Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft
Инструмент BENIGNCERTAIN позволяет извлечь пароли VPN из ряда устройств Cisco 22.08.2016 После публикации хакерами из The Shadow Brokers похищенного в результате взлома систем группировки Equation Group архива данных, содержащего эксплоиты, вредоносное ПО и другие инструменты, многие компании взялись за проверку своих продуктов. В частности, компания Cisco уже подтвердила работоспособность двух эксплоитов из массива - EPICBANANA и ExtraBacon, позволяющих проэксплуатировать уязвимости в межсетевых экранах компании и выполнить произвольный код на целевой системе... » |
Использование DNSSEC может помочь злоумышленникам в осуществлении DDoS-атак 18.08.2016 Ошибки, допускаемые системными администраторами при настройке конфигурации и управлении DNSSEC, позволяют злоумышленникам использовать казалось бы защищенные системы в DDoS-атаках с отражением DNS. К такому выводу пришли эксперты компании Neustar по результатам проведенного ими исследования... » |
Баг в Chrome и Firefox позволял подменить URL, используя арабские символы 18.08.2016 Независимый исследователь Рафай Балоч (Rafay Baloch) обнаружил баг, суммарно принесший ему $5000 по bug bounty программам Google и Mozilla. Исследователь рассказал, что подменить URL в адресной строке браузера можно просто использовав арабскую письменность или символы любого другого языка, в котором чтение и письменность осуществляются справа налево... » |
Недавно обнаруженная уязвимость в ядре Linux затрагивает свыше 1,4 млрд Android-устройств 17.08.2016 Как сообщают эксперты компании Lookout, недавно обнаруженная в ядре Linux серьезная уязвимость затрагивает 80% Android-устройств – все смартфоны и планшеты, работающие под управлением Android 4.4 KitKat и более поздних версий... » |
Эксперты обнаружили атаку, позволяющую незаметно модифицировать память виртуальной машины в облаке 16.08.2016 Группа исследователей из Амстердамского свободного университета (Vrije Universiteit Amsterdam) обнаружили новую атаку, позволяющую модифицировать память виртуальной машины в облаке. Ученые представили подробное описание атаки, получившей название Flip Feng Shui (дословно можно перевести как "перевернутый фэн-шуй"), в докладе "Flip Feng Shui: Hammering a Needle in the Software Stack"... » |
Разработан инновационный метод получения данных пользователей Telegram, WhatsApp и Skype 15.08.2016 Исследователи Университет Пердью и Новоорлеанского университета разработали новый метод получения данных из памяти Android-устройств, призванный помочь криминалистам в расследовании преступлений. Созданный учеными инструмент Retroscope способен восстанавливать информацию, отображавшуюся на ранее открытых пользователем экранах в 15 приложениях, в том числе Signal, Skype, WeChat, Gmail, Facebook, WhatsApp и Telegram на устройствах Samsung S4, LG G3 и HTC One... » |
Реализация подсистемы Linux в Windows 10 может сделать ОС более уязвимой 11.08.2016 В начале нынешнего месяца компания Microsoft выпустила обновление Windows 10 Anniversary Update, в котором реализовала опциональную функцию Windows Subsystem для Linux (WSL), позволяющую запускать исполняемые файлы Linux. Данный факт вызвал обеспокоенность у ряда экспертов, утверждающих, что реализация поддержки Linux потенциально может увеличить поверхность атак... » |
Ошибка в дизайне Windows позволяет обойти UEFI SecureBoot 11.08.2016 Компания Microsoft по ошибке рассекретила закрытые ключи для механизма безопасной загрузки SecureBoot, тем самым открыв злоумышленникам доступ к устройствам на базе ОС Windows, включая смартфоны и планшеты. Secure Boot (защищенная загрузка или безопасная загрузка) – одна из функций UEFI, позволяющая бороться с руткитами и буткитами еще на предварительном этапе загрузки ОС... » |
Свыше 1 млрд мониторов уязвимы к хакерским атакам 10.08.2016 Как известно, кибератакам повсеместно подвергаются компьютеры, смартфоны и планшеты, но уж никак не мониторы. Тем не менее, неуязвимость мониторов перед хакерами оказалась мифом, развенчать который взялась группа экспертов по безопасности... » |
Samsung признала наличие уязвимости в мобильной платежной системе Samsung Pay 10.08.2016 Южнокорейская компания Samsung признала наличие уязвимости в своей бесконтактной мобильной платежной системе Samsung Pay, однако отметила, что ее эксплуатация возможна только при определенных обстоятельствах. Речь идет о заявлении исследователя Сальвадора Мендосы (Salvador Mendoza), в рамках выступлений на конференциях по безопасности Black Hat и DEF CON продемонстрировавшего уязвимость платежной системы к скимминг- и спуфинг-атакам... » |
Эксперт продемонстрировал метод взлома Bluetooth-замка с расстояния в 400 метров 08.08.2016 В последнее время "умные" замки со встроенным Bluetooth-модулем приобретают все большую популярность среди пользователей, однако они не так надежны, как утверждают производители. Независимый эксперт Энтони Роуз (Anthony Rose) провел небольшое исследование, посвященное надежности Bluetooth-замков и, как оказалось, двенадцать из шестнадцати подобных устройств достаточно легко взломать... » |
Эксперты продемонстрировали эффективный метод хищения данных платежных карт с POS-терминалов 05.08.2016 За последние несколько лет многие предприятия торговой и обслуживающей сферы стали жертвами масштабных утечек данных, произошедших в результате инфицирования POS-терминалов вредоносным ПО. Как правило, для хищения данных кредитных карт злоумышленники используют RAM-скреперы... » |
В OpenSSH обнаружены множественные уязвимости 03.08.2016 В клиенте OpenSSH обнаружен ряд уязвимостей, позволяющих вызвать отказ в обслуживании, получить доступ к важным данным и повысить привилегии на системе. Проблемы затрагивают все версии OpenSSH до 7... » |
Атака QRLJacking доказывает небезопасность авторизации с использованием SQRL 02.08.2016 Исследователь из Египта Мохамед Басет (Mohamed Baset) опубликовал подробную информацию о новом векторе атак на SQRL (Secure QR Logins, или Secure, Quick, Reliable Logins). Данный метод аутентификации на базе QR-кодов применяется во многих приложениях, к примеру, WeChat, Line и WhatsApp, и до недавнего времени он считался весьма надежным... » |
В приложении Kaspersky Safe Browser для iOS обнаружена опасная уязвимость 02.08.2016 ИБ-исследователь Дэвид Кумбер (David Coomber) обнаружил уязвимость в приложении Kaspersky Safe Browser (iOS). Приложение предназначено для выявления и блокировки вредоносных web-сайтов... » |
Старый баг NTLM-аутентификации Windows позволяет деанонимизировать пользователя 02.08.2016 Исследователи годами рассказывают на конференциях о том, что технологии единого входа (Single Sign-on) небезопасны. Такую систему единой аутентификации для всего и сразу уже давно применяет Microsoft, а специалисты по информационной безопасности еще в 1997 году говорили о том, что это не слишком хорошая идея... » |
Уязвимость в библиотеке Intel CrossWalk позволяет осуществить MitM-атаку 01.08.2016 Исследователи из компании Nightwatch Cybersecurity сообщили об обнаружении уязвимости в кросс-платформенной библиотеке Intel CrossWalk, предназначенной для разработки приложений под iOS, Windows Phone и Android. Уязвимость (CVE-2016-5672) существует из-за ошибки в реализации фреймворка для разработки под Android, позволяющей перманентно принять недоверенный SSL-сертификат... » |
В Tor удалось обнаружить 110 вредоносных серверов всего за 72 дня наблюдений 28.07.2016 Двое ученых из Северо-Западного университета провели эксперимент в сети Tor, длившийся с 12 февраля 2016 года по 24 апреля 2016 года. Исследователи запустили порядка 1500 серверов-ловушек HOnions, которые смогли выявить по меньшей мере 110 опасных HSDirs (Hidden Services Directories)... » |
Принадлежащий Amazon браузер Silk игнорирует HTTPS и уязвим для MitM-атак 27.07.2016 Исследователи из Nightwatch Cybersecurity предупреждает о небезопасности старых версий браузера Silk, который является встроенным для устройств Amazon Kindle и Fire. Браузер игнорирует стандарты SSL безопасности для поиска в Google, а также открыт для осуществления man-in-the-middle атак... » |
Опасная уязвимость в LastPass ставит под угрозу учетные данные миллионов пользователей 27.07.2016 Исследователь из команды Google Project Zero Тэвис Орманди (Tavis Ormandy) обнаружил ряд критических проблем в популярном сервисе управления паролями LastPass, позволяющих полностью скомпрометировать учетные записи миллионов пользователей.Предположительно, проэксплуатировав уязвимости, атакующий может получить полный доступ к паролям жертвы, если та посетит вредоносный сайт... » |
Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]
Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft