| 21.06.2012 |
Trend Micro закрывает новые уязвимости Internet Explorer
ще не вышло исправление. В частности, в советах по безопасности Microsoft (2719615) сообщается, что уязвимость обнаружена в службах Microsoft XML (MSXML) Core Services. MSXML предлагает набор W |
|
| 07.06.2012 |
Две трети крупнейших российских сайтов имеют критические уязвимости
тальный анализ веб-приложений ключевых российских компаний и предприятий. Несмотря на хорошо выстроенные в этих организациях процессы ИБ, 10% проанализированных сайтов не только содержали критические уязвимости, но и были уже взломаны. Объектами исследования стали 123 портала государственного и финансового секторов, телекоммуникационной, промышленной и других отраслей российской экономики. |
|
| 24.05.2012 |
На сайте Adobe найдены опасные уязвимости
Компания Adobe, разработчик решений для компьютерной графики, вынесла благодарность ведущему аудитору компании Digital Security Дмитрию Частухину за опасные уязвимости, найденные им на сайте Adobe.Com в рамках исследовательской деятельности подразделения Digital Security – лаборатории Digital Security Research Group. На сайте компании был обнаружен |
|
| 14.05.2012 |
Positive Technologies помогла устранить критическую уязвимость на сайте Google
Эксперты исследовательского центра Positive Research обнаружили и помогли устранить критическую уязвимость на сайте корпорации Google. Проблема на одном из порталов корпорации, обнаруженная экспертом Positive Technologies Дмитрием Серебрянниковым, позволяла потенциальному злоумышленнику п |
|
| 14.05.2012 |
Критическая уязвимость в сервисе SAP Dispatcher доступна через интернет
Корее. Среди обнаруженных систем найдены также и российские IP-адреса. По неподтвержденным данным, уязвимость можно реализовать только в случае включенной трассировки, что снижает риск. На дан |
|
| 28.04.2012 |
Почта Microsoft претерпела массовый взлом аккаунтов
менного исправления для крайне опасной уязвимости в ее сервисе электронной почты Hotmail. Используя уязвимость, хакеры могли заменять пароли от аккаунтов пользователей на собственные, и получат |
|
| 03.04.2012 |
Positive Research обнаружил множественные уязвимости в Citrix XenServer
в Citrix License Administration Console; отказ в обслуживании в Citrix XenServer Workload Balancer; уязвимость при перенаправлении URL в Citrix XenServer Virtual Switch Controller; расщепление |
|
| 26.03.2012 |
2011 г.: на фоне снижения объемов спама зафиксирован рост числа мобильных эксплойтов и появление альтернативы «SQL-инъекциям»
меньшение числа уязвимостей приложений и вредоносных программ (эксплойтов), использующих конкретную уязвимость ПО, а также сокращение объемов спама. В отчете отмечается, что атакующие сегодня в |
|
| 23.03.2012 |
Digital Security продемонстрировала уязвимость в Lotus Domino, от которой не спасают патчи
ino. В частности, Алексей Синцов продемонстрировал, как за короткое время можно разобрать приватную уязвимость в Lotus Domino и использовать полученный эксплойт, а также обойти существующий пат |
|
| 09.03.2012 |
Российский программист первым «откусил» от приза Google в $1 млн
Россиянин Сергей Глазунов стал первым, кто нашел уязвимости в браузере Chrome в рамках соревнования Google Pwnium, сообщил в своем блоге вице-президент по Chrome Сандар Пичаи (Sundar Pichai). За это Глазунов получит от интернет-гиганта $60 ты |
|
| 13.02.2012 |
«Доктор Веб» обнаружил первые эксплойты для Mac OS X
онстрирует в окне браузера надпись «Loading.... Please wait…». Модуль с именем rhlib.jar использует уязвимость CVE-2011-3544. Он помещает в папку /tmp/ исполняемый файл .sysenterxx, выставляет |
|
| 08.02.2012 |
Исследователи DigitalSecurity нашли опасную уязвимость в почте «Яндекса»
ла призовое место в рамках прошедшего 25-го ноября 2011 г. конкурса на конференции ZeroNights 2011. Уязвимость заключалась в том, что потенциальный нарушитель мог получить доступ к ограниченной |
|
| 26.01.2012 |
DSecRG обнаружил множественные уязвимости в контроллерах и SCADA-системах
под данный контроллер, а также под SCADA системы wellintech KingSCADA и OPC Systems.NET с целью ещё раз привлечь внимание к данной проблеме. По итогам исследований, эксперты DSecRG выявили следующие уязвимости в контроллере WAGO: на программируемых контроллерах WAGO используются пароли по умолчанию (DSECRG-12-001); через веб-интерфейс программируемого контроллера можно скачать прошивку без |
|
| 28.12.2011 |
Уязвимость в GSM-сетях позволяет атаковать миллиарды абонентов
ленниками. Однако операторы этим пренебрегают и почти все из них используют одинаковые конструкции. Уязвимость позволяет перехватывать звонки и звонить от лица другого абонента Проблема, считае |
|
| 07.12.2011 |
Уязвимость в Facebook позволяла смотреть приватные фото пользователей
йта получать доступ к личным фотографиям других людей, которые в обычном режиме были скрыты от них. Уязвимость была частью функции, которая позволяет пользователям сообщать администрации соцсет |
|
| 14.11.2011 |
«Лаборатория Касперского» защищает от троянца Duqu
тали и внедрили защиту от Trojan.Win32.Duqu.a, а также от других вредоносных программ, использующих уязвимость CVE-2011-3402. Данная уязвимость нулевого дня была обнаружена в модуле обра |
|
| 03.11.2011 |
Троян Duqu эксплуатирует уязвимость «нулевого дня» в ядре Windows, распространяясь через документ Microsoft Word
ыяснилось, данный файл представляет собой документ офисного приложения Microsoft Word (.doc). Инфицирование системы происходит посредством эксплуатации ранее неизвестной и, соответственно, незакрытой уязвимости в ядре Windows, допускающей выполнение вредоносного кода. В случае запуска файла, на целевой компьютер происходит установка файлов Duqu, говорится в сообщении Symantec. По данным экс |
|
| 26.10.2011 |
«Яндекс» заплатит $5000 тому, кто найдет самую страшную уязвимость в его сервисах
port@yandex-team.ru. Представители поисковика просят указывать название сервиса, на котором найдена уязвимость, имя уязвимого скрипта, функции или передаваемого параметра и описать пошаговые де |
|
| 07.10.2011 |
Уязвимость в SAP NetWeaver открывает доступ ко всем корпоративным системам
еской уязвимости в J2EE движке SAP не все смогли оценить ее критичность, несмотря на то, что данная уязвимость представляет крайне серьезную угрозу безопасности SAP. По мнению экспертов Digital |
|
| 03.10.2011 |
Уязвимость в смартфонах HTC открывает хакерам данные владельцев
Группа экспертов по информационной безопасности обнаружила уязвимость в прошивке к различным моделям смартфнов HTC, которая позволяет получить удаленный |
|
| 14.09.2011 |
15 сентября пройдет вебинар Positive Technologies «Уязвимости Web – сложные случаи»
яд интересных практических заданий. По результатам вебинара участники получат навыки обнаружения и эксплуатации сложных уязвимостей веб-приложений. В рамках вебинара будут рассмотрены следующие темы: уязвимость HTTP Verb Tampering; фрагментированные SQL-инъекции; уязвимость HTTP Parameter Pollution; использование обратимого шифрования. Вебинар пройдет в рамках образовательной програм |
|
| 29.08.2011 |
Новый эксплоит для уязвимости в Apachе запускает DoS-атаки
ило для решений Sourcefire, позволяющее легче обнаружить эксплоит Apache Killer, который использует уязвимость в веб-сервере Apachе для проведения сетевых атак. Так, используя большие неправиль |
|
| 04.08.2011 |
«Кабест» позаботится о безопасности аэропортов и воздушных судов
Компания «Кабест» (входит в «Астерос») сообщила о получении права проводить оценку уязвимости объектов транспортной инфраструктуры, включая объекты авиационной отрасли. Соответствующее свидетельство было выдано Федеральным агентством воздушного транспорта (Росавиация), говори |
|
| 03.08.2011 |
Mail.ru устранила уязвимость, чреватую захватом аккаунтов пользователей
Mail.ru сообщила CNews, что их компания устранила в уязвимость, обнаруженную на прошлой неделе исследователем в сфере компьютерной безопасности Л |
|
| 29.07.2011 |
Уязвимость в ICQ позволяет захватывать чужие аккаунты
опасной уязвимости в клиенте популярного инстант-мессенджера ICQ для Windows, а также на сайте ICQ. Уязвимость может потенциально позволить злоумышленникам захватить аккаунт пользователя ICQ. П |
|
| 27.07.2011 |
Русские нашли критическую уязвимость в ядре SAP
иализируется на аудите безопасности и разрабатывает сканер безопасности SAP) обнаружила критическую уязвимость в ядре ERP немецкого вендора. Она позволяет без авторизации двумя запросами создат |
|
| 26.07.2011 |
Уязвимость в Facebook открыла приватное видео для всех
ошибке отправлял личные сообщения пользователей не тем людям. В 2008 г. на Facebook была обнаружена опасная уязвимость межсайтового скриптинга, подвергающую пользователей социальной сети опасно |
|
| 19.07.2011 |
Новая уязвимость в Skype: пароли пользователей под угрозой
тавители Skype заявили, что сейчас занимаются устранением данной проблемы, однако не находят данную уязвимость настолько критически опасной, как ее описал Левент Каян. «По сути, она только позв |
|
| 10.06.2011 |
Чаще всего хакеры атакуют ПК через известные уязвимости в браузере
лизов, проведенных специалистами лаборатории G Data, наиболее популярными являются открытые пробелы в системе безопасности в плагинах браузера. При таком сценарии преступники не используют актуальные уязвимости. Только за прошлый месяц четыре из десяти компьютерных вредителей из Топ 10 были нацелены на уязвимости Java, для которых Oracle выпустил обновления еще в марте 2010 г. Немецк |
|
| 08.06.2011 |
В приложениях бизнес-аналитики Oracle BI обнаружены критические уязвимости
, которые используются во множестве крупных компаний. В частности, в Oracle BI обнаружены следующие уязвимости: PL/SQL-инъекция в процедуре WB_OLAP_AW_SET_SOLVE_ID; PL/SQL-инъекция в процедуре |
|
| 13.04.2011 |
В 2010 г. Symantec обнаружила 286 млн новых угроз и свыше 6 тыс. уязвимостей
аспространения атак. В-третьих, киберпреступники изменили тактику — они всё чаще стали использовать уязвимости Java для взлома традиционных компьютерных систем. Наконец, замечен резкий рост инт |
|
| 03.03.2011 |
Угрозы февраля: усовершенствованные drive-by атаки и новые трояны для Android
ется в большинстве drive-by атак и позволяет злоумышленникам защитить от детектирования загружаемые эксплойты, говорится в отчете «Лаборатории Касперского». В ходе drive-by атаки с зараженного |
|
| 17.02.2011 |
В «Живом журнале» обнаружили критическую уязвимость
В популярной в Рунете блог-платформе «Живой журнал» был выявлена серьезная уязвимость. Уязвимость позволяет вставлять в посты и ленты Livejournal.com любой Javas |
|
| 11.02.2011 |
Архитектурные уязвимости в ERP-системах и СУБД открывают доступ к корпоративным данным
аружена установленная ERP-система JD Edwards версии 10-летней давности, которая имела архитектурную уязвимость, позволяющую любому пользователю получить доступ ко всем данным. Другой пример арх |
|
| 17.12.2010 |
Уязвимость "нулевого дня" не коснулась IE9
б-браузера Internet Explorer, закрывающее обнаруженную в конце ноября крайне опасную так называемую уязвимость "нулевого дня" (для которой еще не найдено решение со стороны разработчика или раз |
|
| 07.12.2010 |
G Data Software: ноябрьская десятка самых опасных угроз
ставляет 9,28% от всех вирусов в мире. В целом же ноябрьская вирусная десятка включает: Java.Trojan.Exploit.Bytverify.N 1,68% Worm.Autorun.VHG 1,58% WMA:Wimad [Drp] 1,19% Adware.Yabector.B 1,14 |
|
| 26.11.2010 |
Уязвимость в Android открывает доступ к файлам
Обнаруженная в мобильной операционной системе Android уязвимость позволяет злоумышленнику получить доступ к файлам, хранящимся на карте памяти устр |
|
| 19.11.2010 |
В SAP Netweaver обнаружены новые критичные уязвимости
Исследовательский центр DSecRG, основанный компанией Digital Security, опубликовал на своём сайте две новые критичные уязвимости в сервере приложений SAP NetWeaver. Используя данные уязвимости, злоумышленник может вызвать удаленный отказ в обслуживании SAP-системы, говорится в сообщении DSecRG. Реализац |
|
| 18.11.2010 |
Кибермошенники нацелились на уязвимости в Java
носных программ. В целом октябрьский рейтинг топ-10 вирусов выглядит следующим образом: Java.Trojan.Exploit.Bytverify.N (2,12%) новичок Worm.Autorun.VHG (1,32%) JS:Pdfka-OE [Expl] (1,14%) WMA:W |
|
| 29.10.2010 |
Злоумышленники используют уязвимость в Winamp для проникновения на компьютеры пользователей
эту проблему по-своему, отметили в BitDefender. После просмотра информации о файле запускался и сам эксплойт, инициализируя службу, открывающую доступ к системе через порт 4444 и ожидающую соед |