Архив тэгов: уязвимости

Уязвимость в приложении Oculus позволяла захватить контроль над чужими аккаунтами Facebook

Очки виртуальной реальности Oculus дают пользователям возможность подключения к собственным аккаунтам Facebook. Процесс подключения проводится и через специальное приложение для Windows, и посредством браузера. ИБ-эксперт Йосип Франькович провел анализ приложения и выявил уязвимость, которая дает возможность провести межсайтовую подделку запросов (CSRF). Как утверждает исследователь, хакер, используя уязвимость, мог подключить чужой аккаунт Facebook к своей учетной…
Читать далее

Эксперты обнаружили свыше 100 уязвимостей в приложениях для SCADA-систем

Специалисты из компаний IOActive и Embedi выявили 147 уязвимостей в 34 приложениях, которые используются вместе с системами SCADA. Используя их, хакер может нарушить производственный процесс, осуществив взлом инфраструктуры предприятия или принудить оператора SCADA неумышленно выполнять действия, которые могут навредить системе. Эксперты для своего исследования выбрали 34 приложения в Google Play. Специалисты провели тестирование аппаратного и…
Читать далее

С помощью уязвимости в Gmail можно блокировать доступ к электронной почте

Как сообщает портал Security Affairs, эксперт из компании We are Segment Роберто Бинди выявил уязвимость в сервисе Gmail, с помощью которой можно блокировать пользователю доступ к его электронному почтовому ящику, отправив сообщение, сформированное специальным образом. Бинди в рамках эксперимента пользовался специальным типом текста – Zalgo, который состоит из букв, цифр и метасимволов. Как утверждает эксперт,…
Читать далее

Любая парольная комбинация дает доступ к настройкам App Store на macOS

В macOS High Sierra 10.13.2 найдена ошибка, которая дает возможность любому пользователю с аккаунтом администратора заполучить доступ к настройкам App Store, введя произвольную учетную информацию. Ошибка в macOS High Sierra приводит к тому, что система воспринимает как правильный любой пароль для разблокировки настроек в приложении «Системные настройки». Чтобы использовать уязвимость, хакер должен просто открыть настройки…
Читать далее