Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft
T-Mobile исправила позволяющую вести прослушку уязвимость 25.03.2013 Мобильная компания T-Mobile сообщила об исправлении обнаруженной двумя студентами Калифорнийского университета в Беркли уязвимости, которым удалось совершить атаку "человек по середине", эксплуатируя брешь в приложении для установки Wi-Fi соединений.Как указали студенты в своем исследовании, соответствующая ошибка была обнаружена в реализации сертификата безопасности, содержащегося в Android-приложении компании... » |
Хакеры, похоже, нашли способ обойти блокировку экрана iPhone даже на обновленной iOS 6.1.3 22.03.2013 Корпорация Apple во вторник, 19 марта, выпустила обновление мобильной операционной системы IOS 6.1.3, в которой устранила уязвимость, позволяющую обходить блокировку экрана смартфонов iPhone и получать несанкционированный доступ к гаджетам, защищенным паролями.Кроме того, прошивка устранила бреши, используемые джейлбрейком Evasi0n... » |
Cisco сообщает о слабо хешированных паролях в своих устройствах 22.03.2013 Один из типов (Type 4) паролей пользователей в некоторых устройствах Cisco IOS и Cisco IOS XE хешируются не правильным образом и не соответствуют стандартам, о которых говорится в описании продуктов. Таким образом, они являются уязвимыми для ряда распространенных атак, сообщили разработчики... » |
В Android-смартфонах обнаружено пять критических уязвимостей 22.03.2013 Итальянский исследователь в области информационной безопасности Роберто Палеари (Roberto Paleari) опубликовал информацию об уязвимостях, которые присутствуют в смартфонах, работающих на базе Android. Отметим, что Samsung уведомили о проблемах в январе 2013 года, однако компания никак не отреагировала на сообщения исследователя... » |
Symantec: злоумышленники эксплуатируют уязвимость нулевого дня в Java 22.03.2013 Корпорация Symantec опубликовала результаты анализа атак с целью промышленного шпионажа, эксплуатирующих очередную уязвимость нулевого дня в Java. Для их осуществления злоумышленники использовали скомпрометированный сертификат компании Bit9... » |
Apple закрыла очередную "дыру" в iOS 20.03.2013 Компания Apple выпустила обновленную версию мобильной операционной системы iOS 6.1.3, которая закрывает уязвимость, позволявшую обойти парольную защиту смартфона iPhone, говорится на сайте технической поддержки Apple.Злоумышленник мог получить несанкционированный доступ к iPhone с установленным паролем... » |
Security Exploration: Oracle не считает обнаруженную нами брешь уязвимостью 20.03.2013 На своем официальном web-сайте компания Security Exploration опубликовала технические подробности относительно выявленной ими в Java бреши, однако специалисты выражают сомнения, является ли оговариваемая проблема уязвимостью. В Oracle, в свою очередь, классифицировали проблему, как "допустимое поведение" программы... » |
Trusteer и Group-IB будут вместе бороться с киберпреступностью в Европе 20.03.2013 Trusteer, ведущий вендор средств по защите клиентов банковских систем, и Group-IB, международная компания по информационной безопасности, объявили о партнерстве, которое позволит банкам эффективно бороться с мошенничеством. Компании будут вести совместное исследование угроз и использование проактивного мониторинга современной киберпреступности для решений, позволяющих банкам всего мира эффективно предотвратить мошенничество... » |
Мобильные 3G и 4G-модемы уязвимы для хакерских атак 20.03.2013 Двое российских исследователей в области информационной безопасности утверждают, что большинство USB-модемов, используемых владельцами мобильных устройств для доступа в Интернет плохо защищены от хакерских атак. Специалисты изучили множество моделей 3G и 4G-модемов, распространяемых российскими операторами сотовой связи и выяснили, что практически все эти устройства представляют серьезную угрозу безопасности... » |
Secunia: уязвимости в разных ОС и программах Microsoft составляют 13% от общего количества брешей 19.03.2013 Бреши в сторонних приложениях составляют колоссальный процент от общего количества уязвимостей, обнаруживаемых в различных операционных системах, выяснили исследователи безопасности из компании Secunia.Как следует из ежегодного доклада экспертов "Secunia Vulnerability Review 2013", в течение прошлого года бреши в таких программах, как Adobe Flash и Reader, Java, Skype и различных медиа проигрывателях составили 87%... » |
