Контакты
Подписка
МЕНЮ
Контакты
Подписка

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

Разработчики выпустили рекомендации по защите от уязвимости memcached
06.03.2018
Разработчики из компании Red Hat опубликовали ряд рекомендаций, позволяющих частично защититься от уязвимости memcached (CVE-2018-1000115), которая эксплуатируется злоумышленниками для осуществления мощных DDoS-атак.  По словам специалистов, одной из обязательных мер защиты уязвимых memcached серверов является правильная настройка межсетевого экрана... »

Атака SgxSpectre может использоваться для извлечения данных из анклавов Intel SGX
06.03.2018
Группа специалистов из Университета Огайо опубликовала доклад (PDF), описывающий атаку SgxSpectre — новый вариант эксплуатации проблемы Spectre, который позволяет извлекать данные из анклавов Intel SGX.Intel Software Guard eXtensions (SGX) – это технология, созданная для разработчиков приложений, которым необходима защита исходного кода и данных от несанкционированного доступа, раскрытия и модификации... »

Отчет Positive Technologies: Большинство сетей мобильной связи остаются уязвимы с точки зрения кибербезопасности из-за протоколов, требующихся для поддержки 2G и 3G
05.03.2018
Крупные операторы в среднем сталкиваются с четырьмя атаками в день, направленными на отказ в обслуживании или перехват информации отдельного абонента. При этом успешными из них становятся только 7,8%... »

В протоколах 4G LTE обнаружены серьезные уязвимости
05.03.2018
Группе американских исследователей удалось взломать ключевые протоколы 4G LTE, чтобы следить за пользователями, фальсифицировать данные об их местонахождении и подделывать сообщения. Инженерам, работающим с 5G, нужно учесть тот факт, что уязвимости присутствуют в LTE и могут затрагивать не только 4G... »

Названы главные проблемы, связанные с уязвимостями в АСУ ТП
02.03.2018
Исследователи безопасности из компании Dragos опубликовали отчет об уязвимостях в автоматизированных системах управления технологическими процессами (АСУ ТП). Согласно докладу, в 2017 году было опубликовано 163 рекомендации с описанием различных уязвимостей, затрагивающих АСУ... »

Накануне отзыва сертификатов Symantec по вине Trustico сайт Trustico.com ушел в offline
02.03.2018
В четверг, 28 февраля, в Twitter была опубликована информация о примитивной, легко эксплуатируемой уязвимости на сайте реселлера HTTPS-сертификатов Trustico. Вскоре после публикации сайты компании и ее партнера SSL Direct ушли в offline и выдавали ошибку 503 (очевидно, оба сайта использовали в качестве хостинга один и тот же сервер)... »

В промышленном оборудовании Siemens обнаружены опасные уязвимости
02.03.2018
В оборудовании для автоматизированных систем управления технологическими процессами SIMATIC, SIMOTION, и SINUMERIK от компании Siemens обнаружены  опасные уязвимости, позволяющие добиться повышения привилегий, выполнить произвольный код и получить доступ к данным на уязвимой системе.  В общей сложности было выявлено 8 уязвимостей... »

Уязвимость в SAML позволяет авторизоваться под чужим именем
28.02.2018
Исследователи из компании Duo Labs выявили уязвимость в дизайне SAML (Security Assertion Markup Language), которая позволяет атакующему авторизоваться под видом легитимного пользователя без наличия пароля жертвы. Проблема затрагивает решения различных SSO-провайдеров и несколько открытых библиотек, поддерживающих SAML SSO (Single Sign-On) операции... »

Исследователи обнаружили 34 000 проблемных смарт-контрактов Ethereum
27.02.2018
Осенью 2017 года разработчики криптовалютного Parity опубликовали в официальном блоге предупреждение, согласно которому, в библиотеке, отвечающей за работу смарт-контракта, который затем используют кошельки с мультиподписью, был обнаружен критический баг.Обнаруженная уязвимость позволяла превратить проблемную библиотеку/контракт в обычный кошелек с мультиподписью, а затем стать его владельцем, задействовав функцию initWallet... »

Intel рассказала об опасности Meltdown и Spectre для АСУ ТП
26.02.2018
Компания Intel дала официальный ответ Конгрессу США касательно рисков для автоматизированных систем управления технологическими процессами (АСУ ТП), вызванных уязвимостями Meltdown и Spectre.  По словам представителей компании, опасность данных уязвимостей для критической инфраструктуры, которая в большинстве своем управляется с помощью АСУ ТП, сравнительно низкая... »

В Trend Micro Email Encryption Gateway обнаружено более десятка уязвимостей
26.02.2018
Исследователи безопасности из Core Security обнаружили 13 уязвимостей в продукте Email Encryption Gateway от компании Trend Micro (TMEEG). Самая серьезная из проблем позволяет локальному или удаленному злоумышленнику с доступом к целевой системе выполнить произвольные команды с привилегиями суперпользователя... »

Уязвимость uTorrent позволяет получать доступ к загрузкам
21.02.2018
В двух версиях одного из самых популярных BitTorrent-клиентов uTorrent обнаружена уязвимость, позволяющая злоумышленнику выполнить код на атакуемой системе, получить доступ к загружаемым файлам и следить за историей загрузок. Проблема, обнаруженная исследователем Google Project Zero Тэвисом Орманди (Tavis Ormandy), затрагивает десктопную версию uTorrent для Windows и более новый продукт uTorrent Web... »

В MS Word бнаружена новая уязвимость
21.02.2018
У майнеров криптовалюты появилась еще одна возможность для добычи цифровых денег благодаря новой функции в Microsoft Word. Речь идет о функционале, позволяющем добавлять в файлы Word видео из интернета без необходимости встраивать собственно видео в документ... »

Эксперты Google обнаружили опасную уязвимость в Windows 10
21.02.2018
Исследователи кибербезопасности из команды Google Project Zero опубликовали информацию об опасной уязвимости в ОС Windows 10, позволяющую добиться повышения привилегий на атакуемом устройстве. Уязвимость затрагивает только Windows 10, но не более ранние версии... »

Сайты под управлением Anchor CMS выдают пароли к базам данных
20.02.2018
Web-сайты под управлением Anchor CMS могут выдавать пароли своих баз данных в общественно доступных логах. Проблема была обнаружена голландским исследователем безопасности Тижме Гоммерсом (Tijme Gommers)... »

В криптокошельке Jaxx обнаружены проблемы с безопасностью
20.02.2018
Основатель портала Techgage, публикующего обзоры и отзывы о технологических продуктах, блогер Роб Уильямс (Rob Williams) обнаружил в криптовалютном кошельке Jaxx проблемы с безопасностью. По словам Уильямса, Jaxx обеспечивает такой же уровень безопасности, как и большинство остальных offline-кошельков... »

Google раскрыла метод, позволяющий вредоносным сайтам использовать Edge
19.02.2018
Команда Google Project Zero опубликовала подробности о методе обхода важного механизма в браузере Edge, защищающего от эксплоитов.Речь идет о технологии Arbitrary Code Guard (ACG), реализованной в Windows 10 Creators Update для защиты от web-атак, предполагающих загрузку вредоносного кода в память... »

Уязвимость в macOS приводит к утечке данных
19.02.2018
Разработчик Майк Бомбич (Mike Bombich) обнаружил в операционной системе macOS проблему, которая может привести к потере данных из-за некорректной обработки разреженных образов дисков APFS.  По словам разработчика, проблема затрагивает только "разреженные образы дисков", отформатированные в формате файловой системы APFS, представленной в macOS High Sierra в марте 2017 года... »

Positive Technologies проанализировала ICO: каждый проект содержит в среднем 5 уязвимостей
19.02.2018
Эксперты Positive Technologies изучили проблемы информационной безопасности при проведении ICO и внедрении блокчейна в финансовых организациях . В среднем, каждый такой проект содержит пять различных уязвимостей... »

Против Intel подано 32 иска по поводу уязвимостей Meltdown и Spectre
19.02.2018
В годовом отчете корпорации Intel сообщается, что против нее в суды США и других стран подано уже 30 групповых исков от имени клиентов и еще два групповых иска от имени акционеров. Иски связаны с обнаружением в процессорах Intel уязвимостей названия Meltdown и Spectre... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft