Уязвимости

Найдены потенциальные уязвимости в терминалах московской сети велопроката

Варианты использования недостатков конфигурации зависят лишь от фантазии злоумышленника. К примеру, атакующий может извлечь пароль администратора, хранящийся в памяти в открытом виде.

Microsoft устранила критическую ошибку Windows, присутствовавшую во всех версиях со времен Windows 95

Брешь, имевшаяся в операционной системе почти 20 лет, с тех пор как вышел Internet Explorer 3.0, и найденная благодаря исследователям из IBM, позволяла атакующему запускать в системе произвольный код при посещении вредоносного сайта.

Шведский хакер нашел уязвимость в OS X Yosemite

Сотрудник компании Truesec заявляет, что обнаружил возможность повышения привилегий в нескольких версиях операционной системы Apple OS X, в том числе в самой новой версии 10.10 (Yosemite). В Apple еще не исправили ошибку, и поэтому Truesec не публикует технических подробностей.

Когда защита не работает

Сегодня почти у всех компаний и организаций имеются решения по защите информации, за которые отвечают конкретные администраторы, однако часто оказывается, что внутренними нарушителями становятся именно они.

Apple: аккаунты iCloud могут взламывать с помощью фальшивых сертификатов

В Apple подчеркивают, что если при попытке зайти на iCloud через браузер вы получили сообщение о ненадежном сертификате, соглашаться на его использование нельзя.

Найдена уязвимость, позволяющая замаскировать загрузку вируса под ссылку на доверенный сайт

Уязвимы, в частности, некоторые сервисы Google, Microsoft Bing и многие другие популярные сайты.

Уязвимость превращает миллионы точек доступа, веб-камер и принтеров в инструменты DDoS-атак

Протокол SSDP применяется для объявления доступности миллионами устройств, поддерживающих стандарт Universal Plug and Play. Поскольку многие из уязвимых устройств — потребительские, маловероятно, что на них будут установлены заплаты, а в некоторых случаях такая возможность даже не предусмотрена.

Российские хакеры атаковали украинские и американские системы, используя ранее неизвестную ошибку в Windows

Группа хакеров занималась взломом компьютерных систем НАТО и других международных организаций, компаний энергетической и телекоммуникационной отраслей по крайней мере с 2013 года.

«Лаборатория Касперского»: Каждый пятый пользователь платформы Android подвергался мобильным угрозам

Всего в течение исследуемого периода за счет самого активного всплеска кибератак за последние несколько лет более миллиона владельцев «андроидов», использующих продукты «Лаборатории», по всему миру столкнулись с опасными программами.

«Доктор Веб»: Android-троянец шпионит за протестующими в Гонконге

Новая угроза распространялась среди протестующих жителей Гонконга, выступающих за более демократичную избирательную систему.

Shellshock: переполох в сообществе Linux

Уязвимость в программном обеспечении GNU Bash, просуществовавшая незамеченной много лет и получившая название Shellshock, нарушила привычный ход работы многочисленного сообщества администраторов Linux-систем.

Найдена уязвимость, которой подвержены все USB-устройства

Специалисты по информационной безопасности опубликовали программные средства, с помощью которых флеш-накопитель можно заставить устанавливать вредоносный код. Таким способом они хотят заставить производителей повысить защищенность прошивок USB-накопителей.

Скриптовый язык из Гарварда не оставляет шансов уязвимостям вроде Shellshock

В связи с брешью Shellshock, позволяющей посторонним запускать произвольные скрипты bash на уязвимых системах с Linux, Mac OS X и Unix, вновь приобрел актуальность проект исследователей из Гарвардского университета — скриптовый язык Shill, который позволяет защититься от подобных дыр.

Исследователь из «Лаборатории Касперского» нашел множество уязвимостей в собственной домашней технике

В частности, найдена возможность дистанционного запуска кода в NAS-устройствах, вероятность перехвата трафика между телевизором и серверами его производителя, а также «черные входы» на маршрутизаторе для персонала техподдержки, позволяющие получить доступ к любому устройству в домашней сети.

Исследователи: в Apple Siri используется сетевая технология, чреватая серьезными уязвимостями

Разделение потока данных между несколькими трактами в протоколе Multipath TCP «сбивает с толку» межсетевые экраны и инструменты углубленной проверки пакетов.

Защита критически важных систем управления

Бесперебойная работа таких критически важных инфраструктур, как системы энергоснабжения, обеспечения водой или продуктами питания, — задача государственной важности. Какие сегодня имеются архитектуры автоматизированных систем управления, в чем состоят угрозы, где уязвимые места и как защищать такие инфраструктуры?

ТОП-5 российских self-service BI-систем в 2024

ТОП-5 российских self-service BI-систем 2024: исследуем тренды, особенности и перспективы для бизнеса в условиях быстро меняющегося рынка