Ошибки конфигурации программ - Все публикации

Исследователи нашли две критические уязвимости в Foxit Reader

...
Исследователи нашли две критические уязвимости в Foxit Reader

Исследователи безопасности обнаружили две критические уязвимости в Foxit Reader. Эти бреши могут позволить злоумышленникам выполнить произвольный код на целевом компьютере.

Обновление прошивки вывело из строя множество замков LockState

...
Обновление прошивки вывело из строя множество замков LockState

8 августа 2017 года компания LockState распространила автоматическое обновление для своих «умных» замков RemoteLock 6i (они же 6000i). С одной стороны, возможность автоматических обновлений «по воздуху» (over-the-air) предусматривают далеко не все производители IoT-устройств и наличие такой функции – это хорошо.

40% российских компаний содержат критические уязвимости

...
40% российских компаний содержат критические уязвимости

Информационные системы банков, телеком операторов, госорганов, промышленных компаний содержат критически опасные уязвимости, связанные с неправильной конфигурацией в 40% случаев. При этом в 20% компаний уязвимости связаны с несвоевременным обновлением ПО, а в 27% случаев наблюдаются ошибки в коде веб-приложений.

Fancy Bear освоили новые уязвимости нулевого дня

...
Fancy Bear освоили новые уязвимости нулевого дня

Кибергруппа Sednit, также известная как APT28, Fancy Bear и Sofacy, действует как минимум с 2004 года и специализируется на краже конфиденциальной информации. Группе приписывают атаки на Демократическую партию США, парламент Германии, французский телеканал TV5 Monde и допинговое агентство WADA.

В сервисе Let's Encrypt произошла утечка email-адресов

...
В сервисе Let's Encrypt произошла утечка email-адресов

Разработчики сервиса Let’s Encrypt, предоставляющего бесплатные цифровые сертификаты для шифрования трафика по HTTPS всем и бесплатно, допустили досадную ошибку в ходе конфигурации почтовой рассылки. В результате почтовые ящики части пользователей стали известны другим адресатам.

Positive Technologies выпустила новый продукт для защиты АСУ ТП

...
Positive Technologies выпустила новый продукт для защиты АСУ ТП

Компания Positive Technologies выпустила на рынок систему, предназначенную для защиты автоматизированных систем управления технологическим процессом (АСУТП) — Positive Technologies Industrial Security Incident Manager (PT ISIM). Система позволяет обнаруживать уязвимости и хакерские атаки на технологические сети предприятия, а также расследовать инциденты (в том числе ретроспективно) на критически важных объектах.

Коробочная безопасность веб-приложений. Внутренности Web Application Firewall

...
Коробочная безопасность веб-приложений. Внутренности Web Application Firewall

Статья посвящена методам защиты веб-приложений, используемым в современных системах защиты веб-приложений (Web Application Firewall -WAF) «из коробки»: машинное обучение, сигнатурный анализ, защита от DoS-атак, выявление нелегетимных запросов и другим.



Обзор SecurIT Zlock

Обзор SecurIT Zlock

Сегодня мы расскажем о SecurIT Zlock, корпоративном решении для разграничения прав доступа к внешним (USB, LPT, COM, IrDA, PCMCIA, IEEE 1394 и т.д.), и внутренним (сетевые карты, модемы, Bluetooth, Wi-Fi, CD/DVD-дисководы и т. д.) устройствам на рабочих станциях сотрудников в масштабах организации. Zlock позволяет предотвратить утечки корпоративной информации, а также полностью контролировать все данные, записываемые на устройства.

Сертификат AM Test Lab №72 от 15.09.2010