Trend Micro: SCADA-системы – главная цель хакеров 19.03.2013 Компания Trend Micro представила отчет, в котором подтверждается информация о том, что системы критически важной инфраструктуры в настоящее время являются главной мишенью хакеров.Для подготовки отчета эксперт Trend Micro Кайл Вилоит (Kyle Wilhoit) установил несколько приманок honeypot в архитектуре SCADA и ICS-устройств, которые несли в себе характеристики типичных уязвимостей, обнаруженных на системах критически важной инфраструктуры... » |
Эксперт выявил серьёзную уязвимость на поддомене PayPal 18.03.2013 Эксперт в области информационной безопасности Прахар Прасад (Prakhar Prasad) выявил серьёзную уязвимость на поддомене PayPal - BillMeLater.com. Используя данную уязвимость, злоумышленники получали возможность загружать на сервера PayPal файлы различных форматов... » |
Устранены критические уязвимости в Apple Mac OS X и Apple Safari 18.03.2013 Компания Apple выпустила первое в этом году обновление безопасности для Mac OS X 10.8, 10.8.3 и более ранних версий платформы. В операционной системе были обновлены встроенные реализации International ImageIO, компонентов Unicode, PostgreSQL, Podcast Producer Server, QuickTime и Ruby... » |
В сети появился новый набор эксплойтов Neutrino 14.03.2013 Как сообщают аналитики Trend Micro, на подпольных форумах появился новый набор эксплоитов - "Neutrino". Как выяснили исследователи, в настоящий момент инструмент также эксплуатирует бреши в Java JRE (CVE-2013-0431, CVE-2012-1723)... » |
US-CERT уведомляет о бэкдоре в принтерах HP LaserJet 13.03.2013 Как выяснили в US-CERT, через локальную сеть можно получить доступ к ряду моделей принтеров HP LaserJet и перехватывать незашифрованную информацию в обход процесса аутентификации. Об этом эксперты сообщили 11 марта этого года в своем уведомлении безопасности, призывающем установить последние доступные обновления... » |
Positive Technologies помогает Яндексу устранить уязвимости 13.03.2013 Эксперты Positive Technologies обнаружили в сервисах Яндекса ряд серьезных уязвимостей, позволяющих получить доступ к отдельным частям внутренней сети компании. Поиск недостатков безопасности проходил в конце 2012 года в рамках второго этапа программы Yandex Bug Bounty, которую на постоянной основе проводит крупнейшая российская поисковая система... » |
ICANN: раскрытие данных об уязвимости в DNS без уведомления поставщиков услуг недопустимо 13.03.2013 Организация ICANN представила новые правила для исследователей в области информационной безопасности, которым они должны следовать при раскрытии информации об обнаруженных уязвимости в DNS.Новые принципы не рекомендуют публичное раскрытие информации об обнаруженной уязвимости... » |
Microsoft устранила уязвимость, связанную с USB-носителями 13.03.2013 В рамках ежемесячного выпуска набора исправлений Microsoft исправила в Windows ранее неизвестную уязвимость, которая позволяла потенциальным атакующим скомпрометировать систему безопасности компьютера, используя обычный USB-накопитель и несложный вредоносный код.Уязвимость MS13-027 - это один из семи выпущенных бюллетеней, выпущенных компанией несколько часов назад... » |
В марте Microsoft выпустит семь бюллетеней безопасности 11.03.2013 В четверг, 7 марта, компания Microsoft опубликовала перечень обновлений, которые выйдут во второй вторник марта. Корпорация намерена выпустить семь бюллетеней, четыре из которых отмечены как "критические", а остальные три – "важные"... » |
Хакеры взломали Chrome, Firefox, IE 10 и Java на конкурсе Pwn2Own 11.03.2013 В рамках конкурса Pwn2Own участники использовали ранее неизвестные уязвимости в Chrome, Firefox, IE 10, Windows 8 и Java. Атаки удалось осуществить посредством обработки в браузере специально созданной web-страницы, открытие которой завершилось получением полного контроля над системой... » |
Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]
Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft