Уязвимости

Исследование выявило множество уязвимостей в прошивках популярных сетевых устройств

Исследователи отмечают, что найденные ими ошибки легко можно было бы выявить в процессе разработки маршрутизаторов, DSL-модемов, телефонов VoIP, камер и разнообразных встраиваемых устройств, однако производители, по-видимому, не выполняют тщательного тестирования продукции.

«Яндекс» предлагает полмиллиона рублей за взлом своего браузера

В компании хотят выяснить, есть ли в ее системе безопасности слабые места.

В протоколе NTP найдены дыры, позволяющие манипулировать временем

Если сбить атакой часы на компьютере, то он может например принять сертификат SSL/TLS с истекшим сроком действия, к которому у атакующего есть ключ расшифровки. А при использовании криптовалют может быть отклонена легитимная транзакция.

Уязвимости в SAP есть — но они лечатся

Компания Digital Security обновила функционал сканера уязвимостей и представила новое решение для отражения атак ЕRPSсan SAP Security Intelligence.

В Check Point обнаружили серьезную уязвимость в WhatsApp

Уязвимость использует приложение для персонального компьютера WhatsApp Web и позволяет злоумышленникам инфицировать компьютер жертвы, а также все устройства, синхронизированные через WhatsApp.

Брешь в веб-клиенте WhatsApp позволяла запускать произвольный код

WhatsApp — мессенджер, изначально созданный для мобильных устройств, но имеющий клиент, который работает также на ПК. Веб-клиент WhatsApp появился некоторое время назад на волне борьбы с неофициальными, которые создаются энтузиастами путем обратной инженерии.

Директор Oracle по безопасности просила пользователей меньше ковыряться в программном коде

Проблема, по мнению Мэри Энн Дэвидсон, заключается не только в том, что занимающиеся обратным инжинирингом нарушают лицензионные соглашения компании, но и в том, что распространенные средства анализа почти всегда выдают ложные положительные результаты.

Black Hat: недоработка двадцатилетней давности оставляет процессоры Intel беззащитными

В процессорах x86-архитектуры еще с 1997 года есть ошибка проектирования, делающая возможной установку руткитов с самым высоким уровнем привилегий. В Intel в курсе проблемы и в новых процессорах свели к минимуму возможность ее использования; однако не все старые чипы можно «залатать».

Black Hat: злоумышленники могут контролировать смартфоны на Android через средства для дистанционной поддержки

Как установили в компании Check Point Software, в одном случае даже оказалось, что адрес сервера, с которым выполняется соединение для технического обслуживания, можно изменить путем простой отправки на устройство SMS.

Black Hat: SDN-коммутаторы легко взломать

По мнению экспертов, проблема в относительной новизне программно-конфигурируемых сетей, из-за которой их безопасности пока не уделяется достаточно внимания, причем разработчики аппаратной части надеются, что соответствующими задачами займутся авторы ПО, а те — наоборот.

«ВКонтакте» будет платить пользователям за найденные уязвимости

Администрация социальной сети «ВКонтакте» объявила о запуске открытой программы вознаграждений за поиск уязвимостей внутри сети.

Российские хакеры пытались подслушать переговоры о санкциях

По данным Bloomberg, они использовали уязвимости в Windows.

«Лаборатория Касперского» обнаружила уязвимости в фитнес-браслетах

Сегодняшнее поколение фитнес-трекеров пока умеет немногое: в основном считать шаги и следить за фазами сна. Но в будущем эти гаджеты будут умнее. Именно поэтому уже сегодня стоит озаботиться вопросами обеспечения их безопасности.

Десятки тысяч систем в Интернете используют один и тот же ключ шифрования

Один раз подобрав по открытому ключу закрытый, можно перехватывать данные, передаваемые десятками тысяч устройств, предупреждают исследователи.

В Trend Micro предупредили об атаках с использованием уязвимости в Adobe Flash

Она затрагивает все версии Adobe Flash Player на платформах Windows и Mac OS X.

Secunia: Java создает наибольший риск безопасности для ПК

По данным проведенного в США исследования, у 48% пользователей этой платформы не установлены самые новые заплаты, притом что за последний год в Java было найдено 119 уязвимостей, а присутствует технология на 65% всех ПК.

Internet Explorer — наиболее уязвимый компонент Windows

Специалисты проанализировали кибератаки на программные продукты Microsoft за 2014 год.

Microsoft критикует Google за раскрытие уязвимостей в Windows 8.1

Группа Google Project Zero публикует сведения об уязвимостях через 90 дней после отправки уведомления авторам, вне зависимости от того, успели ли те выпустить исправление.

В Apple устранили возможность подбора пароля к учетным записям iCloud

Автору программы iDict удалось найти простой способ обхода защиты iCloud. Ошибка, как заявил он, была донельзя очевидной. После публикации программы Apple быстро исправила ошибку.

В Digital Security обнаружили критичные уязвимости в популярных антивирусах

Было проанализировано три решения с технологией аппаратной виртуализации: McAfee DeepDefender, Avast DeepScreen, Kaspersky Internet Security 15.

Как быстро и без лишних затрат внедрить MDM-систему: кейс Фонда Сколково

Фонд Сколково на базе Юниверс MDM смог быстро создать приоритетные справочники и интегрировать их с системами-потребителями. Рассказываем, что помогло Фонду реализовать проект.