Apple предупредила об уязвимости в iPhone и iPad
Из-за «дыры» в ядре ОС и в движке для отображения веб-страниц WebKit хакеры могли получить права администратора.
Китайская хакерская группа TA428 атакует ОПК и госучреждения Украины, России и Белоруссии
Проникновение в сеть осуществляется при помощи фишинговых писем, к которым прикладываются документы в формате Microsoft Word с вредоносным кодом.
BreachLock: внедрение SQL и уязвимости XSS остаются одними из главных проблем безопасности
87% опасных уязвимостей выявлены в системах небольших компаний, которые страдают от дефицита специалистов и нередко приносят безопасность в жертву неотложным потребностям бизнеса.
В «1С-Битрикс» опровергли наличие уязвимости в своей системе
В компании заявили, что во взломах сразу нескольких сайтов виноваты сами владельцы, вовремя их не обновлявшие.
Участники инициативы Alpha-Omega проверят безопасность 10 тысяч проектов с открытым кодом
В программе Alpha будет проводиться углубленный анализ наиболее важных проектов, а в программе Omega — автоматизированный анализ исходного кода наиболее популярных проектов.
В популярных маршрутизаторах нашли критическую уязвимость
Злоумышленники могут воспользоваться брешью для майнинга криптовалют или DDoS-атак с личных устройств пользователей, полагают эксперты.
Обнаружена уязвимость, позволяющая взламывать iPhone
Разработка израильской компании NSO Group способна обойти системы безопасности, созданные Apple.
В Microsoft устранили уязвимость баз данных облачной платформы Azure
Ранее обнаруженная уязвимость поставила под угрозу базы данных тысяч клиентов.
Microsoft обвиняет израильскую компанию в продаже инструментов для взлома Windows
Следы проникновений с использованием ранее неизвестных уязвимостей обнаружены на компьютерах пользователей в Палестине, Израиле, Иране, Ливане и других странах.
Microsoft приобретает RiskIQ
По слухам, за разработчика облачных средств выявления угроз безопасности в сложных корпоративных сетях в рамках сделки будет заплачено более полумиллиарда долларов.
Уязвимости FragAttacks найдены почти во всех устройствах Wi-Fi
Многие устройства не проверяют, действительно ли все полученные фрагменты принадлежат одному кадру, а потому злоумышленник может вставить в поток свои данные
Уязвимости стека TCP/IP угрожают устройствам Интернета вещей
Уязвимости создают условия как для DDoS-атак, так и для удаленного исполнения программного кода.
Eset: уязвимостью в Microsoft Exchange воспользовались по крайней мере десять хакерских групп
Преступники используют уязвимость не только для кражи данных, но и для установки на взломанные серверы программы для майнинга криптовалют.
Check Point: китайские хакеры украли свои программы у американских кибершпионов
Ряд функций, которые сравнивали исследователи, настолько похожи, что объяснить это можно только прямым заимствованием.
Число разработчиков в GitHub приближается к 100 миллионам
Отчет '2020 State of the Octoverse' констатирует рост активности разработчиков и увеличение вклада в создание ПО с открытым кодом со стороны тех из них, кто находится за пределами США.
АНБ: Российские хакеры атакуют уязвимости в продуктах VMware
В компании выпустили обновление и рекомендуют установить его в срочном порядке.
Конгресс США принял закон о безопасности Интернета вещей
Наряду с другими активностями планируется разработать процедуры получения и публикации информации об уязвимостях в подключаемых устройствах.
Trend Micro: шлюзы протоколов — слабое место в системе безопасности
Уязвимости в устройствах, переводящих данные в промышленных сетях из одного протокола в другой, ставят под угрозу технологические процессы предприятий.
RiskIQ: в условиях удаленки возможности атак расширяются
Половина из списка 10 тыс. наиболее популярных веб-сайтов работает на известных CMS-платформах, поиск уязвимостей в которых — популярное занятие хакеров.
Тестирование безопасности
Любое дополнительное подключение к Интернету вещей нового устройства, создающего дополнительные возможности для пользователей, увеличивает вероятность кибератак, число которых растет вместе с распространением оборудования, имеющего стандартные элементы, например порты Ethernet и программный стек Linux. Риск-ориентированное тестирование безопасности, выполняемое с помощью сочетания оптимально подобранных методов и инструментов, позволяет укреплять безопасность критически важных систем в рамках четко заданных процессов. Какие технологии тестирования безопасности промышленного класса доступны сегодня?