спровоцировать сбои в энергосетях
09.08.2017
Голландский исследователь Виллем Вестерхоф (Willem Westerhof) из компании ITsec сообщил об обнаружении 21 уязвимости в продукции одного из ведущего производителя солнечных батарей. Специалист считает, что если злоумышленники эксплуатируют эти проблемы, им удастся спровоцировать в энергосетях эффект домино, что может привести к отключению электричества в целой стране (возможно, даже не одной)... »

Уязвимости в беспроводных маршрутизаторах позволяют удаленно перехватить трафик
08.08.2017
В рамках конференции DEF CON эксперты компаний Bastille Networks и Web Sight Марк Ньюлин (Marc Newlin), Логан Лэмб (Logan Lamb) и Кристофер Грейсон (Christopher Grayson) представили результаты исследования, направленного на изучение уязвимостей в сетевом оборудовании, используемом различными интернет-провайдерами. В ходе исследования специалисты выявили 26 уязвимостей в беспроводных шлюзах, работающих на базе открытой платформы RDK, позволяющих получить удаленный доступ с правами администратора к большинству домашних сетей в США... »

Исследователи обнаружили проблему десериализации, угрожающую экосистеме .NET
08.08.2017
Специалисты HPE Security выступили с докладом на конференциях Black Hat и DEF CON, предупредив, что экосистеме .NET угрожает проблема, похожая на уязвимость, с которой в 2015-2016 годах столкнулись разработчики приложений Java... »

Эксперты обнаружили более 87 тыс. незащищенных IoT-устройств
03.08.2017
На конференции Black Hat старший консультант по вопросам безопасности в IOActive Лукас Лундгрен (Lucas Lundgren) рассказал о результатах сканирования сети Интернет и обнаружении более чем 87 тыс. незащищенных IoT-устройств... »

В ПО Mitsubishi Electric E-Designer обнаружены критические уязвимости
03.08.2017
ICS-CERT и специалисты подразделения Trend Micro Zero Day Initiative (ZDI) обнародовали информацию о ряде опасных уязвимостей в приложении Mitsubishi Electric E-Designer, используемом для программирования панелей оператора Mitsubishi Electric серии E1000.  Уязвимости затрагивают E-Designer v7... »

В реализациях Intel BIOS обнаружены множественные уязвимости
31.07.2017
За последние несколько лет компания Intel вложила немало усилий в разработку технологий защиты прошивки, используемой в современных компьютерных платформах. Специалист компании Cylance Алекс Матросов выявил ряд уязвимостей, связанных с реализацией мер защиты UEFI BIOS крупными поставщиками материнских плат, проэксплуатировав которые атакующий может скомпрометировать систему и получить полный контроль над ней... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft