Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    уязвимости

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

Представлен метод атаки на Windows 10 с помощью Intel MPX
19.10.2017
Функции Intel MPX, предотвращающие ошибки памяти, могут использоваться злоумышленниками для атак на Windows. К такому выводу пришли исследователи из CyberArk Labs, представившие метод атаки под названием BoundHook, позволяющий получить контроль над компьютерами под управлением 32- и 64-разрядных версий Windows 10... »

Уязвимости в WPA2 ставят под угрозу практически все Wi-Fi сети
16.10.2017
Исследователь безопасности Мэти Ванхоф (Mathy Vanhoef) обнаружил серьезную уязвимость в протоколе WPA2 (протокол, обеспечивающий защиту современных сетей Wi-Fi), ставящую под угрозу практически все существующие на данный момент сети Wi-Fi. Злоумышленник, находящийся в зоне досягаемости жертвы, может проэксплуатировать уязвимости, осуществив атаку реинсталяции ключей (Key Reinstallation Attack, KRACK)... »

В материнских платах множества производителей есть "дыры", позволяющие взламывать Windows 10
11.10.2017
Средства защиты BIOS, разработанные Intel, можно обойти с помощью уязвимостей в прошивках материнских плат. Об этом свидетельствуют результаты исследований экспертов Embedi и Cylance... »

Тысячи компьютеров Mac уязвимы к атакам из-за недоработки производителя
03.10.2017
Исследователи безопасности из компании Duo Security обнаружили проблему в методе обновления прошивки на компьютерах Mac, из-за которой устройство может быть уязвимо к атакам, даже если все обновления были установлены. Проблема затрагивает 16 моделей компьютеров... »

Хакеры активно эксплуатируют 0-day уязвимости в плагинах WordPress
03.10.2017
Злоумышленники активно эксплуатируют уязвимости нулевого дня в плагинах для WordPress с целью установки бэкдоров на сайтах. Речь идет о плагинах Appointments, RegistrationMagic-Custom Registration Forms и Flickr Gallery... »

Positive Technologies: cети 4G и 5G несут угрозу "умным городам"
29.09.2017
Компания Positive Technologies сообщила о фундаментальных проблемах безопасности ядра сети 4G, известного как Evolved Packet Core, EPC. Обнаруженные уязвимости несут угрозу для интеллектуальных светофоров и уличного освещения, электронных дорожных знаков, информационных табло на остановках и других элементов "умного города", которые массово подключают к сетям мобильной связи четвертого поколения... »

В приложениях для управления "умным" домом обнаружены уязвимости
28.09.2017
Исследователи безопасности из компании Rapid7 проанализировали Android-приложения для управления IoT-устройствами Wink Hub 2 и Insteon Hub. В ходе исследования было выявлено, что оба приложения хранят конфиденциальные учетные данные в файлах конфигурации в незашифрованном виде... »

Ошибка в Internet Explorer позволяет просматривать данные адресной строки
27.09.2017
Исследователь безопасности Мануэль Кабальеро (Manuel Caballero) обнаружил серьезную ошибку в браузере Microsoft Internet Explorer, позволяющую злоумышленникам просматривать текст, который пользователь вводит в адресную строку.  Проблема касается как новых URL-адресов, которые вводит пользователь, так и поисковых запросов, которые IE автоматически обрабатывает с помощью поисковика Bing... »

Уязвимости в Cisco SMI по-прежнему открывают доступ к сетевым коммутаторам
21.09.2017
Уязвимости в протоколе Cisco Smart Install (SMI) по-прежнему позволяют злоумышленникам удаленно подключиться к сетевым коммутаторам, похитить конфиденциальные данные и получить полный контроль над целевым устройством. С момента выхода в 2010 году в протоколе было найдено множество опасных уязвимостей и, несмотря на выпускаемые Cisco патчи, количество уязвимых устройств практически не изменилось, показало исследование компании по безопасности Rapid7... »

Уязвимость Optionsbleed может привести к утечке данных Apache-сервера
20.09.2017
В HTTP-сервере Apache обнаружена уязвимость (CVE-2017-9798), которая теоретически может привести к утечке фрагментов памяти, содержащих остаточные данные от обработки текущим процессом запросов остальных клиентов системы совместного хостинга. Проблема, получившая название Optionsbleed, затрагивает системы с разрешенным HTTP-методом OPTIONS... »

Обнаружена уязвимость в облачных сервисах DigitalOcean
20.09.2017
Американский провайдер облачных структур DigitalOcean предупредил пользователей об уязвимости в некоторых предоставляемых компанией приложениях (1-Click apps), использующих MySQL. Приложения имеют одинаковые учетные записи (debian-sys-maint) с установленым по умолчанию паролем, что дает злоумышленникам возможность получить удаленный доступ к серверу... »

Исследователи Positive Technologies вновь продемонстрировали небезопасность SS7
20.09.2017
О небезопасности набора сигнальных телефонных протоколов SS7 (или ОКС-7, Система сигнализации № 7), который до сих пор используют крупнейшие операторы связи по всему миру, говорят очень давно. Дело в том, что SS7 был разработан еще в 1975 году, а в настоящее время  безнадежно устарел и фактически не имеет никакой защиты... »

Незадокументированная функция MS Office позволяет собирать данные о пользователях
19.09.2017
Эксперты "Лаборатории Касперского" обнаружили в пакете MS Office незадокументированную функцию, использование которой позволяет злоумышленникам собирать данные о целевой системе путем простой отправки жертве специально сформированного документа Microsoft Word, причем без активного контента: VBA-макросов, встроенных объектов Flash или PE-файлов. Функция присутствует в версии Microsoft Word для Windows, а также мобильных версиях Microsoft Office для iOS и Android... »

Zimperium представляет отчет об уязвимостях в приложениях для iOS
19.09.2017
1 из 50 приложений для iOS, используемых в корпоративных средах, может потенциально привести к утечке конфиденциальных данных. Такая информация содержится в отчете об уязвимостях в iOS-приложениях, опубликованном экспертами по безопасности из компании Zimperium... »

Миллиарды устройств с поддержкой Bluetooth уязвимы к атакам BlueBorne
13.09.2017
Исследователи безопасности из компании Armis обнаружили восемь уязвимостей в реализациях Bluetooth, используемых более чем в 8 млрд. устройств по всему миру... »

Встроенная в Windows 10 оболочка Linux таит угрозу безопасности
12.09.2017
В прошлом году Microsoft по-настоящему удивила технологический мир, заявив, что в Windows можно будет запускать "родные" Linux-программы без виртуализации. Появившаяся в Windows 10 функция называется Windows Subsystem for Linux (WSL) и заставляет Linux-приложения "думать", будто они обращаются к ядру Linux... »

Раскрыты подробности неисправленных уязвимостей в маршрутизаторах D-Link
11.09.2017
Южнокорейский исследователь безопасности Пьер Ким (Pierre Kim) опубликовал подробные сведения о десяти уязвимостях, обнаруженных им в прошивке маршрутизаторов модели D-Link DIR-850L.  Исследователь опубликовал данные, не дожидаясь, пока D-Link примет меры по устранению уязвимостей... »

Mastercard игнорирует опасную уязвимость в системе
07.09.2017
Продавцы, использующие платежные шлюзы Mastercard (Mastercard Internet Gateway Service, MIGS), для обработки online-платежей, должны дважды проверять каждую транзакцию, прежде чем отправлять товары клиентам: существует серьезная уязвимость в протоколе проверки системы, и, судя по всему, Mastercard игнорирует ее.  Независимый исследователь по безопасности Йоханес Нугрохо (Yohanes Nugroho) обнаружил серьезную уязвимость в протоколе MIGS, которая позволяет хакерам обманывать платежную систему и продавцов, принимая недействительные транзакции... »

Уязвимость в Apache Struts позволяет удаленно выполнить код
06.09.2017
В популярном фреймворке для создания web-приложений Apache Struts обнаружена критическая уязвимость, позволяющая удаленному атакующему запускать на сервере вредоносный код. Проблема затрагивает все версии фреймворка, начиная с 2008 года (от Struts 2... »

Android-устройства можно взломать, откатив обновление TrustZone
06.09.2017
Исследователи из Университета штата Флорида и Baidu X-Lab обнаружили уязвимость в технологии ARM TrustZone, широко используемой в большинстве современных Android-устройств.  Технология ARM TrustZone - это однокристальная система (SoC), являющаяся защищенной областью главного процессора... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.