Уязвимости

Хакеры проникают в сети предприятий из ошибок в настройке беспроводных устройств Интернета вещей

Управление такими устройствами, как правило, ведется через облачные сервисы; в реализации используемых для связи с ними межмашинных протоколов часто встречаются ошибки.

В ходе волны кибератак на ЦОДы похищены данные крупнейших корпораций мира

По информации компании Resecurity, атаки осуществлялась на протяжении последних полутора лет, но не ясно, одной и той же группировкой злоумышленников, или разными.

В дронах DJI обнаружены фатальные уязвимости

Возможны сценарии атак, при которых злоумышленник может дистанционно вызвать крушение беспилотника.

В 84% репозиториях открытого кода найдена по крайней мере одна уязвимость

Согласно отчету Synopsis, за последние пять лет доля открытого исходного кода значительно выросла во всех отраслях.

Sonatype: количество атак на каналы поставки программ за год выросло в семь раз

Подобные атаки становятся все разнообразнее. Популярны такие методы, как замещение зависимостей, захват имен публично доступных компонентов и внедрение в них вредоносного кода.

Orca Security: в трети компаний не шифруют конфиденциальные данные, хранящиеся в облаке

Между тем, шифрование значительно снижает вероятность непреднамеренного раскрытия данных и может свести на нет последствия взлома.

Titania: из-за ошибок в конфигурации сетей компании теряют в среднем 9% годовой выручки

Компании крайне редко проводят регулярный аудит сетевого оборудования; уязвимости и представляющие угрозу безопасности ошибки настройки могут присутствовать в сети месяцами.

В Twitter заплатили экс-главе кибербезопасности за молчание 7 миллионов долларов

Разоблачения Пейтера Затко дали Илону Маску лишний повод отказаться от покупки социальной сети.

Apple предупредила об уязвимости в iPhone и iPad

Из-за «дыры» в ядре ОС и в движке для отображения веб-страниц WebKit хакеры могли получить права администратора.

Китайская хакерская группа TA428 атакует ОПК и госучреждения Украины, России и Белоруссии

Проникновение в сеть осуществляется при помощи фишинговых писем, к которым прикладываются документы в формате Microsoft Word с вредоносным кодом.

BreachLock: внедрение SQL и уязвимости XSS остаются одними из главных проблем безопасности

87% опасных уязвимостей выявлены в системах небольших компаний, которые страдают от дефицита специалистов и нередко приносят безопасность в жертву неотложным потребностям бизнеса.

В «1С-Битрикс» опровергли наличие уязвимости в своей системе

В компании заявили, что во взломах сразу нескольких сайтов виноваты сами владельцы, вовремя их не обновлявшие.

Участники инициативы Alpha-Omega проверят безопасность 10 тысяч проектов с открытым кодом

В программе Alpha будет проводиться углубленный анализ наиболее важных проектов, а в программе Omega — автоматизированный анализ исходного кода наиболее популярных проектов.

В популярных маршрутизаторах нашли критическую уязвимость

Злоумышленники могут воспользоваться брешью для майнинга криптовалют или DDoS-атак с личных устройств пользователей, полагают эксперты.

Обнаружена уязвимость, позволяющая взламывать iPhone

Разработка израильской компании NSO Group способна обойти системы безопасности, созданные Apple.

В Microsoft устранили уязвимость баз данных облачной платформы Azure

Ранее обнаруженная уязвимость поставила под угрозу базы данных тысяч клиентов.

Microsoft обвиняет израильскую компанию в продаже инструментов для взлома Windows

Следы проникновений с использованием ранее неизвестных уязвимостей обнаружены на компьютерах пользователей в Палестине, Израиле, Иране, Ливане и других странах.

Microsoft приобретает RiskIQ

По слухам, за разработчика облачных средств выявления угроз безопасности в сложных корпоративных сетях в рамках сделки будет заплачено более полумиллиарда долларов.

Уязвимости FragAttacks найдены почти во всех устройствах Wi-Fi

Многие устройства не проверяют, действительно ли все полученные фрагменты принадлежат одному кадру, а потому злоумышленник может вставить в поток свои данные

Уязвимости стека TCP/IP угрожают устройствам Интернета вещей

Уязвимости создают условия как для DDoS-атак, так и для удаленного исполнения программного кода.

Как сравнивать эффективность развертывания КХД в «облаке» и на «земле»?

О нюансах выбора облачной или локальной инфраструктуры для развертывания корпоративного хранилища данных и его интеграции с другими ИТ-системами.