Контакты
Подписка
МЕНЮ
Контакты
Подписка

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

В App Store устранены множественные уязвимости
11.03.2013
Исследователь безопасности Эли Бурштейн (Elie Bursztein) в своем блоге сообщил , что корпорация Apple, спустя более чем пол года, устранила множественные уязвимости в iOS-приложении для App Store.Также, по словам Бурштейна App Store начал работать по протоколу HTTPS, предотвращая существовавшие ранее возможности похищения паролей пользователей Интернет-ресурса, а также установки без их ведома платных приложений... »

Эксперты: 99% web-приложений содержат уязвимости
07.03.2013
Согласно новому отчету компании Cenzic, существующие уязвимости в web-приложениях являются серьезной проблемой, поскольку они присутствуют почти в 99% продуктов.Исследователи спрогнозировали, каким уязвимостям наиболее всего будут подвержены жертвы в текущем году... »

D-Link очень "тихо" исправила уязвимость в своем маршрутизаторе
07.03.2013
В ноябре прошлого года компания D-Link устранила критическую уязвимость в своем беспроводном маршрутизаторе DIR-645, однако забыла сообщить об этом своим клиентам.Так, для данной модели маршрутизатора с 21 ноября 2012 года на официальном web-сайте компании доступно обновление прошивки до версии 1... »

Телевизоры и Blu-Ray проигрыватели Samsung повержены удаленной DoS-атаке
07.03.2013
Независимый исследователь безопасности Луиджи Ориэма (Luigi Auriemma) обнаружил уязвимость, позволяющую удаленному пользователю провести DoS-атаку на ряд моделей Blu-Ray проигрывателей и телевизоров компании Sаmsung.По словам эксперта, уязвимыми являются все текущие версии прошивки в телевизорах, произведенных в 2010 году и имеющих опцию Internet TV (модели LCD 650, LED 6500, PDP 6500 и более новые), а также телевизоры Sаmsung, выпущенные в 2011 году и имеющие опцию AllShare (модели LCD 550, LED 5500 and PDP 5500 и более новые)... »

Уязвимость в Samsung Galaxy S III: 40 млн пользователей под ударом
07.03.2013
 Эксперты обнаружили уязвимость в программном обеспечении популярного смартфона Samsung Galaxy S III, которая при помощи простых манипуляций позволяет получить несанкционированный доступ к устройству с установленным паролем, сообщил сайт Ars Technica.Воспользовавшись уязвимостью, злоумышленник может получить полный доступ ко всем данным и приложениям на устройстве... »

Кибероружие MiniDuke было создано еще в 2011 году - BitDefender
06.03.2013
 На прошлой неделе "Лаборатория Касперского" опубликовала отчет о новом опасном вредоносном коде MiniDuke, представляющим собой разновидность новомодного среди ИТ-злоумышленников так называемого кибероружия - продвинутого инструмента тайного сбора данных и наблюдения за целевыми системами. Как говорилось в совместном отчете "Лаборатории Касперского" и лаборатории Crysys (Laboratory of Cryptography and System Security) при Университете технологий и экономики Будапешта, MiniDuke для проникновения в целевые системы использовал уязвимость в программном обеспечении Adobe Reader, работающем с PDF-файлами... »

Digital Security: мобильный банкинг – легкий способ стать жертвой
06.03.2013
 Идет активное развитие мобильных технологий, современные требования бизнеса таковы, что доступ к информации должен осуществляться быстро, надежно и из любой точки мира. Платежные приложения не являются исключением, и они постепенно появляются на наших смартфонах и планшетах... »

PandaLabs: растет число жертв "полицейского вируса"
05.03.2013
 Антивирусная лаборатория PandaLabs компании Panda Security, производителя "облачных" решений безопасности, ведущего поставщика программ защиты от вредоносного программного обеспечения и вирусов, предоставила данные, согласно которым, несмотря на арест киберпреступников, предположительно ответственных за атаки "полицейского вируса", печально известная вредоносная программа продолжает заражать тысячи компьютеров во всем мире.Арест лидера кибергруппы в Дубаи в рамках международной операции, осуществленной Технологической следственной бригадой Национальной полиции Испании в сотрудничестве с Европолом и Интерполом, не прекратил вредоносную эпидемию... »

В "Антивирусе Касперского" обнаружена уязвимость отказа в обслуживании
05.03.2013
Исследователь безопасности Марк Хеуз (Marc Heuse) обнародовал информацию об уязвимости отказа в обслуживании в "Антивирусе Касперского". По словам эксперта, он сообщил производителю о существовании бреши еще 21 января этого года... »

Эксперты Sourcefire проанализировали обнаруженные за 25 лет уязвимости
05.03.2013
 Согласно сообщению исследователей из Sourcefire, компания провела обширный анализ уязвимостей, зарегистрированных в базе данных CVE (Common Vulnerabilities and Exposure) в период с 1988 по 2012 год. Кроме того, в ходе исследования были приняты во внимание данные, хранящиеся в базе NVD (National Vulnerability Database) американского Национального института стандартов и технологий... »

