Контакты
Подписка
МЕНЮ
Контакты
Подписка

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

"Эпичный троллинг": Google назло Microsoft продолжает публиковать уязвимости в Windows
19.01.2015
 Google продолжила действовать Microsoft на нервы: поисковик повторно обнародовал сведения о новой уязвимости в Windows, не дожидаясь ее закрытия. Первая такая публикация была сделана Google несколько дней назад... »

AMD исправила брешь в прошивке своих процессоров
14.01.2015
 Эксплуатация уязвимости позволяла злоумышленникам внедрить в прошивку вредоносное ПО.Производитель интегральной микрочиповой электроники AMD исправил уязвимости в ряде своих процессоров, сообщает портал The Register. Эксплуатация бреши позволяла злоумышленникам внедрить в прошивку вредоносное ПО... »

Google раскрыла подробности о критической бреши в Windows 8.1
14.01.2015
Уязвимость позволяет скомпрометировать целевую систему путем обхода функционала UAC. Эксперты компании Google из Project Zero опубликовали подробности критической уязвимости в операционной системе Windows 8.1 от Microsoft, передает Naked Security... »

Instagram подвергает риску компрометации личные данные пользователей
14.01.2015
Социальная сеть раскрывает содержимое частных снимков из-за ошибки в функционале превью.В социальной сети Instagram появилась своеобразная брешь, позволяющая любому желающему получить доступ к конфиденциальным изображениям произвольного пользователя сервиса через уменьшенные копии (превью) снимков.Недостаток был выявлен исследователями из Quartz и, как сообщается, затрагивает лишь те фото, которые ранее находились в открытом доступе, а позже были помечены, как личные... »

Apple исправила уязвимость в сервисе iCloud, позволявшую осуществлять брутфорс-атаки
12.01.2015
В начале текущего месяца на сайте GitHub был опубликован инструмент iDict, предназначенный для эксплуатации бреши в сервисе.По данным издания Business Insider, компания Apple исправила уязвимость в сервисе iCloud, позволявшую осуществлять брутфорс-атаки... »

В маршрутизаторах ASUS обнаружена уязвимость, позволяющая выполнение произвольных команд
12.01.2015
Брешь CVE-2014-9583 присутствует в сервисе обнаружения локальной сети infosvr, работающем с правами суперпользователя. Эксперт из Accuvant Labs Джошуа Дрейк (Joshua Drake)  обнаружил  уязвимость в маршрутизаторах ASUS, позволяющую злоумышленникам, имеющим доступ к локальной сети, выполнять произвольные команды... »

Эксплуатация уязвимости в файле манифеста Android может стать причиной сбоя в работе устройства
11.01.2015
Использование специально созданного файла манифеста может привести к постоянной перезагрузке Android-устройств, что сделает их неоперабельными.Специалисты ИБ-компании Trend Micro обнаружили уязвимость, связанную с файлом манифеста Android, эксплуатация которой может привести к сбою в работе устройства... »

Google выплатила $50 тыс. за обнаруженные уязвимости в Google App Engine
30.12.2014
Эта сумма стала рекордной для Google с начала действия ее программы по выплате вознаграждений за обнаруженные бреши.За обнаружение и ответственное раскрытие множественных уязвимостей в сервисе Google App Engine (GAE) для Java эксперты польской компании Security Explorations  получили  от технологического гиганта вознаграждение в размере $50 тыс... »

Брешь в протоколе SS7 позволяет перехватывать разговоры и SMS
26.12.2014
Перехват коммуникаций возможен даже в том случае, если в сотовых сетях реализованы наиболее сложные стандарты шифрования данных.Протоколы Общего канала сигнализации № 7, также известные как SS7, содержат опасную уязвимость, позволяющую перехватывать телефонные переговоры и трафик SMS... »

Вредоносная кампания WPcache-Blogger компрометирует тысячи WordPress-сайтов
26.12.2014
WPcache-Blogger использует три различных вредоносных фрейма, которые создают одну вредоносную кампанию.Специалисты ИБ-компании Sucuri  обнаружили  новую вредоносную кампанию озаглавленную WPcache-Blogger, которая компрометирует тысячи WordPress-сайтов посредством эксплуатации уязвимости в плагине Revslider... »

Корейская электростанция подверглась кибератаке с применением вируса, удаляющего MBR
26.12.2014
Для того чтобы инфицировать компьютеры электростанции, хакеры использовали методы социального инжиниринга и проэксплуатировали несколько уязвимостей.Исследователи Trend Micro опубликовали в блоге компании детали атаки на крупную корейскую электростанцию, подвергшуюся кибератаке с использованием вируса, удаляющего MBR – данные для загрузки операционной системы, располагающиеся в первых секторах жесткого диска... »

Уязвимость в Skype позволяет следить за пользователем
25.12.2014
Брешь в Android-версии приложения позволяет следить за жертвой через камеру и микрофон ее мобильного устройства. По данным одного из пользователей Reddit, последняя версия клиента Skype  содержит  уязвимость, позволяющую следить за жертвой через камеру и микрофон ее мобильного устройства... »

Персональные данные миллионов пользователей AliExpress оказалась под угрозой
09.12.2014
Уязвимость на сайте позволяет с легкостью получить персональную информацию пользователя даже без знания его учетных данных.На сайте популярной торговой площадки AliExpress обнаружена критическая уязвимость, затрагивающая миллионы пользователей по всему миру... »

Хакеры эксплуатируют уязвимости в механизмах авторизации через социальные сети
08.12.2014
Получив контроль над учетной записью пользователя, преступники могут использовать ее для размещения вредоносных ссылок.Специалисты подразделения IBM X-Force  обнаружили  способ получения легкого доступа к учетным записям интернет-пользователей используя недоработки в механизмах авторизации некоторых социальных сетей... »

В плагине WordPress Download Manager обнаружена опасная уязвимость
08.12.2014
Эксплуатация бреши позволяла злоумышленникам удаленно получить контроль над целевым web-сайтом посредством внедрения бэкдоров и модификации паролей пользователя.Специалисты ИБ-компании Sucuri  обнаружили  опасную уязвимость в плагине WordPress Download Manager... »

В популярном плагине WordPress InfiniteWP Client обнаружена опасная уязвимость
05.12.2014
Брешь позволяет удаленному пользователю осуществить DoS-атаку на уязвимый ресурс и манипулировать данными на главной странице.Пользователям популярного плагина InfiniteWP Client для системы управления содержанием WordPress обнаружена опасная уязвимость... »

В мессенджере WhatsApp обнаружена уязвимость
04.12.2014
Брешь позволяет выполнить удаленное завершение работы приложения.Два 17-летних исследователя безопасности из Индии Индражит Бхуйан (Indrajeet Bhuyan) и Саурав Кар (Saurav Kar) обнаружили уязвимость в популярном приложении WhatsApp (во всех его версиях, включая 2.11.431 и 2.11.432), сообщает портал The Hacker News... »

Исследователи Digital Security обнаружили 29 уязвимостей в компонентах АСУ ТП
02.12.2014
Компания Digital Security, специализирующаяся на анализе защищенности систем, представляет результаты исследования, посвященного безопасности АСУ ТП. В ходе анализа 114 компонентов для 752 различных устройств, поддерживающих низкоуровневый протокол HART, было обнаружено 29 уязвимостей в компонентах порядка 500 устройств... »

Киберпреступники активно эксплуатируют уязвимость 19-летней давности в Internet Explorer
21.11.2014
Эксперты компании обнаружили, что в настоящее время уязвимость используется для рассылки вредоносного ПО на компьютеры болгарских пользователей.Уязвимость 19-летней давности в Internet Explorer, обнаруженная специалистами IBM X-Force, активно эксплуатируется киберпреступниками для получения доступа к ПК жертв... »

Исследователи обнаружили уязвимости в миллионах SIM-карт
20.11.2014
Уязвимости позволяют злоумышленникам отправить специально сформированные SMS-сообщения и получить доступ к критическим системам инфраструктуры или установить вредоносное ПО на компьютер жертвы.Команда российских исследователей безопасности SCADA StrangeLove обнаружила уязвимости в миллионах SIM-карт абонентов сотовой связи по всему миру и отдельные бреши в распространенных модемных 4G платформах, сообщает портал The Register... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft