Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft
Атака на Active Directory позволяет внедрить вредоносный контроллер домена 31.01.2018 Исследователи безопасности Бенджамин Делпи (Benjamin Delpy) и Венсан Ле Ту (Vincent Le Toux) продемонстрировали атаку на Microsoft Active Directory, позволившую им внедрить собственный контроллер домена в уже существующие настройки корпоративной сети предприятия. Атака, получившая название DCShadow, была представлена на прошлой неделе на конференции Blue Hat в Израиле... » |
Китайско-американское исследование: датчики "умных" устройств оказались уязвимы для грабителей и террористов 31.01.2018 Атака преобразования сигналаДвое исследователей — Кевин Фу (Kevin Fu) из Университета американского штата Мичиган и Вэньюань Сюй (Wenyuan Xu) из Чжэцзянского университета в китайском Ханчжоу — опубликовали исследование, в котором описали вид физических атак на всевозможные электронные датчики с возможностью последующего вывода из строя использующих их систем. Атаки получили название Transduction Attacks... » |
Уязвимость в libcurl приводит к раскрытию данных аутентификации 26.01.2018 В библиотеке libcurl обнаружена уязвимость (CVE-2018-1000007), приводящая к раскрытию данных аутентификации. Проблема связана с обработкой libcurl специальных заголовков в HTTP-запросах... » |
Уязвимость в Cleverence Mobile SMARTS Server используется для добычи криптовалют 25.01.2018 В июле 2017 года специалисты компании "Доктор Веб" обнаружили в серверных приложениях Cleverence Mobile SMARTS Server уязвимость нулевого дня. Разработчики программы выпустили обновление для устранения этой уязвимости, однако ее до сих пор используют злоумышленники для добычи (майнинга) криптовалют... » |
Checkmarx обнаружили в приложении Tinder для iOS и Android уязвимости 24.01.2018 По словам исследователей, атакующие, подключенные к той же сети Wi-Fi, что и жертва, могут просматривать профиль пользователя, видеть отображаемые на его экране изображения и определять действия, совершенные пользователем в приложении. Одна из уязвимостей заключается в том, что в настоящее время версии Tinder для iOS и Android загружают изображения профиля через небезопасные HTTP-соединения... » |
Менеджер лицензий Gemalto ставит под угрозу АСУ ТП и корпоративные сети 23.01.2018 Значительное число промышленных и корпоративных систем может подвергнуться удаленным кибератакам из-за существования более десятка уязвимостей в программно-аппаратном комплексе для защиты и лицензирования SafeNet Sentinel от компании Gemalto. Об этом сообщили исследователи безопасности из "Лаборатории Касперского"... » |
Хакеры используют уязвимости в MS Office для распространения бэкдора Zyklon 19.01.2018 Злоумышленники эксплуатируют три сравнительно свежие уязвимости в пакете MS Office в спам-кампаниях, направленных на телекоммуникационные фирмы, а также предприятия в страховом и финансовом секторе. В рамках атак злоумышленники распространяют вредоносное ПО Zyklon – полноценный бэкдор, способный записывать нажатия клавиш, собирать пароли, а также загружать и устанавливать дополнительные плагины для майнинга криптовалют и извлечения паролей... » |
В DNS-сервере BIND обнаружена уязвимость 17-летней давности 17.01.2018 В популярнейшем DNS-сервере BING обнаружена опасная уязвимость, позволяющая удаленно добиться отказа в обслуживании и сбоя в работе системы. Проблема оставалась незамеченной с 2000 года... » |
В торрент-клиенте Transmission обнаружена уязвимость, ведущая к исполнению произвольного кода 17.01.2018 Известный ИБ-эксперт, сотрудник Google Project Zero, Тевис Орманди (Tavis Ormandy) обнаружил опасную уязвимость (CVE-2018-5702) в популярном торрент-клиенте Transmission. Интересно, что информацию о баге опубликовали до истечения положенного 90-дневного срока, который традиционно отводится разработчикам на устранение проблемы... » |
Уязвимость в Intel AMT позволяет установить бэкдор за полминуты 15.01.2018 Исследователи безопасности из компании F-Secure обнаружили уязвимость в Intel Active Management Technology (AMT), затрагивающую множество корпоративных ноутбуков по всему миру. Уязвимость позволяет локальному злоумышленнику установить бэкдор на устройство менее чем за 30 секунд... » |
Эксперты обнаружили 147 уязвимостей в мобильных приложениях для АСУ ТП 12.01.2018 Исследователи кибербезопасности из компаний IOActive и Embedi обнаружили 147 уязвимостей в 34 мобильных приложениях для автоматизированных систем управления технологическими процессами (АСУ ТП) SCADA. По словам исследователей, проэксплуатировав данные уязвимости, злоумышленник может нарушить производственный процесс, поставить под угрозу промышленную сетевую инфраструктуру или заставить оператора SCADA непреднамеренно выполнять вредоносные действия в системе... » |
Недочет в WhatsApp и Signal позволяет посторонним получать доступ к групповым чатам 11.01.2018 Закрытые групповые чаты в защищенных мессенджерах со сквозным шифрованием оказались не такими уж закрытыми. По данным исследователей Рурского университета в Бохуме (Германия), любой, у кого есть контроль над серверами таких приложений, как WhatsApp, Signal и Threema, может незаметно добавлять в закрытые группы новых участников... » |
К настройкам App Store на macOS High Sierra 10.13.2 можно получить доступ с помощью любого пароля 11.01.2018 Эксперты в области безопасности продолжают находить уязвимости в операционной системе macOS High Sierra. На этот раз в текущей публичной версии macOS High Sierra 10... » |
Носители Western Digital My Cloud имеют встроенный бэкдор 09.01.2018 Эксперт по информационной безопасности Джемс Бёрсгей сообщил о найденной им программной закладке в Western Digital в середине 2017-го года. Спустя шесть месяцев, так и не получив внятной реакции от компании, исследователь опубликовал инфорацию о бэкдоре... » |
Малоизвестная функция MS Word может использоваться для кражи паролей 09.01.2018 Исследователи из компании Rhino Labs описали новый способ кражи учетных данных Windows с помощью малоизвестной функции MS Word под названием subDoc, позволяющей загружать документ в тело другого документа. Функционал также может применяться для удаленной загрузки subDoc файлов в основной документ, что позволяет проэксплуатировать его во вредоносных целях... » |
Опубликованы подробности о серьезной уязвимости в процессорах AMD 09.01.2018 Исследователь безопасности Кфир Коэн (Cfir Cohen) из компании Google обнародовал информацию об уязвимости в компоненте Trusted Platform Module (TPM) в процессорах AMD Secure Processor, позволяющую злоумышленнику выполнить произвольный код. AMD Secure Processor, известный также под названием AMD PSP (Process Security Processor), является интегрированным процессором, который находится рядом с ядрами процессоров AMD64 x86... » |
В трех плагинах WordPress обнаружен бэкдор 29.12.2017 Эксперты компании Wordfence обнаружили очередные три плагина для WordPress с бэкдорами. Речь идет о версиях плагинов Duplicate Page and Post 2.1.0, No Follow All External Links 2... » |
Уязвимости в "умных" колонках Sonos и Bose позволяют проникнуть в корпоративные сети 28.12.2017 Исследователь безопасности Стивен Хилт (Stephen Hilt) из компании Trend Micro обнаружил ряд уязвимостей в "умных" колонках Sonos и Bose. Данные уязвимости могут быть проэксплуатированы злоумышленником для проникновения в корпоративные сети, а также для розыгрышей над пользователями... » |
Установка Ubuntu 17.10 приводит к повреждению прошивок ряда ноутбуков 21.12.2017 Компания Canonical временно деактивировала ссылку на загрузку Ubuntu 17.10 с сайта ubuntu.com в связи с выявлением проблемы, которая приводит к повреждению прошивки BIOS на некоторых ноутбуках. В основном проблема затрагивает ряд моделей Lenovo, но в некоторых случаях проявляется на устройствах Acer и Toshiba... » |
В движке vBulletin обнаружены опасные уязвимости, одна из них критическая 18.12.2017 Компания Beyond Security опубликовала данные о двух опасных уязвимостях в форумном движке vBulletin v5.0. Одна из уязвимостей позволяет удаленно выполнить вредоносный код, вторая - удалять произвольные файлы... » |
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]
Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft