Конгрессмены США объявили маршрутизаторы TP-Link угрозой безопасности
Специалисты по информационной безопасности с выводами законодателей не согласны.
Новый метод позволил найти десятки уязвимостей в телефонах на базе Android
Исследователи проанализировали, насколько можно «доверять» так называемым доверенным приложениям, отвечающим за аутентификацию пользователей, шифрование и другие важные с точки зрения безопасности задачи.
В Microsoft ищут способы сократить доступ приложений к уровню ядра
Инцидент с CrowdStrike, в результате которого пострадали миллионы Windows-компьютеров, доказывает актуальность таких мер.
Уязвимость в миллионах чипов AMD не замечали почти два десятилетия
Она позволяет злоумышленникам устанавливать вредоносный код, получая доступ к одному из самых высоких уровней привилегий.
Вторая попытка: в Docker устранили критическую уязвимость обхода авторизации
Внесенные в платформу контейнеризации исправления не учитывалось в ее последующих версиях.
Серьезная уязвимость в OpenSSH угрожает миллионам серверов
OpenSSH — самая популярная реализация протокола SSH, которая применяется для удаленного доступа в операционных системах Linux и BSD.
Технология Cisco Hypershield помогает автоматизировать защиту от эксплойтов
ИИ-технологии применяются для автоматической сегментации сети с учетом информации о векторах атак, методах и уязвимостях и моделировании действий, выполняемых сисадминами.
Китайские хакеры Volt Typhoon проникают в сети через устаревшие маршрутизаторы
Группа проникает в сети предприятий критической инфраструктуры, долгое время не раскрывая себя и не проводя явных вредоносных действий, полагают в ФБР.
В Kubernetes найдены критические уязвимости
«Дыры» в популярном системе контейнеризации позволяют выполнять команды с системными привилегиями на хостах Windows, работающих в кластере.
AMD выпустила обновление для устранения уязвимостей в BIOS для чипов архитектуры Zen
Недавно обнаруженные уязвимости позволяют осуществлять DDoS-атаки или выполнять произвольный код.
Synopsys: количество опасных уязвимостей в программах с открытым кодом растет
В половине баз кода найдены компоненты, разработка которых остановилась как минимум два года назад, почти в четверти — уязвимости с возрастом больше 10 лет.
Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch
Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.
Third Wave предлагает дистанционный сервис управления сетью с акцентом на безопасность
Механизмы защиты приспосабливаются к новым угрозам — например, можно немедленно повысить уровень контроля тех ресурсов, где были обнаружены новые уязвимости, еще не ликвидированные разработчиками системы.
Forescout: доля устройств с критическими уязвимостями выше всего в медицине
На медицинских и промышленных встраиваемых устройствах часто используются специализированные ОС, и устанавливать на них исправления уязвимостей труднее.
Уязвимость в чипах AMD позволяет обойти шифрование памяти виртуальных машин
Исследователи продемонстрировали возможность обхода аутентификации OpenSSH, получения прав администратора и других действий с виртуальной машиной.
В связи с критическими ошибками в чипах Intel и AMD выпущены заплаты для Linux и Windows
Перед установкой исправлений для операционных систем необходимо обновить микрокод процессоров.
«Дыры» в контроллерах материнских плат открывают полный доступ к серверу
Злоумышленники могут, например, перезагрузить сервер, стереть прошивку или записать в нее вредоносный или шпионский код.
«Крушение» Intel: в миллиардах процессоров обнаружена опасная брешь
Устранить уязвимость можно с помощью обновления микрокода, однако после установки заплаты возможно существенное снижение производительности.
Apple ликвидировала уязвимости, использованные в «Операции Триангуляции»
Уязвимости обнаружены специалистами «Лаборатории Касперского» и, по всей видимости, активно использовались для взлома iPhone и iPad.
Continuity: число уязвимостей в устройствах хранения данных и резервных копий не уменьшается
Среди выявленных проблем — небезопасные настройки, неисправленные уязвимости, изъяны настройки прав доступа.