Контакты
Подписка
МЕНЮ
Контакты
Подписка

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

Обнаружена уязвимость в ПО IOS XR для маршрутизаторов Cisco
16.04.2015
Пользователям необходимо исправить уязвимость в пяти версиях ПО для маршрутизаторов. Удаленные злоумышленники могут спровоцировать отказ в обслуживании маршрутизаторов Cisco путем перезагрузки сетевых карт процессора с помощью простой кибератаки. Опасная уязвимость CVE-2015-0695 влияет на работу ПО IOS XR для серии маршрутизаторов Cisco ASR 9000 Series Aggregation Services, которые работают на базе второго поколения сетевых карт Typhoon... »

Брешь в OS X и iOS позволяет удаленно вызывать аварийное завершение работы устройств
15.04.2015
Уязвимость существует из-за ошибки в ядре Darwin и позволяет с помощью специально сформированного IP-пакета вызвать критическую ошибку и аварийное отключение системы. Выпустив на прошлой неделе крупные исправления для OS X и iOS, Apple также раскрыла подробную информацию о ряде уязвимостей, которые были устранены в этих патчах... »

Уязвимость Redirect to SMB затрагивает все версии Windows
14.04.2015
Эксплуатация бреши позволяет похищение учетных данных пользователя. Эксперты компании Cylance SPEAR  сообщили о серьезной уязвимости, эксплуатация которой позволяет похищение пароля и логина. Брешь затрагивает все версии операционной системы Windows, включая мобильные, серверные и персональные, в том числе еще не вышедшую Windows 10... »

Бреши в маршрутизаторе Moto позволяют захватить полный контроль над устройством
13.04.2015
Выявленные уязвимости позволяют внести изменения в сетевые настройки, что может стать подспорьем для более опасных атак. Как сообщают ИБ-специалисты из Rapid7, им удалось выявить три уязвимости в маршрутизаторе Moto, комбинированная эксплуатация которых позволяет захватить полный контроль над устройством... »

Исследователи обнаружили три уязвимости в сетевом шлюзе производства Motorola
09.04.2015
Бреши позволяют осуществить XSS- и CSRF-атаки, а также скомпрометировать систему. Исследователи Rapid7 обнаружили несколько уязвимостей в беспроводном сетевом шлюзе Motorola SURFboard SBG 6580. Как сообщают специалисты в блоге компании, бреши позволяют осуществить XSS- и CSRF-атаку, а также получить неавторизованный доступ к устройству... »

Уязвимость 13-летней давности в SSL/TLS упрощает хищение конфиденциальных данных
31.03.2015
С помощью новой атаки "бар-мицва" можно раскрыть SSL/TLS-трафик, не прибегая к атаке "человек посередине". Популярный протокол шифрования данных SSL/TLS оказался подвержен уязвимости, позволяющей поставить под угрозу конфиденциальную информацию... »

Google откажется от использования win32k.sys в целях усиления безопасности Chrome для Windows
27.03.2015
Большинство эксплоитов для Windows, позволяющих преступникам обходить механизм "песочницы" и повышать привилегии, основаны на уязвимостях в win32k.sys.Разработчики web-браузера Google Chrome больше не будут использовать драйвер win32k... »

Автопроизводители пренебрегают безопасностью компьютерных систем, ставя под угрозу важные данные потребителей
26.03.2015
Компаниям необходимо прекратить воспринимать обеспечение безопасности как тяжкую ношу, и реализовать надежную защиту в своих продуктах. По мнению исполнительного директора ИБ-компании AlertBoot Тима Малийила (Tim Maliyil), большинство автопроизводителей пренебрегают безопасностью компьютерных систем, которыми оборудованы их транспортные средства, в угоду более привлекающих внимание потребителей функциям... »

Уязвимость в сервисе Hilton Honors позволяет получить доступ ко всем учетным записям клиентов
24.03.2015
Для того чтобы похитить аккаунт, необходимо просто выполнить некоторые изменения в HTML-контенте и перегрузить страницу. Не так давно международная сеть отелей Hilton Hotels & Resorts начала кампанию, в рамках которой предлагает 1 тыс... »

Обнаружена уязвимость в плагине Google Analytics для WordPress
23.03.2015
Брешь позволяет удаленному пользователю выполнить произвольный код на стороне сервера. Популярный плагин Google Analytics для системы управления контентом WordPress, как выяснилось, содержит критическую уязвимость, эксплуатация которой позволяет потенциальному злоумышленнику удаленно захватить контроль над учетной записью администратора и выполнить произвольный код на стороне сервера.Обнаружить брешь удалось финскому исследователю безопасности Йоуко Пиннонену (Jouko Pynnonen)... »

Хакер из Южной Кореи заработал $225 000, не нарушая законов
23.03.2015
Джун Хун Ли, известный также как lokihardt, сумел взломать браузеры от крупнейших игроков рынка IT, за что получил призовые деньги. Хакер из Южной Кореи Джун Хун Ли (Jung Hun Lee), известный под псевдонимом lokihardt, за 2 дня пополнил свой банковский счет на $225 000... »

Уязвимость в IP-телефонах Cisco позволяет прослушивать переговоры жертв
23.03.2015
Отправив специально сформированный XML-запрос, удаленный пользователь может раскрыть важные данные. Некоторые модели IP-телефонов Cisco, предназначенные для малого бизнеса, оказались подвержены уязвимости, позволяющей удаленному пользователю прослушивать переговоры и осуществлять звонки от имени жертвы. Об этом сообщается в бюллетене безопасности компании, опубликованном на прошлой неделе... »

Эксперты превратили систему online-управления железнодорожным движением в ловушку для киберпреступников
18.03.2015
Проект поможет изучить способы, используемые преступниками для осуществления атак на инфраструктуру, в результате которых может пострадать общественная безопасность. В современном высокотехнологичном мире нажатие одной компьютерной клавиши неизвестным хакером может привести к масштабным авариям железнодорожного, воздушного или иного вида транспорта... »

IP-Box позволяет обойти ограничения на максимальное количество попыток ввода пароля в iOS-устройствах
16.03.2015
Устройство имитирует ввод PIN-кода через USB-соединение и последовательно производит подбор всевозможных вариантов пароля. У поклонников гаджетов от Apple появилось больше причин для беспокойства и поводов для обновления операционной системы iOS до версии 8... »

ФСТЭК России сформировала банк данных угроз безопасности информации
13.03.2015
Банк данных включает в себя базу данных уязвимостей, а также список и описание киберугроз, наиболее характерных для государственных информационных систем. Федеральная служба по техническому и экспортному контролю (ФСТЭК России) совместно с заинтересованными органами власти и организациями сформировала банк данных угроз безопасности информации, доступ к которому можно получить на web-сайте... »

ИБ-эксперт получил $5 тысяч за нахождение серьезной XSS-уязвимости в HackerOne
05.02.2015
 Эксплуатируя брешь, хакеры могут перенаправлять пользователей на произвольные web-сайты.Компания HackerOne наградила ИБ-эксперта Даниела ЛеШеминанта (Daniel LeCheminant) за  обнаружение  серьезной XSS-уязвимости в их системе.HackerOne разрабатывает программы по безопасности для нескольких организаций, а также занимается вопросами усовершенствования собственной системы... »

Обнаружена уязвимость нулевого дня в плагине WordPress Fancybox
05.02.2015
Исследователи безопасности из Sucuri обнаружили ряд web-сайтов с инъекцией вредоносного iframe.Как следует из сообщения в блоге компании Sucuri, местным исследователям безопасности удалось обнаружить уязвимость нулевого дня в плагине Fancybox для популярной CMS WordPress. Общее количество загрузок Fancybox за все время составляет 550 тысяч раз... »

1800 доменов взломано в результате эксплуатации уязвимости нулевого дня в Adobe Flash Player
05.02.2015
Для эксплуатации недавно обнаруженных уязвимостей нулевого дня в Adobe Flash Player злоумышленники использовали набор эксплоитов Angler.   После  ареста  предполагаемого создателя BlackHole многие задались вопросом, какой же набор эксплоитов сможет стать ему достойной заменой... »

Уязвимость в ПО от BMW позволяла хакерам угонять автомобили
02.02.2015
Злоумышленник мог похитить автомобиль, проэксплуатировав брешь в ПО ConnectedDrive.Немецкая автомобильная компания BMW исправила уязвимость, позволяющую злоумышленникам разблокировать двери более 2,2 млн машин серии Rolls-Royce, Mini и BMW. Об этом сообщается в пресс-релизе концерна, выпущенном в пятницу, 30 января... »

Журнал "Информационная безопасность" №1/2015: эксклюзивный контент и лучшие условия
22.01.2015
Спешите представить свои новые продукты, инновационные подходы, экономически эффективные решения по информационной безопасности на лучших условиях в первом номере в 2015 году журнала "Информационная безопасность/Information Security", который выйдет в свет 10 марта.http://www... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft