| 01.06.2015 |
В компьютерах Apple найдена «дыра», позволяющая устанавливать «вечные» трояны
В компьютерах Apple, выпущенных до середины 2014 г., находится уязвимость, позволяющая злоумышленнику поместить в прошивку устройства вредоносный код, расск |
|
| 22.05.2015 |
В первом квартале 2015 г. Trend Micro заблокировала свыше 14 млрд угроз
ns and Best Practices) — вредоносная реклама, уязвимости нулевого дня, «классические» макровирусы и уязвимость десятилетней давности FREAK. Также зафиксирован заметный всплеск числа кибератак н |
|
| 30.04.2015 |
Обнаружена опасная уязвимость в кросс-платформенном мобильном фреймворке Xamarin для Android
Компания Digital Security, специализирующаяся на анализе защищенности систем, обнаружила опасную уязвимость во фреймворке для мобильных устройств Xamarin для Android, который используется дл |
|
| 24.04.2015 |
Check Point обнаружил критическую уязвимость в платформе электронной коммерции Magento
nt Software Technologies, специализирующаяся на информационной безопасности, обнаружила критическую уязвимость категории RCE (удаленное исполнение кода) в платформе онлайн-торговли Magento, кот |
|
| 22.04.2015 |
Полторы тысячи приложений для iPhone содержат критическую уязвимость. 2 млн пользователей под угрозой
полутора тысяч iOS-приложений, загруженные в общей сложности более 2 млн раз, содержат критическую уязвимость, позволяющую злоумышленникам похищать из этих программ аутентификационные данные п |
|
| 17.04.2015 |
Новая «дыра» позволяет обрушить сервера Minecraft любому желающему
Серверы популярной многопользовательской онлайн-игры Minecraft содержат уязвимость, позволяющую любому отправить на сервер вредоносные пакеты и вызвать переполнение |
|
| 16.04.2015 |
Schneider Electric закрыла уязвимости в ПО для построения систем SCADA и HMI на критически важных объектах
Компания Schneider Electric в начале апреля выпустила несколько обновлений и патчей, закрывающих уязвимости в программном обеспечении, которое используется для построения систем SCADA и HMI |
|
| 10.04.2015 |
Digital Security предупреждает об обнаружении критической уязвимости в FTP-сервере ProFTPD
корее проверить ресурсы на наличие данной проблемы и своевременно устранить ее. Используя указанную уязвимость, злоумышленник может копировать недоступные извне файлы в директорию веб-сервера, |
|
| 02.04.2015 |
Российский эксперт предотвратил хаос на YouTube
Обнаружить уязвимость, использование которой могло бы подорвать работу гиганта видеохостинга YouTube, по |
|
| 24.03.2015 |
Российские хакеры обнаружили критические уязвимости в SAP Mobile
е 2015 г. В компании указывают на то, что с SAP ее связывает договор, по которому корпорация привлекает Digital Security для тестирования защищенности предварительных версий своих продуктов. При этом уязвимости, о которых речь идет сейчас, были найдены компанией в инициативном порядке. |
|
| 23.03.2015 |
Positive Technologies помогла устранить уязвимости в решении Inductive Automation Ignition
HTTP-запросе; «неубиваемые» после выхода пользователя из системы сессии («повышение привилегий») — уязвимость позволяет злоумышленникам осуществить атаку повторного воспроизведения в контексте |
|
| 05.03.2015 |
«Инфосистемы Джет» опубликовали экспертный анализ уязвимости мобильных банковских приложений
droid и Windows Phone. Как сообщили CNews в «Инфосистемах Джет», 98% исследованных приложений имеют уязвимости, при этом более 40% из них обладают критичными уязвимостями. Отчет основан на данн |
|
| 04.03.2015 |
Миллионы пользователей «макбуков», iPhone и Android были годами беззащитны перед хакерскими атаками
пертов по информационной безопасности, при участии специалистов из корпорации Microsoft, обнаружила уязвимость, позволяющую хакерам взламывать веб-сайты и расшифровывать данные, циркулирующие м |
|
| 24.02.2015 |
«Старые» уязвимости представляют самую серьезную угрозу кибербезопасности
, содержащий результаты анализа наиболее острых проблем, с которыми бизнес сталкивался в минувшем году. Как сообщили CNews в HP, сотрудники подразделения HP Security Research изучили распространенные уязвимости, которые ставят под угрозу безопасность организаций. Согласно результатам исследования, основными причинами проблем в области кибербезопасности в 2014 г. стали «старые», хорошо извес |
|
| 06.02.2015 |
XSS-уязвимость нулевого дня в Internet Explorer позволяет атаковать любые сайты
тель перенаправляется на сайт dailymail.co.uk, после чего ему выводится сообщение Hacked by Deusen. Уязвимость присутствует в Internet Explorer 10.x и 11.x и, как поясняется на сайте securityla |
|
| 04.02.2015 |
Trend Micro обнаружила критическую уязвимость нулевого дня в Adobe Flash
Исследователи компании Trend Micro Incorporated обнаружили новую критическую уязвимость нулевого дня (CVE-2015-0313), затрагивающую все версии Adobe Flash Player на платф |
|
| 29.01.2015 |
Обнаружены уязвимости в продуктах виртуализации от Oracle и VMware
ах, отвечающих за виртуализацию, нашли исследователи Петр Каменский и Георгий Носенко. Обнаруженные уязвимости имеют разную степень критичности: с их помощью возможно осуществить не только атак |
|
| 28.01.2015 |
В Linux обнаружена новая серьезная «дыра». Большинство серверов уязвимы
Обнаружена уязвимость, содержащаяся в большинстве дистрибутивов Linux и позволяющая хакерам исполнять пр |
|
| 28.01.2015 |
В серверах Linux обнаружена новая критическая уязвимость GHOST
tbleed и Shellock, говорится в заявлении Qrator Labs, поступившем в редакцию CNews. Новая серьезная уязвимость GHOST позволяет злоумышленникам удаленно захватить контроль над серверами Linux. И |
|
| 26.01.2015 |
Google отказался устранять критическую «дыру» на 60% устройств Android
Корпорация Google не будет устранять уязвимость в компоненте WebView, которая содержится в Android 4.3 (Jelly Bean) и более ранних |
|
| 23.01.2015 |
Решение Symantec для защиты серверов от хакеров оказалось «дырявым»
нашел четыре уязвимости в решении Symantec Data Center Security: Server Advanced (SDCS: SA). Первая уязвимость (ей был присвоен номер CVE-2014-7289) позволяет злоумышленнику выполнять к базе да |
|
| 16.01.2015 |
«Эпичный троллинг»: Google назло Microsoft продолжает публиковать уязвимости в Windows
ля шифрования данных в памяти, например, паролей, чтобы их не смогли прочитать другие пользователи. Уязвимость была найдена участником проекта Google Project Zero Джеймсом Форшоу (James Forshaw |
|
| 12.01.2015 |
Microsoft обозлилась на Google за раскрытие информации о «дыре» в Windows
й всего лишь за два дня до того момента, когда Microsoft собиралась выпустить соответствующий патч. Уязвимость, о которой идет речь, позволяет пользователям Windows повышать свои привилегии в с |
|
| 12.01.2015 |
В компьютерах Apple обнаружена уязвимость нового типа
стема сначала проверяет ее на подлинность и, если проверка прошла успешно, исполняет. Эксперт нашел уязвимость в методе проверки подлинности и научился обманывать систему, заставляя ее запускат |
|
| 19.12.2014 |
Уязвимость Misfortune Cookie позволяет захватить контроль над домашними и корпоративными маршрутизаторами
нные к нему устройства. Как говорится в заявлении Check Point, поступившем в редакцию CNews, данная уязвимость присутствует в миллионах маршрутизаторов различных моделей и производителей. Новой |
|
| 15.12.2014 |
Хакеры взломали более 100 тыс. веб-сайтов на Wordpress
рс может нанести вред его компьютеру. О том, что в Slider Revolution Premium содержится критическая уязвимость (в 4.1.4 и более старых версиях), специалисты сообщили в начале сентября. Брешь бы |
|
| 05.12.2014 |
Правительство США предложило проверять закупаемое СПО на уязвимости
го компании, предлагающей госведомству закупить у нее ПО, необходимо будет приложить к коммерческому предложению полный список компонентов, которые включает в себя ПО, и результаты их тестирования на уязвимости. Это касается как сторонних проприетарных, так и открытых компонентов, о чем особо отмечается в законопроекте. Закон касается компонентов любого ПО, включая автоматизированные систем |
|
| 04.12.2014 |
Trend Micro проанализировала уязвимости и новые атаки на мобильные и интернет-платформы
емую поверхность», подготовленному компанией Trend Micro, заметным событием третьего квартала стала уязвимость, известная как Shellshock, которая на момент обнаружения угрожала более чем полуми |
|
| 14.11.2014 |
Уязвимость: Сумму в иностранной валюте можно украсть с бесконтактной карты Visa без ввода пароля
Исследователи Университета Ньюкасла в Великобритании обнаружили уязвимость в современных бесконтактных картах Visa в рамках тестирования микрочипов карт. Бесконтактные карты позволяют проводить транзакции с помощью легкого касания картой терминала, не встав |
|
| 11.11.2014 |
Обнаружена самая серьезная уязвимость в iPhone и iPad
ких рекомендаций друзьям входит в стандартную функциональность App Store, привели пример в FireEye. Уязвимость позволяет подменять подлинные приложения на iPhone и не оставляет следов Для того |
|
| 31.10.2014 |
Хакеры научились дистанционно взламывать смартфоны Samsung
роверяют подлинность источника, с которого приходят запросы Find My Mobile, сообщает ComputerWorld. Уязвимость обнаружил египетский специалист по безопасности Мохамед Басет (Mohamed Baset). Он |
|
| 22.10.2014 |
Искусственный интеллект лишит работы специалистов по ИБ
предложить программу для тестирования Application Inspector, которая анализирует код и генерирует «эксплойты». «Мы не только указываем, в какой строчке кода есть уязвимость, но также создаем, |
|
| 20.10.2014 |
Уязвимость в Drupal поставила под угрозу российские госсайты
зе данных SQL сайта, базирующегося на Drupal. Специально созданные для эксплуатации этой уязвимости эксплойты позволяли злоумышленникам незаметно изменить пароль администратора Drupal. Как сооб |
|
| 16.10.2014 |
Новая уязвимость Poodle используется для перехвата конфиденциальных данных пользователей
злоумышленникам считывать пользовательские данные, передаваемые с использованием протокола SSL 3.0. Уязвимость Poodle дает возможность хакерам, перехватывая трафик, расшифровывать запросы польз |
|
| 13.10.2014 |
В Москве состоялась конференция «Искусственный интеллект против кибератак»
а предложить программу для тестирования Application Inspector, которая анализирует код и генерирует эксплойты. «Мы не только указываем, в какой строчке кода есть уязвимость, но также создаем, н |
|
| 06.10.2014 |
Check Point обновила свою систему IPS для защиты от уязвимости ShellShock
защищенными множество систем по всему миру, и поэтому она намного опаснее, чем любая другая сетевая уязвимость». Представители команды компьютерной безопасности США по реагированию на инциденты |
|
| 03.10.2014 |
Trend Micro предлагает бесплатные средства защиты от угрозы Shellshock
еб-пользователей, работающих на платформах Mac OSX и Linux, от угрозы Shellshock (Bash Bug). Данная уязвимость может оказать негативное влияние на работу около полумиллиарда веб-серверов и друг |
|
| 03.10.2014 |
Опубликован код для использования «фундаментальной неустранимой дыры» в USB
тало известно в конце лета 2014 г. Эксплойт — это программа или метод, которая использует известную уязвимость и позволяет проводить атаки с ее помощью. Первым уязвимость BadUSB обнаружи |
|
| 01.10.2014 |
Rackspace вынуждена перезагружать серверы из-за уязвимости гипервизора Xen
й неделе о перезагрузке своего оборудования, использующего платформу, объявила Amazon Web Services. Уязвимость может затронуть пользователей public cloud. Работа по полному устранению ошибки ещ |
|
| 30.09.2014 |
Злоумышленники используют уязвимость ShellShock
Злоумышленники активно используют уязвимость ShellShock для установки вредоносных программ на Linux-серверы. Об этом CNews сооб |