Уязвимости

Тесты Microsoft показали, что заплаты против Spectre замедляют старые ПК

На компьютерах с Windows 10 и чипами 2016 года (Skylake, Kaby Lake) или более новыми большинство не заметит изменений, так как задержки будут исчисляться миллисекундами

Рассылка исправлений Windows от уязвимостей на ПК с процессорами AMD остановлена

В Microsoft утверждают, что документация по некоторым чипам AMD, предоставленная для разработки исправлений, не соответствовала их реальному устройству, что и могло препятствовать загрузке системы.

В Apple признали наличие уязвимости в своих компьютерах и мобильных устройствах

В компании подчеркивают, что пока не зафиксировали ни одной вредоносной программы, которая использовала бы эти уязвимости.

Intel обещает заплаты, обеспечивающие процессорам иммунитет к эксплойтам Meltdown и Spectre

Бреши были обнаружены специалистами по безопасности из Google. В Intel признались, что были в курсе их существования еще с июня 2017 года, и планировали объявить о них в ближайшие недели, когда будут готовы заплаты.

Троянец для Android, устанавливающий порнографические приложения, заражает больше миллиона устройств в день

Эксперты компании Cheetah Mobile сообщили об эпидемии заражений устройств на платформе Android трояном, возможно, самой масштабной в истории: ежедневно вредонос, получивший название Hummer, подхватывают больше миллиона аппаратов.

Банк России предупреждает об уязвимости карт «Мир»

Держатели карт «Мир» могут пострадать от хакерских атак. Через системы дистанционного обслуживания злоумышленникам может стать известна информация о платежной карте.

В «Лаборатории Касперского» рассказали, почему банкоматы так уязвимы для кибератак

Проблема, по мнению аналитиков, заключается в устаревшем ПО, ошибках в настройках сети и отсутствии элементарной физической защиты важных компонентов этих машин.

Слух: Чтобы взломать iPhone, ФБР могло купить у хакеров информацию об уязвимостях iOS

Существование черного рынка, на котором продается информация об уязвимостях различных компьютерных систем, не является тайной.

Сервис Veriflow проверяет меняющиеся сети на защищенность с помощью формальной верификации

Сервис при каждом изменении конфигурации сети оценивает последствия, учитывая все возможные маршруты прохождения данных по сети. По словам специалистов компании, общее количество таких путей может достигать астрономических чисел, но программное обеспечение Veriflow, тем не менее, эффективно определяет все возможные варианты развития событий в сети.

В Check Point обнаружили уязвимость в устройствах iOS

Уязвимость SideStepper может быть использована для установки вредоносных корпоративных приложений на iPhone и iPad, подключенных к решениям по управлению мобильными устройствами.

MouseJack делает уязвимыми бесчисленное множество компьютеров

Обнаруженная специалистами компании Bastille брешь имеется в огромном количестве моделей беспроводных мышей и клавиатур, выпущенных Dell, Gigabyte, HP, Lenovo, Logitech, Microsoft и другими производителями.

Троянец Triada прячется в самом «сердце» Android

«Лаборатория Касперского» обнаружила мобильный троянец Triada, который с технической точки зрения значительно превосходит все другие аналогичные зловреды.

Небезопасное приложение для связи с Nissan Leaf отключили

Знание VIN автомобиля давало возможность отдавать команды на включение и выключение климат-контроля и получать сведения о всех предыдущих поездках. К счастью, иронизируют специалисты, в Nissan Leaf нет встроенных средств дистанционного запуска двигателя или отпирания дверей.

Старые версии Internet Explorer остались без исправлений ошибок в безопасности

Авторы вредоносных программ могут, проанализировав исправления в разосланном пакете, и создать инструменты для атаки на неисправленные версии браузера. Между тем, по данным Net Applications, примерно треть пользователей IE до сих пор работает с версиями, выпуск исправлений для которых прекращен.

Google перестанет принимать рекламу в формате Flash с 30 июня

Как технология, установленная на сотнях миллионов компьютеров, Flash активно используется взломщиками. При наличии неустраненных уязвимостей Flash злоумышленник может установить на компьютер жертвы вредонос просто во время просмотра рекламного ролика.

В Oracle собираются прекратить выпуск плагина Java для браузеров

В JDK 9, базовой реализации девятой версии платформы Java SE, плагина уже не будет. Специалисты отмечают, что в настоящее время он весьма популярен у создателей веб-эксплойтов, пытающихся воспользоваться для организации атак уязвимости в среде исполнения Java.

Следующая волна киберпреступлений придет через телевизоры

Постоянно включенные и уязвимые умные телевизоры становятся привлекательным объектом для атак злоумышленников.

В ядре Linux обнаружена уязвимость, присутствовавшая с 2012 года

Уязвимость имеется во всех версиях ядра, начиная с версии 3.8. На них работают десятки миллионов серверов и персональных компьютеров, а также порядка 66% всех смартфонов и планшетов на базе Android 4.4 (KitKat) и более поздних версий.

Кто атаковал Juniper?

Шпионский код, обнаруженный в сетевом оборудовании одного из крупнейших ИТ-производителей, породил немало вопросов в отрасли.

Барби оказалась уязвимой для хакеров

Эксперты в области безопасности предупредили об уязвимостях «умной куклы», выпущенной компанией Mattel.

Как «приготовить» Data Quality

Качество данных становится востребованной темой в российских компаниях. Эксперт направления Data Governance «КОРУС Консалтинг» Мария Русина рассказывает о том, как добиться качественных данных.