Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft
Поисковики Edge и Safari уязвимы перед подделкой данных в строке адреса 13.09.2018 Независимый ИБ-эксперт Рафай Балоч (Rafay Baloch) обнаружил, что браузеры Edge и Safari уязвимы перед проблемой подделки данных в строке адреса. И если инженеры Microsoft прислушались к предупреждению специалиста и устранили брешь еще в августе текущего года, присвоив ей идентификатор CVE-2018-8383, то для Safari проблема по-прежнему актуальна... » |
Уязвимость во всех современных компьютерах позволяет украсть важные данные из похищенного компьютера 13.09.2018 Практически все современные компьютеры уязвимы к новому виду атаки, позволющей манипулировать прошивкой для отключения мер безопасности и хищения конфиденциальных данных, хранящихся на компьютере, таких как пароли, корпоративная дукументация и т.д., утверждают специалисты компании F-Secure... » |
Публикация PoC-эксплоита для популярного WordPress-плагина породила волну массовых сканов 13.09.2018 В июле текущего года специалисты компании Synacktiv обнаружили проблему в популярном плагине Duplicator для WordPress. По данным официального репозитория WordPress Plugins, Duplicator установлен более чем на миллионе сайтов... » |
Критическая уязвимость в ПО Advantech WebAccess все еще актуальна, несмотря на патч 12.09.2018 В январе 2018 года компания Advantech выпустила обновление (8.3) программного пакета HMI/SCADA WebAccess, устраняющее множественные уязвимости, в том числе CVE-2017-16720, позволявшую удаленное выполнение команд с привилегиями администратора. Как выяснили специалисты Tenable, компании так и не удалось исправить вышеуказанную уязвимость, более того эксплоит для нее доступен в Сети уже более шести месяцев... » |
Обнаружен новый метод подделки цифровых сертификатов 07.09.2018 Исследователи из Германии обнаружили способ подделки чужих цифровых сертификатов, даже если они защищены с помощью инфраструктуры открытых ключей (PKI).В интервью изданию The Register профессор Института безопасных информационных технологий Фраунгофера Хайя Шульман (Haya Shulman) не назвала удостоверяющие центры (УЦ), чьи сертификаты удалось подделать ее команде... » |
Баг в Apache Struts 2 применяется для внедрения скрытых майнеров 07.09.2018 В середине августа 2018 года в составе Apache Struts 2 был обнаружен RCE-баг CVE-2018-11776. Эта уязвимость представляет опасность для версий от Struts 2.3 до 2.3.34, от Struts 2... » |
Через интернет доступны незащищенные интерфейсы 3,8 тыс. 3D-принтеров 06.09.2018 Как сообщили исследователи SANS ISC Ричард Портер (Richard Porter) и Ксавье Мартенс (Xavier Mertens), порядка 3,8 тыс. 3D-принтеров доступны через интернет без какой-либо парольной защиты... » |
Порядка 400 тыс. сайтов уязвимы к взлому из-за открытого репозитория .git 06.09.2018 Чешский эксперт по безопасности Владимир Смитка (Vladimir Smitka) призвал операторов web-сайтов проверить, каким образом настроены их ресурсы, особенно если они используют систему .git для развертывания и управления порталом... » |
Уязвимость в Chrome позволяет проникнуть в домашнюю сеть Wi-Fi 05.09.2018 Исследователи компании SureCloud обнаружили уязвимость в Chrome, позволяющую злоумышленникам проникнуть в домашнюю сеть Wi-Fi и похитить конфиденциальные данные. Атака занимает меньше минуты, а защититься от нее не поможет даже самый надежный пароль... » |
Philips сообщила о 9 опасных уязвимостях в одном из своих медицинских решений 03.09.2018 омпания Philips обнаружила в одном из своих продуктов e-Alert Unit девять различных опасных уязвимостей, одна из которых является критической и позволяет злоумышленнику удаленно выполнить произвольный код. Проблемы затрагивают версии R2... » |
Представлена атака для перехвата голосовых команд Amazon Alexa 03.09.2018 Согласно исследователям Иллинойского университета в Урбане-Шампейне (США), системы распознавания голоса в устройствах "Интернета вещей" (IoT) могут со злым умыслом использоваться киберпреступниками.В прошлом месяце на симпозиуме USENIX Security Symposium в Балтиморе специалисты представили атаку под названием "skill squatting", которая в настоящее время работает только на платформе Amazon Alexa... » |
