Варианты использования недостатков конфигурации зависят лишь от фантазии злоумышленника. К примеру, атакующий может извлечь пароль администратора, хранящийся в памяти в открытом виде.
Брешь, имевшаяся в операционной системе почти 20 лет, с тех пор как вышел Internet Explorer 3.0, и найденная благодаря исследователям из IBM, позволяла атакующему запускать в системе произвольный код при посещении вредоносного сайта.
В Apple подчеркивают, что если при попытке зайти на iCloud через браузер вы получили сообщение о ненадежном сертификате, соглашаться на его использование нельзя.
Протокол SSDP применяется для объявления доступности миллионами устройств, поддерживающих стандарт Universal Plug and Play. Поскольку многие из уязвимых устройств — потребительские, маловероятно, что на них будут установлены заплаты, а в некоторых случаях такая возможность даже не предусмотрена.
Группа хакеров занималась взломом компьютерных систем НАТО и других международных организаций, компаний энергетической и телекоммуникационной отраслей по крайней мере с 2013 года.
Всего в течение исследуемого периода за счет самого активного всплеска кибератак за последние несколько лет более миллиона владельцев «андроидов», использующих продукты «Лаборатории», по всему миру столкнулись с опасными программами.
Новая угроза распространялась среди протестующих жителей Гонконга, выступающих за более демократичную избирательную систему.
Специалисты по информационной безопасности опубликовали программные средства, с помощью которых флеш-накопитель можно заставить устанавливать вредоносный код. Таким способом они хотят заставить производителей повысить защищенность прошивок USB-накопителей.
В связи с брешью Shellshock, позволяющей посторонним запускать произвольные скрипты bash на уязвимых системах с Linux, Mac OS X и Unix, вновь приобрел актуальность проект исследователей из Гарвардского университета — скриптовый язык Shill, который позволяет защититься от подобных дыр.
В частности, найдена возможность дистанционного запуска кода в NAS-устройствах, вероятность перехвата трафика между телевизором и серверами его производителя, а также «черные входы» на маршрутизаторе для персонала техподдержки, позволяющие получить доступ к любому устройству в домашней сети.
Разделение потока данных между несколькими трактами в протоколе Multipath TCP «сбивает с толку» межсетевые экраны и инструменты углубленной проверки пакетов.
Бесперебойная работа таких критически важных инфраструктур, как системы энергоснабжения, обеспечения водой или продуктами питания, — задача государственной важности. Какие сегодня имеются архитектуры автоматизированных систем управления, в чем состоят угрозы, где уязвимые места и как защищать такие инфраструктуры?