Контакты
Подписка
МЕНЮ
Контакты
Подписка

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

Уязвимость в сетевом протоколе Windows позволяет дистанционно обрушить систему
06.02.2017
Пока неизвестно, может ли ошибка привести не только к отказу, но и исполнению произвольного кода, но вероятность этого существует. Microsoft уже три месяца откладывает выпуск исправления этой ошибки... »

Уязвимость в Samsung Smartcam позволяет получить контроль над устройством
17.01.2017
В блоге exploitee.rs появилась информация об уязвимости, содержащейся в видеокамерах Samsung Smartcam. Проблема позволяет атакующему получить полный доступ к скомпрометированному устройству и удаленно выполнять команды... »

Уязвимость в WhatsApp позволяет получить доступ к чужой переписке
16.01.2017
Исследователь из Калифорнийского университета Тобиас Боултер (Tobias Boelter) обнаружил уязвимость в системе мгновенного обмена сообщениями WhatsApp, позволяющую читать и перехватывать переписку пользователей.Проблема вызвана тем, что WhatsApp без ведома отправителя и получателя сообщений может генерировать новые ключи для пользователей, находящихся offline... »

В PHP 7 обнаружены три серьезные уязвимости
29.12.2016
Исследователи компании Check Point обнаружили три ранее неизвестные опасные уязвимости в механизме десериализации в языке программирования PHP 7. В PHP 5 данный механизм также был уязвим и активно эксплуатировался злоумышленниками для компрометации сайтов на базе Drupal, Joomla, Magento, vBulletin и пр... »

Исследователи Positive Technologies обнаружили уязвимости в системах управления электроподстанциями
26.12.2016
Специалисты компании Positive Technologies Илья Карпов и Дмитрий Скляров выявили уязвимости в программном обеспечении Siemens SICAM PAS (Power Automation System), предназначенном для построения АСУ ТП в энергетике. Данное ПО используется на подстанциях различных классов напряжения в России, странах Европы и на других континентах... »

В библиотеке PHPMailer обнаружена критическая уязвимость
26.12.2016
Польский исследователь безопасности Давид Голунски (Dawid Golunski) из Legal Hackers обнаружил критическую уязвимость в одной из самых популярных библиотек с открытым исходным кодом PHPMailer. С ее помощью злоумышленник может удаленно выполнить код в контексте web-сервера и скомпрометировать web-приложение... »

В защите McAfee для банкоматов выявлена критическая уязвимость
23.12.2016
Компания Positive Technologies сообщила об обнаружении опасной уязвимости в защитной системе для банкоматов Solidcore, входящей в состав решения McAfee Application Control (MAC). Проблема позволяет атакующему выполнить произвольный код и повысить привилегии на системе... »

В маршрутизаторах NETGEAR WNR2000 обнаружен ряд уязвимостей
23.12.2016
Исследователь в области безопасности Педро Рибейро (Pedro Ribeiro) обнаружил ряд опасных уязвимостей в маршрутизаторах серии NETGEAR WNR2000. Одна из проблем позволяет удаленно получить полный контроль над устройством, если на нем включена функция удаленного администрирования... »

PwC прибегла к угрозам, чтобы скрыть "дыры" в своей системе
15.12.2016
Досудебная претензияКонсалтинговая корпорация Pricewaterhousecoopers (PwC) безуспешно попыталась запретить публикацию сведений о серьезной уязвимости, которую в ее программной разработке на добровольных началах обнаружила немецко-американская фирма ESNC, специализирующаяся на исследовании безопасности систем SAP. Юристы PwC грозили ESNC юридической расправой и дважды направляли в компанию досудебные претензии с требованием не предавать гласности баг, выявленный в ее продукте Automated Controls Evaluator (ACE) для ERP-системы SAP... »

В браузере Tor обнаружили уязвимость нулевого дня
02.12.2016
В браузере Tor, который позволяет анонимно подключиться к Сети, была обнаружена уязвимость нулевого дня, направленная против посетителей одного из порносайтов даркнета. Как сообщает Газета... »

Механизм загрузки обновлений для WordPress угрожает безопасности данных
23.11.2016
Глава отдела разработки компании Paragon Initiative Enterprises Скотт Арцишевски (Scott Arciszewski) предупредил о рисках, связанных с использованием механизма доставки обновлений для WordPress. Арцишевски сообщил о проблемах команде WordPress, однако ему так и не удалось убедить ее в их серьезности... »

Уязвимость в iOS позволяет "заморозить" устройство с помощью ссылки
22.11.2016
Недавно обнаруженная уязвимость в iOS позволяет с помощью вредоносной ссылки вызвать "зависание" устройства, будь то iPhone, iPod или iPad. Проблема также затрагивает iPhone 7, работающий под управлением iOS 10 beta 3... »

Вредоносам требуется всего 98 секунд для заражения IoT-устройств
21.11.2016
Для инфицирования подключенных к интернету камер видеонаблюдения вредоносному ПО требуется всего полторы минуты, показал эксперимент, проведенный специалистом компании Errata Security Робом Гремом (Rob Graham).В рамках эксперимента Грэм приобрел и установил недорогую камеру видеонаблюдения производства JideTech с поддержкой протокола UPnP, изолировав устройство от домашней сети... »

Разгневанный хакер Kapustkiy атакует посольства по всему миру
15.11.2016
Исследователь безопасности, известный в Сети как Kapustkiy, продолжает атаковать организации и посольства по всему миру. Недавно хакер взломал посольство Парагвая в Тайване, (www... »

В маршрутизаторах D-Link обнаружена критическая уязвимость
09.11.2016
Эксперты команды Координационного центра CERT при Университете Карнеги-Меллона сообщили о критической уязвимости переполнения буфера (stack buffer overflow) в реализации протокола HNAP (Home Network Automation Protocol) в маршрутизаторах производства D-Link.Согласно предупреждению, проблема, получившая идентификатор CVE-2016-6563, позволяет удаленному неаутентифицированному атакующему выполнить произвольный код с привилегиями суперпользователя... »

Уязвимость в процессорах Intel позволяет обойти ASLR
20.10.2016
Группа исследователей Калифорнийского университета в Риверсайде и Университета штата Нью-Йорк в Бингемптоне обнаружили уязвимость в компоненте центрального процессора, позволяющую злоумышленникам получить доступ к компьютеру и хранящейся на нем информации. Проблема затрагивает модуль предсказания переходов в процессорах Intel Haswell и позволяет обойти механизм безопасности ASLR... »

Уязвимость в OpenSSH позволяет использовать IoT в качестве прокси
14.10.2016
С помощью конфигурационной опции в демонах SSH хакеры используют устройства "Интернета вещей" (IoT) в качестве прокси при передаче вредоносного трафика. Для этого они эксплуатируют уязвимость в OpenSSH 12-летней давности... »

Злоумышленники используют платформу WTP для внедрения трояна LatentBot
11.10.2016
Платформа диагностики Windows (Windows Troubleshooting Platform, WTP) пополнила список легитимных служб Windows, эксплуатируемых киберпреступниками для распространения вредоносного ПО. Исследователи компании Proofpoint зафиксировали спам-кампанию, в ходе которой распространялся вредоносный документ Microsoft Word, использующий файл ... »

В новый Linux попала ошибка, "способная убить все ядро"
06.10.2016
Линус Торвальдс с шумом отругал коллегуЛинус Торвальдс (Linus Torvalds) подверг жесткой критике версию ядра Linux 4.8, представленную им же самим 2 октября 2016 г... »

Уязвимости в Samsung Knox позволяют получить контроль над устройством
05.10.2016
Исследователи израильской компании Viral Security Group  обнаружили три уязвимости в решении Samsung Knox, призванном "усилить безопасность" операционной системы Android. Специалисты опробовали разработанный ими эксплоит на смартфонах Samsung Galaxy S6 и Samsung Galaxy Note 5 и смогли получить полный контроль над устройствами... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft