Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    уязвимости

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

Технология ASLR некорректно работает в операционных системах Microsoft, начиная с Windows 8
23.11.2017
Специалист координационного центра CERT (CERT/CC) Уилл Дорманн (Will Dormann) обнаружил, что в ряде случаев защитный механизм Address Space Layout Randomisation (ASLR) работает некорректно, причем проблема появилась еще во времена Windows 8 и сохраняется по сей день, после релиза Windows 10.Напомню, что ASLR (Address Space Layout Randomization или рандомизация размещения адресного пространства) – это защитный механизм, поддерживаемый  практически всеми современными операционными системами, включая Windows, Linux, macOS, iOS и Android... »

Intel признала "дыры" в своих процессорах трех поколений
22.11.2017
Результаты аудитаПроведя аудит своей продукции, компания Intel обнаружила 10 серьезных уязвимостей в системах Management Engine (ME), Trusted Execution Engine (TXE) и Server Platform Services (SPS). Количество потенциально уязвимых компьютеров и серверов исчисляется миллионами... »

Ключевая защитная функция в Windows 10 бесполезна в ряде случаев
21.11.2017
В числе причин, по которым пользователям стоит перейти на Windows 10, компания Microsoft называет улучшенные встроенные механизмы безопасности по сравнению с Windows 7. Этот довод действительно был бы убедительным в случае надлежащей реализации технологии Address Space Layout Randomization (ASLR)... »

Баг в Android позволяет фиксировать все происходящее на экране и записывать аудио на 3 устройствах из 4
21.11.2017
Специалисты MWR Labs рассказали (PDF) о новом, довольно интересном векторе атак на Android-устройства. Исследователи утверждают, что их атака сработает против гаджетов, работающих под управлением Lolipop, Marshmallow и Nougat, а это порядка 77,5% от всех устройств на базе Android... »

Уязвимость в F5 BIG-IP позволяет получить доступ к зашифрованным сообщениям
20.11.2017
В реализации алгоритма RSA в решении F5 BIG-IP обнаружена уязвимость, позволяющая атакующим получить доступ к зашифрованным сообщениям.  Проблема, выявленная исследователями Ханно Беком (Hanno Bock), Юраем Соморовски (Juraj Somorovsky) и Крейгом Янгом (Craig Young) получила идентификатор CVE-2017-6168... »

Эксперты предупредили пользователей Tinder об угрозе шантажа со стороны хакеров
20.11.2017
Национальный центр кибербезопасности Великобритании (National Cyber Security Centre, NCSC) предупредил о возможности взлома профилей пользователей в Facebook и других социальных сетях через приложение Tinder.  Эксперты центра выявили уязвимость в защите популярного сервиса для знакомств, которая проявляется в процессе загрузки пользователем новых фотографий в папку Tinder... »

Более 20 млн устройств Amazon Echo и Google Home уязвимы к атакам BlueBorne
16.11.2017
Свыше 20 млн устройств Amazon Echo и Google Home, работающих под управлением ОС Android и Linux, уязвимы к атакам с эксплуатацией набора уязвимостей, получивших общее название BlueBorne.  О проблеме BlueBorne стало известно в середине сентября нынешнего года... »

Уязвимость в ряде антивирусов позволяет вредоносному ПО укорениться в системе
13.11.2017
В ряде антивирусных продуктов обнаружена уязвимость, позволяющая вредоносному ПО или локальному атакующему с помощью функции восстановления из карантина переместить обнаруженное антивирусом вредоносное ПО в чувствительную часть операционной системы. Таким образом вредонос может повысить свои привилегии и получить персистентность... »

180 млн смартфонов оказались под угрозой из-за ошибки в мобильных приложениях
10.11.2017
Программная ошибка в по меньшей мере 685 мобильных приложениях ставит под угрозу порядка 180 млн смартфонов, предупредили предупредили исследователи безопасности из компании Appthority.  По словам исследователей, уязвимость, получившая название Eavesdropper, возникла из-за того, что разработчики ошибочно вписали в код учетные данные для доступа к сервисам компании Twilio Inc... »

Уязвимость в стандарте IEEE P1735 ставит под угрозу интеллектуальную собственность
07.11.2017
Из-за используемого в стандарте IEEE P1735 слабого шифрования злоумышленники могут восстанавливать ценную конфиденциальную информацию в виде обычного текста.  Разработанный Институтом инженеров электротехники и электроники (IEEE) стандарт P1735 описывает ряд методов и техник шифрования данных о внутренней работе программного и аппаратного обеспечения, используемого в чипах, SoC, интегральных схемах и другом электронном оборудовании... »

Некорректно настроенные серверы Amazon S3 могут использоваться для MitM-атак
07.11.2017
Некорректно настроенные серверы Amazon S3 могут быть проэксплуатированы хакерами для осуществления скрытых атак "человек посередине" (Man in the Middle, MitM) и последующего перехвата трафика. Об этом сообщили исследователи безопасности из компании Skyhigh Networks... »

Уязвимость в платформе Google позволяла получить список уязвимостей в продуктах компании
31.10.2017
Исследователь Алекс Бирсан (Alex Birsan) обнаружил ряд проблем с безопасностью в корпоративной платформе Google Issue Tracker, куда вносятся все данные о неисправленных уязвимостях в продуктах Google. Самая серьезная из них позволяла получить доступ к платформе и похитить список незакрытых уязвимостей... »

Миллионы смарт-карт Gemalto IDPrime.NET уязвимы к атакам ROCA
24.10.2017
На минувшей неделе СМИ писали об уязвимости в библиотеке Infineon, которой оснащаются смарт-карты и TPM-модули на базе чипов компании Infineon Technologies AG, существенно снижающей стойкость к факторизации генерации ключа по имеющемуся открытому ключу. Атака получила название ROCA (Return of Coppersmith’s Attack) и касается RSA-ключей, сгенерированных с использованием смарт-карт и вшитых в некоторые материнские платы чипов-криптоакселераторов... »

В роутерах Linksys обнаружили ряд неисправленных уязвимостей
24.10.2017
Исследователи компании SEC Consult рассказали о нескольких проблемах в роутерах Linksys. Как оказалось, специалисты обнаружили уязвимости в нескольких моделях серии E еще в июле 2017 года, после чего попытались связаться с производителем. Компания ответила специалистам лишь в сентябре 2017 года, заявив, что исправления для некоторых багов уже в работе, после чего связь вновь прервалась... »

Анонимный мессенджер Sarahah подвержен ряду уязвимостей
23.10.2017
Web-версия популярного мобильного мессенджера для анонимных отзывов Sarahah, возглавившего рейтинги AppStore и Google Play Store, подвержена множественным уязвимостям, в том числе позволяющим осуществить XXS- и CSRF-атаки, утверждает исследователь Скотт Хелме (Scott Helme).  Приложение Sarahah (в переводе с арабского "искренность") позволяет пользователям получать анонимный отзыв, причем ответить на такие послания они не могут, лишь настроить фильтры, к примеру, чтобы отфильтровывать самые очевидные оскорбления... »

Уязвимость в новых процессорах Intel позволяет шпионить за приложениями Windows
20.10.2017
Перехват вызоваИсследователи безопасности из компании CyberArk Labs описали новую кибератаку, эксплуатирующую функцию, реализованную во всех недавних процессорах Intel, — Memory Protection Extension (MPX). Атака, получившая название BoundHooking, позволяет перехватывать вызовы функций между различными программными компонентами под управлением Microsoft Windows... »

Представлен метод атаки на Windows 10 с помощью Intel MPX
19.10.2017
Функции Intel MPX, предотвращающие ошибки памяти, могут использоваться злоумышленниками для атак на Windows. К такому выводу пришли исследователи из CyberArk Labs, представившие метод атаки под названием BoundHook, позволяющий получить контроль над компьютерами под управлением 32- и 64-разрядных версий Windows 10... »

Уязвимости в WPA2 ставят под угрозу практически все Wi-Fi сети
16.10.2017
Исследователь безопасности Мэти Ванхоф (Mathy Vanhoef) обнаружил серьезную уязвимость в протоколе WPA2 (протокол, обеспечивающий защиту современных сетей Wi-Fi), ставящую под угрозу практически все существующие на данный момент сети Wi-Fi. Злоумышленник, находящийся в зоне досягаемости жертвы, может проэксплуатировать уязвимости, осуществив атаку реинсталяции ключей (Key Reinstallation Attack, KRACK)... »

В материнских платах множества производителей есть "дыры", позволяющие взламывать Windows 10
11.10.2017
Средства защиты BIOS, разработанные Intel, можно обойти с помощью уязвимостей в прошивках материнских плат. Об этом свидетельствуют результаты исследований экспертов Embedi и Cylance... »

Тысячи компьютеров Mac уязвимы к атакам из-за недоработки производителя
03.10.2017
Исследователи безопасности из компании Duo Security обнаружили проблему в методе обновления прошивки на компьютерах Mac, из-за которой устройство может быть уязвимо к атакам, даже если все обновления были установлены. Проблема затрагивает 16 моделей компьютеров... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.