Уязвимости

Сервис Veriflow проверяет меняющиеся сети на защищенность с помощью формальной верификации

Сервис при каждом изменении конфигурации сети оценивает последствия, учитывая все возможные маршруты прохождения данных по сети. По словам специалистов компании, общее количество таких путей может достигать астрономических чисел, но программное обеспечение Veriflow, тем не менее, эффективно определяет все возможные варианты развития событий в сети.

В Check Point обнаружили уязвимость в устройствах iOS

Уязвимость SideStepper может быть использована для установки вредоносных корпоративных приложений на iPhone и iPad, подключенных к решениям по управлению мобильными устройствами.

MouseJack делает уязвимыми бесчисленное множество компьютеров

Обнаруженная специалистами компании Bastille брешь имеется в огромном количестве моделей беспроводных мышей и клавиатур, выпущенных Dell, Gigabyte, HP, Lenovo, Logitech, Microsoft и другими производителями.

Троянец Triada прячется в самом «сердце» Android

«Лаборатория Касперского» обнаружила мобильный троянец Triada, который с технической точки зрения значительно превосходит все другие аналогичные зловреды.

Небезопасное приложение для связи с Nissan Leaf отключили

Знание VIN автомобиля давало возможность отдавать команды на включение и выключение климат-контроля и получать сведения о всех предыдущих поездках. К счастью, иронизируют специалисты, в Nissan Leaf нет встроенных средств дистанционного запуска двигателя или отпирания дверей.

Старые версии Internet Explorer остались без исправлений ошибок в безопасности

Авторы вредоносных программ могут, проанализировав исправления в разосланном пакете, и создать инструменты для атаки на неисправленные версии браузера. Между тем, по данным Net Applications, примерно треть пользователей IE до сих пор работает с версиями, выпуск исправлений для которых прекращен.

Google перестанет принимать рекламу в формате Flash с 30 июня

Как технология, установленная на сотнях миллионов компьютеров, Flash активно используется взломщиками. При наличии неустраненных уязвимостей Flash злоумышленник может установить на компьютер жертвы вредонос просто во время просмотра рекламного ролика.

В Oracle собираются прекратить выпуск плагина Java для браузеров

В JDK 9, базовой реализации девятой версии платформы Java SE, плагина уже не будет. Специалисты отмечают, что в настоящее время он весьма популярен у создателей веб-эксплойтов, пытающихся воспользоваться для организации атак уязвимости в среде исполнения Java.

Следующая волна киберпреступлений придет через телевизоры

Постоянно включенные и уязвимые умные телевизоры становятся привлекательным объектом для атак злоумышленников.

В ядре Linux обнаружена уязвимость, присутствовавшая с 2012 года

Уязвимость имеется во всех версиях ядра, начиная с версии 3.8. На них работают десятки миллионов серверов и персональных компьютеров, а также порядка 66% всех смартфонов и планшетов на базе Android 4.4 (KitKat) и более поздних версий.

Кто атаковал Juniper?

Шпионский код, обнаруженный в сетевом оборудовании одного из крупнейших ИТ-производителей, породил немало вопросов в отрасли.

Барби оказалась уязвимой для хакеров

Эксперты в области безопасности предупредили об уязвимостях «умной куклы», выпущенной компанией Mattel.

Исследование выявило множество уязвимостей в прошивках популярных сетевых устройств

Исследователи отмечают, что найденные ими ошибки легко можно было бы выявить в процессе разработки маршрутизаторов, DSL-модемов, телефонов VoIP, камер и разнообразных встраиваемых устройств, однако производители, по-видимому, не выполняют тщательного тестирования продукции.

«Яндекс» предлагает полмиллиона рублей за взлом своего браузера

В компании хотят выяснить, есть ли в ее системе безопасности слабые места.

В протоколе NTP найдены дыры, позволяющие манипулировать временем

Если сбить атакой часы на компьютере, то он может например принять сертификат SSL/TLS с истекшим сроком действия, к которому у атакующего есть ключ расшифровки. А при использовании криптовалют может быть отклонена легитимная транзакция.

Уязвимости в SAP есть — но они лечатся

Компания Digital Security обновила функционал сканера уязвимостей и представила новое решение для отражения атак ЕRPSсan SAP Security Intelligence.

В Check Point обнаружили серьезную уязвимость в WhatsApp

Уязвимость использует приложение для персонального компьютера WhatsApp Web и позволяет злоумышленникам инфицировать компьютер жертвы, а также все устройства, синхронизированные через WhatsApp.

Брешь в веб-клиенте WhatsApp позволяла запускать произвольный код

WhatsApp — мессенджер, изначально созданный для мобильных устройств, но имеющий клиент, который работает также на ПК. Веб-клиент WhatsApp появился некоторое время назад на волне борьбы с неофициальными, которые создаются энтузиастами путем обратной инженерии.

Директор Oracle по безопасности просила пользователей меньше ковыряться в программном коде

Проблема, по мнению Мэри Энн Дэвидсон, заключается не только в том, что занимающиеся обратным инжинирингом нарушают лицензионные соглашения компании, но и в том, что распространенные средства анализа почти всегда выдают ложные положительные результаты.

Black Hat: недоработка двадцатилетней давности оставляет процессоры Intel беззащитными

В процессорах x86-архитектуры еще с 1997 года есть ошибка проектирования, делающая возможной установку руткитов с самым высоким уровнем привилегий. В Intel в курсе проблемы и в новых процессорах свели к минимуму возможность ее использования; однако не все старые чипы можно «залатать».

«Начали год с командой лидеров рынка»: итоги панельных дискуссий ICL Open Day

В рамках события спикеры ГК ICL и партнерских компаний делились своей экспертизой о том, как рынок справлялся с вызовами 2023 года...