Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft
"Эпичный троллинг": Google назло Microsoft продолжает публиковать уязвимости в Windows 19.01.2015 Google продолжила действовать Microsoft на нервы: поисковик повторно обнародовал сведения о новой уязвимости в Windows, не дожидаясь ее закрытия. Первая такая публикация была сделана Google несколько дней назад... » |
AMD исправила брешь в прошивке своих процессоров 14.01.2015 Эксплуатация уязвимости позволяла злоумышленникам внедрить в прошивку вредоносное ПО.Производитель интегральной микрочиповой электроники AMD исправил уязвимости в ряде своих процессоров, сообщает портал The Register. Эксплуатация бреши позволяла злоумышленникам внедрить в прошивку вредоносное ПО... » |
Google раскрыла подробности о критической бреши в Windows 8.1 14.01.2015 Уязвимость позволяет скомпрометировать целевую систему путем обхода функционала UAC. Эксперты компании Google из Project Zero опубликовали подробности критической уязвимости в операционной системе Windows 8.1 от Microsoft, передает Naked Security... » |
Instagram подвергает риску компрометации личные данные пользователей 14.01.2015 Социальная сеть раскрывает содержимое частных снимков из-за ошибки в функционале превью.В социальной сети Instagram появилась своеобразная брешь, позволяющая любому желающему получить доступ к конфиденциальным изображениям произвольного пользователя сервиса через уменьшенные копии (превью) снимков.Недостаток был выявлен исследователями из Quartz и, как сообщается, затрагивает лишь те фото, которые ранее находились в открытом доступе, а позже были помечены, как личные... » |
Apple исправила уязвимость в сервисе iCloud, позволявшую осуществлять брутфорс-атаки 12.01.2015 В начале текущего месяца на сайте GitHub был опубликован инструмент iDict, предназначенный для эксплуатации бреши в сервисе.По данным издания Business Insider, компания Apple исправила уязвимость в сервисе iCloud, позволявшую осуществлять брутфорс-атаки... » |
В маршрутизаторах ASUS обнаружена уязвимость, позволяющая выполнение произвольных команд 12.01.2015 Брешь CVE-2014-9583 присутствует в сервисе обнаружения локальной сети infosvr, работающем с правами суперпользователя. Эксперт из Accuvant Labs Джошуа Дрейк (Joshua Drake) обнаружил уязвимость в маршрутизаторах ASUS, позволяющую злоумышленникам, имеющим доступ к локальной сети, выполнять произвольные команды... » |
Эксплуатация уязвимости в файле манифеста Android может стать причиной сбоя в работе устройства 11.01.2015 Использование специально созданного файла манифеста может привести к постоянной перезагрузке Android-устройств, что сделает их неоперабельными.Специалисты ИБ-компании Trend Micro обнаружили уязвимость, связанную с файлом манифеста Android, эксплуатация которой может привести к сбою в работе устройства... » |
Google выплатила $50 тыс. за обнаруженные уязвимости в Google App Engine 30.12.2014 Эта сумма стала рекордной для Google с начала действия ее программы по выплате вознаграждений за обнаруженные бреши.За обнаружение и ответственное раскрытие множественных уязвимостей в сервисе Google App Engine (GAE) для Java эксперты польской компании Security Explorations получили от технологического гиганта вознаграждение в размере $50 тыс... » |
Брешь в протоколе SS7 позволяет перехватывать разговоры и SMS 26.12.2014 Перехват коммуникаций возможен даже в том случае, если в сотовых сетях реализованы наиболее сложные стандарты шифрования данных.Протоколы Общего канала сигнализации № 7, также известные как SS7, содержат опасную уязвимость, позволяющую перехватывать телефонные переговоры и трафик SMS... » |
Вредоносная кампания WPcache-Blogger компрометирует тысячи WordPress-сайтов 26.12.2014 WPcache-Blogger использует три различных вредоносных фрейма, которые создают одну вредоносную кампанию.Специалисты ИБ-компании Sucuri обнаружили новую вредоносную кампанию озаглавленную WPcache-Blogger, которая компрометирует тысячи WordPress-сайтов посредством эксплуатации уязвимости в плагине Revslider... » |
