Уязвимости

В связи с критическими ошибками в чипах Intel и AMD выпущены заплаты для Linux и Windows

Перед установкой исправлений для операционных систем необходимо обновить микрокод процессоров.

«Дыры» в контроллерах материнских плат открывают полный доступ к серверу

Злоумышленники могут, например, перезагрузить сервер, стереть прошивку или записать в нее вредоносный или шпионский код.

«Крушение» Intel: в миллиардах процессоров обнаружена опасная брешь

Устранить уязвимость можно с помощью обновления микрокода, однако после установки заплаты возможно существенное снижение производительности.

Apple ликвидировала уязвимости, использованные в «Операции Триангуляции»

Уязвимости обнаружены специалистами «Лаборатории Касперского» и, по всей видимости, активно использовались для взлома iPhone и iPad.

Continuity: число уязвимостей в устройствах хранения данных и резервных копий не уменьшается

Среди выявленных проблем — небезопасные настройки, неисправленные уязвимости, изъяны настройки прав доступа.

Хакеры проникают в сети предприятий из ошибок в настройке беспроводных устройств Интернета вещей

Управление такими устройствами, как правило, ведется через облачные сервисы; в реализации используемых для связи с ними межмашинных протоколов часто встречаются ошибки.

В ходе волны кибератак на ЦОДы похищены данные крупнейших корпораций мира

По информации компании Resecurity, атаки осуществлялась на протяжении последних полутора лет, но не ясно, одной и той же группировкой злоумышленников, или разными.

В дронах DJI обнаружены фатальные уязвимости

Возможны сценарии атак, при которых злоумышленник может дистанционно вызвать крушение беспилотника.

В 84% репозиториях открытого кода найдена по крайней мере одна уязвимость

Согласно отчету Synopsis, за последние пять лет доля открытого исходного кода значительно выросла во всех отраслях.

Sonatype: количество атак на каналы поставки программ за год выросло в семь раз

Подобные атаки становятся все разнообразнее. Популярны такие методы, как замещение зависимостей, захват имен публично доступных компонентов и внедрение в них вредоносного кода.

Orca Security: в трети компаний не шифруют конфиденциальные данные, хранящиеся в облаке

Между тем, шифрование значительно снижает вероятность непреднамеренного раскрытия данных и может свести на нет последствия взлома.

Titania: из-за ошибок в конфигурации сетей компании теряют в среднем 9% годовой выручки

Компании крайне редко проводят регулярный аудит сетевого оборудования; уязвимости и представляющие угрозу безопасности ошибки настройки могут присутствовать в сети месяцами.

В Twitter заплатили экс-главе кибербезопасности за молчание 7 миллионов долларов

Разоблачения Пейтера Затко дали Илону Маску лишний повод отказаться от покупки социальной сети.

Apple предупредила об уязвимости в iPhone и iPad

Из-за «дыры» в ядре ОС и в движке для отображения веб-страниц WebKit хакеры могли получить права администратора.

Китайская хакерская группа TA428 атакует ОПК и госучреждения Украины, России и Белоруссии

Проникновение в сеть осуществляется при помощи фишинговых писем, к которым прикладываются документы в формате Microsoft Word с вредоносным кодом.

BreachLock: внедрение SQL и уязвимости XSS остаются одними из главных проблем безопасности

87% опасных уязвимостей выявлены в системах небольших компаний, которые страдают от дефицита специалистов и нередко приносят безопасность в жертву неотложным потребностям бизнеса.

В «1С-Битрикс» опровергли наличие уязвимости в своей системе

В компании заявили, что во взломах сразу нескольких сайтов виноваты сами владельцы, вовремя их не обновлявшие.

Участники инициативы Alpha-Omega проверят безопасность 10 тысяч проектов с открытым кодом

В программе Alpha будет проводиться углубленный анализ наиболее важных проектов, а в программе Omega — автоматизированный анализ исходного кода наиболее популярных проектов.

В популярных маршрутизаторах нашли критическую уязвимость

Злоумышленники могут воспользоваться брешью для майнинга криптовалют или DDoS-атак с личных устройств пользователей, полагают эксперты.

Обнаружена уязвимость, позволяющая взламывать iPhone

Разработка израильской компании NSO Group способна обойти системы безопасности, созданные Apple.

Электронные архивы больших данных

Как эффективно хранить цифровой управленческий контент в крупных организациях