Контакты
Подписка
МЕНЮ
Контакты
Подписка

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

T-Mobile исправила позволяющую вести прослушку уязвимость
25.03.2013
Мобильная компания T-Mobile сообщила об исправлении обнаруженной двумя студентами Калифорнийского университета в Беркли уязвимости, которым удалось совершить атаку "человек по середине", эксплуатируя брешь в приложении для установки Wi-Fi соединений.Как указали студенты в своем исследовании, соответствующая ошибка была обнаружена в реализации сертификата безопасности, содержащегося в Android-приложении компании... »

Хакеры, похоже, нашли способ обойти блокировку экрана iPhone даже на обновленной iOS 6.1.3
22.03.2013
Корпорация Apple во вторник, 19 марта, выпустила обновление мобильной операционной системы IOS 6.1.3, в которой устранила уязвимость, позволяющую обходить блокировку экрана смартфонов iPhone и получать несанкционированный доступ к гаджетам, защищенным паролями.Кроме того, прошивка устранила бреши, используемые джейлбрейком Evasi0n... »

Cisco сообщает о слабо хешированных паролях в своих устройствах
22.03.2013
 Один из типов (Type 4) паролей пользователей в некоторых устройствах Cisco IOS и Cisco IOS XE хешируются не правильным образом и не соответствуют стандартам, о которых говорится в описании продуктов. Таким образом, они являются уязвимыми для ряда распространенных атак, сообщили разработчики... »

В Android-смартфонах обнаружено пять критических уязвимостей
22.03.2013
Итальянский исследователь в области информационной безопасности Роберто Палеари (Roberto Paleari) опубликовал информацию об уязвимостях, которые присутствуют в смартфонах, работающих на базе Android. Отметим, что Samsung уведомили о проблемах в январе 2013 года, однако компания никак не отреагировала на сообщения исследователя... »

Symantec: злоумышленники эксплуатируют уязвимость нулевого дня в Java
22.03.2013
 Корпорация Symantec опубликовала результаты анализа атак с целью промышленного шпионажа, эксплуатирующих очередную уязвимость нулевого дня в Java. Для их осуществления злоумышленники использовали скомпрометированный сертификат компании Bit9... »

Apple закрыла очередную "дыру" в iOS
20.03.2013
 Компания Apple выпустила обновленную версию мобильной операционной системы iOS 6.1.3, которая закрывает уязвимость, позволявшую обойти парольную защиту смартфона iPhone, говорится на сайте технической поддержки Apple.Злоумышленник мог получить несанкционированный доступ к iPhone с установленным паролем... »

Security Exploration: Oracle не считает обнаруженную нами брешь уязвимостью
20.03.2013
На своем официальном web-сайте компания Security Exploration опубликовала технические подробности относительно выявленной ими в Java бреши, однако специалисты выражают сомнения, является ли оговариваемая проблема уязвимостью. В Oracle, в свою очередь, классифицировали проблему, как "допустимое поведение" программы... »

Trusteer и Group-IB будут вместе бороться с киберпреступностью в Европе
20.03.2013
Trusteer, ведущий вендор средств по защите клиентов банковских систем, и Group-IB, международная компания по информационной безопасности, объявили о партнерстве, которое позволит банкам эффективно бороться с мошенничеством. Компании будут вести совместное исследование угроз и использование проактивного мониторинга современной киберпреступности для решений, позволяющих банкам всего мира эффективно предотвратить мошенничество... »

Мобильные 3G и 4G-модемы уязвимы для хакерских атак
20.03.2013
Двое российских исследователей в области информационной безопасности утверждают, что большинство USB-модемов, используемых владельцами мобильных устройств для доступа в Интернет плохо защищены от хакерских атак. Специалисты изучили множество моделей 3G и 4G-модемов, распространяемых российскими операторами сотовой связи и выяснили, что практически все эти устройства представляют серьезную угрозу безопасности... »

Secunia: уязвимости в разных ОС и программах Microsoft составляют 13% от общего количества брешей
19.03.2013
Бреши в сторонних приложениях составляют колоссальный процент от общего количества уязвимостей, обнаруживаемых в различных операционных системах, выяснили исследователи безопасности из компании Secunia.Как следует из ежегодного доклада экспертов "Secunia Vulnerability Review 2013", в течение прошлого года бреши в таких программах, как Adobe Flash и Reader, Java, Skype и различных медиа проигрывателях составили 87%... »

Trend Micro: SCADA-системы – главная цель хакеров
19.03.2013
Компания Trend Micro представила отчет, в котором подтверждается информация о том, что системы критически важной инфраструктуры в настоящее время являются главной мишенью хакеров.Для подготовки отчета эксперт Trend Micro Кайл Вилоит (Kyle Wilhoit) установил несколько приманок honeypot в архитектуре SCADA и ICS-устройств, которые несли в себе характеристики типичных уязвимостей, обнаруженных на системах критически важной инфраструктуры... »

Эксперт выявил серьёзную уязвимость на поддомене PayPal
18.03.2013
 Эксперт в области информационной безопасности Прахар Прасад (Prakhar Prasad) выявил серьёзную уязвимость на поддомене PayPal - BillMeLater.com. Используя данную уязвимость, злоумышленники получали возможность загружать на сервера PayPal файлы различных форматов... »

Устранены критические уязвимости в Apple Mac OS X и Apple Safari
18.03.2013
Компания Apple выпустила первое в этом году обновление безопасности для Mac OS X 10.8, 10.8.3 и более ранних версий платформы. В операционной системе были обновлены встроенные реализации International ImageIO, компонентов Unicode, PostgreSQL, Podcast Producer Server, QuickTime и Ruby... »

В сети появился новый набор эксплойтов Neutrino
14.03.2013
Как сообщают аналитики Trend Micro, на подпольных форумах появился новый набор эксплоитов - "Neutrino". Как выяснили исследователи, в настоящий момент инструмент также эксплуатирует бреши в Java JRE (CVE-2013-0431, CVE-2012-1723)... »

US-CERT уведомляет о бэкдоре в принтерах HP LaserJet
13.03.2013
 Как выяснили в US-CERT, через локальную сеть можно получить доступ к ряду моделей принтеров HP LaserJet и перехватывать незашифрованную информацию в обход процесса аутентификации. Об этом эксперты сообщили 11 марта этого года в своем уведомлении безопасности, призывающем установить последние доступные обновления... »

Positive Technologies помогает Яндексу устранить уязвимости
13.03.2013
Эксперты Positive Technologies обнаружили в сервисах Яндекса ряд серьезных уязвимостей, позволяющих получить доступ к отдельным частям внутренней сети компании. Поиск недостатков безопасности проходил в конце 2012 года в рамках второго этапа программы Yandex Bug Bounty, которую на постоянной основе проводит крупнейшая российская поисковая система... »

ICANN: раскрытие данных об уязвимости в DNS без уведомления поставщиков услуг недопустимо
13.03.2013
Организация ICANN представила новые правила для исследователей в области информационной безопасности, которым они должны следовать при раскрытии информации об обнаруженных уязвимости в DNS.Новые принципы не рекомендуют публичное раскрытие информации об обнаруженной уязвимости... »

Microsoft устранила уязвимость, связанную с USB-носителями
13.03.2013
В рамках ежемесячного выпуска набора исправлений Microsoft исправила в Windows ранее неизвестную уязвимость, которая позволяла потенциальным атакующим скомпрометировать систему безопасности компьютера, используя обычный USB-накопитель и несложный вредоносный код.Уязвимость MS13-027 - это один из семи выпущенных бюллетеней, выпущенных компанией несколько часов назад... »

В марте Microsoft выпустит семь бюллетеней безопасности
11.03.2013
В четверг, 7 марта, компания Microsoft опубликовала  перечень обновлений, которые выйдут во второй вторник марта. Корпорация намерена выпустить семь бюллетеней, четыре из которых отмечены как "критические", а остальные три – "важные"... »

Хакеры взломали Chrome, Firefox, IE 10 и Java на конкурсе Pwn2Own
11.03.2013
В рамках конкурса Pwn2Own участники использовали ранее неизвестные уязвимости в Chrome, Firefox, IE 10, Windows 8 и Java. Атаки удалось осуществить посредством обработки в браузере специально созданной web-страницы, открытие которой завершилось получением полного контроля над системой... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft