Контакты
Подписка
МЕНЮ
Контакты
Подписка

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

Атака на Active Directory позволяет внедрить вредоносный контроллер домена
31.01.2018
Исследователи безопасности Бенджамин Делпи (Benjamin Delpy) и Венсан Ле Ту (Vincent Le Toux) продемонстрировали атаку на Microsoft Active Directory, позволившую им внедрить собственный контроллер домена в уже существующие настройки корпоративной сети предприятия. Атака, получившая название DCShadow, была представлена на прошлой неделе на конференции Blue Hat в Израиле... »

Китайско-американское исследование: датчики "умных" устройств оказались уязвимы для грабителей и террористов
31.01.2018
Атака преобразования сигналаДвое исследователей — Кевин Фу (Kevin Fu) из Университета американского штата Мичиган и Вэньюань Сюй (Wenyuan Xu) из Чжэцзянского университета в китайском Ханчжоу — опубликовали исследование, в котором описали вид физических атак на всевозможные электронные датчики с возможностью последующего вывода из строя использующих их систем. Атаки получили название Transduction Attacks... »

Уязвимость в libcurl приводит к раскрытию данных аутентификации
26.01.2018
В библиотеке libcurl обнаружена уязвимость (CVE-2018-1000007), приводящая к раскрытию данных аутентификации. Проблема связана с обработкой libcurl специальных заголовков в HTTP-запросах... »

Уязвимость в Cleverence Mobile SMARTS Server используется для добычи криптовалют
25.01.2018
В июле 2017 года специалисты компании "Доктор Веб" обнаружили в серверных приложениях Cleverence Mobile SMARTS Server уязвимость нулевого дня. Разработчики программы выпустили обновление для устранения этой уязвимости, однако ее до сих пор используют злоумышленники для добычи (майнинга) криптовалют... »

Checkmarx обнаружили в приложении Tinder для iOS и Android уязвимости
24.01.2018
По словам исследователей, атакующие, подключенные к той же сети Wi-Fi, что и жертва, могут просматривать профиль пользователя, видеть отображаемые на его экране изображения и определять действия, совершенные пользователем в приложении.  Одна из уязвимостей заключается в том, что в настоящее время версии Tinder для iOS и Android загружают изображения профиля через небезопасные HTTP-соединения... »

Менеджер лицензий Gemalto ставит под угрозу АСУ ТП и корпоративные сети
23.01.2018
Значительное число промышленных и корпоративных систем может подвергнуться удаленным кибератакам из-за существования более десятка уязвимостей в программно-аппаратном комплексе для защиты и лицензирования SafeNet Sentinel от компании Gemalto. Об этом сообщили исследователи безопасности из "Лаборатории Касперского"... »

Хакеры используют уязвимости в MS Office для распространения бэкдора Zyklon
19.01.2018
Злоумышленники эксплуатируют три сравнительно свежие уязвимости в пакете MS Office в спам-кампаниях, направленных на телекоммуникационные фирмы, а также предприятия в страховом и финансовом секторе. В рамках атак злоумышленники распространяют вредоносное ПО Zyklon – полноценный бэкдор, способный записывать нажатия клавиш, собирать пароли, а также загружать и устанавливать дополнительные плагины для майнинга криптовалют и извлечения паролей... »

В DNS-сервере BIND обнаружена уязвимость 17-летней давности
17.01.2018
В популярнейшем DNS-сервере BING обнаружена опасная уязвимость, позволяющая удаленно добиться отказа в обслуживании и сбоя в работе системы. Проблема оставалась незамеченной с 2000 года... »

В торрент-клиенте Transmission обнаружена уязвимость, ведущая к исполнению произвольного кода
17.01.2018
Известный ИБ-эксперт, сотрудник Google Project Zero, Тевис Орманди (Tavis Ormandy) обнаружил опасную уязвимость (CVE-2018-5702) в популярном торрент-клиенте Transmission. Интересно, что информацию о баге опубликовали до истечения положенного 90-дневного срока, который традиционно отводится разработчикам на устранение проблемы... »

Уязвимость в Intel AMT позволяет установить бэкдор за полминуты
15.01.2018
Исследователи безопасности из компании F-Secure обнаружили уязвимость в Intel Active Management Technology (AMT), затрагивающую множество корпоративных ноутбуков по всему миру. Уязвимость позволяет локальному злоумышленнику установить бэкдор на устройство менее чем за 30 секунд... »

Эксперты обнаружили 147 уязвимостей в мобильных приложениях для АСУ ТП
12.01.2018
Исследователи кибербезопасности из компаний IOActive и Embedi обнаружили 147 уязвимостей в 34 мобильных приложениях для автоматизированных систем управления технологическими процессами (АСУ ТП) SCADA.  По словам исследователей, проэксплуатировав данные уязвимости, злоумышленник может нарушить производственный процесс, поставить под угрозу промышленную сетевую инфраструктуру или заставить оператора SCADA непреднамеренно выполнять вредоносные действия в системе... »

Недочет в WhatsApp и Signal позволяет посторонним получать доступ к групповым чатам
11.01.2018
Закрытые групповые чаты в защищенных мессенджерах со сквозным шифрованием оказались не такими уж закрытыми. По данным исследователей Рурского университета в Бохуме (Германия), любой, у кого есть контроль над серверами таких приложений, как WhatsApp, Signal и Threema, может незаметно добавлять в закрытые группы новых участников... »

К настройкам App Store на macOS High Sierra 10.13.2 можно получить доступ с помощью любого пароля
11.01.2018
Эксперты в области безопасности продолжают находить уязвимости в операционной системе macOS High Sierra. На этот раз в текущей публичной версии macOS High Sierra 10... »

Носители Western Digital My Cloud имеют встроенный бэкдор
09.01.2018
Эксперт по информационной безопасности Джемс Бёрсгей сообщил о найденной им программной закладке в Western Digital в середине 2017-го года. Спустя шесть месяцев, так и не получив внятной реакции от компании, исследователь опубликовал инфорацию о бэкдоре... »

Малоизвестная функция MS Word может использоваться для кражи паролей
09.01.2018
Исследователи из компании Rhino Labs описали новый способ кражи учетных данных Windows с помощью малоизвестной функции MS Word под названием subDoc, позволяющей загружать документ в тело другого документа. Функционал также может применяться для удаленной загрузки subDoc файлов в основной документ, что позволяет проэксплуатировать его во вредоносных целях... »

Опубликованы подробности о серьезной уязвимости в процессорах AMD
09.01.2018
Исследователь безопасности Кфир Коэн (Cfir Cohen) из компании Google обнародовал информацию об уязвимости в компоненте Trusted Platform Module (TPM) в процессорах AMD Secure Processor, позволяющую злоумышленнику выполнить произвольный код.  AMD Secure Processor, известный также под названием AMD PSP (Process Security Processor), является интегрированным процессором, который находится рядом с ядрами процессоров AMD64 x86... »

В трех плагинах WordPress обнаружен бэкдор
29.12.2017
Эксперты компании Wordfence обнаружили очередные три плагина для WordPress с бэкдорами. Речь идет о версиях плагинов Duplicate Page and Post 2.1.0, No Follow All External Links 2... »

Уязвимости в "умных" колонках Sonos и Bose позволяют проникнуть в корпоративные сети
28.12.2017
Исследователь безопасности Стивен Хилт (Stephen Hilt) из компании Trend Micro обнаружил ряд уязвимостей в "умных" колонках Sonos и Bose. Данные уязвимости могут быть проэксплуатированы злоумышленником для проникновения в корпоративные сети, а также для розыгрышей над пользователями... »

Установка Ubuntu 17.10 приводит к повреждению прошивок ряда ноутбуков
21.12.2017
Компания Canonical временно деактивировала ссылку на загрузку Ubuntu 17.10 с сайта ubuntu.com в связи с выявлением проблемы, которая приводит к повреждению прошивки BIOS на некоторых ноутбуках. В основном проблема затрагивает ряд моделей Lenovo, но в некоторых случаях проявляется на устройствах Acer и Toshiba... »

В движке vBulletin обнаружены опасные уязвимости, одна из них критическая
18.12.2017
Компания Beyond Security опубликовала данные о двух опасных уязвимостях в форумном движке vBulletin v5.0. Одна из уязвимостей позволяет удаленно выполнить вредоносный код, вторая - удалять произвольные файлы... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft