Уязвимости

Российские хакеры атаковали украинские и американские системы, используя ранее неизвестную ошибку в Windows

Группа хакеров занималась взломом компьютерных систем НАТО и других международных организаций, компаний энергетической и телекоммуникационной отраслей по крайней мере с 2013 года.

«Лаборатория Касперского»: Каждый пятый пользователь платформы Android подвергался мобильным угрозам

Всего в течение исследуемого периода за счет самого активного всплеска кибератак за последние несколько лет более миллиона владельцев «андроидов», использующих продукты «Лаборатории», по всему миру столкнулись с опасными программами.

«Доктор Веб»: Android-троянец шпионит за протестующими в Гонконге

Новая угроза распространялась среди протестующих жителей Гонконга, выступающих за более демократичную избирательную систему.

Shellshock: переполох в сообществе Linux

Уязвимость в программном обеспечении GNU Bash, просуществовавшая незамеченной много лет и получившая название Shellshock, нарушила привычный ход работы многочисленного сообщества администраторов Linux-систем.

Найдена уязвимость, которой подвержены все USB-устройства

Специалисты по информационной безопасности опубликовали программные средства, с помощью которых флеш-накопитель можно заставить устанавливать вредоносный код. Таким способом они хотят заставить производителей повысить защищенность прошивок USB-накопителей.

Скриптовый язык из Гарварда не оставляет шансов уязвимостям вроде Shellshock

В связи с брешью Shellshock, позволяющей посторонним запускать произвольные скрипты bash на уязвимых системах с Linux, Mac OS X и Unix, вновь приобрел актуальность проект исследователей из Гарвардского университета — скриптовый язык Shill, который позволяет защититься от подобных дыр.

Исследователь из «Лаборатории Касперского» нашел множество уязвимостей в собственной домашней технике

В частности, найдена возможность дистанционного запуска кода в NAS-устройствах, вероятность перехвата трафика между телевизором и серверами его производителя, а также «черные входы» на маршрутизаторе для персонала техподдержки, позволяющие получить доступ к любому устройству в домашней сети.

Исследователи: в Apple Siri используется сетевая технология, чреватая серьезными уязвимостями

Разделение потока данных между несколькими трактами в протоколе Multipath TCP «сбивает с толку» межсетевые экраны и инструменты углубленной проверки пакетов.

Защита критически важных систем управления

Бесперебойная работа таких критически важных инфраструктур, как системы энергоснабжения, обеспечения водой или продуктами питания, — задача государственной важности. Какие сегодня имеются архитектуры автоматизированных систем управления, в чем состоят угрозы, где уязвимые места и как защищать такие инфраструктуры?

ELMA рассказала о трендах в управлении бизнес-процессами на онлайн-конференции

24 апреля в прямом эфире в формате видеоподкаста состоялась традиционная технологическая конференция ELMA Power UP. Основные темы 2024 года: Low-code микросервисы, CX, CSP и их влияние на развитие бизнеса.