Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    уязвимости

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

В Foxit Reader обнаружены 2 опасные уязвимости
21.08.2017
Исследователи безопасности из подразделения Zero day Initiative (ZDI), принадлежащего компании Trend Micro раскрыли подробности 2 не исправленных уязвимостей в популярном PDF-ридере Foxit Reader. Обе уязвимости (CVE-2017-10951 и CVE-2017-10952) позволяют выполнение произвольного кода на системе при определенных обстоятельствах... »

В Google Chrome обнаружена RCE-уязвимость, но исправлять ее не планируют
17.08.2017
Пожелавший остаться неизвестным независимый исследователь обнаружил опасный баг в браузере Chrome и обратился за помощью к специалистам компании Beyond Security, которая представляет интересы ИБ-специалистов в таких ситуациях в рамках программы SecuriTeam Secure Disclosure. Сотрудники Beyond Security связались с инженерами Google и сообщили о проблеме, однако согласно баг-репорту, представители Google ответили, что не планируют устранять опасную RCE-уязвимость, так как она не представляет опасности для новейших версий браузера (Chrome 60)... »

Эксплоиту для старого бага Microsoft Office нашли новое применение, теперь опасны и файлы PowerPoint
16.08.2017
В апреле 2017 года разработчики Microsoft представили исправление для уязвимости CVE-2017-0199, которая затрагивала Microsoft Office. На момент выхода патча этот 0-day баг уже взяли на вооружение злоумышленники, а также была опубликована подробная информация о проблеме... »

Подключение через USB может привести к утечке конфиденциальных данных
15.08.2017
USB-соединения, самый распространенный интерфейс для подключения внешних устройств к компьютерам, позволяют перехватывать данные с устройств, подключенных к соседним USB-портам, выяснила группа исследователей из университета Аделаиды (Австралия).  Эксперты протестировали более 50 компьютеров и внешних USB-концентраторов и обнаружили, что свыше 90% из них "сливали" информацию на внешнее USB-устройство... »

Уязвимости в F2FS ставит под угрозу Android- и Linux-устройства
09.08.2017
Августовские плановые обновления для Android исправляют три уязвимости в файловой системе F2FS (CVE-2017-10663, CVE-2017-10662 и CVE-2017-0750), обнаруженные исследователями компании Trend Micro. Уязвимости могут вызвать повреждение памяти на уязвимых устройствах и в результате позволяют атакующему выполнить код в контексте ядра... »

Атаки на системы управления солнечными батареями могут спровоцировать сбои в энергосетях
09.08.2017
Голландский исследователь Виллем Вестерхоф (Willem Westerhof) из компании ITsec сообщил об обнаружении 21 уязвимости в продукции одного из ведущего производителя солнечных батарей. Специалист считает, что если злоумышленники эксплуатируют эти проблемы, им удастся спровоцировать в энергосетях эффект домино, что может привести к отключению электричества в целой стране (возможно, даже не одной)... »

Уязвимости в беспроводных маршрутизаторах позволяют удаленно перехватить трафик
08.08.2017
В рамках конференции DEF CON эксперты компаний Bastille Networks и Web Sight Марк Ньюлин (Marc Newlin), Логан Лэмб (Logan Lamb) и Кристофер Грейсон (Christopher Grayson) представили результаты исследования, направленного на изучение уязвимостей в сетевом оборудовании, используемом различными интернет-провайдерами. В ходе исследования специалисты выявили 26 уязвимостей в беспроводных шлюзах, работающих на базе открытой платформы RDK, позволяющих получить удаленный доступ с правами администратора к большинству домашних сетей в США... »

Исследователи обнаружили проблему десериализации, угрожающую экосистеме .NET
08.08.2017
Специалисты HPE Security выступили с докладом на конференциях Black Hat и DEF CON, предупредив, что экосистеме .NET угрожает проблема, похожая на уязвимость, с которой в 2015-2016 годах столкнулись разработчики приложений Java... »

Эксперты обнаружили более 87 тыс. незащищенных IoT-устройств
03.08.2017
На конференции Black Hat старший консультант по вопросам безопасности в IOActive Лукас Лундгрен (Lucas Lundgren) рассказал о результатах сканирования сети Интернет и обнаружении более чем 87 тыс. незащищенных IoT-устройств... »

В ПО Mitsubishi Electric E-Designer обнаружены критические уязвимости
03.08.2017
ICS-CERT и специалисты подразделения Trend Micro Zero Day Initiative (ZDI) обнародовали информацию о ряде опасных уязвимостей в приложении Mitsubishi Electric E-Designer, используемом для программирования панелей оператора Mitsubishi Electric серии E1000.  Уязвимости затрагивают E-Designer v7... »

В реализациях Intel BIOS обнаружены множественные уязвимости
31.07.2017
За последние несколько лет компания Intel вложила немало усилий в разработку технологий защиты прошивки, используемой в современных компьютерных платформах. Специалист компании Cylance Алекс Матросов выявил ряд уязвимостей, связанных с реализацией мер защиты UEFI BIOS крупными поставщиками материнских плат, проэксплуатировав которые атакующий может скомпрометировать систему и получить полный контроль над ней... »

В менеджере файлов GNOME обнаружена опасная уязвимость
20.07.2017
Обнаружена опасная уязвимость в GNOME - популярном графическом интерфейсе для Linux, позволяющая выполнить произвольный код на целевой системе. Уязвимость CVE-2017-11421 затрагивает менеджер файлов стороннего производителя под названием GNOME files, входящий в состав GNOME по умолчанию... »

"Умная" сигнализация iSmartAlarm упрощает работу грабителям
17.07.2017
Исследователь безопасности компании Bullguard Security Илья Шнайдман рассказал о ряде серьезных уязвимостей в "умной" системе безопасности производства iSmartAlarm. В частности, Шнайдман обнаружил проблемы с проверкой подлинности SSL-сертификатов и управлением доступа, ошибки аутентификации, а также уязвимость, позволяющую вызвать отказ в обслуживании... »

Расширение Particle для Chrome сменило владельца и тут же стало вредоносным
17.07.2017
Специалисты сайта Bleeping Computer и пользователи популярного расширения Particle для Chrome обратили внимание на странное поведение некогда удобного инструмента.Расширение Particle (ранее известное как YouTube+) представляло собой простой инструмент для смены UI и оптимизации работы с некоторыми стандартными функциями YouTube... »

Сервис Google AdWords позволяет бесплатно показывать рекламу по всему миру
11.07.2017
В Google AdWords обнаружена ошибка, связанная с обработкой некорректных рекламных баннеров, созданных с помощью Google AdWords Editor. В результате некорректно сформированный баннер будет показан пользователям всех медиаплощадок Google из разных стран, причем за его показы не будут списываться деньги... »

Критическая уязвимость в чипах Wi-Fi затрагивает миллионы Android- и iOS-устройств
10.07.2017
Исследователь безопасности Нитай Артенштейн (Nitay Artenstein) обнаружил критическую уязвимость, позволяющую выполнить код на Android- и iOS-устройствах без какого-либо участия пользователя. Уязвимость получила название Broadpwn и идентификатор CVE-2017-9417... »

В маршрутизаторах Humax HG-100R обнаружены уязвимости
10.07.2017
Эксперты компании Trustwave SpiderLabs обнаружили в маршрутизаторах Humax HG-100R уязвимость, позволяющую получить учетные данные для авторизации в сети Wi-Fi и пароль администратора устройства.  Проэксплуатировать уязвимость очень просто... »

Systemd позволяет получить права суперпользователя на дистрибутивах Linux
06.07.2017
Получить права суперпользователя на дистрибутиве Linux, использующем для инициализации системный менеджер systemd, можно с помощью недействительного имени пользователя в файле systemd.unit.  В Linux во избежание путаницы между числовыми идентификаторами пользователя (UID) и буквенно-числовыми именами пользователя, последние не должны начинаться с чисел... »

В предустановленном на системах Dell ПО обнаружены уязвимости
05.07.2017
Эксперты Cisco Talos обнаружили уязвимости в программном обеспечении, предустановленном на системах Dell. С их помощью злоумышленники могут деактивировать механизмы безопасности, повысить свои привилегии и выполнить произвольный код в контексте пользователя приложения... »

Уязвимости финансовых приложений: из каждого третьего онлайн-банка можно украсть деньги
05.07.2017
Доля финансовых приложений, в которых встречаются критически опасные уязвимости, в 2016 году снизилась, однако общий уровень риска выявленных уязвимостей стал значительно выше. Наиболее распространены оказались недостатки механизмов идентификации, аутентификации и авторизации... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.