Уязвимости

Конгрессмены США объявили маршрутизаторы TP-Link угрозой безопасности

Специалисты по информационной безопасности с выводами законодателей не согласны.

Новый метод позволил найти десятки уязвимостей в телефонах на базе Android

Исследователи проанализировали, насколько можно «доверять» так называемым доверенным приложениям, отвечающим за аутентификацию пользователей, шифрование и другие важные с точки зрения безопасности задачи.

В Microsoft ищут способы сократить доступ приложений к уровню ядра

Инцидент с CrowdStrike, в результате которого пострадали миллионы Windows-компьютеров, доказывает актуальность таких мер.

Уязвимость в миллионах чипов AMD не замечали почти два десятилетия

Она позволяет злоумышленникам устанавливать вредоносный код, получая доступ к одному из самых высоких уровней привилегий.

Вторая попытка: в Docker устранили критическую уязвимость обхода авторизации

Внесенные в платформу контейнеризации исправления не учитывалось в ее последующих версиях.

Серьезная уязвимость в OpenSSH угрожает миллионам серверов

OpenSSH — самая популярная реализация протокола SSH, которая применяется для удаленного доступа в операционных системах Linux и BSD.

Технология Cisco Hypershield помогает автоматизировать защиту от эксплойтов

ИИ-технологии применяются для автоматической сегментации сети с учетом информации о векторах атак, методах и уязвимостях и моделировании действий, выполняемых сисадминами.

Китайские хакеры Volt Typhoon проникают в сети через устаревшие маршрутизаторы

Группа проникает в сети предприятий критической инфраструктуры, долгое время не раскрывая себя и не проводя явных вредоносных действий, полагают в ФБР.

В Kubernetes найдены критические уязвимости

«Дыры» в популярном системе контейнеризации позволяют выполнять команды с системными привилегиями на хостах Windows, работающих в кластере.

AMD выпустила обновление для устранения уязвимостей в BIOS для чипов архитектуры Zen

Недавно обнаруженные уязвимости позволяют осуществлять DDoS-атаки или выполнять произвольный код.

Synopsys: количество опасных уязвимостей в программах с открытым кодом растет

В половине баз кода найдены компоненты, разработка которых остановилась как минимум два года назад, почти в четверти — уязвимости с возрастом больше 10 лет.

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch

Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

Third Wave предлагает дистанционный сервис управления сетью с акцентом на безопасность

Механизмы защиты приспосабливаются к новым угрозам — например, можно немедленно повысить уровень контроля тех ресурсов, где были обнаружены новые уязвимости, еще не ликвидированные разработчиками системы.

Forescout: доля устройств с критическими уязвимостями выше всего в медицине

На медицинских и промышленных встраиваемых устройствах часто используются специализированные ОС, и устанавливать на них исправления уязвимостей труднее.

Уязвимость в чипах AMD позволяет обойти шифрование памяти виртуальных машин

Исследователи продемонстрировали возможность обхода аутентификации OpenSSH, получения прав администратора и других действий с виртуальной машиной.

В связи с критическими ошибками в чипах Intel и AMD выпущены заплаты для Linux и Windows

Перед установкой исправлений для операционных систем необходимо обновить микрокод процессоров.

«Дыры» в контроллерах материнских плат открывают полный доступ к серверу

Злоумышленники могут, например, перезагрузить сервер, стереть прошивку или записать в нее вредоносный или шпионский код.

«Крушение» Intel: в миллиардах процессоров обнаружена опасная брешь

Устранить уязвимость можно с помощью обновления микрокода, однако после установки заплаты возможно существенное снижение производительности.

Apple ликвидировала уязвимости, использованные в «Операции Триангуляции»

Уязвимости обнаружены специалистами «Лаборатории Касперского» и, по всей видимости, активно использовались для взлома iPhone и iPad.

Continuity: число уязвимостей в устройствах хранения данных и резервных копий не уменьшается

Среди выявленных проблем — небезопасные настройки, неисправленные уязвимости, изъяны настройки прав доступа.

Проблемы автоматизации аналитики: как избежать распространенных ошибок

Для автоматизации аналитики часто применяют no-code /low-code ETL-инструменты. Однако у этих инструментов есть недостаки. Правильный ли это выбор?