Дыры в Java вынудили Oracle выпустить срочное обновление
05.03.2013
 Компания Oracle выпустила внеочередное обновление надстройки для браузеров Java, устраняющее две уязвимости, которые используются злоумышленниками для распространения вредоносных программ, говорится в сообщении компании.Активное использование злоумышленниками брешей в Java вынудило компанию Oracle нарушить график обновления платформы: изначально Oracle планировала устранить обе ошибки лишь в апреле... »

Исследователи зафиксировали распространение нового Java эксплоита
04.03.2013
Новый эксплоит, атакующий ранее неизвестную уязвимость, а также бреши в устаревших версиях Java активно используется хакерами, сообщают исследователи из антивирусной компании FireEye."Мы зафиксировали успешную эксплуатацию уязвимостей в Java 6 Update 41 и Java 7 Update 15, предустановленных в web-браузерах", - сообщил в своем блоге сотрудник FireEye Дэриент Кайндланд (Darien Kindlund)... »

Винт Серф: бытовые устройства, подключаемые к интернету, несут в себе реальную угрозу
01.03.2013
Вице-президент компании Google Винт Серф призвал всех производителей электроники, которую можно подключить к интернету, ввести строгую систему аутентификации для повышения безопасности своих пользователей. Об этом Серф заявил на конференции RSA 2013... »

На выставке "Технологии безопасности 2013" обсуждались новшества в области защиты государственных информационных систем
01.03.2013
В середине февраля в Москве прошла выставка "Технологии безопасности 2013", посвященная всем аспектам обеспечения безопасности — от противопожарной до информационной. Из организованных в рамках мероприятия конференций для специалистов по информационной безопасности самой тематически близкой стала конференция "Передовые методы и средства защиты конфиденциальной информациис, которую провел Виталий Лютиков, заместитель начальника управления ФСТЭК... »

Обнаружены новые уязвимости в последней версии Java
28.02.2013
Согласно новым уведомлениям исследователей Security Explorations, в последней версии Java были обнаружены две новые уязвимости, позволяющие полностью обойти ограничения встроенной в платформу песочницы. Так, по словам эксперта Адама Говдиака (Adam Gowdiak), бреши затрагивают текущие версии Java 7 SE, в частности компонент Reflection API, обойти ограничения которого можно "довольно интересным образом"... »

Новый блейд Threat Emulation от Check Point революционным образом меняет технологию предотвращения атак
28.02.2013
 Компания Check Point® Software Technologies Ltd. (Nasdaq: CHKP), мировой лидер в области обеспечения интернет-безопасности, объявила сегодня о выпуске нового программного блейда Threat Emulation, который способен предотвратить заражение компьютерных систем от неизвестных ранее эксплойтов, уязвимостей нулевого дня и целевых атак. Это инновационное решение быстро и тщательно проверяет подозрительные файлы, выполняя эмуляцию их поведения в системе, чтобы вовремя выявить потенциальную вредоносность и предотвратить проникновение нежелательных компонентов в сеть... »

ЛК обнаружила новую вредоносную программу для кибершпионажа
28.02.2013
"Лаборатория Касперского" опубликовала отчёт об исследовании ряда инцидентов, произошедших на прошлой неделе и связанных с очередным примером кибершпионажа против правительственных учреждений и научных организаций по всему миру. В ходе атаки злоумышленники применили сочетание сложных вредоносных кодов "старой школы" вирусописательства и новых продвинутых технологий использования уязвимостей в Adobe Reader – и всё это для того, чтобы получить данные геополитического характера из соответствующих организаций... »

Уязвимость нулевого дня в Ichitaro активно эксплуатируется для компрометации систем японских пользователей
28.02.2013
Компания JustSystems Corporation, разработчик одного из наиболее популярных в Японии текстовых процессоров Ichitaro (программа, используемая для написания и редактирования документов), сообщила о том, что злоумышленники активно эксплуатируют уязвимость нулевого дня в их продукте. Брешь позволяет удаленно выполнять произвольный код... »

Google исправила уязвимость в системе двухступенчатой проверки
27.02.2013
Как сообщают исследователи компании Duo Security, злоумышленники обнаружили легкий способ обхода двухступенчатой проверки при авторизации пользователей сервисов Google, используя пароли пользователей для доступа к приложениям (Application-Specific Passwords, ASP)."Для того чтобы внедрить двухшаговую проверку для всех своих пользователей, разработчикам Google пришлось пойти на ряд компромиссов... »

Adobe устранила три критические уязвимости в Flash Player
27.02.2013
Adobe выпустила обновления безопасности для Flash Player 11.6.602.168 и более ранних версий для Windows, а также Flash Player 11.6.602.167 и более ранних версий для Macintosh и Flash Player 11... »

Страницы: [1-20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 [41-60]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft