Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    уязвимости

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

В контроллерах морских двигателей Auto-Maskin обнаружены уязвимости
19.10.2018
Исследователи безопасности Брайан Сатира (Brian Satira) и Брайан Олсон (Brian Olson) обнаружили уязвимости в прошивке контроллеров морских двигателей производства норвежской компании Auto-Maskin и сопутствующем Android-приложении. На сегодняшний день уязвимости остаются незакрытыми... »

В роботах телеприсутствия Vecna Technologies обнаружены уязвимости
19.10.2018
В роботах телеприсутствия Vecna Technologies обнаружены пять уязвимостей, совокупная эксплуатация которых позволит злоумышленнику захватить полный контроль над роботом – модифицировать прошивку, похищать журналы разговоров и фото и даже получать доступ к видеопотоку в режиме реального времени.Уязвимости были обнаружены исследователем безопасности компании Zingbox Дэном Регаладо (Dan Regalado) ранее в нынешнем году... »

Уязвимости в маршрутизаторах D-Link позволяют получить над ними полный контроль
18.10.2018
Восемь моделей маршрутизаторов D-Link серии DWR содержат уязвимости, позволяющие постороннему захватить полный контроль над устройствами. Тем не менее, производитель пообещал выпустить обновление только для двух моделей... »

Найден простой способ получения прав администратора и сохранения присутствия на ПК Windows
18.10.2018
Исследователь в области безопасности Себастьян Кастро (Sebastian Castro) описал метод, позволяющий получить права администратора на компьютере под управлением ОС Windows и сохранения присутствия на системе после ее перезагрузки. Техника, получившая название RID Hijacking, весьма проста в использовании и основана на эксплуатации одного из параметров учетных записей Windows... »

Эксперты MIT работают над полным устанением проблем, эксплуатируемых атаками Meltdown и Spectre
18.10.2018
В январе текущего года общественность всколыхнуло известие об уязвимостях класса Meltdown и Spectre, затрагивающих практически все современные процессоры производства Intel, AMD и ARM. Данные уязвимости позволяют получить доступ к конфиденциальной информации (например, к паролям и ключам шифрования), хранящейся в системной памяти... »

Эксплойты для Microsoft Word научились проникать через антивирусы
17.10.2018
Киберпреступники развернули целую инфраструктуру для распространения нескольких видов вредоносного ПО, используя два широко известных эксплойта для Microsoft Word - CVE-2017-0199 и CVE-2017-11882. На данный момент она используется для заражения пользовательских систем вредоносными программами Agent Tesla, Loki и Gamarue... »

Уязвимость нулевого дня в Windows эксплуатировали в странах Ближнего Востока
17.10.2018
Эксперты "Лаборатории Касперского" обнаружили серию целевых атак на Ближнем Востоке. Злоумышленники применяли новый эксплоит, который использовал уязвимость нулевого дня (CVE-2018-8453)  в Microsoft Windows. Официально данную проблему исправили совсем недавно, в рамках октябрьского "вторника обновлений"... »

Найден способ обхода защиты Windows 10 от вымогателей
10.10.2018
Исследователь в области кибербезопасности Соя Аояма продемонстрировал метод обхода функции защиты от программ-вымогателей Controlled Folder Access ("Контролируемый доступ к папкам"), представленной в Windows 10. Данный функционал, являющийся частью Windows Defender, служит для предотвращения модификации неизвестными приложениями файлов в защищенных папках... »

Злоумышленники придумали новый способ обхода запрета inline-установок в Chrome
08.10.2018
После того, как Google запретила встроенные установки, злоумышленники придумывают новые способы для установки нежелательных расширений, создавая обманные целевые страницы для ввода пользователя в заблуждение. Ранее преступники маскировали данные страницы под сообщения о проверке безопасности, уведомление о готовой загрузке или просто отображали раздражающие предупреждения JavaScript, которые нельзя закрыть... »

В операторских панелях Wecon обнаружены критические уязвимости
05.10.2018
В панелях оператора PI Studio производства компании Wecon выявлен ряд уязвимостей, предоставляющих возможность удаленно выполнить код, в том числе в контексте администратора, или получить доступ к важной информации.  Уязвимыми являются решения PI Studio HMI (версии 4... »

Уязвимость в macOS позволяет модифицировать установленные приложения
05.10.2018
Серьезная уязвимость в механизме проверки цифровой подписи кода может привести к компрометации приложений, установленных на компьютерах производства компании Apple. Хуже того, о проблеме не подозревают не только многие пользователи, но и администраторы, предупредил руководитель отдела разработки ПО для Mac и мобильных платформ компании Malwarebytes Томас Рид (Thomas Reed)... »

В преобразователях частоты Fuji Electric выявлены критические уязвимости
02.10.2018
В оборудовании Fuji Electric FRENIC и Fuji Electric Alpha5 Smart Loader выявлен ряд уязвимостей, совместная эксплуатация которых предоставляет возможность удаленно выполнить код и получить доступ к важной информации.  Устройства Fuji Electric FRENIC подвержены трем уязвимостям (CVE-2018-14790, CVE-2018-14802 и CVE-2018-14798) со степенью опасности от 5... »

Продемонстрирован новый способ обхода пароля в iOS 12
01.10.2018
В версии "яблочной" операционной системы iOS 12 обнаружена уязвимость, позволяющая обойти пароль любой сложности и получить доступ к конфиденциальным данным владельца мобильного устройства, в том числе фотографиям и списку контактов в адресной книге.  Процесс эксплуатации проблемы довольно сложный и предполагает использование Siri, службы VoiceOver и приложения "Заметки" (Notes)... »

Эксперты обнаружили уязвимость в процессе Apple MDM DEP
28.09.2018
Исследователи безопасности компании Duo Labs обнаружили уязвимость в механизме управления устройствами Apple в закрытых корпоративных сетях.Речь идет о механизме Mobile Device Management (MDM), широко используемом как небольшими, так и крупными компаниями... »

Уязвимость FragmentSmack затрагивает более 80 продуктов Cisco
27.09.2018
Компания Cisco изучает свою линейку продуктов, чтобы определить, какие из них используют ядро ??Linux 3.9 или выше... »

Positive Technologies исследовала приложения для трейдинга: хакеры могут обрушить котировки акций и курсы валют
26.09.2018
Специалисты Positive Technologies провели анализ защищенности приложений для трейдинга  — торговых терминалов, которые позволяют покупать и продавать акции, облигации, фьючерсы, валюту и другие активы. Согласно исследованию, в 61% приложений возможно получение несанкционированного доступа к личным кабинетам, в 33% — проведение финансовых операций от имени других пользователей без доступа к личному кабинету, в 17% — подмена отображаемых котировок... »

В Apple macOS Mojave нашли угрожающую конфиденциальности уязвимость
25.09.2018
Не успела Apple выпустить официальную версию операционной системы macOS Mojave, как в ней уже выявили уязвимость. Эксперт в области безопасности Патрик Уордл (Patrick Wardle) опубликовал видео, в котором продемонстрировал процесс эксплуатации уязвимости, позволяющей обойти настройки безопасности ОС и получить доступ к конфиденциальным данным, в частности, к контактам в адресной книге... »

"Лаборатория Касперского": треть компьютеров в промышленных сетях контролируется удаленно
20.09.2018
"Лаборатория Касперского" выяснила, что на каждом третьем компьютере в промышленной сети установлен какой-либо инструмент удаленного контроля. Интересно, что каждый пятый такой инструмент входит в пакет ПО для промышленных систем по умолчанию... »

В WECON PLC Editor обнаружена критическая уязвимость
19.09.2018
В ПО для автоматизации производственных процессов PLC Editor от китайской компании WECON обнаружена опасная уязвимость. С ее помощью злоумышленник может вызвать переполнение буфера в стеке и выполнить неавторизованный код в контексте текущего процесса... »

Уязвимость в Western Digital My Cloud позволяет получить доступ к контенту хранилища
19.09.2018
Специалисты компании Securify обнаружили уязвимость (CVE-2018-17153) в сетевом хранилище Western Digital My Cloud, которая потенциально может быть проэкслуатирована злоумышленниками для получения доступа с правами администратора к накопителю. Затем они смогут выполнять команды, извлечь или модифицировать хранящиеся на устройстве данные, а также удалить файлы и папки... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.