20 Июн

Check Point запустила новую базу уязвимостей

Репозиторий будет включать информацию обо всех уязвимостях, обнаруженных специалистами Check Point. Команда Check Point Research...
Комментарии к записи Check Point запустила новую базу уязвимостей отключены
20 Июн

Миллионы IoT-устройств уязвимы к атакам из-за устаревших протоколов

94% устройств из сферы «Интернета вещей» изготовлены менее чем 100 производителями. Примерно 40% домов по...
Комментарии к записи Миллионы IoT-устройств уязвимы к атакам из-за устаревших протоколов отключены
20 Июн

РКН представил требования к оборудованию для обеспечения автономной работы Рунета

В документе прописываются технические условия для операторов связи по установке оборудования в рамках закона об устойчивом Рунете. Вечером...
Комментарии к записи РКН представил требования к оборудованию для обеспечения автономной работы Рунета отключены
20 Июн

В браузере Tor исправлена критическая уязвимость

Речь идет об уязвимости удаленного выполнения кода в Firefox, которую уже эксплуатируют злоумышленники. Команда проекта...
Комментарии к записи В браузере Tor исправлена критическая уязвимость отключены
20 Июн

В MongoDB появился новый механизм шифрования

Шифрование FLE призвано защитить данные на случай компрометации сервера или БД. Выпущенная на этой неделе версия MongoDB...
Комментарии к записи В MongoDB появился новый механизм шифрования отключены
20 Июн

В Oracle WebLogic Server исправлена очередная уязвимость десериализации

Исправленная уязвимость CVE-2019-2725 снова вернулась в виде бага CVE-2019-2729. На этой неделе компания Oracle исправила уязвимость десериализации...
Комментарии к записи В Oracle WebLogic Server исправлена очередная уязвимость десериализации отключены
19 Июн

Челябинец осужден за взлом личных кабинетов в платежных системах

Злоумышленник получил 10 месяцев ограничения свободы. Центральный районный суд Челябинска вынес приговор местному жителю,...
Комментарии к записи Челябинец осужден за взлом личных кабинетов в платежных системах отключены
19 Июн

Вредоносное ПО использует новый способ обхода двухфакторной аутентификации

Вредонос является первым, способным обходить ограничения для приложений по использованию SMS. Компания ESET обнаружила вредоносное ПО...
Комментарии к записи Вредоносное ПО использует новый способ обхода двухфакторной аутентификации отключены
19 Июн

Уязвимости в MMC позволяют перехватить контроль над системой

Атакующие могут проэксплуатировать проблемы с помощью механизма snap-in в MMC. В консоли управления Windows (Microsoft...
Комментарии к записи Уязвимости в MMC позволяют перехватить контроль над системой отключены
19 Июн

Новое шпионское ПО похищает военную информацию в странах Среднего Востока

В ходе операции Bouncing Golf порядка 660 Android-смартфонов были инфицированы вредоносным ПО. Специалисты компании Trend...
Комментарии к записи Новое шпионское ПО похищает военную информацию в странах Среднего Востока отключены