Уязвимость приложения Find My может использоваться злоумышленниками даже при отключенном iPhone
Группа исследователей из Дармштадтского технического университета в Германии обнаружила опасную уязвимость, которая может использоваться для слежки за пользователями iPhone и загрузки вредоносного программного обеспечения даже после отключения смартфона. Проблема связана с работой приложения Find My, которое предназначено для поиска устройства в случае потери или кражи.
Уязвимость протокола Bluetooth позволяет злоумышленникам запускать двигатель электромобилей Tesla и проникать в салон
Эволюция систем безопасности Tesla привела к тому, что автовладельцу нет нужды постоянно носить при себе ключ от машины, при необходимости его можно заменить не только карточкой, но и смартфоном. «Электронный ключ» также можно передавать и другим людям. Все эти удобства цивилизации имеют обратную сторону медали — уязвимость в протоколе Bluetooth LE позволяет злоумышленникам проникать в салон электромобилей и угонять их.
Для уязвимости нулевого дня RemotePotato0 в Windows вышел неофициальный патч
Уязвимость нулевого дня RemotePotato0, которая затрагивает все актуальные версии операционной системы Windows и может использоваться злоумышленниками для повышения уровня привилегий в системе, получила неофициальное исправление. Это не первый неофициальный патч для решения упомянутой проблемы, но исправление от Microsoft, похоже, так и не увидит свет.
Хакеры из FIN7 распространяли USB-накопители с вредоносным ПО под видом подарков
Участники хакерской группировки FIN7 использовали почту США для отправки USB-накопителей с вредоносным программным обеспечением сотрудникам американских компаний, в том числе из оборонной и транспортной отраслей. Злоумышленники рассчитывают на доверчивость людей и то, что они будут использовать полученные в качестве подарка накопители на рабочих местах.
На полное устранение уязвимости Log4Shell потребуются годы
После обнаружения первой уязвимости в библиотеке Apache Log4j (CVE-2021-44228, более известна как Log4Shell) команда Google Open Source Insights провела обследование всех пакетов Java в центральном репозитории Maven с целью «определения масштаба проблемы в экосистеме JVM с открытым исходным кодом». По оценкам исследователей, могут пройти годы, прежде чем уязвимость будет полностью устранена в экосистеме Java.
Обнаружен вредонос Blister — он имеет подпись и обходит защиту Windows
Специализирующаяся на вопросах кибербезопасности компания Elastic Security обнаружила массовую атаку вредоносного ПО, в которой используется сертификат подписи и другие методы, позволяющие ему оставаться незамеченным для антивирусов.
Уязвимость Log4Shell затрагивает программные продукты Intel, NVIDIA и Microsoft
В этом месяце исследователи в сфере информационной безопасности обнаружили опасную уязвимость Java (Log4Shell), эксплуатация которой позволяет злоумышленникам получить контроль над устройством жертвы. Проблемная библиотека Log4j используется для ведения логов и распространяется вместе с Apache Logging Project, а значит, потенциально уязвимыми являются миллионы устройств по всему миру. Теперь же стало известно, какие программные продукты Intel, NVIDIA и Microsoft затрагивает проблема.
NSO Group создала эксплойт для взлома iOS-устройств, не требующий взаимодействия с жертвой
Участники проекта Google Project Zero, работающие в сфере информационной безопасности, совместно с коллегами из Apple Security Engineering and Architecture подробно изучили сложный эксплойт FORCEDENTRY, который разработан израильской компанией NSO Group и предназначен для взлома устройств на базе iOS. Результаты проделанной работы были недавно опубликованы в официальном блоге проекта.
Российские IT-компании рассказали, как противостоят опасной уязвимости Log4Shell
Ранее в этом месяце стало известно о наличии опасной уязвимости Log4Shell в библиотеке Log4j, распространяемой вместе с Apache Logging Project. Эксплуатация уязвимости позволяет злоумышленникам получить доступ практически к любому сервису. Серьёзность проблемы вынудила компании по всему миру, в том числе в России, провести внеплановые работы по её устранению, но, даже это вряд ли помогло полностью защититься от хакеров.
AMD опубликовала данные по 50 уязвимостям в своих продуктах, Intel обнародовала 25 проблем
Компании AMD и Intel опубликовали информацию по выявленным в своих продуктах уязвимостям. AMD добавила в базу 50 CVE-записей (Common Vulnerabilities and Exposures), 23 из которых помечены как имеющие «высокий» рейтинг — от 7,0 до 8,9. В случае с Intel их оказалось 25, однако ситуация несколько осложняется тем, что компания использует собственную номенклатуру уязвимостей.
Российская вакцина от COVID-19 вам кажется безопасной?
Игровые сервера
Развлекательный портал, since 2006
c400.ru - развлекательно юмористический портал
Год основания 2006, а может и раньше...