Корейская электростанция подверглась кибератаке с применением вируса, удаляющего MBR 26.12.2014 Для того чтобы инфицировать компьютеры электростанции, хакеры использовали методы социального инжиниринга и проэксплуатировали несколько уязвимостей.Исследователи Trend Micro опубликовали в блоге компании детали атаки на крупную корейскую электростанцию, подвергшуюся кибератаке с использованием вируса, удаляющего MBR – данные для загрузки операционной системы, располагающиеся в первых секторах жесткого диска... » |
Уязвимость в Skype позволяет следить за пользователем 25.12.2014 Брешь в Android-версии приложения позволяет следить за жертвой через камеру и микрофон ее мобильного устройства. По данным одного из пользователей Reddit, последняя версия клиента Skype содержит уязвимость, позволяющую следить за жертвой через камеру и микрофон ее мобильного устройства... » |
Персональные данные миллионов пользователей AliExpress оказалась под угрозой 09.12.2014 Уязвимость на сайте позволяет с легкостью получить персональную информацию пользователя даже без знания его учетных данных.На сайте популярной торговой площадки AliExpress обнаружена критическая уязвимость, затрагивающая миллионы пользователей по всему миру... » |
Хакеры эксплуатируют уязвимости в механизмах авторизации через социальные сети 08.12.2014 Получив контроль над учетной записью пользователя, преступники могут использовать ее для размещения вредоносных ссылок.Специалисты подразделения IBM X-Force обнаружили способ получения легкого доступа к учетным записям интернет-пользователей используя недоработки в механизмах авторизации некоторых социальных сетей... » |
В плагине WordPress Download Manager обнаружена опасная уязвимость 08.12.2014 Эксплуатация бреши позволяла злоумышленникам удаленно получить контроль над целевым web-сайтом посредством внедрения бэкдоров и модификации паролей пользователя.Специалисты ИБ-компании Sucuri обнаружили опасную уязвимость в плагине WordPress Download Manager... » |
В популярном плагине WordPress InfiniteWP Client обнаружена опасная уязвимость 05.12.2014 Брешь позволяет удаленному пользователю осуществить DoS-атаку на уязвимый ресурс и манипулировать данными на главной странице.Пользователям популярного плагина InfiniteWP Client для системы управления содержанием WordPress обнаружена опасная уязвимость... » |
В мессенджере WhatsApp обнаружена уязвимость 04.12.2014 Брешь позволяет выполнить удаленное завершение работы приложения.Два 17-летних исследователя безопасности из Индии Индражит Бхуйан (Indrajeet Bhuyan) и Саурав Кар (Saurav Kar) обнаружили уязвимость в популярном приложении WhatsApp (во всех его версиях, включая 2.11.431 и 2.11.432), сообщает портал The Hacker News... » |
Исследователи Digital Security обнаружили 29 уязвимостей в компонентах АСУ ТП 02.12.2014 Компания Digital Security, специализирующаяся на анализе защищенности систем, представляет результаты исследования, посвященного безопасности АСУ ТП. В ходе анализа 114 компонентов для 752 различных устройств, поддерживающих низкоуровневый протокол HART, было обнаружено 29 уязвимостей в компонентах порядка 500 устройств... » |
Киберпреступники активно эксплуатируют уязвимость 19-летней давности в Internet Explorer 21.11.2014 Эксперты компании обнаружили, что в настоящее время уязвимость используется для рассылки вредоносного ПО на компьютеры болгарских пользователей.Уязвимость 19-летней давности в Internet Explorer, обнаруженная специалистами IBM X-Force, активно эксплуатируется киберпреступниками для получения доступа к ПК жертв... » |
Исследователи обнаружили уязвимости в миллионах SIM-карт 20.11.2014 Уязвимости позволяют злоумышленникам отправить специально сформированные SMS-сообщения и получить доступ к критическим системам инфраструктуры или установить вредоносное ПО на компьютер жертвы.Команда российских исследователей безопасности SCADA StrangeLove обнаружила уязвимости в миллионах SIM-карт абонентов сотовой связи по всему миру и отдельные бреши в распространенных модемных 4G платформах, сообщает портал The Register... » |
Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]
Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft