Контакты
Подписка
МЕНЮ
Контакты
Подписка

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

Microsoft устранила уязвимость 19-летней давности, затрагивающую все версии Windows
14.11.2014
Брешь позволяет потенциальному злоумышленнику удаленно захватить контроль над целевой системой.В рамках "Patch Tuesday" разработчики Microsoft устранили опасную уязвимость, присутствовавшую во всех версиях Windows (начиная с Windows 95) на протяжении последних 19 лет. Исследователям из IBM удалось обнаружить брешь еще в мае этого года и, по данным издания BBC, все это время они "тесно сотрудничали с Microsoft, чтобы устранить проблему до того, как она станет общеизвестной"... »

Домашние сети могут быть подвержены утечкам данных
16.10.2014
Для безопасности NAS-систем владельцы должны изменить настройки устройств и передавать данные только в пределах домашней сети. Ненадежное оборудование создает риск утечки информации... »

Incapsula: хакеры осуществили более миллиарда атак, эксплуатируя уязвимость ShellShock
06.10.2014
Чаще всего атаки совершались с территории США или Китая.С момента обнаружения критической уязвимости ShellShock на прошлой неделе уже произошло колоссальное количество кибератак, эксплуатирующих эту брешь. Об этом заявляют представители компании Incapsula в своем блоге... »

Тысячи Android-приложений находятся под постоянным риском взлома
21.08.2014
Программные ошибки, несвоевременный выпуск исправлений и ненадежные движки - наиболее частые причины низкой надежности мобильного ПО.Миллионы пользователей смартфонов уязвимы к атакам "человек посередине"... »

В Facebook исправлена опасная уязвимость
20.08.2014
 Брешь позволяла злоумышленнику осуществить DDoS-атаку со скоростью передачи трафика в 934,06 Mbps.Как сообщает Теофил Коджокариу (Teofil Cojocariu) из Научного центра кибербезопасности Румынии (Cyber Security Research Center from Romania, CCSIR), в Facebook исправлена опасная уязвимость... »

В Adobe Reader устранена эксплуатируемая злоумышленниками уязвимость
13.08.2014
В общей сложности в Adobe Flash, Air и Reader разработчики исправили семь брешей.Разработчики Adobe выпустили плановое обновление безопасности, в котором устранили семь уязвимостей, затрагивающих такие продукты компании, как Flash, Air и Reader. При этом брешь в последнем эксплуатируется злоумышленниками в настоящий момент... »

Суперзащищенный Android-смартфон взломали за 5 минут
12.08.2014
Примерно 5 минут понадобилось одному из участников конференции по компьютерной безопасности BlackHat, чтобы получить Root-права на устройстве.  Разработанный совместными усилиями испанского производителя мобильных телефонов Geeksphone и компании, специализирующейся на обеспечении информационной безопасности Silent Circle Blackphone является "суперзащищенным" от прослушивания смартфоном, оперирующим на базе программной платформы Android Open Source Project (AOSP)... »

DeviceLock позволяет эффекивно снизить риски уязвимости BadUSB в корпоративной ИТ-среде
11.08.2014
В последние дни в СМИ широко распространяются сенсационные сообщения о якобы "всесильной" новой уязвимости BadUSB, превращающей любые USB устройства в средства распространения вредоносного ПО между компьютерами, считающимися неуязвимыми для современных систем защиты информации. Демонстрация сценариев реализации уязвимости BadUSB ожидается 7 августа на конференции Black Hat в Лас Вегасе (США)... »

В Android обнаружена серьезная уязвимость, позволяющая получить доступ к данным миллионов пользователей
31.07.2014
 Специалисты компании Bluebox Labs раскрыли информацию об уязвимости в Android, позволяющей злоумышленникам получать доступ к функциям смартфонов и планшетов и хранящимся на них личным данным без разрешения пользователя, сообщает портал CNews.Уязвимость была обнаружена три месяца назад, и специалисты Bluebox Labs известили о ней разработчиков Android из Google... »

Число уязвимостей в Internet Explorer с начала года выросло на 100%
25.07.2014
 В период с января по июнь в Internet Explorer было обнаружено примерно 130 уязвимостей: больше, чем за весь 2013 г. Время реагирования на найденные уязвимости в Microsoft также сократилось: если в 2011 г... »

Знаменитый взломщик iPhone и PlayStation 3 нанят на работу в Google
22.07.2014
 Одним из первых в команду нового проекта Google вошел Джордж Хотц, известный хакер, первым выпустивший джейлбрейк для iPhone в 2007 г., и единственный, кому удалось взломать PlayStation 3 в 2010 г... »

В большом количестве сайтов известных компаний присутствуют XSS-уязвимости
16.07.2014
 Среди прочего, бреши были обнаружены на сайтах "Лаборатории Касперского", "Ростелекома" и "Альфа-Банка". По данным сайта xssposed... »

Журнал "Информационная безопасность" №4/2014: спецпроект Mobile Security
05.06.2014
Журнал "Информационная безопасность/Information Security" №4/2014 выйдет в свет 18 сентября.Сегодня идет активное развитие мобильных технологий... »

В Сети появилась крупнейшая база данных эксплоитов Inj3ct0r
03.06.2014
 Данный проект создан для защиты информационных систем от возможных угроз. Команда исследователей 1337 day создала уникальную базу эксплоитов и уязвимостей Inj3ct0r, которая по их словам является наибольшей в мире. На сайте сообщается, что проект создан исключительно в образовательных целях и ориентирован на исследователей уязвимостей и экспертов по информационной безопасности... »

Уязвимость в Yahoo позволяла пользователям удалять чужие комментарии
28.05.2014
Удалить чужой комментарий к записи мог только тот пользователь, который прокомментировал ее первым.Египетский ИБ-эксперт Ахмед Абул-Эла (Ahmed Aboul-Ela)  обнаружил  уязвимость, позволяющую удалять комментарии со всех сервисов Yahoo, в том числе Yahoo News, Yahoo Sports , Yahoo TV , Yahoo Music , Yahoo Weather, Yahoo Celebrity и Yahoo Voices.  Напомним , что подобная брешь в Yahoo уже была найдена экспертом Ибрагимом Раафатом (Ibrahim Raafat) в марте нынешнего года... »

Брешь в Windows позволяет получить доступ к сети после удаления или отключения учетной записи
08.05.2014
Исследователи обнаружили уязвимость, которая позволяет злоумышленникам использовать ресурсы сети в течение 10 часов после удаления скомпрометированной учетной записи. Как сообщает компания Aorato, которая продает решения по обеспечению безопасности корпоративных сетей, архитектура Active Directory в Windows подвержена уязвимости, позволяющей злоумышленнику заполучить доступ к корпоративным данным в течение 10 часов (максимальное время жизни билета пользователя) после удаления или отключения учетной записи... »

PT Application Firewall защищает от эксплуатации критической уязвимости в веб-фреймворке Struts
06.05.2014
Благодаря  уязвимости атакующий имеет возможность назначать собственные значения для  свойств внутренних объектов веб-приложения, что и позволяет выполнять  произвольный код. Веб-фреймворк Apache Struts — один из самых популярных инструментов для создания сайтов и приложений (в том числе корпоративных, например банк-клиентов)... »

В FreeBSD обнаружена опасная уязвимость
05.05.2014
Эксплуатация бреши позволяет осуществить аварийное завершение работы ядра.В FreeBSD обнаружена опасная уязвимость CVE-2014-3000, эксплуатация которой позволяет осуществить аварийное завершение работы ядра. Это становится возможным при помощи отправки специального набора TCP-пакетов в рамках установленного сетевого соединения... »

Apple устранила брешь, раскрывающую личные данные работников компании
05.05.2014
Исследователю удалось раскрыть телефоны, имена и адресов сотрудников Apple, зарегистрированных в приложении Radar.В воскресенье, 27 апреля, разработчики Apple отключили Developer Center для внепланового технического обслуживания... »

Брешь в Apache Struts позволяет осуществить DoS-атаку
28.04.2014
Фреймворк задействуется в системах Qiwi и Альфа-банка.В Java-фреймворке с открытым исходным кодом Apache Struts, используемом для создания многих web-страниц, найдена весьма опасная уязвимость. Об этом пишет пресс-служба компании Digital Security, добавляя, что его также часто используют в качестве части программ корпоративного уровня... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft