SecuRRity.Ru » Облако тегов » Уязвимость
Обнаружена уязвимость в защите TouchPad компании HP
автор: Zorro | 8 июля 2011, 06:55 | Просмотров: 6637теги: WebOS, TouchPad, HP, уязвимость
Исследователь обнаружил уязвимость в защите нового TouchPad компании HP, которая позволяет инжектировать код в приложение Contacts для кражи информации или создания бот-сети.
Орландо Баррера, который в конце недели опубликовал proof-of-concept, эксплуатирующий эту уязвимость в WebOS 3.0, заявляет, что его последнее исследование, использующее межсайтовый скриптинг (XSS) для внедрения кода в приложение, связано с уязвимостями, которые он обнаружил в ранней версии WebOS компании HP. Тогда, в ноябре, Барерра и его товарищ-исследователь Даниэл Херрера сообщили о своих находках, связанных с тем, что графа «Company» в приложении Contacts не имела достаточной проверки, что позволило им ввести код, который полностью получить базу данных Palm, включая переписку, адреса электронной почты, контакты и прочую информацию. На встрече Austin Hackers Association (AHA) в Техасе они продемонстрировали каким образом это может помочь атакующему внедрить клавиатурного шпиона и создать мобильную Бот-сеть.
Орландо Баррера, который в конце недели опубликовал proof-of-concept, эксплуатирующий эту уязвимость в WebOS 3.0, заявляет, что его последнее исследование, использующее межсайтовый скриптинг (XSS) для внедрения кода в приложение, связано с уязвимостями, которые он обнаружил в ранней версии WebOS компании HP. Тогда, в ноябре, Барерра и его товарищ-исследователь Даниэл Херрера сообщили о своих находках, связанных с тем, что графа «Company» в приложении Contacts не имела достаточной проверки, что позволило им ввести код, который полностью получить базу данных Palm, включая переписку, адреса электронной почты, контакты и прочую информацию. На встрече Austin Hackers Association (AHA) в Техасе они продемонстрировали каким образом это может помочь атакующему внедрить клавиатурного шпиона и создать мобильную Бот-сеть.
12-летний мальчик обнаружил уязвимость в Firefox и получил $3000
автор: Administrator | 26 октября 2010, 21:54 | Просмотров: 7088теги: уязвимость, Firefox, браузер, Mozilla
Время от времени во Всемирной Паутине появляются истории о быстром обогащении знатоков компьютерных технологий, связанные, к примеру, с разработкой ставших впоследствии популярными приложений для iOS устройств. А вот организация Mozilla, известная как разработчик браузера Firefox, вручила 12-летнему подростку чек на $3000 за обнаружение уязвимости в своем продукте.
Зовут этого юного эксперта по компьютерной безопасности Алекс Миллер (Alex Miller), а упомянутую сумму он получил за выявление критической ошибки в системе безопасности браузера Firefox. При этом он был немало мотивирован ростом суммы вознаграждения, выплачиваемой фондом Mozilla Foundation. Согласно данным службы новостей Mercury News, Миллер начал искать критические уязвимости в браузере Firefox после того, как узнал, что Mozilla Foundation повысила сумму вознаграждения с 500 до 3000 долларов.
Зовут этого юного эксперта по компьютерной безопасности Алекс Миллер (Alex Miller), а упомянутую сумму он получил за выявление критической ошибки в системе безопасности браузера Firefox. При этом он был немало мотивирован ростом суммы вознаграждения, выплачиваемой фондом Mozilla Foundation. Согласно данным службы новостей Mercury News, Миллер начал искать критические уязвимости в браузере Firefox после того, как узнал, что Mozilla Foundation повысила сумму вознаграждения с 500 до 3000 долларов.
Уязвимость в iOS 4 позволяет обойти блокировку iPhone
автор: Administrator | 26 октября 2010, 18:30 | Просмотров: 7226теги: Уязвимость, iOS, iPhone, PIN-код
В iOS 4 обнаружена уязвимость, позволяющая за считанные секунды обойти блокировку iPhone при помощи PIN-кода. Полный контроль над устройством таким способом не получишь, однако предоставляется доступ к персональным данным, возможность делать любые звонки и т.п.
Похоже, что первым уязвимость обнаружил несколько дней назад один из пользователей форумов MacRumors. ”Эксплойт” построен на том, что заблокированный смартфон позволяет осуществлять звонки по номерам экстренного вызова. Нужно набрать любой номер, начинающийся с ”#”, нажать клавишу вызова и тут же (почти одновременно) — на кнопку блокировки.
После этого потенциальному злоумышленнику предоставляется доступ по крайней мере к списку контактов, фотографиям, почте и текстовым сообщениям. Доступ этот не является полным, однако позволяет осуществлять звонки, отправлять email и SMS и производить фотосъёмку; также говорится о возможности удалять контакты. Запускать другие приложения никому из исследователей пока не удавалось.
Похоже, что первым уязвимость обнаружил несколько дней назад один из пользователей форумов MacRumors. ”Эксплойт” построен на том, что заблокированный смартфон позволяет осуществлять звонки по номерам экстренного вызова. Нужно набрать любой номер, начинающийся с ”#”, нажать клавишу вызова и тут же (почти одновременно) — на кнопку блокировки.
После этого потенциальному злоумышленнику предоставляется доступ по крайней мере к списку контактов, фотографиям, почте и текстовым сообщениям. Доступ этот не является полным, однако позволяет осуществлять звонки, отправлять email и SMS и производить фотосъёмку; также говорится о возможности удалять контакты. Запускать другие приложения никому из исследователей пока не удавалось.
Обновление безопасности нацеленное на устранение уязвимости Windows было выпущено
автор: Administrator | 3 августа 2010, 06:31 | Просмотров: 7366теги: Обновление, уязвимость, Windows
Microsoft сообщает что нашумевшая уязвимость Windows, связанная с некорректной обработкой ярлыков, будет закрыта внеплановым обновлением в понедельник 2 августа. Бюллетень по поводу этой уязвимости был опубликован 16 июля. Как и было обещано, внеочередное обновление безопасности нацеленное на устранение уязвимости Windows, связанной с неверной обработкой ярлыков, было выпущено вчера.
Новые вредоносные программы, активно используют уязвимость в программной оболочке Windows Shell
автор: Administrator | 31 июля 2010, 15:26 | Просмотров: 6152теги: уязвимость, ярлык, Windows Shell, вредоносные программы
Компания Eset, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщила о выявлении новых вредоносных программ, использующих уязвимость в программной оболочке Windows Shell.
Также зафиксированы новые способы распространения подобных угроз. В частности, вирусная лаборатория Eset фиксирует постоянный рост заражений червем Win32/Stuxnet. Выполнение вредоносного кода происходит благодаря наличию уязвимости в программной оболочке Windows Shell, связанной с отображением специально подготовленных LNK-файлов (LNK/Exploit.CVE-2010-2568), пояснили в компании.
Также зафиксированы новые способы распространения подобных угроз. В частности, вирусная лаборатория Eset фиксирует постоянный рост заражений червем Win32/Stuxnet. Выполнение вредоносного кода происходит благодаря наличию уязвимости в программной оболочке Windows Shell, связанной с отображением специально подготовленных LNK-файлов (LNK/Exploit.CVE-2010-2568), пояснили в компании.
Бесплатное приложение для Android оказалось хакерской программой
автор: Administrator | 30 июля 2010, 14:38 | Просмотров: 8630теги: уязвимость, Android
Бесплатное приложение с обоями после установки на аппараты Android отсылало хакерам личные данные пользователя. По предварительным оценкам, пострадать от действий злоумышленников могли до 4,6 млн человек.
Приложение для платформы Android, предлагавшее пользователям бесплатные обои для рабочего стола телефона, оказалось хакерской программой, установили эксперты из компании Lookout. Об этом сообщает Mobile Beat.
Программа, изданная компанией Jackeey Wallpaper, распространялась через магазин приложений Android Market. Оно предлагало на выбор пользователю несколько вариантов обоев — например, с героями «Звездных войн». По разным оценкам, программу успели скачать с Android Market от 1,1 до 4,6 млн раз.
Приложение для платформы Android, предлагавшее пользователям бесплатные обои для рабочего стола телефона, оказалось хакерской программой, установили эксперты из компании Lookout. Об этом сообщает Mobile Beat.
Программа, изданная компанией Jackeey Wallpaper, распространялась через магазин приложений Android Market. Оно предлагало на выбор пользователю несколько вариантов обоев — например, с героями «Звездных войн». По разным оценкам, программу успели скачать с Android Market от 1,1 до 4,6 млн раз.
Обнаружена серьёзная уязвимость в QuickTime
автор: Administrator | 29 июля 2010, 15:13 | Просмотров: 4427теги: QuickTime, уязвимость, Secunia ApS
Несколько дней назад, датская компания Secunia ApS опубликовала бюллетень безопасности, в котором сообщалось, что обнаружена серьёзная уязвимость в QuickTime — в известный плеер от Apple. Secunia сообщает, что уязвимости подвержены только Windows платформы, а сама брешь безопасности, может быть использована обманным перенаправлением пользователя на вредоносную веб-страницу.
Согласно отчёту Secunia, недостаток в процессе регистрации ошибок QuickTime для потоковой отладки, может использоваться для вызова переполнения буфера, который представляет собой серьёзную угрозу безопасности компьютера, так как в большинстве случаев, этот тип уязвимости позволяет вставлять произвольный код в память для более позднего выполнения. Такое случается, когда программа записывает данные вне границ выделенной ей области памяти.
Согласно отчёту Secunia, недостаток в процессе регистрации ошибок QuickTime для потоковой отладки, может использоваться для вызова переполнения буфера, который представляет собой серьёзную угрозу безопасности компьютера, так как в большинстве случаев, этот тип уязвимости позволяет вставлять произвольный код в память для более позднего выполнения. Такое случается, когда программа записывает данные вне границ выделенной ей области памяти.
Hole 196: уязвимость в протоколе шифрованная данных WPA2
автор: Administrator | 26 июля 2010, 20:38 | Просмотров: 19434теги: WPA2, WiFi, уязвимость, Hole 196, MitM-атака
На сегодняшний день, WPA2 является стандартизированным и широко используемым средством безопасности, который применяется при защите информации в сетях WiFi, так как считается самым стойким протоколом WiFi для защиты информации. Несмотря на этого, независимая группа исследователей сумела обнаружить уязвимости в протоколе шифрованная данных WPA2.
В компания AirTight Networks, где и была обнаружена указанная уязвимость, говорят, что данной уязвимости подвержены все сети, совместимые со стандартом IEEE802.11 Standard (Revision, 2007). Уязвимость, получившая название Hole 196, будет продемонстрирована на конференции Defcon 18, которая открывается на этой неделе в американском Лас-Вегасе.
Уязвимость Hole 196 использует метод атаки типа Man in the middle (человек посередине), где пользователь, авторизованный в сети WiFi может перехватывать и дешифровать данные, передаваемые и принимаемые другими пользователями этой же WiFi-сети.
В компания AirTight Networks, где и была обнаружена указанная уязвимость, говорят, что данной уязвимости подвержены все сети, совместимые со стандартом IEEE802.11 Standard (Revision, 2007). Уязвимость, получившая название Hole 196, будет продемонстрирована на конференции Defcon 18, которая открывается на этой неделе в американском Лас-Вегасе.
Уязвимость Hole 196 использует метод атаки типа Man in the middle (человек посередине), где пользователь, авторизованный в сети WiFi может перехватывать и дешифровать данные, передаваемые и принимаемые другими пользователями этой же WiFi-сети.
В сети обнаружен второй вариант червя Stuxnet
автор: Administrator | 21 июля 2010, 14:47 | Просмотров: 4588теги: Siemens, уязвимость, червь, Stuxnet, ярлык
Два дня назад, антивирусная компания Eset сообщила о новом черве Win32/Stuxnet, который представляет большую угрозу для промышленных предприятий. Вчера, компания Eset предупредила об обнаружении второго варианта сетевого червя Stuxnet, использующего недавно обнаруженную уязвимость в операционной системе Windows.
По словам специалистов, новая версия сетевого червя предназначена для атаки промышленных решений компании Siemens. Хочу напомнить, что 19 июля 2010, компания Siemens предупредила корпоративных пользователей о новом вирусе, который, для проникновения на компьютере использует незакрытая уязвимость в защите ОС Windows, связанная с обработкой LNK-файлов.
По словам специалистов, новая версия сетевого червя предназначена для атаки промышленных решений компании Siemens. Хочу напомнить, что 19 июля 2010, компания Siemens предупредила корпоративных пользователей о новом вирусе, который, для проникновения на компьютере использует незакрытая уязвимость в защите ОС Windows, связанная с обработкой LNK-файлов.
Оборудование компании Siemens под угрозой 0-day уязвимости Windows
автор: Administrator | 19 июля 2010, 19:01 | Просмотров: 6098теги: Siemens, уязвимость, вирус, ярлык
Компания Siemens предупредила корпоративных пользователей о вирусе, поражающем компьютеры, на которых работает система контроля и управления производственными объектами, продаваемая компанией. Предварительный анализ вируса, вызвавшего беспокойство Siemens, показал, что он, скорее всего, предназначен для хищения коммерческих секретов.
Вирус создан для поражения системы контроля и управления производством SIMATIC WinCC, поставляемой Siemens. Для проникновения на компьютер используется незакрытая уязвимость в защите ОС Windows, связанная с обработкой LNK-файлов (ярлыки). Компания отмечает, что компьютеры, на которых работает программное обеспечение класса SIMATIC WinCC, обычно не подключены к Интернет, дабы уменьшить риск заражения.
Вероятно, именно поэтому вирус спроектирован так, чтобы проникать в систему на инфицированном USB-носителе. Когда устройство подключается к компьютеру, зловредное ПО копирует себя на другие обнаруженные USB-носители и сканирует компьютер в поисках SIMATIC WinCC. Если софт обнаружен, вирус пытается получить контроль над ним при помощи пароля, используемого производителем по-умолчанию.
Вирус создан для поражения системы контроля и управления производством SIMATIC WinCC, поставляемой Siemens. Для проникновения на компьютер используется незакрытая уязвимость в защите ОС Windows, связанная с обработкой LNK-файлов (ярлыки). Компания отмечает, что компьютеры, на которых работает программное обеспечение класса SIMATIC WinCC, обычно не подключены к Интернет, дабы уменьшить риск заражения.
Вероятно, именно поэтому вирус спроектирован так, чтобы проникать в систему на инфицированном USB-носителе. Когда устройство подключается к компьютеру, зловредное ПО копирует себя на другие обнаруженные USB-носители и сканирует компьютер в поисках SIMATIC WinCC. Если софт обнаружен, вирус пытается получить контроль над ним при помощи пароля, используемого производителем по-умолчанию.
Каждое пятое Android-приложение является потенциально небезопасной
автор: Administrator | 23 июня 2010, 21:35 | Просмотров: 6303теги: уязвимость, Android, операционная система, SMS, защита
При анализе 48 тыс. стороннего ПО для Google Android выяснилось, что каждое пятое приложение (то есть 20% приложений) из них являются потенциально небезопасными и могут привести к краже личных данных пользователя злоумышленниками.
Пользователи, скачивающие сторонние приложения для своих смартфонов на базе операционной системы Android, рискуют своими личными и профессиональными данными, так как многие из этих приложений являются потенциально небезопасными и уязвимыми для вирусов и прочего вредоносного ПО, говорится в новом отчете компании SMobile Systems.
В рамках своего исследования был проведен анализ более чем 48 тыс. приложений, которые сейчас доступны для скачивания пользователям Android и обнаружен целый ряд угроз. Так, 20% приложений для мобильной операционной системы Android требуют предоставить им доступ к персональной или другой важной информации пользователя, которая может быть использована злоумышленниками для таких целей, как кража личности, мошенничество с банковскими счетами и даже корпоративный шпионаж.
Пользователи, скачивающие сторонние приложения для своих смартфонов на базе операционной системы Android, рискуют своими личными и профессиональными данными, так как многие из этих приложений являются потенциально небезопасными и уязвимыми для вирусов и прочего вредоносного ПО, говорится в новом отчете компании SMobile Systems.
В рамках своего исследования был проведен анализ более чем 48 тыс. приложений, которые сейчас доступны для скачивания пользователям Android и обнаружен целый ряд угроз. Так, 20% приложений для мобильной операционной системы Android требуют предоставить им доступ к персональной или другой важной информации пользователя, которая может быть использована злоумышленниками для таких целей, как кража личности, мошенничество с банковскими счетами и даже корпоративный шпионаж.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO