Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    уязвимости

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

Более 20 млн устройств Amazon Echo и Google Home уязвимы к атакам BlueBorne
16.11.2017
Свыше 20 млн устройств Amazon Echo и Google Home, работающих под управлением ОС Android и Linux, уязвимы к атакам с эксплуатацией набора уязвимостей, получивших общее название BlueBorne.  О проблеме BlueBorne стало известно в середине сентября нынешнего года... »

Уязвимость в ряде антивирусов позволяет вредоносному ПО укорениться в системе
13.11.2017
В ряде антивирусных продуктов обнаружена уязвимость, позволяющая вредоносному ПО или локальному атакующему с помощью функции восстановления из карантина переместить обнаруженное антивирусом вредоносное ПО в чувствительную часть операционной системы. Таким образом вредонос может повысить свои привилегии и получить персистентность... »

180 млн смартфонов оказались под угрозой из-за ошибки в мобильных приложениях
10.11.2017
Программная ошибка в по меньшей мере 685 мобильных приложениях ставит под угрозу порядка 180 млн смартфонов, предупредили предупредили исследователи безопасности из компании Appthority.  По словам исследователей, уязвимость, получившая название Eavesdropper, возникла из-за того, что разработчики ошибочно вписали в код учетные данные для доступа к сервисам компании Twilio Inc... »

Уязвимость в стандарте IEEE P1735 ставит под угрозу интеллектуальную собственность
07.11.2017
Из-за используемого в стандарте IEEE P1735 слабого шифрования злоумышленники могут восстанавливать ценную конфиденциальную информацию в виде обычного текста.  Разработанный Институтом инженеров электротехники и электроники (IEEE) стандарт P1735 описывает ряд методов и техник шифрования данных о внутренней работе программного и аппаратного обеспечения, используемого в чипах, SoC, интегральных схемах и другом электронном оборудовании... »

Некорректно настроенные серверы Amazon S3 могут использоваться для MitM-атак
07.11.2017
Некорректно настроенные серверы Amazon S3 могут быть проэксплуатированы хакерами для осуществления скрытых атак "человек посередине" (Man in the Middle, MitM) и последующего перехвата трафика. Об этом сообщили исследователи безопасности из компании Skyhigh Networks... »

Уязвимость в платформе Google позволяла получить список уязвимостей в продуктах компании
31.10.2017
Исследователь Алекс Бирсан (Alex Birsan) обнаружил ряд проблем с безопасностью в корпоративной платформе Google Issue Tracker, куда вносятся все данные о неисправленных уязвимостях в продуктах Google. Самая серьезная из них позволяла получить доступ к платформе и похитить список незакрытых уязвимостей... »

Миллионы смарт-карт Gemalto IDPrime.NET уязвимы к атакам ROCA
24.10.2017
На минувшей неделе СМИ писали об уязвимости в библиотеке Infineon, которой оснащаются смарт-карты и TPM-модули на базе чипов компании Infineon Technologies AG, существенно снижающей стойкость к факторизации генерации ключа по имеющемуся открытому ключу. Атака получила название ROCA (Return of Coppersmith’s Attack) и касается RSA-ключей, сгенерированных с использованием смарт-карт и вшитых в некоторые материнские платы чипов-криптоакселераторов... »

В роутерах Linksys обнаружили ряд неисправленных уязвимостей
24.10.2017
Исследователи компании SEC Consult рассказали о нескольких проблемах в роутерах Linksys. Как оказалось, специалисты обнаружили уязвимости в нескольких моделях серии E еще в июле 2017 года, после чего попытались связаться с производителем. Компания ответила специалистам лишь в сентябре 2017 года, заявив, что исправления для некоторых багов уже в работе, после чего связь вновь прервалась... »

Анонимный мессенджер Sarahah подвержен ряду уязвимостей
23.10.2017
Web-версия популярного мобильного мессенджера для анонимных отзывов Sarahah, возглавившего рейтинги AppStore и Google Play Store, подвержена множественным уязвимостям, в том числе позволяющим осуществить XXS- и CSRF-атаки, утверждает исследователь Скотт Хелме (Scott Helme).  Приложение Sarahah (в переводе с арабского "искренность") позволяет пользователям получать анонимный отзыв, причем ответить на такие послания они не могут, лишь настроить фильтры, к примеру, чтобы отфильтровывать самые очевидные оскорбления... »

Уязвимость в новых процессорах Intel позволяет шпионить за приложениями Windows
20.10.2017
Перехват вызоваИсследователи безопасности из компании CyberArk Labs описали новую кибератаку, эксплуатирующую функцию, реализованную во всех недавних процессорах Intel, — Memory Protection Extension (MPX). Атака, получившая название BoundHooking, позволяет перехватывать вызовы функций между различными программными компонентами под управлением Microsoft Windows... »

Представлен метод атаки на Windows 10 с помощью Intel MPX
19.10.2017
Функции Intel MPX, предотвращающие ошибки памяти, могут использоваться злоумышленниками для атак на Windows. К такому выводу пришли исследователи из CyberArk Labs, представившие метод атаки под названием BoundHook, позволяющий получить контроль над компьютерами под управлением 32- и 64-разрядных версий Windows 10... »

Уязвимости в WPA2 ставят под угрозу практически все Wi-Fi сети
16.10.2017
Исследователь безопасности Мэти Ванхоф (Mathy Vanhoef) обнаружил серьезную уязвимость в протоколе WPA2 (протокол, обеспечивающий защиту современных сетей Wi-Fi), ставящую под угрозу практически все существующие на данный момент сети Wi-Fi. Злоумышленник, находящийся в зоне досягаемости жертвы, может проэксплуатировать уязвимости, осуществив атаку реинсталяции ключей (Key Reinstallation Attack, KRACK)... »

В материнских платах множества производителей есть "дыры", позволяющие взламывать Windows 10
11.10.2017
Средства защиты BIOS, разработанные Intel, можно обойти с помощью уязвимостей в прошивках материнских плат. Об этом свидетельствуют результаты исследований экспертов Embedi и Cylance... »

Тысячи компьютеров Mac уязвимы к атакам из-за недоработки производителя
03.10.2017
Исследователи безопасности из компании Duo Security обнаружили проблему в методе обновления прошивки на компьютерах Mac, из-за которой устройство может быть уязвимо к атакам, даже если все обновления были установлены. Проблема затрагивает 16 моделей компьютеров... »

Хакеры активно эксплуатируют 0-day уязвимости в плагинах WordPress
03.10.2017
Злоумышленники активно эксплуатируют уязвимости нулевого дня в плагинах для WordPress с целью установки бэкдоров на сайтах. Речь идет о плагинах Appointments, RegistrationMagic-Custom Registration Forms и Flickr Gallery... »

Positive Technologies: cети 4G и 5G несут угрозу "умным городам"
29.09.2017
Компания Positive Technologies сообщила о фундаментальных проблемах безопасности ядра сети 4G, известного как Evolved Packet Core, EPC. Обнаруженные уязвимости несут угрозу для интеллектуальных светофоров и уличного освещения, электронных дорожных знаков, информационных табло на остановках и других элементов "умного города", которые массово подключают к сетям мобильной связи четвертого поколения... »

В приложениях для управления "умным" домом обнаружены уязвимости
28.09.2017
Исследователи безопасности из компании Rapid7 проанализировали Android-приложения для управления IoT-устройствами Wink Hub 2 и Insteon Hub. В ходе исследования было выявлено, что оба приложения хранят конфиденциальные учетные данные в файлах конфигурации в незашифрованном виде... »

Ошибка в Internet Explorer позволяет просматривать данные адресной строки
27.09.2017
Исследователь безопасности Мануэль Кабальеро (Manuel Caballero) обнаружил серьезную ошибку в браузере Microsoft Internet Explorer, позволяющую злоумышленникам просматривать текст, который пользователь вводит в адресную строку.  Проблема касается как новых URL-адресов, которые вводит пользователь, так и поисковых запросов, которые IE автоматически обрабатывает с помощью поисковика Bing... »

Уязвимости в Cisco SMI по-прежнему открывают доступ к сетевым коммутаторам
21.09.2017
Уязвимости в протоколе Cisco Smart Install (SMI) по-прежнему позволяют злоумышленникам удаленно подключиться к сетевым коммутаторам, похитить конфиденциальные данные и получить полный контроль над целевым устройством. С момента выхода в 2010 году в протоколе было найдено множество опасных уязвимостей и, несмотря на выпускаемые Cisco патчи, количество уязвимых устройств практически не изменилось, показало исследование компании по безопасности Rapid7... »

Уязвимость Optionsbleed может привести к утечке данных Apache-сервера
20.09.2017
В HTTP-сервере Apache обнаружена уязвимость (CVE-2017-9798), которая теоретически может привести к утечке фрагментов памяти, содержащих остаточные данные от обработки текущим процессом запросов остальных клиентов системы совместного хостинга. Проблема, получившая название Optionsbleed, затрагивает системы с разрешенным HTTP-методом OPTIONS... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.