Какой рейтинг вас больше интересует?
|
Главная /
Каталог блоговCтраница блогера Новости iT/Записи в блоге |
В Android-смартфонах обнаружено предустановленное вредоносное ПО
2017-03-14 21:36:34 (читать в оригинале)Исследователями компании Check Point было обнаружено предустановленное вредоносное ПО в 38 премиум моделях Android-смартфонов от производителей:
- Samsung;
- LG;
- Xiaomi;
50% организаций не модернизировали свои стратегии безопасности более 3 лет
2017-03-04 17:46:29 (читать в оригинале)Специалисты компании AT&T, по итогам проведенного исследования пришли к выводу, что значительное количество компаний не заботятся об эффективной защите данных. Несмотря на то, что новые киберугрозы появляются ежедневно, 50% организаций не модернизировали свои стратегии безопасности в течение свыше трех лет. Как результат, такие угрозы, как спам или фишинговые атаки, являются существенной проблемой для предприятий.
В GSM-шлюзах DblTek GoIP обнаружен скрытый бэкдор
2017-03-04 17:42:41 (читать в оригинале)Исследователями из Trustwave был обнаружен скрытый бэкдор в прошивке GSM-шлюзов DblTek GoIP от китайского производителя DBL Technology. DblTek GoIP представляет собой межсетевой шлюз, используемый телекоммуникационными компаниями для подключения к сетям GSM и IP.
Согласно отчету Trustwave, устройства DblTek GoIP содержат скрытый бэкдор, который предоставляет удаленный доступ к шлюзам по протоколу Telnet через учетную запись суперпользователя dbladm. Интересно то, что в отличие от ctlcmd и limitsh, аккаунт dbladm не указан в документации на продукт. И если для двух первых учетных записей пароль устанавливает сам пользователь, то dbladm использует способ аутентификации вызов-ответ. Пользователю предлагается строка, где он должен проделать несколько операций и только тогда получить пароль.
Эксперты исправляют критическую уязвимость в тысячах проектах
2017-03-04 17:37:30 (читать в оригинале)Команда из 50 сотрудников Google устранила критическую уязвимость в тысячах опубликованных на GitHub проектов с открытым исходным кодом. Все исправленные проекты использовали популярную Java-библиотеку Apache Commons Collections (ACC).
Уязвимость (CVE-2015-6420) назвали Mad Gadget. Она содержится в компоненте Collections библиотеки Apache Commons, включающей широко применяемые элементы Java, поддержку которых осуществляет Apache Software Foundation. Проэксплуатировав уязвимость, неавторизованный атакующий может удаленно выполнить произвольный код на целевой системе.
Обнаружен метод обхода reCAPTCHA
2017-03-03 01:16:01 (читать в оригинале)Исследователь безопасности под псевдонимом East-EE, обнаружил так называемую "логическую уязвимость". Эксплуатация данной бреши позволила ему обойти алгоритм Google reCAPTCHA с помощью другого сервиса компании - API для распознавания речи. Написанный на Python PoC-код, позволяющий автоматизировать процесс обхода reCAPTCHA, уже опубликован на портале для разработчиков GitHub.
Уязвимость была обнаружена еще в 2016 году, и до настоящего времени проблема все еще остается неисправленной.
+382 |
399 |
Follow_through |
+328 |
331 |
שימותו הקנאים |
+320 |
334 |
Tomas50 |
+317 |
357 |
krodico |
+307 |
359 |
Ланин Сергей |
-4 |
42 |
Similis_Deo |
-5 |
2 |
Dark Music in Your Heart | Dark Music in Your Heart |
-6 |
9 |
BrightBand |
-15 |
135 |
Музпросвет в мыслях |
-16 |
167 |
Trance Music - Транс музыка |
Загрузка...
взяты из открытых общедоступных источников и являются собственностью их авторов.