20
Июн
Check Point запустила новую базу уязвимостей
Репозиторий будет включать информацию обо всех уязвимостях, обнаруженных специалистами Check Point.
Команда Check Point Research...
Комментарии к записи Check Point запустила новую базу уязвимостей отключены
20
Июн
Миллионы IoT-устройств уязвимы к атакам из-за устаревших протоколов
94% устройств из сферы «Интернета вещей» изготовлены менее чем 100 производителями.
Примерно 40% домов по...
Комментарии к записи Миллионы IoT-устройств уязвимы к атакам из-за устаревших протоколов отключены
20
Июн
РКН представил требования к оборудованию для обеспечения автономной работы Рунета
В документе прописываются технические условия для операторов связи по установке оборудования в рамках закона об устойчивом Рунете.
Вечером...
Комментарии к записи РКН представил требования к оборудованию для обеспечения автономной работы Рунета отключены
20
Июн
В браузере Tor исправлена критическая уязвимость
Речь идет об уязвимости удаленного выполнения кода в Firefox, которую уже эксплуатируют злоумышленники.
Команда проекта...
Комментарии к записи В браузере Tor исправлена критическая уязвимость отключены
20
Июн
В MongoDB появился новый механизм шифрования
Шифрование FLE призвано защитить данные на случай компрометации сервера или БД.
Выпущенная на этой неделе версия MongoDB...
Комментарии к записи В MongoDB появился новый механизм шифрования отключены
20
Июн
В Oracle WebLogic Server исправлена очередная уязвимость десериализации
Исправленная уязвимость CVE-2019-2725 снова вернулась в виде бага CVE-2019-2729.
На этой неделе компания Oracle исправила уязвимость десериализации...
Комментарии к записи В Oracle WebLogic Server исправлена очередная уязвимость десериализации отключены
19
Июн
Челябинец осужден за взлом личных кабинетов в платежных системах
Злоумышленник получил 10 месяцев ограничения свободы.
Центральный районный суд Челябинска вынес приговор местному жителю,...
Комментарии к записи Челябинец осужден за взлом личных кабинетов в платежных системах отключены
19
Июн
Вредоносное ПО использует новый способ обхода двухфакторной аутентификации
Вредонос является первым, способным обходить ограничения для приложений по использованию SMS.
Компания ESET обнаружила вредоносное ПО...
Комментарии к записи Вредоносное ПО использует новый способ обхода двухфакторной аутентификации отключены
19
Июн
Уязвимости в MMC позволяют перехватить контроль над системой
Атакующие могут проэксплуатировать проблемы с помощью механизма snap-in в MMC.
В консоли управления Windows (Microsoft...
Комментарии к записи Уязвимости в MMC позволяют перехватить контроль над системой отключены
19
Июн
Новое шпионское ПО похищает военную информацию в странах Среднего Востока
В ходе операции Bouncing Golf порядка 660 Android-смартфонов были инфицированы вредоносным ПО.
Специалисты компании Trend...
Комментарии к записи Новое шпионское ПО похищает военную информацию в странах Среднего Востока отключены