Контакты
Подписка
МЕНЮ
Контакты
Подписка

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

Инструмент BENIGNCERTAIN позволяет извлечь пароли VPN из ряда устройств Cisco
22.08.2016
После публикации хакерами из The Shadow Brokers похищенного в результате взлома систем группировки Equation Group архива данных, содержащего эксплоиты, вредоносное ПО и другие инструменты, многие компании взялись за проверку своих продуктов. В частности, компания Cisco уже подтвердила работоспособность двух эксплоитов из массива - EPICBANANA и ExtraBacon, позволяющих проэксплуатировать уязвимости в межсетевых экранах компании и выполнить произвольный код на целевой системе... »

Использование DNSSEC может помочь злоумышленникам в осуществлении DDoS-атак
18.08.2016
Ошибки, допускаемые системными администраторами при настройке конфигурации и управлении DNSSEC, позволяют злоумышленникам использовать казалось бы защищенные системы в DDoS-атаках с отражением DNS. К такому выводу пришли эксперты компании Neustar по результатам проведенного ими исследования... »

Баг в Chrome и Firefox позволял подменить URL, используя арабские символы
18.08.2016
Независимый исследователь Рафай Балоч (Rafay Baloch) обнаружил баг, суммарно принесший ему  $5000 по bug bounty программам Google и Mozilla. Исследователь рассказал, что подменить URL в адресной строке браузера можно просто использовав арабскую письменность или символы любого другого языка, в котором чтение и письменность осуществляются справа налево... »

Недавно обнаруженная уязвимость в ядре Linux затрагивает свыше 1,4 млрд Android-устройств
17.08.2016
Как сообщают эксперты компании Lookout, недавно обнаруженная в ядре Linux серьезная уязвимость затрагивает 80% Android-устройств – все смартфоны и планшеты, работающие под управлением Android 4.4 KitKat и более поздних версий... »

Эксперты обнаружили атаку, позволяющую незаметно модифицировать память виртуальной машины в облаке
16.08.2016
Группа исследователей из Амстердамского свободного университета (Vrije Universiteit Amsterdam) обнаружили новую атаку, позволяющую модифицировать память виртуальной машины в облаке. Ученые представили подробное описание атаки, получившей название Flip Feng Shui (дословно можно перевести как "перевернутый фэн-шуй"), в докладе "Flip Feng Shui: Hammering a Needle in the Software Stack"... »

Разработан инновационный метод получения данных пользователей Telegram, WhatsApp и Skype
15.08.2016
Исследователи Университет Пердью и Новоорлеанского университета разработали новый метод получения данных из памяти Android-устройств, призванный помочь криминалистам в расследовании преступлений. Созданный учеными инструмент Retroscope способен восстанавливать информацию, отображавшуюся на ранее открытых пользователем экранах в 15 приложениях, в том числе Signal, Skype, WeChat, Gmail, Facebook, WhatsApp и Telegram на устройствах Samsung S4, LG G3 и HTC One... »

Реализация подсистемы Linux в Windows 10 может сделать ОС более уязвимой
11.08.2016
В начале нынешнего месяца компания Microsoft выпустила обновление Windows 10 Anniversary Update, в котором реализовала опциональную функцию Windows Subsystem для Linux (WSL), позволяющую запускать исполняемые файлы Linux. Данный факт вызвал обеспокоенность у ряда экспертов, утверждающих, что реализация поддержки Linux потенциально может увеличить поверхность атак... »

Ошибка в дизайне Windows позволяет обойти UEFI SecureBoot
11.08.2016
Компания Microsoft по ошибке рассекретила закрытые ключи для механизма безопасной загрузки SecureBoot, тем самым открыв злоумышленникам доступ к устройствам на базе ОС Windows, включая смартфоны и планшеты. Secure Boot (защищенная загрузка или безопасная загрузка) – одна из функций UEFI, позволяющая бороться с руткитами и буткитами еще на предварительном этапе  загрузки ОС... »

Свыше 1 млрд мониторов уязвимы к хакерским атакам
10.08.2016
Как известно, кибератакам повсеместно подвергаются компьютеры, смартфоны и планшеты, но уж никак не мониторы. Тем не менее, неуязвимость мониторов перед хакерами оказалась мифом, развенчать который взялась группа экспертов по безопасности... »

Samsung признала наличие уязвимости в мобильной платежной системе Samsung Pay
10.08.2016
Южнокорейская компания Samsung признала наличие уязвимости в своей бесконтактной мобильной платежной системе Samsung Pay, однако отметила, что ее эксплуатация возможна только при определенных обстоятельствах.  Речь идет о заявлении исследователя Сальвадора Мендосы (Salvador Mendoza), в рамках выступлений на конференциях по безопасности Black Hat и DEF CON  продемонстрировавшего уязвимость платежной системы к скимминг- и спуфинг-атакам... »

Эксперт продемонстрировал метод взлома Bluetooth-замка с расстояния в 400 метров
08.08.2016
В последнее время "умные" замки со встроенным Bluetooth-модулем приобретают все большую популярность среди пользователей, однако они не так надежны, как утверждают производители. Независимый эксперт Энтони Роуз (Anthony Rose) провел небольшое исследование, посвященное надежности Bluetooth-замков и, как оказалось, двенадцать из шестнадцати подобных устройств достаточно легко взломать... »

Эксперты продемонстрировали эффективный метод хищения данных платежных карт с POS-терминалов
05.08.2016
За последние несколько лет многие предприятия торговой и обслуживающей сферы стали жертвами масштабных утечек данных, произошедших в результате инфицирования POS-терминалов вредоносным ПО. Как правило, для хищения данных кредитных карт злоумышленники используют RAM-скреперы... »

В OpenSSH обнаружены множественные уязвимости
03.08.2016
В клиенте OpenSSH обнаружен ряд уязвимостей, позволяющих вызвать отказ в обслуживании, получить доступ к важным данным и повысить привилегии на системе. Проблемы затрагивают все версии OpenSSH до 7... »

Атака QRLJacking доказывает небезопасность авторизации с использованием SQRL
02.08.2016
Исследователь из Египта Мохамед Басет (Mohamed Baset) опубликовал подробную информацию о новом векторе атак на SQRL (Secure QR Logins, или Secure, Quick, Reliable Logins). Данный метод аутентификации на базе QR-кодов применяется во многих приложениях, к примеру, WeChat, Line и WhatsApp, и до недавнего времени он считался весьма надежным... »

В приложении Kaspersky Safe Browser для iOS обнаружена опасная уязвимость
02.08.2016
ИБ-исследователь Дэвид Кумбер (David Coomber) обнаружил уязвимость в приложении Kaspersky Safe Browser (iOS). Приложение предназначено для выявления и блокировки вредоносных web-сайтов... »

Старый баг NTLM-аутентификации Windows позволяет деанонимизировать пользователя
02.08.2016
Исследователи годами рассказывают на конференциях о том, что технологии единого входа (Single Sign-on) небезопасны. Такую систему единой аутентификации для всего и сразу уже давно применяет Microsoft, а специалисты по информационной безопасности еще в 1997 году говорили о том, что это не слишком хорошая идея... »

Уязвимость в библиотеке Intel CrossWalk позволяет осуществить MitM-атаку
01.08.2016
Исследователи из компании Nightwatch Cybersecurity сообщили об обнаружении уязвимости в кросс-платформенной библиотеке Intel CrossWalk, предназначенной для разработки приложений под iOS, Windows Phone и Android.  Уязвимость (CVE-2016-5672) существует из-за ошибки в реализации фреймворка для разработки под Android, позволяющей перманентно принять недоверенный SSL-сертификат... »

В Tor удалось обнаружить 110 вредоносных серверов всего за 72 дня наблюдений
28.07.2016
Двое ученых из Северо-Западного университета провели эксперимент в сети Tor, длившийся с 12 февраля 2016 года по 24 апреля 2016 года. Исследователи запустили порядка 1500 серверов-ловушек HOnions, которые смогли выявить по меньшей мере 110 опасных HSDirs (Hidden Services Directories)... »

Принадлежащий Amazon браузер Silk игнорирует HTTPS и уязвим для MitM-атак
27.07.2016
Исследователи из Nightwatch Cybersecurity предупреждает о небезопасности старых версий браузера Silk, который является встроенным для устройств Amazon Kindle и Fire. Браузер игнорирует стандарты SSL безопасности для поиска в Google, а также открыт для осуществления man-in-the-middle атак... »

Опасная уязвимость в LastPass ставит под угрозу учетные данные миллионов пользователей
27.07.2016
Исследователь из команды Google Project Zero Тэвис Орманди (Tavis Ormandy) обнаружил ряд критических проблем в популярном сервисе управления паролями LastPass, позволяющих полностью скомпрометировать учетные записи миллионов пользователей.Предположительно, проэксплуатировав уязвимости, атакующий может получить полный доступ к паролям жертвы, если та посетит вредоносный сайт... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft