Несанкционированный доступ - Все публикации

Несанкционированный доступ - Все публикации

В Microsoft Office нашли опасную ошибку

...

Корпорация Microsoft обнаружила серьезную брешь в программе Microsoft Office. Если правильно её использовать, можно захватить компьютер с практически любой версией операционной системы Windows. Опасайтесь сомнительных PowerPoint-презентаций.

ОС Android исполняет код внутри изображений

...

Хакеры из компании Fortinet продемонстрировали на конференции Black Hat Europe 2014, как можно прятать файлы Android APK внутрь изображений таким образом, чтобы запускать их на исполнение в операционной системе Android.

Binder позволяет украсть данные и информацию с устройств Android

...

Check Point, мировой лидер по обеспечению интернет-безопасности, опубликовал новое исследование «Man in the Binder: Кто контролирует IPC, тот контролирует Droid». Изучение архитектуры операционной системыAndroid выявило возможность кражи информации, которая хранится или находится в процессе передачи при помощи механизма обработки сообщенийBinder. Этот механизм встроен в систему коммуникаций ОС Android Inter-process Communication (IPC).

ФБР потребовало от Apple и Google оставлять «дыры» в ПО

...

Директор ФБР Джеймс Коми (James Comey) призвал ИТ-компании оставлять «дыры» («бэкдоры», лазейки) в своих потребительских продуктах, чтобы спецслужбы могли, в случае необходимости, получать доступ к данным пользователей.

Рунет признали уязвимым

...

Игорь Щеголев, помощник президента России и экс-глава Минкомсвязи, заявил, что проведенные учения подтвердили уязвимость Рунета перед целенаправленными враждебными действиями. По словам Щеголева, основополагающим принципом отношений в Интернете должен стать принцип равноправия в управлении «всемирной сетью», основанный на соблюдении прав и свобод человека. Для этого надо добиться передачи управления Интернетом международному сообществу.

Adobe устранила три бреши в Flash Player

...

Компания Adobe выпустила обновление для популярной платформы Flash Player. Посредством обновления фирма устранила три уязвимости. Они могли использоваться для выполнения произвольного кода на компьютере.

Количество DDoS-атак с использованием SSDP составило 42%

...

Современные тренды указывают на то, что SSDP (простой протокол обнаружения сервисов) становится популярным для проведения усиленных DDoS-атак. Данный протокол вытесняет использование NTP (сетевой протокол времени). Изменения в способах атак, скорее всего, приведет к увеличению DDoS-нападений.

Большинство DDoS-атак приходит из Азии

...

Компания Akamai, которая владеет облачным сервисом Intelligent Platform, опубликовала отчет «Состояние Интернета» за второй квартал 2014 года. Согласно данным Akamai, больше всего трафика во время DDoS-атак приходит из Китая.

Опубликован код для использования «фундаментальной неустранимой дыры» в USB

...

Специалисты по информационной безопасности Адам Кодил (Adam Caudill) и Брендон Уилсон (Brandon Wilson) опубликовали на сайте GitHub эксплойт для уязвимости BadUSB, впервые о которой стало известно в конце лета 2014 г.

В гипервизоре Xen нашли брешь

...

2 октября 2014 года эксперты обнаружили ошибку безопасности в гипервизоре Xen. Брешь позволяет вредоносным виртуальным машинам читать данные других гостей, доступных в виртуальной среде.