Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft
Уязвимость в сетевом протоколе Windows позволяет дистанционно обрушить систему 06.02.2017 Пока неизвестно, может ли ошибка привести не только к отказу, но и исполнению произвольного кода, но вероятность этого существует. Microsoft уже три месяца откладывает выпуск исправления этой ошибки... » |
Уязвимость в Samsung Smartcam позволяет получить контроль над устройством 17.01.2017 В блоге exploitee.rs появилась информация об уязвимости, содержащейся в видеокамерах Samsung Smartcam. Проблема позволяет атакующему получить полный доступ к скомпрометированному устройству и удаленно выполнять команды... » |
Уязвимость в WhatsApp позволяет получить доступ к чужой переписке 16.01.2017 Исследователь из Калифорнийского университета Тобиас Боултер (Tobias Boelter) обнаружил уязвимость в системе мгновенного обмена сообщениями WhatsApp, позволяющую читать и перехватывать переписку пользователей.Проблема вызвана тем, что WhatsApp без ведома отправителя и получателя сообщений может генерировать новые ключи для пользователей, находящихся offline... » |
В PHP 7 обнаружены три серьезные уязвимости 29.12.2016 Исследователи компании Check Point обнаружили три ранее неизвестные опасные уязвимости в механизме десериализации в языке программирования PHP 7. В PHP 5 данный механизм также был уязвим и активно эксплуатировался злоумышленниками для компрометации сайтов на базе Drupal, Joomla, Magento, vBulletin и пр... » |
Исследователи Positive Technologies обнаружили уязвимости в системах управления электроподстанциями 26.12.2016 Специалисты компании Positive Technologies Илья Карпов и Дмитрий Скляров выявили уязвимости в программном обеспечении Siemens SICAM PAS (Power Automation System), предназначенном для построения АСУ ТП в энергетике. Данное ПО используется на подстанциях различных классов напряжения в России, странах Европы и на других континентах... » |
В библиотеке PHPMailer обнаружена критическая уязвимость 26.12.2016 Польский исследователь безопасности Давид Голунски (Dawid Golunski) из Legal Hackers обнаружил критическую уязвимость в одной из самых популярных библиотек с открытым исходным кодом PHPMailer. С ее помощью злоумышленник может удаленно выполнить код в контексте web-сервера и скомпрометировать web-приложение... » |
В защите McAfee для банкоматов выявлена критическая уязвимость 23.12.2016 Компания Positive Technologies сообщила об обнаружении опасной уязвимости в защитной системе для банкоматов Solidcore, входящей в состав решения McAfee Application Control (MAC). Проблема позволяет атакующему выполнить произвольный код и повысить привилегии на системе... » |
В маршрутизаторах NETGEAR WNR2000 обнаружен ряд уязвимостей 23.12.2016 Исследователь в области безопасности Педро Рибейро (Pedro Ribeiro) обнаружил ряд опасных уязвимостей в маршрутизаторах серии NETGEAR WNR2000. Одна из проблем позволяет удаленно получить полный контроль над устройством, если на нем включена функция удаленного администрирования... » |
PwC прибегла к угрозам, чтобы скрыть "дыры" в своей системе 15.12.2016 Досудебная претензияКонсалтинговая корпорация Pricewaterhousecoopers (PwC) безуспешно попыталась запретить публикацию сведений о серьезной уязвимости, которую в ее программной разработке на добровольных началах обнаружила немецко-американская фирма ESNC, специализирующаяся на исследовании безопасности систем SAP. Юристы PwC грозили ESNC юридической расправой и дважды направляли в компанию досудебные претензии с требованием не предавать гласности баг, выявленный в ее продукте Automated Controls Evaluator (ACE) для ERP-системы SAP... » |
В браузере Tor обнаружили уязвимость нулевого дня 02.12.2016 В браузере Tor, который позволяет анонимно подключиться к Сети, была обнаружена уязвимость нулевого дня, направленная против посетителей одного из порносайтов даркнета. Как сообщает Газета... » |
Механизм загрузки обновлений для WordPress угрожает безопасности данных 23.11.2016 Глава отдела разработки компании Paragon Initiative Enterprises Скотт Арцишевски (Scott Arciszewski) предупредил о рисках, связанных с использованием механизма доставки обновлений для WordPress. Арцишевски сообщил о проблемах команде WordPress, однако ему так и не удалось убедить ее в их серьезности... » |
Уязвимость в iOS позволяет "заморозить" устройство с помощью ссылки 22.11.2016 Недавно обнаруженная уязвимость в iOS позволяет с помощью вредоносной ссылки вызвать "зависание" устройства, будь то iPhone, iPod или iPad. Проблема также затрагивает iPhone 7, работающий под управлением iOS 10 beta 3... » |
Вредоносам требуется всего 98 секунд для заражения IoT-устройств 21.11.2016 Для инфицирования подключенных к интернету камер видеонаблюдения вредоносному ПО требуется всего полторы минуты, показал эксперимент, проведенный специалистом компании Errata Security Робом Гремом (Rob Graham).В рамках эксперимента Грэм приобрел и установил недорогую камеру видеонаблюдения производства JideTech с поддержкой протокола UPnP, изолировав устройство от домашней сети... » |
Разгневанный хакер Kapustkiy атакует посольства по всему миру 15.11.2016 Исследователь безопасности, известный в Сети как Kapustkiy, продолжает атаковать организации и посольства по всему миру. Недавно хакер взломал посольство Парагвая в Тайване, (www... » |
В маршрутизаторах D-Link обнаружена критическая уязвимость 09.11.2016 Эксперты команды Координационного центра CERT при Университете Карнеги-Меллона сообщили о критической уязвимости переполнения буфера (stack buffer overflow) в реализации протокола HNAP (Home Network Automation Protocol) в маршрутизаторах производства D-Link.Согласно предупреждению, проблема, получившая идентификатор CVE-2016-6563, позволяет удаленному неаутентифицированному атакующему выполнить произвольный код с привилегиями суперпользователя... » |
Уязвимость в процессорах Intel позволяет обойти ASLR 20.10.2016 Группа исследователей Калифорнийского университета в Риверсайде и Университета штата Нью-Йорк в Бингемптоне обнаружили уязвимость в компоненте центрального процессора, позволяющую злоумышленникам получить доступ к компьютеру и хранящейся на нем информации. Проблема затрагивает модуль предсказания переходов в процессорах Intel Haswell и позволяет обойти механизм безопасности ASLR... » |
Уязвимость в OpenSSH позволяет использовать IoT в качестве прокси 14.10.2016 С помощью конфигурационной опции в демонах SSH хакеры используют устройства "Интернета вещей" (IoT) в качестве прокси при передаче вредоносного трафика. Для этого они эксплуатируют уязвимость в OpenSSH 12-летней давности... » |
Злоумышленники используют платформу WTP для внедрения трояна LatentBot 11.10.2016 Платформа диагностики Windows (Windows Troubleshooting Platform, WTP) пополнила список легитимных служб Windows, эксплуатируемых киберпреступниками для распространения вредоносного ПО. Исследователи компании Proofpoint зафиксировали спам-кампанию, в ходе которой распространялся вредоносный документ Microsoft Word, использующий файл ... » |
В новый Linux попала ошибка, "способная убить все ядро" 06.10.2016 Линус Торвальдс с шумом отругал коллегуЛинус Торвальдс (Linus Torvalds) подверг жесткой критике версию ядра Linux 4.8, представленную им же самим 2 октября 2016 г... » |
Уязвимости в Samsung Knox позволяют получить контроль над устройством 05.10.2016 Исследователи израильской компании Viral Security Group обнаружили три уязвимости в решении Samsung Knox, призванном "усилить безопасность" операционной системы Android. Специалисты опробовали разработанный ими эксплоит на смартфонах Samsung Galaxy S6 и Samsung Galaxy Note 5 и смогли получить полный контроль над устройствами... » |
Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]
Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft