Контакты
Подписка
МЕНЮ
Контакты
Подписка

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

В продуктах BitTorrent исправлена брешь, позволяющая осуществлять DDoS-атаки
31.08.2015
 BitTorrent исправила уязвимость в своем программном обеспечении, позволявшую осуществлять DDoS-атаки. Исправления содержат новейшие версии uTorrent, BitTorrent mainline и BitTorrent Sync, выпущенные после 4 августа нынешнего года... »

PayPal исправила серьезную уязвимость в платежной системе
28.08.2015
 Брешь позволяла злоумышленникам похитить финансовые данные пользователей. ИБ-исследователь из Египта Ибрагим Хегази (Ebrahim Hegazy) обнаружил XSS-уязвимость в домене SecurePayments.PayPal.com. Данный домен используется владельцами интернет-магазинов и позволяет пользователям осуществлять покупки с помощью платежной карты или учетной записи PayPal, исключая необходимость хранения ресурсом важной финансовой информации... »

Крупнейший подпольный рынок Agora закрылся из-за брешей в протоколе Tor Hidden Services
28.08.2015
Крупнейший в сети Tor подпольный рынок Agora был временно закрыт из-за переживаний его администрации по поводу уязвимости ресурса к новым методам обнаружения скрытых сервисов Tor. Скрытыми сервисами являются web-сайты, доступ к которым можно получить только через Tor, скрывающий IP-адреса серверов подпольных ресурсов и устройств покупателей, пишет CSO Online... »

Уязвимости в маршрутизаторах ASUS и ZTE позволяет получить над ними полный контроль
28.08.2015
  Эксперты Компьютерной группы реагирования на чрезвычайные ситуации (Computer Emergency Response Team, CERT) предупредили о том, что маршрутизаторы DSL от целого ряда производителей содержат жестко запрограммированные учетные данные, с помощью которых злоумышленник может получить полный контроль над ними через сервисы, использующие протокол telnet.  Брешь затрагивает продукты ASUS Tek (DSL-N12E), DIGICOM (DG-5524T), Observa Telecom (RTA01N), Philippine Long Distance Telephone (SpeedSurf 504AN) и ZTE (ZXV10 W300)... »

Исследователи обнаружили новый "итальянский" троян удаленного доступа
28.08.2015
Известные ИБ-эксперты, а также исследовательская группа Unit 42, компании Palo Alto Networks, обнаружили новый RAT, который получил название uWarrior. Троян удаленного доступа распространяется под видом ... »

Брешь в iOS позволяет вредоносным приложениям оставаться скрытыми
27.08.2015
Уязвимость позволяет обойти ограничения в iOS, лимитирующие время работы приложения в фоновом режиме.  13 августа нынешнего года компания Apple выпустила корректирующее обновление с устранением внушительного количества уязвимостей, в том числе бреши в ОС iOS, которая позволяла передачу данных о местонахождении, а также другой персональной информации с устройства, даже в случае, если эта задача была остановлена пользователем... »

Ресурс крупнейшего австралийского провайдера используется для распространения трояна Tinba
24.08.2015
Вредоносная реклама перенаправляет посетителей на сайт с набором эксплоитов Nuclear. Злоумышленники используют новостной сайт крупнейшего австралийского интернет-провайдера Telstra для распространения вредоносного ПО, сообщает исследователь безопасности компании Malwarebytes Джером Сегура (Jerome Segura). Речь идет о Tinba - самом маленьком из известных ныне банковских троянов... »

Microsoft исправила уязвимость нулевого дня в Internet Explorer
20.08.2015
Брешь позволяет злоумышленнику получить полный контроль над целевым устройством. Microsoft выпустила обновление, исправляющее уязвимость нулевого дня в версиях 7-11 браузера Internet Explorer. Критическая брешь CVE-2015-2502 позволяет злоумышленнику удаленно выполнить код на целевом устройстве... »

Check Point обнаружила серьезную уязвимость в миллионах Android-устройств
07.08.2015
 Check Point® Software Technologies Ltd., крупнейший в мире вендор, специализирующийся исключительно на интернет-безопасности, обнаружил уязвимость в операционной системе Android, которая ставит под угрозу устройства от крупнейших производителей, в том числе LG, Samsung, HTC и ZTE. Специалисты группы Check Point по исследованию мобильной безопасности объявили об этом на одной из сессий конференции Black Hat USA 2015 6 августа 2015 года... »

Эксперты обнаружили вторую DoS-уязвимость в Android
06.08.2015
 Исследователи компании Trend Micro сообщили о второй за последнюю неделю уязвимости в Android, позволяющей вызвать отказ в обслуживании. Брешь присутствует в компоненте mediaserver и затрагивает версии платформы от 4... »

Уязвимость в Android-устройствах позволяет устанавливать вредоносные приложения
16.07.2015
Представитель Google сообщил, что исправление данной уязвимости не является приоритетным. Уязвимость CVE-2014-7952 в механизме резервного копирования и восстановления данных, используемом Android-устройствами, позволяет злоумышленникам получить высокий уровень доступа к мобильному устройству. ИБ-исследователи из Search-Lab сообщили о том, что полное резервное копирования приложения, включая хранящиеся в разделе данных личные файлы, выполняется по умолчанию, однако приложение можно настроить по-другому путем реализации класса BackupAgent... »

В новых версиях PHP устранена MySQL-брешь BACKRONYM
16.07.2015
Суть уязвимости заключается в том, что злоумышленник может вынудить клиент пересылать информацию открытым текстом по TCP, а не по защищенному SSL-соединению.  Состоялся релиз сразу нескольких версий платформы PHP - 5... »

Брешь в Kaseya VSA позволяла атакующим переадресовывать жертву на вредоносный сайт
16.07.2015
Брешь открытого перенаправления мог проэксплуатировать неаутентифицированный атакующий. ИБ-исследователи из CERT обнаружили несколько уязвимостей в системе управления IT-сервисами Kaseya VSA. В первую очередь, речь идет о бреши открытого перенаправления, которую злоумышленники могли использовать для переадресации пользователя на вредоносные сайты... »

Oracle устранила уязвимость нулевого дня и еще почти 200 брешей
16.07.2015
Эксперты настоятельно рекомендуют установить исправление или вовсе отключить Java. Как следует из уведомления разработчиков Oracle, компания выпустила плановые обновления безопасности для своих продуктов, устраняющие порядка 200 уязвимостей. Среди прочего, специалисты исправили уязвимость нулевого дня в Java, активно применявшуюся злоумышленниками в ходе недавних атак... »

Tesla Motors начала платить хакерам за найденные уязвимости
05.06.2015
Самый продвинутый в мире автопроизводитель Tesla Motors первым же пошёл на такой современный шаг как поощрение хакеров, которые взломают сайт компании. Пока что лишь сайт... »

Уязвимость в Apache Cordova подвергает угрозе взлома приложения для Android
01.06.2015
Эксплуатация бреши позволяет злоумышленнику модифицировать поведение приложений путем простого щелчка на URL. Исследователи безопасности из Trend Micro обнаружили серьезную уязвимость во фреймворке Apache Cordova, которая ставит под угрозу взлома, по крайней мере, одно из двадцати приложений для Android... »

Крупные мировые банки до сих пор уязвимы к POODLE-атакам
30.04.2015
Большинство финучреждений используют слабые TLS-протоколы и шифрование, что повышает риск успешной кибератаки. Даже спустя месяцы после обнародования информации о POODLE многие крупные банки, среди которых National Australia Bank (NAB), RBC, HSBC, Barclays и Tesco Bank остаются уязвимыми к кибератакам, эксплуатирующим эту брешь... »

Уязвимость в Galaxy S5 позволяет злоумышленникам копировать отпечатки пальцев владельца смартфона
29.04.2015
Эксперты считают, что своевременные обновления в ОС помогут избежать данной опасности. Уязвимость в Samsung Galaxy S5 и других Android-смартфонах позволяет злоумышленникам похищать данные об отпечатках пальцев пользователей и копировать их для использования в дальнейших кибератаках. С помощью копии отпечатков мошенники могут получить доступ к телефону без какого-либо физического действия... »

Check Point обнаружил серьезную уязвимость в платформе электронной коммерции Magento
24.04.2015
Уязвимость одной из ведущих платформ для розничной онлайн-торговли подвергает риску миллионы покупателей Check Point® Software Technologies Ltd. (NASDAQ: CHKP), крупнейший в мире вендор, специализирующийся исключительно на информационной безопасности, обнаружил критическую уязвимость категории RCE (удаленное исполнение кода) в платформе онлайн-торговли Magento, которую использует портал eBay... »

Первоапрельская шутка от Google серьезно ослабила защиту поисковика
22.04.2015
Первоапрельская шутка с доменом com.google позволила злоумышленникам эксплуатировать уязвимость поисковой системы. По мнению экспертов из компании Netcraft, первоапрельская шутка Google, когда все содержимое домена com... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft