В мессенджере WhatsApp, принадлежащем Facebook, найдена крупная уязвимость, которая позволяет злоумышленникам загрузить на смартфон жертвы шпионское ПО во время голосового звонка. Причем устройство может быть заражено даже в том случае, если абонент не ответил на вызов.
Ошибка была допущена не только в Android и iOS, но и в других версиях приложения. Инженеры WhatsApp узнали о ней в начале мая и работали над исправлением последние несколько дней. Представители компании призвали пользователей как можно скорее обновить программу, “чтобы защититься от потенциальных целевых эксплойтов, созданных для компрометации информации, хранящейся на мобильных [...]
Уязвимость Total Meltdown появилась после выхода январских патчей от Microsoft, «исправляющих» уязвимость Meltdown.
Системным администраторам, не установившим последние патчи для Windows 7 или Server 2008 R2, исправляющие уязвимость Meltdown, настоятельно рекомендуется сделать это в ближайшее время, поскольку эксплоит уже доступен в интернете.
Компания Microsoft выпустила патч для Meltdown в январе нынешнего года, однако он не только оказался бесполезным, но и еще больше усугубил ситуацию. Если изначально Meltdown позволяла вредоносному приложению или авторизованному пользователю читать содержимое памяти ядра процессора, то после установки обновлений стало возможным не [...]
В минувшую пятницу, 6 апреля, хакерская группировка JHT атаковала критическую инфраструктуру ряда стран, включая Иран и Россию, что привело к сбою в работе ряда интернет-провайдеров, дата-центров и некоторых web-сайтов. В частности, о хакерских атаках сообщили новостные ресурсы «Комсомольская правда» и «Фонтанка». В атаках злоумышленники использовали уязвимость CVE-2018-0171 в сетевых коммутаторах Cisco с поддержкой технологии SMI (Smart Install). Хакеры перезаписывали образ системы Cisco IOS и меняли конфигурационный файл, оставляя в нем сообщение с текстом: «Don’t mess with our elections….» (Не вмешивайтесь в наши выборы) и изображением американского [...]
Эксплойт (англ. exploit — эксплуатировать) — это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы.
Существует несколько методов классификации уязвимостей. Наиболее общий — это то, каким образом эксплойт контактирует с уязвимым программным обеспечением. «Удалённый эксплойт» работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе. «Локальный эксплойт» требует предварительный доступ к уязвимой системе и обычно повышает [...]