Контакты
Подписка
МЕНЮ
Контакты
Подписка

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

Поисковики Edge и Safari уязвимы перед подделкой данных в строке адреса
13.09.2018
Независимый ИБ-эксперт Рафай Балоч (Rafay Baloch) обнаружил, что браузеры Edge и Safari уязвимы перед проблемой подделки данных в строке адреса. И если инженеры Microsoft прислушались к предупреждению специалиста и устранили брешь еще в августе текущего года, присвоив ей идентификатор CVE-2018-8383, то для Safari проблема по-прежнему актуальна... »

Уязвимость во всех современных компьютерах позволяет украсть важные данные из похищенного компьютера
13.09.2018
Практически все современные компьютеры уязвимы к новому виду атаки, позволющей манипулировать прошивкой для отключения мер безопасности и хищения конфиденциальных данных, хранящихся на компьютере, таких как пароли, корпоративная дукументация и т.д., утверждают специалисты компании F-Secure... »

Публикация PoC-эксплоита для популярного WordPress-плагина породила волну массовых сканов
13.09.2018
В июле текущего года специалисты компании Synacktiv обнаружили проблему в популярном плагине Duplicator для WordPress. По данным официального репозитория WordPress Plugins, Duplicator установлен более чем на миллионе сайтов... »

Критическая уязвимость в ПО Advantech WebAccess все еще актуальна, несмотря на патч
12.09.2018
В январе 2018 года компания Advantech выпустила обновление (8.3) программного пакета HMI/SCADA WebAccess, устраняющее множественные уязвимости, в том числе CVE-2017-16720, позволявшую удаленное выполнение команд с привилегиями администратора. Как  выяснили специалисты Tenable, компании так и не удалось исправить вышеуказанную уязвимость, более того эксплоит для нее доступен в Сети уже более шести месяцев... »

Обнаружен новый метод подделки цифровых сертификатов
07.09.2018
Исследователи из Германии обнаружили способ подделки чужих цифровых сертификатов, даже если они защищены с помощью инфраструктуры открытых ключей (PKI).В интервью изданию The Register профессор Института безопасных информационных технологий Фраунгофера Хайя Шульман (Haya Shulman) не назвала удостоверяющие центры (УЦ), чьи сертификаты удалось подделать ее команде... »

Баг в Apache Struts 2 применяется для внедрения скрытых майнеров
07.09.2018
В середине августа 2018 года в составе Apache Struts 2 был обнаружен RCE-баг CVE-2018-11776. Эта уязвимость представляет опасность для версий от Struts 2.3 до 2.3.34, от Struts 2... »

Через интернет доступны незащищенные интерфейсы 3,8 тыс. 3D-принтеров
06.09.2018
Как сообщили исследователи SANS ISC Ричард Портер (Richard Porter) и Ксавье Мартенс (Xavier Mertens), порядка 3,8 тыс. 3D-принтеров доступны через интернет без какой-либо парольной защиты... »

Порядка 400 тыс. сайтов уязвимы к взлому из-за открытого репозитория .git
06.09.2018
Чешский эксперт по безопасности Владимир Смитка (Vladimir Smitka) призвал операторов web-сайтов проверить, каким образом настроены их ресурсы, особенно если они используют систему .git для развертывания и управления порталом... »

Уязвимость в Chrome позволяет проникнуть в домашнюю сеть Wi-Fi
05.09.2018
Исследователи компании SureCloud обнаружили уязвимость в Chrome, позволяющую злоумышленникам проникнуть в домашнюю сеть Wi-Fi и похитить конфиденциальные данные. Атака занимает меньше минуты, а защититься от нее не поможет даже самый надежный пароль... »

Philips сообщила о 9 опасных уязвимостях в одном из своих медицинских решений
03.09.2018
омпания Philips обнаружила в одном из своих продуктов e-Alert Unit девять различных опасных уязвимостей, одна из которых является критической и позволяет злоумышленнику удаленно выполнить произвольный код. Проблемы затрагивают версии R2... »

Представлена атака для перехвата голосовых команд Amazon Alexa
03.09.2018
Согласно исследователям Иллинойского университета в Урбане-Шампейне (США), системы распознавания голоса в устройствах "Интернета вещей" (IoT) могут со злым умыслом использоваться киберпреступниками.В прошлом месяце на симпозиуме USENIX Security Symposium в Балтиморе специалисты представили атаку под названием "skill squatting", которая в настоящее время работает только на платформе Amazon Alexa... »

Уязвимость в Android позволяет перехватывать конфиденциальные данные
03.09.2018
Специалисты Nightwatch Cybersecurity обнаружили опасную уязвимость в Android (CVE-2018-9489).Проблема связана широковещательными сообщениями (Broadcast), а именно с механикой работы Intent — "намерений", которые используются для абстрактного описания операций и позволяют приложениям и ОС транслировать общесистемные сообщения, которые могут быть прочитаны любыми приложениями или компонентами самой ОС. По сути, "намерения" используются для межпроцессного взаимодействия и чаще всего применяются для вызова другой Activity, например, запуска браузера и перехода по заданному адресу... »

В eSOMS от ABB обнаружена опасная уязвимость
31.08.2018
В программном решении для управления производственными процессами eSOMS от шведско-швейцарской компании ABB обнаружена опасная уязвимость. Проэксплуатировать ее можно удаленно, никаких особых навыков не требуется... »

Найден способ взломать TPM-микроконтроллеры
31.08.2018
Аббревиатура TPM расшифровывается как Trusted Platform Module (модуль доверенной платформы): это ряд специализированных процессоров, отвечающих за авторизацию аппаратного обеспечения в компьютерной системе при загрузке и при обычной работе. Чаще всего такие чипы используются в компьютерных системах, нуждающихся в повышенной защищённости, но нередко применяются и в обычных пользовательских рабочих станциях... »

Все выпущенные с 2011 года версии OpenSSH уязвимы к атакам
30.08.2018
Не прошло и недели с выхода исправлений для уязвимости в OpenSSH, как исследователи безопасности обнаружили новую, очень на нее похожую. По словам специалистов компании Qualys, злоумышленник может путем подбора имен пользователей на сервере вычислить действительные... »

Смартфоны 11 производителей уязвимы перед атаками с использованием AT-команд
30.08.2018
Сводная команда ИБ-специалистов из нескольких американских университетов представила на конференции Usenix Security Symposium доклад (PDF), согласно которому миллионы Android-смартфонов (11 различных производителей) уязвимы перед атаками с использованием скрытых AT-команд.AT-команды (или набор команд Hayes) были разработаны компанией Hayes еще в 1977 году для собственного продукта — модема Smartmodem 300 baud... »

Уязвимость в сети EOS позволяет похищать валюту прямиком у пользователей
29.08.2018
В сети популярной криптовалюты EOS обнаружена уязвимость, позволяющая похищать ценные сетевые ресурсы прямиком из учетных записей пользователей без какой-либо авторизации. В настоящее время команда разработчиков EOS занята активной подготовкой исправляющего проблему обновления... »

Новая уязвимость в Apache Struts используется в атаках
29.08.2018
Как сообщил порталу Bleeping Computer специалист компании Volexity Мэттью Мелцер (Matthew Meltzer), активная эксплуатация уязвимости началась 27 августа. "Мы наблюдаем сканирование и попытки эксплуатации во множествах географически разбросанных точках", - отметил Мелцер... »

Правительство США серьезно возьмется за систему CVE
29.08.2018
Правительство США намерено предпринять меры по усовершенствованию системы Common Vulnerabilities and Exposures (CVE), которая за несколько последних лет столкнулась с рядом проблем.CVE представляет собой базу данных идентификаторов уязвимостей... »

Информацию о 0-day уязвимости в Windows опубликовали через Twitter
29.08.2018
ИБ-специалист, известный под псевдонимом SandboxEscaper, опубликовал в Twitter информацию о неисправленной уязвимости в Windows и дал ссылку на proof-of-concept эксплоитКроме того, SandboxEscaper приложил к своему сообщению ссылку на GitHub, где был опубликован proof-of-concept эксплоит.Уязвимость, о которой писал специалист, это локальное повышение привилегий, которое позволяет атакующему повысить права своей малвари до уровня SYSTEM... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft