Архив тэгов: уязвимости

Ошибка в сервисе SecureDrop могла привести к утечке информации

Разработчики анонимного сервиса для информаторов SecureDrop устранили серьезную уязвимость, используя которую злоумышленники могли осуществить перехват коммуникаций между репортерами и информаторами. Платформа SecureDrop, имеющая открытый исходный код, дает СМИ возможность анонимного и безопасного общения с журналистами и правозащитниками. Разработчики SecureDrop обнаружили проблему 16 октября во время тестирования серверов. По их словам, ошибка относится к процессу инсталляции,…
Читать далее

С помощью уязвимости в протоколе DDE вредоносный код можно вставить в тело письма

Эксперты Sophos Labs рассказали о новой возможности использования критической уязвимости в протоколе Dynamic Data Exchange с помощью почтового сервиса Microsoft Outlook. Ранее считалось, что критическая уязвимость в протоколе Dynamic Data Exchange (DDE) касается лишь документов Excel и Word. Но недавно исследователям удалось выяснить, что посредством Outlook можно осуществлять DDE-атаки, отправляя электронные письма и приглашения на…
Читать далее

В смарт-часах для детей обнаружены уязвимости

Как передает BBC, специалисты Норвежского совета по защите прав потребителей провели тестирование некоторых моделей смарт-часов производства разных компаний и нашли в них различные уязвимости, которые дают возможность без труда взламывать такие устройства. Представители ведомства выяснили, что хакеры могут отследить и подслушать пользователя устройства и даже пообщаться с ними. Часы производства Gator и GPS for Kids…
Читать далее

В протоколе WPA2 обнаружены уязвимости, затрагивающие почти все сети Wi-Fi

ИБ-эксперт Мэти Ванхоф выявил опасные уязвимости в протоколе WPA2, предназначенном для защиты сетей Wi-Fi. Данная ошибка несет угрозу почти для всех сетей Wi-Fi, существующих на данный момент. Хакер, находясь в зоне досягаемости жертвы, может воспользоваться уязвимостями, проведя атаку реинсталяции ключей (Key Reinstallation Attack, KRACK). Хакер может осуществить перехват трафика и заполучить доступ к данным, считавшимся…
Читать далее