Архив тэгов: критические уязвимости

Корпорация Майкрософт выпустила экстренное обновление для устранения ошибки Windows Server, приводящей к некорректному подключению к удаленному рабочему столу и проблемам с производительностью

  Microsoft выпустила экстренные обновления вчера, 4 января 2022 года, для решения проблем, при которых Windows Server может отображать черный экран, а также распространена проблема медленного входа в систему или общей медлительности. Некоторые пользователи также не могут использовать удаленный рабочий стол для доступа к серверу. В некоторых случаях сервер попросту не отвечает. Вчерашние обновления, устраняющие…
Читать далее

Федеральная торговая комиссия США (FTC) предупредила, что будет отслеживать любую американскую компанию, которая не сможет защитить данные своих клиентов от продолжающихся атак Log4J

Известно, что FTC намерена использовать все свои юридические полномочия для отслеживания и наказания компаний, которые не принимают разумных мер для защиты данных потребителей от утечки в результате Log4j или аналогичных известных уязвимостей в будущем. Очень важно, чтобы компании и их поставщики, подвергшиеся атакам Log4j, действовали сейчас, чтобы снизить вероятность причинения вреда потребителям и избежать судебных…
Читать далее

Хакеры начали распространять вредоносное ПО через атаки Log4Shell по всему миру

  Злоумышленники и исследователи сканируют и используют уязвимость Log4j Log4Shell для развертывания вредоносных программ или поиска уязвимых серверов. Рано утром в пятницу был выпущен эксплойт для критической уязвимости нулевого дня, получившей название Log4Shell, в платформе логирования Apache Log4j на основе Java. Эта уязвимость позволяет злоумышленникам удаленно выполнять команду на уязвимом сервере, просто изменив пользовательский агент…
Читать далее

Уязвимость в Kindle могла позволить злоумышленникам «угнать» электронную книгу

В апреле Amazon исправила критическую уязвимость в электронных книгах Kindle, которую злоумышленники могли использовать, чтобы получить полный контроль над устройством пользователя. Это могло закончиться кражей конфиденциальной информации – все, что нужно было сделать хакеру, — это загрузить вредоносную электронную книгу на устройство пользователя. Как сообщили специалисты из CheckPoint, отправив вредоносную электронную книгу пользователю, злоумышленник мог…
Читать далее