Позначка: уразливості

В утиліті rConfig виявлені критичні уразливості

Дослідник із компанії Shell Systems опублікував в Мережі подробиці і PoC-коди для…

2 хв. читання

Зловмисники використовують баг у Windows для видобутку криптовалют

Експерти з кібербезпеки виявили перші аматорські спроби експлуатації гучної RCE-уразливості в Windows…

3 хв. читання

В системі аутентифікації eIDAS ЄС виправили критичні уразливості

З'явився патч для двох уразливостей в системі авторизації eIDAS (electronic IDentification, Authentication…

3 хв. читання

Уразливість в клавіатурі дозволяла “підглядати” паролі та навіть керувати системою

У популярній серії бездротових клавіатур Fujitsu LX390 виявлені дві небезпечні уразливості, експлуатація…

4 хв. читання

В антивірусі Trend Micro виявлена ​​уразливість для запуску шкідливого ПЗ

Уразливість в Trend Micro Anti-Threat Toolkit дозволяє запускати шкідливе ПЗ на комп'ютерах…

3 хв. читання

Система захисту Аlexa і Google Home дала збій – через помічників можна підслуховувати Ваші розмови

Голосових помічників можуть використовувати зловмисники, щоб підслуховувати розмови або обманом дізнаватися у…

5 хв. читання

Facebook розширила програму винагород за знайдені уразливості

Тепер вона поширюється на сторонні додатки і web-сайти, інтегровані з платформою Facebook.

2 хв. читання

В продуктах Adobe прибрали десятки уразливостей

Adobe виправила 82 уразливості в продуктах Acrobat і Acrobat Reader, Experience Manager…

2 хв. читання

В додатку для терміналу macOS роками були прогалини в безпеці

В ході аудиту безпеки, спонсором якого була Mozilla, виявили 7-річну критичну уразливість…

2 хв. читання

Уразливості і бекдори в чипах будуть виявляти за допомогою рентгену

Команда фахівців університету Південної Каліфорнії, Швейцарського технологічного інституту і Інституту ім. Пауля…

2 хв. читання

Уразливість в Twitter ставить під загрозу десятки тисяч iOS-додатків

Уразливість може бути проексплуатовано для зламу облікових записів у Twitter і компрометації…

3 хв. читання

Ваш смартфон можуть зламати через шкідливий GIF-файл

Все що потрібно для атаки - створити шкідливий GIF-файл, відправити його жертві…

3 хв. читання