Архив тэгов: уязвимости

Теперь любой iPhone может быть взломан спецслужбами

Израильская компания Cellebrite, занимающаяся разработкой утилит для киберкриминалистов, сообщила своим клиентам о том, что появилась новая возможность для взлома любого устройства с операционной системой iOS 11. Эта система используется и в iPhone X, который был взломан в ноябре прошлого года сотрудниками Министерства внутренней безопасности США. Cellebrite, чью продукцию, в частности, используют власти США, не делала…
Читать далее

Intel рассказала об угрозах для промышленных систем, исходящих от Meltdown и Spectre

Корпорация Intel подготовила официальный ответ для Конгресса США относительно угроз для автоматизированных систем управления технологическими процессами (АСУ ТП), исходящих от уязвимостей Meltdown и Spectre. Как утверждают представители компании, данные уязвимости представляют достаточно низкую опасность для критической инфраструктуры, которая чаще всего управляется посредством АСУ ТП. В заявлении Intel говорится, что для успешного проведения атаки хакер должен…
Читать далее

Из-за ошибки в Account Kit пользователи Tinder стали уязвимыми для хакерских атак

Эксперт из Appsecure Ананд Пракаш обнаружил в инструменте Account Kit от Facebook ошибку, которая делает пользователей сервиса для знакомств Tinder уязвимыми для взломов. При открытии учетной записи пользователем Tinder, использующим телефонный номер в качестве логина, сервис посредством сайта AccountKit.com проводит проверку, на самом ли деле этот человек является законным владельцем профиля. На телефон пользователя отправляется…
Читать далее

С помощью уязвимости в uTorrent можно получить доступ к загружаемым файлам

Две версии клиента uTorrent содержат уязвимость, которая дает хакеру возможность выполнять код на системе, получать доступ к загружаемым файлам и отслеживать историю загрузок. Проблему обнаружил эксперт Google Project Zero Тэвис Орманди. Уязвимость касается десктопной версии uTorrent для Windows и нового сервиса uTorrent Web. Используя уязвимость, любой сайт, посещаемый пользователем, может захватить контроль над основными функциями…
Читать далее