Взлом программ - Все публикации

Взлом программ - Все публикации

В смартфонах Samsung Galaxy найдена новая «дыра»

...

Смартфоны Samsung Galaxy содержат уязвимость, позволяющую злоумышленникам получать доступ к датчикам, GPS, камерам и микрофону, незаметно устанавливать вредоносные приложения, вмешиваться в работу других приложений и операционной системы смартфона, перехватывать сообщения и прослушивать звонки, получать доступ к фотографиям и видеозаписям.

Уязвимость в OverlayFS, позволяющая поднять свои привилегии в Ubuntu

...

В реализации файловой системы OverlayFS выявлена уязвимость (CVE-2015-1328), которую можно использовать для получения root-доступа на системах, в которых разрешено монтирование разделов OverlayFS непривилегированным пользователем. Достаточные для эксплуатации уязвимости настройки по умолчанию применяются во всех поддерживаемых ветках Ubuntu (12.04, 14.04, 14.10 и 15.04).

Армия США покупает «дыры» в ПО Microsoft, Apple, IBM

...

Военно-морские силы США опубликовали на сайте госзакупок объявление о поиске ИТ-компаний, готовых предоставить им информацию об уязвимостях нулевого дня в популярных программных продуктах и способы их эксплуатации, сообщает некоммерческая организация Electronic Frontier Foundation, занимающаяся защитой частной жизни граждан.

Файлы Microsoft PowerPoint используются в фишинговых атаках

...

Специалисты компании Fidelis Cybersecurity провели анализ атак, которые происходят с 2014 года с использованием уязвимости CVE-2014-4114. Они обращают внимание, что злоумышленникам в последнее время удаётся успешно обходить антивирусную защиту, используя оригинальный метод с внедрением вредоносного кода в файлы PowerPoint.

Обнаружена уязвимость в устройстве QEMU PCNET

...

В коде эмуляции Ethernet-адаптера AMD PCnet, поставляемого в составе QEMU, выявлена критическая уязвимость (CVE-2015-3209), позволяющая выйти за пределы гостевого окружения, выполняемого с использованием компонентов эмуляции аппаратных устройств. В случае успешной эксплуатации злоумышленник может выполнить свой код с правами процесса qemu на стороне хост-системы.

В ветрогенераторах XZERES найдена уязвимость

...

Ветряные электрогенераторы в последнее время стали в огромных количествах появляться в Соединенных Штатах, и многие из них подключены к Интернету. Это, конечно же, значит, что эти генераторы становятся естественными целями как для хакеров, так и для безопасников. Исследователь-безопасник обнаружил уязвимость межсайтовой подделки запроса (CSRF) в операционной системе ветрогенераторов производства компании XZERES.

36% компаний могут быть взломаны через соцсети

...

80% ИТ-специалистов считают, что злоумышленники могут получить доступ к корпоративным данным через социальные сети. Это выяснила международная антивирусная компания ESET, опросив ИТ-специалистов и рядовых пользователей. 36% профессионалов в области ИТ признали, что сети их компаний могут быть взломаны через аккаунты сотрудников, использующих социальные медиа на работе.

Dropbox заблокировал 85100 паролей

...

Файлообменный сервис Dropbox выдал большой список паролей, которые запрещено использовать при авторизации на сайте. Список из 85100 «небезопасных» паролей обнаружил специалист по безопасности Джерод Бреннен (Jerod Brennen), который изучил содержимое архива с мобильным приложением Dropbox.

Защита от целенаправленных атак при помощи шлюзовой песочницы Check Point Threat Emulation

...
Защита от целенаправленных атак при помощи шлюзовой песочницы Check Point Threat Emulation

Целенаправленные атаки — одни из наиболее опасных. Защититься от них сложно, поэтому важно вовремя их обнаружить, локализовать и предотвратить ущерб. Сейчас разработчики средств защиты предоставляют службам информационной безопасности крупных компаний и государственных предприятий инструменты для обнаружения подобных атак. В частности, компания Check Point предлагает как специальный облачный сервис Cloud Threat Emulation, так и линейку устройств для локального анализа неизвестных угроз Threat Emulation Private Cloud Appliance.

Check Point представила отчет о тенденциях киберугроз Security Report 2015

...

Компания Check Point, представляет третий ежегодный отчет Secutiry Report 2015, характеризующий основные киберугрозы, которым подвергаются организации во всем мире. Security Report 2015 дает представление о масштабах проникновения и степени сложности новых угроз в корпоративном сегменте. Мобильность, облака, виртуализация и другие новейшие технологии изменили принципы ведения бизнеса.

Компания Check Point, представляет третий ежегодный отчет Secutiry Report 2015, характеризующий основные киберугрозы, которым подвергаются организации во всем мире. Security Report 2015 дает представление о масштабах проникновения и степени сложности новых угроз в корпоративном сегменте. Мобильность, облака, виртуализация и другие новейшие технологии изменили принципы ведения бизнеса." />