Контакты
Подписка
МЕНЮ
Контакты
Подписка

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

Серверы последовательных интерфейсов неправильной конфигурации представляют угрозу безопасности
25.04.2013
 Эксперт компании Rapid7 H.D. Moore представил отчет, в котором описано состояние безопасности серверов последовательных интерфейсов. H.D. Moore заявил, что огромное количество таких адаптеров неправильно сконфигурированы, чем могут воспользоваться злоумышленники для незаконного доступа к сетям пользователей через интернет... »

Обнаружена опасная уязвимость в кеширующих плагинах для WordPress
25.04.2013
 Исследователь ИБ Френк Гусен (Frank Goosen) опубликовал подробности уязвимости в популярных плагинах для кеширования страниц WordPress – WP Super Cache и W3 Total Cache, насчитывающих более 6 млн загрузок. Обнаруженная исследователем уязвимость позволяет злоумышленнику внедрить и выполнить произвольный PHP код на целевой системе с привилегиями Web-сервера... »

Уязвимость в обновленной Java снова используется злоумышленниками
25.04.2013
 Уязвимость в недавно обновленной Java, позволяющая удаленное выполнение кода, снова была использована киберпреступниками для осуществления массовых атак с целью инфицирования систем ПО, посредством метода запугивания (scareware).Уязвимость CVE-2013-2423 является одной из 42 брешей в Java 7 Update 21, выпущенной 16 апреля текущего года... »

100 млн пользователей Viber для Android подвержены критической уязвимости
25.04.2013
 Критически опасная уязвимость была обнаружена в популярном Android-приложении для обмена сообщениями Viber. На сегодняшний день приложение было скачано более 100 млн раз... »

Microsoft: браузеры – главная угроза для корпоративных сетей
22.04.2013
 Компания Microsoft представила отчет Microsoft Intelligence Report, который указывает на то, что браузеры представляют собой основную угрозу для корпоративных сетей.Отчет основан на данных, собранных во второй половине 2012 года с 1 млрд компьютеров пользователей в более чем 100 странах... »

Обнаружена уязвимость в web-интерфейсе систем отопления Vaillant
19.04.2013
 Эксперты обнаружили серьезную брешь в безопасности систем отопления немецкой компании Vaillant, которая может привести к повреждению всей системы.Модели систем центрального отопления и энергоснабжения ecoPower 1... »

F-Secure: 87% компьютеров нуждаются в программных обновлениях
19.04.2013
 Провайдер решений по работе с системами безопасности F-Secure предупреждает, что 87% всех корпоративных компьютеров нуждаются в критических программных обновлениях. Это составляет существенную проблему для бизнеса, особенно сейчас, когда большие коммерческие организации становятся целью для кибератак... »

Google заплатила $30 тыс. за обнаруженные в Chrome OS уязвимости
18.04.2013
 Компания Google выплатила в качестве вознаграждения $31,336 разработчику Ральфу-Филиппу Вайманну (Ralf-Philipp Weinmann), обнаружившему четыре опасные уязвимости в операционной системе Chrome OS.Уязвимости были найдены в плагине O3D – специальном плагине, который создает интерактивную 3D-графику приложений, которые запускаются в окне браузера или в пользовательском XML-интерфейсе... »

Кребс: ФСБ задержало автора Phoenix Exploit Kit
18.04.2013
 В России арестован автор набора эксплоитов Phoenix Exploit Kit. Молодого человека, который использовал псевдоним AlexUdakov в сети, обвиняют в распространении вредоносного ПО, а также незаконном хранении огнестрельного оружия. Об этом сообщает эксперт в области информационной безопасности Брайан Крэбс в своем блоге со ссылкой на сообщение самого AlexUdakov на форумах... »

В протоколе авторизации Facebook существует неустраненная уязвимость
18.04.2013
 Хакер под ником Nir Goldshlager снова обнаружил уязвимость в протоколе авторизации Facebook oAuth.Так, после того, как Nir описал возможность взлома учетной записи пользователя соцсети даже без установки приложения и множественные способы обхода стандартных методов безопасности Facebook oAuth, на этот раз он решил описать сценарий новой атаки, рассказав, как манипулировать приложением, установленным в учетной записи жертвы... »

Oracle устранила критические уязвимости в Java
17.04.2013
 Oracle выпустила обновления безопасности, в которых устранила уязвимости в Java. По данным производителя, в этой среде было исправлено 19 брешей, позволявших злоумышленнику выполнить произвольный код на целевой системе.Напомним, что эксперты по информационной безопасности нередко рекомендуют полностью отключить Java на клиентских компьютерах, и включать ее поддержку только для просмотра определенных доверенных web-страниц... »

Эксперты опубликовали подробности исправленной в январе уязвимости в PayPal
16.04.2013
 Эксперты информационной безопасности опубликовали детальную информацию об уязвимости в web-приложении PayPal, которая была исправлена в январе прошлого года. О наличии бреши в продукте популярного сервиса стало известно еще на момент ее исправления, однако подробности не разглашались в целях безопасности... »

Oracle сегодня выпустит обновление для Java
16.04.2013
 Oracle планирует выпустить обновление для браузерного плагина Java, устранив в нем несколько уже используемых хакерами уязвимостей. Всего в обновленной версии Java Runtime Enviroment будет исправлено 39 критических уязвимостей и внесены некоторые изменения в архитектуру работы продукта, направленные на услождения в проведение атак типа Drive-By на пользовательские компьютеры... »

Официальные лица опровергли возможность взлома системы контроля полетов самолетов
15.04.2013
 Официальные лица американской авиации скептически отнеслись к заявлениям исследователя Уго Тесо о возможности взлома системы контроля полетов и связи воздушных судов посредством Android-смартфона.Тесо обнаружил уязвимость в системе контроля полетов Honeywell NZ-2000... »

XSS-уязвимость на сайте Avira позволяла скомпрометировать учетные данные пользователей
15.04.2013
 Злоумышленники могли использовать XSS-уязвимость для получения доступа к личным данным пользователей и компрометации их учетных записей. К такому выводу пришел Ибрагим Хезаги (Ebrahim Hegazy), египетский ИБ-эксперт... »

Пароль "VelvetSweatshop" по умолчанию используется для Excel-файлов
15.04.2013
 Эксперт компании Sophos Пол Баккас (Paul Baccas), исследуя уязвимость CVE-2012-0158 в Microsoft Office, обнаружил , что с ее помощью файлы RTF, XLS и DOC использовались злоумышленниками для доставки вредоносного кода. Для того, чтобы этот код не был обнаружен антивирусным ПО, эти файлы шифровались... »

Эксперты предупредили о рисках, которые представляют ICS-системы
15.04.2013
 Исследователи информационной безопасности ICS-CERT при Министерстве внутренней безопасности США представили очередной отчет ICS-CERT Monitor, в котором описали два идентичных взлома, совершенных в прошлом году. Во время проведения атаки злоумышленники получили доступ к ПО, используемому в управлении электросетями Tridium Niagara... »

Опубликованы итоги работы Digital Security Research Group за пять лет
15.04.2013
 Компания Digital Security, предоставляющая консалтинговые услуги в области ИБ, опубликовала итоги деятельности своей исследовательской лаборатории, известной как Digital Security Research Group или DSecRG, за прошедшие пять лет.Открывшаяся в 2007 году DSecRG стала уникальным явлением для российского рынка ИБ: ранее поиск уязвимостей осуществлялся бессистемно и нерегулярно, в любительском формате... »

"Информзащита" обнаружила критичные уязвимости в популярном плагине для WordPress
12.04.2013
 Компанией "Информзащита" был проанализирован программный код популярного плагина для программы WordPress – Download Manager. В результате исследования специалистами обнаружено несколько уязвимостей, позволяющих потенциальному злоумышленнику получить доступ к данным пользователя... »

Positive Technologies обнаружили уязвимость в Apache/NGINX mod_security
12.04.2013
 В текущей версии модуля безопасности Apache/NGINX mod_security 2.7.3 устранена уязвимость в XML анализаторе.Согласно сообщению экспертов Тимура Юнусова и Алексея Осипова из Positive Technologies, уязвимость CVE-2013-1915 позволяла при помощи специально-подготовленного XML-документа получить доступ к локальным файлам или потреблять чрезмерное количество памяти или мощности процессора, нанося ущерб серверу... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft