Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft
Обнаружена уязвимость в ПО IOS XR для маршрутизаторов Cisco 16.04.2015 Пользователям необходимо исправить уязвимость в пяти версиях ПО для маршрутизаторов. Удаленные злоумышленники могут спровоцировать отказ в обслуживании маршрутизаторов Cisco путем перезагрузки сетевых карт процессора с помощью простой кибератаки. Опасная уязвимость CVE-2015-0695 влияет на работу ПО IOS XR для серии маршрутизаторов Cisco ASR 9000 Series Aggregation Services, которые работают на базе второго поколения сетевых карт Typhoon... » |
Брешь в OS X и iOS позволяет удаленно вызывать аварийное завершение работы устройств 15.04.2015 Уязвимость существует из-за ошибки в ядре Darwin и позволяет с помощью специально сформированного IP-пакета вызвать критическую ошибку и аварийное отключение системы. Выпустив на прошлой неделе крупные исправления для OS X и iOS, Apple также раскрыла подробную информацию о ряде уязвимостей, которые были устранены в этих патчах... » |
Уязвимость Redirect to SMB затрагивает все версии Windows 14.04.2015 Эксплуатация бреши позволяет похищение учетных данных пользователя. Эксперты компании Cylance SPEAR сообщили о серьезной уязвимости, эксплуатация которой позволяет похищение пароля и логина. Брешь затрагивает все версии операционной системы Windows, включая мобильные, серверные и персональные, в том числе еще не вышедшую Windows 10... » |
Бреши в маршрутизаторе Moto позволяют захватить полный контроль над устройством 13.04.2015 Выявленные уязвимости позволяют внести изменения в сетевые настройки, что может стать подспорьем для более опасных атак. Как сообщают ИБ-специалисты из Rapid7, им удалось выявить три уязвимости в маршрутизаторе Moto, комбинированная эксплуатация которых позволяет захватить полный контроль над устройством... » |
Исследователи обнаружили три уязвимости в сетевом шлюзе производства Motorola 09.04.2015 Бреши позволяют осуществить XSS- и CSRF-атаки, а также скомпрометировать систему. Исследователи Rapid7 обнаружили несколько уязвимостей в беспроводном сетевом шлюзе Motorola SURFboard SBG 6580. Как сообщают специалисты в блоге компании, бреши позволяют осуществить XSS- и CSRF-атаку, а также получить неавторизованный доступ к устройству... » |
Уязвимость 13-летней давности в SSL/TLS упрощает хищение конфиденциальных данных 31.03.2015 С помощью новой атаки "бар-мицва" можно раскрыть SSL/TLS-трафик, не прибегая к атаке "человек посередине". Популярный протокол шифрования данных SSL/TLS оказался подвержен уязвимости, позволяющей поставить под угрозу конфиденциальную информацию... » |
Google откажется от использования win32k.sys в целях усиления безопасности Chrome для Windows 27.03.2015 Большинство эксплоитов для Windows, позволяющих преступникам обходить механизм "песочницы" и повышать привилегии, основаны на уязвимостях в win32k.sys.Разработчики web-браузера Google Chrome больше не будут использовать драйвер win32k... » |
Автопроизводители пренебрегают безопасностью компьютерных систем, ставя под угрозу важные данные потребителей 26.03.2015 Компаниям необходимо прекратить воспринимать обеспечение безопасности как тяжкую ношу, и реализовать надежную защиту в своих продуктах. По мнению исполнительного директора ИБ-компании AlertBoot Тима Малийила (Tim Maliyil), большинство автопроизводителей пренебрегают безопасностью компьютерных систем, которыми оборудованы их транспортные средства, в угоду более привлекающих внимание потребителей функциям... » |
Уязвимость в сервисе Hilton Honors позволяет получить доступ ко всем учетным записям клиентов 24.03.2015 Для того чтобы похитить аккаунт, необходимо просто выполнить некоторые изменения в HTML-контенте и перегрузить страницу. Не так давно международная сеть отелей Hilton Hotels & Resorts начала кампанию, в рамках которой предлагает 1 тыс... » |
Обнаружена уязвимость в плагине Google Analytics для WordPress 23.03.2015 Брешь позволяет удаленному пользователю выполнить произвольный код на стороне сервера. Популярный плагин Google Analytics для системы управления контентом WordPress, как выяснилось, содержит критическую уязвимость, эксплуатация которой позволяет потенциальному злоумышленнику удаленно захватить контроль над учетной записью администратора и выполнить произвольный код на стороне сервера.Обнаружить брешь удалось финскому исследователю безопасности Йоуко Пиннонену (Jouko Pynnonen)... » |
Хакер из Южной Кореи заработал $225 000, не нарушая законов 23.03.2015 Джун Хун Ли, известный также как lokihardt, сумел взломать браузеры от крупнейших игроков рынка IT, за что получил призовые деньги. Хакер из Южной Кореи Джун Хун Ли (Jung Hun Lee), известный под псевдонимом lokihardt, за 2 дня пополнил свой банковский счет на $225 000... » |
Уязвимость в IP-телефонах Cisco позволяет прослушивать переговоры жертв 23.03.2015 Отправив специально сформированный XML-запрос, удаленный пользователь может раскрыть важные данные. Некоторые модели IP-телефонов Cisco, предназначенные для малого бизнеса, оказались подвержены уязвимости, позволяющей удаленному пользователю прослушивать переговоры и осуществлять звонки от имени жертвы. Об этом сообщается в бюллетене безопасности компании, опубликованном на прошлой неделе... » |
Эксперты превратили систему online-управления железнодорожным движением в ловушку для киберпреступников 18.03.2015 Проект поможет изучить способы, используемые преступниками для осуществления атак на инфраструктуру, в результате которых может пострадать общественная безопасность. В современном высокотехнологичном мире нажатие одной компьютерной клавиши неизвестным хакером может привести к масштабным авариям железнодорожного, воздушного или иного вида транспорта... » |
IP-Box позволяет обойти ограничения на максимальное количество попыток ввода пароля в iOS-устройствах 16.03.2015 Устройство имитирует ввод PIN-кода через USB-соединение и последовательно производит подбор всевозможных вариантов пароля. У поклонников гаджетов от Apple появилось больше причин для беспокойства и поводов для обновления операционной системы iOS до версии 8... » |
ФСТЭК России сформировала банк данных угроз безопасности информации 13.03.2015 Банк данных включает в себя базу данных уязвимостей, а также список и описание киберугроз, наиболее характерных для государственных информационных систем. Федеральная служба по техническому и экспортному контролю (ФСТЭК России) совместно с заинтересованными органами власти и организациями сформировала банк данных угроз безопасности информации, доступ к которому можно получить на web-сайте... » |
ИБ-эксперт получил $5 тысяч за нахождение серьезной XSS-уязвимости в HackerOne 05.02.2015 Эксплуатируя брешь, хакеры могут перенаправлять пользователей на произвольные web-сайты.Компания HackerOne наградила ИБ-эксперта Даниела ЛеШеминанта (Daniel LeCheminant) за обнаружение серьезной XSS-уязвимости в их системе.HackerOne разрабатывает программы по безопасности для нескольких организаций, а также занимается вопросами усовершенствования собственной системы... » |
Обнаружена уязвимость нулевого дня в плагине WordPress Fancybox 05.02.2015 Исследователи безопасности из Sucuri обнаружили ряд web-сайтов с инъекцией вредоносного iframe.Как следует из сообщения в блоге компании Sucuri, местным исследователям безопасности удалось обнаружить уязвимость нулевого дня в плагине Fancybox для популярной CMS WordPress. Общее количество загрузок Fancybox за все время составляет 550 тысяч раз... » |
1800 доменов взломано в результате эксплуатации уязвимости нулевого дня в Adobe Flash Player 05.02.2015 Для эксплуатации недавно обнаруженных уязвимостей нулевого дня в Adobe Flash Player злоумышленники использовали набор эксплоитов Angler. После ареста предполагаемого создателя BlackHole многие задались вопросом, какой же набор эксплоитов сможет стать ему достойной заменой... » |
Уязвимость в ПО от BMW позволяла хакерам угонять автомобили 02.02.2015 Злоумышленник мог похитить автомобиль, проэксплуатировав брешь в ПО ConnectedDrive.Немецкая автомобильная компания BMW исправила уязвимость, позволяющую злоумышленникам разблокировать двери более 2,2 млн машин серии Rolls-Royce, Mini и BMW. Об этом сообщается в пресс-релизе концерна, выпущенном в пятницу, 30 января... » |
Журнал "Информационная безопасность" №1/2015: эксклюзивный контент и лучшие условия 22.01.2015 Спешите представить свои новые продукты, инновационные подходы, экономически эффективные решения по информационной безопасности на лучших условиях в первом номере в 2015 году журнала "Информационная безопасность/Information Security", который выйдет в свет 10 марта.http://www... » |
Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]
Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft