Контакты
Подписка
МЕНЮ
Контакты
Подписка

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

В Telegram для Mac OS обнаружена уязвимость
26.07.2016
Эксперт по информационной безопасности Кирилл Фирсов обнаружил опасную уязвимость в Telegram для Mac OS, позволяющую записывать каждое вставленное из буфера обмена сообщение в syslog даже в секретных чатах. Об этом Фирсов сообщил на своей странице в Twitter... »

Новый метод обхода UAC в Windows 10 позволяет подключить вредоносную DLL-библиотеку
26.07.2016
Исследователи Мэтт Гребер (Matt Graeber) и Мэтт Нелсон (Matt Nelson) обнаружили новый способ обхода функции Контроля учетных записей в Windows, предназначенной для предотвращения несанкционированных изменений в компьютере.  Новая атака работает на устройствах под управлением Windows 10, и в отличие от остальных подобных методов, не детектируется решениями по безопасности, поскольку не предполагает использование копии файла с привилегиями или внедрение кода... »

В плагине WooCommerce, который используют миллионы сайтов, найдена уязвимость
25.07.2016
В ходе конференции Summer of Pwnage, которая проходит в Амстердаме, исследователь голл андской компании Securify обнаружил баг в популярном e-commerce плагине для WordPress, WooCommerce. Так как согласно статистике WP Plugin Directory, это решение используют более миллиона магазинов во всем мире, баг был признан критическим... »

В софте Dell обнаружен бэкдор и пять серьезных уязвимостей
22.07.2016
Сотрудники американской компании Digital Defense Inc сообщили, что продукция Dell SonicWall небезопасна. Исследователи обнаружили в составе Dell SonicWALL Global Management System (GMS) скрытый дефолтный аккаунт с очень простым паролем и еще пять критических уязвимостей, две из которых могут привести к удаленному выполнению произвольного кода в системе... »

В продуктах Apple найдена критическая уязвимость, очень похожая на Stagefright
21.07.2016
Все наверняка хорошо помнят проблему Stagefright, которой подвержены устройства на базе Android. Она позволяет скомпрометировать девайс, попросту отправив на него вредоносное MMS-сообщение. Теперь очень похожая уязвимость угрожает и пользователям устройств Apple... »

В большинстве антивирусов нашли дыры, которые упрощают взлом
20.07.2016
Исследователи из компании enSilo нашли шесть серьёзных проблем с безопасностью, свойственных пятнадцати продуктам таких компаний, как AVG, "Лаборатория Касперского", McAfee, Symantec, Trend Micro, Bitdefender, Citrix, Webroot, Avast, Emsisoft, Microsoft и Vera Security. Все они напрямую связаны с методами перехвата вызывов других процессов, которые используют антивирусы и средства виртуализации... »

Уязвимость в OpenSSH позволяет раскрыть имена пользователей
18.07.2016
В OpenSSH выявлена уязвимость, позволяющая злоумышленнику вычислять реального пользователя в системе. Проблема затрагивает большинство современных конфигураций, так как вычисление хэш SHA256/SHA512 занимает больше времени, чем хэш BLOWFISH... »

Уязвимость в межсетевом экране Little Snitch для Mac OS X позволяет установить на систему руткит
14.07.2016
Обнаруживший проблему исследователь обеспокоен тем, что пользователи могли не придать значения обновлению.  Директор по исследованиям компании Synack Патрик Уордл (Patrick Wardle) обнаружил уязвимость в межсетевом экране Little Snitch для Mac OS X... »

70 млн смартфонов Xiaomi уязвимы для удаленных атак
13.07.2016
Исследователи IBM X-Force сообщили об обнаружении в MIUI (альтернативная прошивка для Android, созданная компанией Xiaomi Tech) опасной уязвимости, которая допускает удаленное выполнение произвольного кода. По оценкам исследователей, только в 2015 году компания отгрузила более 70 000 000 устройств, которые могут быть уязвимы перед данным багом... »

92% подключенных к интернету АСУ уязвимы к кибератакам
12.07.2016
Чем больше инфраструктура АСУ, тем выше шанс появления в ней критических уязвимостей.  Более 90% автоматизированных промышленных систем управления (АСУ), подключенных к интернету, потенциально уязвимы к киберугрозам. Такие данные приводит приводит компания "Лаборатория Касперского" в своем новом отчете... »

Разработчики дистрибутивов Linux игнорируют опасную уязвимость в Wget
08.07.2016
Большинство популярных дистрибутивов Linux по-прежнему распространяет уязвимую версию утилиты Wget, при помощи которой злоумышленники могут удалённо загрузить и исполнить вредоносный код. Это происходит несмотря на то, что разработчики Wget исправили ошибку почти месяц назад... »

Исследователи обнаружили, что уязвимость в UEFI присутствует в продуктах Gigabyte
08.07.2016
Появилась новая информация о 0-day уязвимости, которую недавно обнаружил в UEFI независимый исследователь Дмитрий Олексюк. Ранее сообщалось, что баг представляет опасность для ноутбуков Lenovo и HP, но теперь список пострадавших пополнился именем еще одного производителя — Gigabyte... »

Более 120 наименований продуктов D-Link подвержены уязвимости
08.07.2016
В прошлом месяце эксперты компании Senrio обнаружили и проэксплуатировали уязвимость в последней версии прошивки беспроводной облачной камеры D-Link DCS-930L, позволяющую удаленно выполнить код. С помощью данной уязвимости злоумышленник может установить свой пароль для входа в web-интерфейс управления и путем отправки специальных команд получить удаленный доступ к видео с камеры... »

Критическая уязвимость позволяет перехватывать весь сетевой трафик пользователей Windows
08.07.2016
Исследователи из ИБ-подразделения компании Tencent под названием Xuanwu Lab обнаружили серьезную ошибку в реализации протокола NetBIOS, использующейся в Windows. Критическая уязвимость получила название BadTunnel — она позволяет злоумышленникам полностью контролировать сетевой трафик жертвы... »

Хакеры продолжают эксплуатировать исправленную 4 года назад уязвимость в Microsoft Office
06.07.2016
Злоумышленники продолжают активно эксплуатировать уязвимость в Microsoft Office (CVE-2012-0158), исправленную еще в 2012 году. По словам исследователя Sophos Грэма Чантри (Graham Chantry), столь необычная "живучесть" устаревшей уязвимости, затрагивающей версии Office 2003, 2007 и 2010, объясняется ее присутствием в наборах эксплоитов и упорным нежеланием пользователей устанавливать обновления... »

Уязвимость в UEFI позволяет обойти механизмы безопасности
05.07.2016
Проблема затрагивает продукты компании Lenovo и других производителей ПК.    Исследователь безопасности Дмитрий Олексюк (также известен как Cr4sh) обнаружил уязвимость в интерфейсе UEFI, затрагивающую продукты компании Lenovo и других производителей ПК. Уязвимость, получившая название ThinkPwn, позволяет деактивировать механизм защиты прошивки от записи... »

Найден способ расшифровки данных на Android-устройствах с чипом Qualcomm
05.07.2016
Злоумышленники могут заполучить полный доступ к информации на смартфоне даже при включенном шифровании.  Исследователь laginimaineb опубликовал в своем блоге способ извлечения ключа шифрования, используемого на различных смартфонах с чипами Qualcomm... »

Google нашёл 16 уязвимостей в ядре Windows при помощи фаззинга
01.07.2016
Специалисты Google протестировали компонент ядра Windows и обнаружили в нём шестнадцать опасных уязвимостей. Впоследствии оказалось, что таким образом они, сами того не зная, перебежали дорогу Hacking Team... »

В почтовом сервисе МойОфис обнаружены множественные уязвимости
01.07.2016
Карим Валиев сумел найти XSS в online-сервисе МойОфис всего за 10 минут.  Исследователь безопасности Карим Валиев опубликовал на своей странице в Facebook сообщение о наличии множества уязвимостей в почтовом online-сервисе МойОфис.  На официальной странице сайта расположено исследование, приводящее ужасающие факты утечек данных и небезопасного использования бесплатных отечественных или зарубежных сервисов, а также серверных решений... »

В продуктах Symantec выявлено сразу несколько опасных уязвимостей
30.06.2016
Тевис Орманди, исследователь Google Project Zero, сообщает, что в 25 продуктах компании Symantec обнаружен ряд уязвимостей, не все из которых можно исправить при помощи автоматических патчей.Эксперт пишет, что обнаруженные проблемы можно отнести к разряду "хуже некуда"... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft