Архив тэгов: уязвимости

Новейшие модели яхт являются уязвимыми к хакерским атаками

Новые модели яхт, на которых установлены IoT-устройства с маршрутизаторами, могут стать объектами атаки со стороны хакеров, как и любое устройство, имеющее интернет-подключение. По словам исследователя информационной безопасности Стефана Герлинга, выступавшего на конференции в мексиканском городе Канкун, современные яхты имеют большое количество уязвимостей, которые хакеры потенциально могут использовать. Так, бортовой маршрутизатор имеет незащищенный протокол FTP. По…
Читать далее

В Microsoft готовы платить до 250000 долларов за уязвимости, схожие c Meltdown и Spectre

Корпорация Microsoft организовала новую программу по выплате премий за выявленные уязвимости. Проект нацелен на поиск проблем, схожих с Meltdown и Spectre. По словам представителей Microsoft, программа будет действовать до 31 декабря 2018 года. Microsoft готова заплатить премию в размере до 250000 долларов экспертам, которые успешно проведут ранее неизвестную атаку спекулятивного выполнения команд. Исследователи, которые смогут…
Читать далее

Уязвимости, схожие с Meltdown и Spectre, найдены в процессорах AMD

В чипах AMD Ryzen и EPYC найдены уязвимости, схожие с Meltdown и Spectre в процессорах Intel. Эксперты из израильской компании CTS-Labs обнаружили в процессорах AMD 13 уязвимостей, которую дают возможность получать доступ к важной информации и устанавливать вредоносные программы. Процессоры Ryzen применяются в ноутбуках и настольных компьютерах, а EPYC используются в серверах. Эти проблемы касаются…
Читать далее

Три популярных VPN-сервиса допускают утечку пользовательских IP-адресов

Эксперты из VPNMentor выяснили, что популярные VPN-сервисы Hotspot Shield, PureVPN и Zenmate допускают утечки информации о пользователях, которые можно использовать для их идентификации. Виртуальная частная сеть (VPN) дает возможность просмотра трафика посредством других серверов, что затрудняет процесс идентификации пользователей. VPN-сети пользуются популярностью в странах, где доступ к интернету ограничен. Часто шифрование трафика осуществляется так, что…
Читать далее