Уязвимости

В Kubernetes найдены критические уязвимости

«Дыры» в популярном системе контейнеризации позволяют выполнять команды с системными привилегиями на хостах Windows, работающих в кластере.

AMD выпустила обновление для устранения уязвимостей в BIOS для чипов архитектуры Zen

Недавно обнаруженные уязвимости позволяют осуществлять DDoS-атаки или выполнять произвольный код.

Synopsys: количество опасных уязвимостей в программах с открытым кодом растет

В половине баз кода найдены компоненты, разработка которых остановилась как минимум два года назад, почти в четверти — уязвимости с возрастом больше 10 лет.

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch

Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

Third Wave предлагает дистанционный сервис управления сетью с акцентом на безопасность

Механизмы защиты приспосабливаются к новым угрозам — например, можно немедленно повысить уровень контроля тех ресурсов, где были обнаружены новые уязвимости, еще не ликвидированные разработчиками системы.

Forescout: доля устройств с критическими уязвимостями выше всего в медицине

На медицинских и промышленных встраиваемых устройствах часто используются специализированные ОС, и устанавливать на них исправления уязвимостей труднее.

Уязвимость в чипах AMD позволяет обойти шифрование памяти виртуальных машин

Исследователи продемонстрировали возможность обхода аутентификации OpenSSH, получения прав администратора и других действий с виртуальной машиной.

В связи с критическими ошибками в чипах Intel и AMD выпущены заплаты для Linux и Windows

Перед установкой исправлений для операционных систем необходимо обновить микрокод процессоров.

«Дыры» в контроллерах материнских плат открывают полный доступ к серверу

Злоумышленники могут, например, перезагрузить сервер, стереть прошивку или записать в нее вредоносный или шпионский код.

«Крушение» Intel: в миллиардах процессоров обнаружена опасная брешь

Устранить уязвимость можно с помощью обновления микрокода, однако после установки заплаты возможно существенное снижение производительности.

Apple ликвидировала уязвимости, использованные в «Операции Триангуляции»

Уязвимости обнаружены специалистами «Лаборатории Касперского» и, по всей видимости, активно использовались для взлома iPhone и iPad.

Continuity: число уязвимостей в устройствах хранения данных и резервных копий не уменьшается

Среди выявленных проблем — небезопасные настройки, неисправленные уязвимости, изъяны настройки прав доступа.

Хакеры проникают в сети предприятий из ошибок в настройке беспроводных устройств Интернета вещей

Управление такими устройствами, как правило, ведется через облачные сервисы; в реализации используемых для связи с ними межмашинных протоколов часто встречаются ошибки.

В ходе волны кибератак на ЦОДы похищены данные крупнейших корпораций мира

По информации компании Resecurity, атаки осуществлялась на протяжении последних полутора лет, но не ясно, одной и той же группировкой злоумышленников, или разными.

В дронах DJI обнаружены фатальные уязвимости

Возможны сценарии атак, при которых злоумышленник может дистанционно вызвать крушение беспилотника.

В 84% репозиториях открытого кода найдена по крайней мере одна уязвимость

Согласно отчету Synopsis, за последние пять лет доля открытого исходного кода значительно выросла во всех отраслях.

Sonatype: количество атак на каналы поставки программ за год выросло в семь раз

Подобные атаки становятся все разнообразнее. Популярны такие методы, как замещение зависимостей, захват имен публично доступных компонентов и внедрение в них вредоносного кода.

Orca Security: в трети компаний не шифруют конфиденциальные данные, хранящиеся в облаке

Между тем, шифрование значительно снижает вероятность непреднамеренного раскрытия данных и может свести на нет последствия взлома.

Titania: из-за ошибок в конфигурации сетей компании теряют в среднем 9% годовой выручки

Компании крайне редко проводят регулярный аудит сетевого оборудования; уязвимости и представляющие угрозу безопасности ошибки настройки могут присутствовать в сети месяцами.

В Twitter заплатили экс-главе кибербезопасности за молчание 7 миллионов долларов

Разоблачения Пейтера Затко дали Илону Маску лишний повод отказаться от покупки социальной сети.

Синтетическое качество: как искусственные данные дают реальные результаты

Синтетические (искусственно сгенерированные) данные меняют правила игры в ИИ: они обеспечивают экономию средств, гарантируют безопасность и ...