Уязвимость в Android позволяет перехватывать конфиденциальные данные 03.09.2018 Специалисты Nightwatch Cybersecurity обнаружили опасную уязвимость в Android (CVE-2018-9489).Проблема связана широковещательными сообщениями (Broadcast), а именно с механикой работы Intent — "намерений", которые используются для абстрактного описания операций и позволяют приложениям и ОС транслировать общесистемные сообщения, которые могут быть прочитаны любыми приложениями или компонентами самой ОС. По сути, "намерения" используются для межпроцессного взаимодействия и чаще всего применяются для вызова другой Activity, например, запуска браузера и перехода по заданному адресу... » |
В eSOMS от ABB обнаружена опасная уязвимость 31.08.2018 В программном решении для управления производственными процессами eSOMS от шведско-швейцарской компании ABB обнаружена опасная уязвимость. Проэксплуатировать ее можно удаленно, никаких особых навыков не требуется... » |
Найден способ взломать TPM-микроконтроллеры 31.08.2018 Аббревиатура TPM расшифровывается как Trusted Platform Module (модуль доверенной платформы): это ряд специализированных процессоров, отвечающих за авторизацию аппаратного обеспечения в компьютерной системе при загрузке и при обычной работе. Чаще всего такие чипы используются в компьютерных системах, нуждающихся в повышенной защищённости, но нередко применяются и в обычных пользовательских рабочих станциях... » |
Все выпущенные с 2011 года версии OpenSSH уязвимы к атакам 30.08.2018 Не прошло и недели с выхода исправлений для уязвимости в OpenSSH, как исследователи безопасности обнаружили новую, очень на нее похожую. По словам специалистов компании Qualys, злоумышленник может путем подбора имен пользователей на сервере вычислить действительные... » |
Смартфоны 11 производителей уязвимы перед атаками с использованием AT-команд 30.08.2018 Сводная команда ИБ-специалистов из нескольких американских университетов представила на конференции Usenix Security Symposium доклад (PDF), согласно которому миллионы Android-смартфонов (11 различных производителей) уязвимы перед атаками с использованием скрытых AT-команд.AT-команды (или набор команд Hayes) были разработаны компанией Hayes еще в 1977 году для собственного продукта — модема Smartmodem 300 baud... » |
Уязвимость в сети EOS позволяет похищать валюту прямиком у пользователей 29.08.2018 В сети популярной криптовалюты EOS обнаружена уязвимость, позволяющая похищать ценные сетевые ресурсы прямиком из учетных записей пользователей без какой-либо авторизации. В настоящее время команда разработчиков EOS занята активной подготовкой исправляющего проблему обновления... » |
Новая уязвимость в Apache Struts используется в атаках 29.08.2018 Как сообщил порталу Bleeping Computer специалист компании Volexity Мэттью Мелцер (Matthew Meltzer), активная эксплуатация уязвимости началась 27 августа. "Мы наблюдаем сканирование и попытки эксплуатации во множествах географически разбросанных точках", - отметил Мелцер... » |
Правительство США серьезно возьмется за систему CVE 29.08.2018 Правительство США намерено предпринять меры по усовершенствованию системы Common Vulnerabilities and Exposures (CVE), которая за несколько последних лет столкнулась с рядом проблем.CVE представляет собой базу данных идентификаторов уязвимостей... » |
Информацию о 0-day уязвимости в Windows опубликовали через Twitter 29.08.2018 ИБ-специалист, известный под псевдонимом SandboxEscaper, опубликовал в Twitter информацию о неисправленной уязвимости в Windows и дал ссылку на proof-of-concept эксплоитКроме того, SandboxEscaper приложил к своему сообщению ссылку на GitHub, где был опубликован proof-of-concept эксплоит.Уязвимость, о которой писал специалист, это локальное повышение привилегий, которое позволяет атакующему повысить права своей малвари до уровня SYSTEM... » |
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]
Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft