Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft
Microsoft устранила уязвимость 19-летней давности, затрагивающую все версии Windows 14.11.2014 Брешь позволяет потенциальному злоумышленнику удаленно захватить контроль над целевой системой.В рамках "Patch Tuesday" разработчики Microsoft устранили опасную уязвимость, присутствовавшую во всех версиях Windows (начиная с Windows 95) на протяжении последних 19 лет. Исследователям из IBM удалось обнаружить брешь еще в мае этого года и, по данным издания BBC, все это время они "тесно сотрудничали с Microsoft, чтобы устранить проблему до того, как она станет общеизвестной"... » |
Домашние сети могут быть подвержены утечкам данных 16.10.2014 Для безопасности NAS-систем владельцы должны изменить настройки устройств и передавать данные только в пределах домашней сети. Ненадежное оборудование создает риск утечки информации... » |
Incapsula: хакеры осуществили более миллиарда атак, эксплуатируя уязвимость ShellShock 06.10.2014 Чаще всего атаки совершались с территории США или Китая.С момента обнаружения критической уязвимости ShellShock на прошлой неделе уже произошло колоссальное количество кибератак, эксплуатирующих эту брешь. Об этом заявляют представители компании Incapsula в своем блоге... » |
Тысячи Android-приложений находятся под постоянным риском взлома 21.08.2014 Программные ошибки, несвоевременный выпуск исправлений и ненадежные движки - наиболее частые причины низкой надежности мобильного ПО.Миллионы пользователей смартфонов уязвимы к атакам "человек посередине"... » |
В Facebook исправлена опасная уязвимость 20.08.2014 Брешь позволяла злоумышленнику осуществить DDoS-атаку со скоростью передачи трафика в 934,06 Mbps.Как сообщает Теофил Коджокариу (Teofil Cojocariu) из Научного центра кибербезопасности Румынии (Cyber Security Research Center from Romania, CCSIR), в Facebook исправлена опасная уязвимость... » |
В Adobe Reader устранена эксплуатируемая злоумышленниками уязвимость 13.08.2014 В общей сложности в Adobe Flash, Air и Reader разработчики исправили семь брешей.Разработчики Adobe выпустили плановое обновление безопасности, в котором устранили семь уязвимостей, затрагивающих такие продукты компании, как Flash, Air и Reader. При этом брешь в последнем эксплуатируется злоумышленниками в настоящий момент... » |
Суперзащищенный Android-смартфон взломали за 5 минут 12.08.2014 Примерно 5 минут понадобилось одному из участников конференции по компьютерной безопасности BlackHat, чтобы получить Root-права на устройстве. Разработанный совместными усилиями испанского производителя мобильных телефонов Geeksphone и компании, специализирующейся на обеспечении информационной безопасности Silent Circle Blackphone является "суперзащищенным" от прослушивания смартфоном, оперирующим на базе программной платформы Android Open Source Project (AOSP)... » |
DeviceLock позволяет эффекивно снизить риски уязвимости BadUSB в корпоративной ИТ-среде 11.08.2014 В последние дни в СМИ широко распространяются сенсационные сообщения о якобы "всесильной" новой уязвимости BadUSB, превращающей любые USB устройства в средства распространения вредоносного ПО между компьютерами, считающимися неуязвимыми для современных систем защиты информации. Демонстрация сценариев реализации уязвимости BadUSB ожидается 7 августа на конференции Black Hat в Лас Вегасе (США)... » |
В Android обнаружена серьезная уязвимость, позволяющая получить доступ к данным миллионов пользователей 31.07.2014 Специалисты компании Bluebox Labs раскрыли информацию об уязвимости в Android, позволяющей злоумышленникам получать доступ к функциям смартфонов и планшетов и хранящимся на них личным данным без разрешения пользователя, сообщает портал CNews.Уязвимость была обнаружена три месяца назад, и специалисты Bluebox Labs известили о ней разработчиков Android из Google... » |
Число уязвимостей в Internet Explorer с начала года выросло на 100% 25.07.2014 В период с января по июнь в Internet Explorer было обнаружено примерно 130 уязвимостей: больше, чем за весь 2013 г. Время реагирования на найденные уязвимости в Microsoft также сократилось: если в 2011 г... » |
Знаменитый взломщик iPhone и PlayStation 3 нанят на работу в Google 22.07.2014 Одним из первых в команду нового проекта Google вошел Джордж Хотц, известный хакер, первым выпустивший джейлбрейк для iPhone в 2007 г., и единственный, кому удалось взломать PlayStation 3 в 2010 г... » |
В большом количестве сайтов известных компаний присутствуют XSS-уязвимости 16.07.2014 Среди прочего, бреши были обнаружены на сайтах "Лаборатории Касперского", "Ростелекома" и "Альфа-Банка". По данным сайта xssposed... » |
Журнал "Информационная безопасность" №4/2014: спецпроект Mobile Security 05.06.2014 Журнал "Информационная безопасность/Information Security" №4/2014 выйдет в свет 18 сентября.Сегодня идет активное развитие мобильных технологий... » |
В Сети появилась крупнейшая база данных эксплоитов Inj3ct0r 03.06.2014 Данный проект создан для защиты информационных систем от возможных угроз. Команда исследователей 1337 day создала уникальную базу эксплоитов и уязвимостей Inj3ct0r, которая по их словам является наибольшей в мире. На сайте сообщается, что проект создан исключительно в образовательных целях и ориентирован на исследователей уязвимостей и экспертов по информационной безопасности... » |
Уязвимость в Yahoo позволяла пользователям удалять чужие комментарии 28.05.2014 Удалить чужой комментарий к записи мог только тот пользователь, который прокомментировал ее первым.Египетский ИБ-эксперт Ахмед Абул-Эла (Ahmed Aboul-Ela) обнаружил уязвимость, позволяющую удалять комментарии со всех сервисов Yahoo, в том числе Yahoo News, Yahoo Sports , Yahoo TV , Yahoo Music , Yahoo Weather, Yahoo Celebrity и Yahoo Voices. Напомним , что подобная брешь в Yahoo уже была найдена экспертом Ибрагимом Раафатом (Ibrahim Raafat) в марте нынешнего года... » |
Брешь в Windows позволяет получить доступ к сети после удаления или отключения учетной записи 08.05.2014 Исследователи обнаружили уязвимость, которая позволяет злоумышленникам использовать ресурсы сети в течение 10 часов после удаления скомпрометированной учетной записи. Как сообщает компания Aorato, которая продает решения по обеспечению безопасности корпоративных сетей, архитектура Active Directory в Windows подвержена уязвимости, позволяющей злоумышленнику заполучить доступ к корпоративным данным в течение 10 часов (максимальное время жизни билета пользователя) после удаления или отключения учетной записи... » |
PT Application Firewall защищает от эксплуатации критической уязвимости в веб-фреймворке Struts 06.05.2014 Благодаря уязвимости атакующий имеет возможность назначать собственные значения для свойств внутренних объектов веб-приложения, что и позволяет выполнять произвольный код. Веб-фреймворк Apache Struts — один из самых популярных инструментов для создания сайтов и приложений (в том числе корпоративных, например банк-клиентов)... » |
В FreeBSD обнаружена опасная уязвимость 05.05.2014 Эксплуатация бреши позволяет осуществить аварийное завершение работы ядра.В FreeBSD обнаружена опасная уязвимость CVE-2014-3000, эксплуатация которой позволяет осуществить аварийное завершение работы ядра. Это становится возможным при помощи отправки специального набора TCP-пакетов в рамках установленного сетевого соединения... » |
Apple устранила брешь, раскрывающую личные данные работников компании 05.05.2014 Исследователю удалось раскрыть телефоны, имена и адресов сотрудников Apple, зарегистрированных в приложении Radar.В воскресенье, 27 апреля, разработчики Apple отключили Developer Center для внепланового технического обслуживания... » |
Брешь в Apache Struts позволяет осуществить DoS-атаку 28.04.2014 Фреймворк задействуется в системах Qiwi и Альфа-банка.В Java-фреймворке с открытым исходным кодом Apache Struts, используемом для создания многих web-страниц, найдена весьма опасная уязвимость. Об этом пишет пресс-служба компании Digital Security, добавляя, что его также часто используют в качестве части программ корпоративного уровня... » |
Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]
Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft