Специалисты в области безопасности из компании Microsoft сообщили об обнаружении
ошибки, найденной в системе безопасности всех версий Windows. Microsoft настоятельно
рекомендует всем пользователям установить временные исправления для новой уязвимости. Хотя случаев
ее эксплуатации пока не зарегистрировано, однако код эксплойта уже
появился в сети. Уязвимость заключается в неправильной обработке веб-страниц, содержащих
MIME контент. Ее эксплуатация возможна при переходе по специально
сформированной ссылке, что приведет к исполнению вредоносного кода. В
результате злоумышленники смогут получить доступ к конфиденциальным
данным пользователей, перехватывать трафик доверенных сайтов или
осуществлять другие действия от имени пользователя. Единственным
вектором атаки для этой уязвимости является Internet Explorer, поскольку
там предусмотрена поддержка MHTML протокола.
...
Читать дальше »
|
После того, как хакер взломал личную страницу основателя крупнейшей социальной сети Facebook Марка Цукерберга, администрация социальной сети предложила пользователям перейти на
безопасное соединение. по данным из источника,
в настоящий момент, для
передачи паролей на сервер при входе пользователя под своим логином в Facebook используется подключение через HTTPS. Но
совсем скоро у каждого появится возможность просмотра страниц через SSL
протокол. Такую возможность уже имеют пользователи, которые
заходят в соцсеть со стороны Туниса. Это связано с тем, что местное
правительство устроило слежку за своими подданными, установив на
аутентификационной странице кейлоггер, который перехватывал их данные. Данная
функция будет вводиться постепенно и в течение нескольких недель станет
доступна абсолютно всем пользователям. Однако, несмотря на то, что можно было бы просто
...
Читать дальше »
|
За последние несколько лет
компьютерные технологии достигли своего пика: усовершенствовались
гаджеты, от которых никто не ожидал большого скачка в развитии. Не
остался в стороне и периферийные устройства, а именно принтеры. На
сегодняшний день эти устройства могут
получать и отправлять e-mail – сообщения, выходить в Сеть, запускать
некоторые приложения.
Но, по словам независимого консультанта по
безопасности Дерала Хайленда, который собирается представлять одну из
презентаций на
конференции в Вашингтоне, главная вина лежит на плечах разработчиков
усовершенствованных устройств, которые совсем забыли и не уделили
должного внимания
вопросу безопасности. В свое время Хайленда вдохновила идея
недостатков современного принтера и вопрос его конфигурации. На
конференции он собирается продемонстровать программу, которая называется
"Praeda"в переводе "грабеж". "Praeda" показывает систему общих
недостатков
устройства – таких, как пароль по умолчанию – и
...
Читать дальше »
|
Браузер- это один из основных компонентов любой системы, крайне необходимый и в то же время, не редко небезопасный. Вчера стало известно, что последняя, 11 версия популярного веб-
обозревателя Opera, которая была выпущена ещё в декабре 2010 года,
имеет критическую уязвимость. Обнаруженная ошибка позволяет удаленно
выполнять произвольный код на целевой системе. Уязвимость обнаружил
французский исследователь Жоди Шансель. В докладе, опубликованном на блоге,
он предположил, что ошибка кроется в функции усечении данных. Однако,
по его мнению, в случае многократного аварийного срабатывания,
определить нарушение в памяти не представляется возможным, поэтому
эксплуатация уязвимости может быть затруднена. Тем не менее, специалисты в области безопасности компании VUPEN Secu
...
Читать дальше »
|
Группа исследователей в области информационной- безопасности создала
экспериментальный образец троянской программы, предназначенной для
операционной системы Android. Основное предназначение созданной
программы- это прослушивание и перехват персональных данных во время
разговора или набора текстовых сообщений. Троянская программа,
получившая название «Soundminer» замаскирована под приложение, которое
по
функциональному предназначению напоминает диктофон. На самом деле, этот
«диктофон» при установке запрашивает доступ ко всем приложениям и
функциям телефона, включая доступ к сети, доступ к внешним и внутренним
устройствам хранения информации, а также к аппаратным функциям
устройства, такие как: подсветка экрана, светодиодная подсветка или
доступ к микрофону. После установки, приложение, находится в
фоновом режиме, без каких-либо уведомлений записывает все звонки и
передаваемые сообщения. Затем производится местный анализ данных и сбор
нужной инфо
...
Читать дальше »
| « 1 2 ... 12 13 14 15 16 ... 221 222 » |