В интернет-браузере Firefox 3.5 была обнаружена критически опасная уязвимость, которая связана с особенностями обработки веб-обозревателем кода JavaScript. В случае успешной эксплуатации «дыры» злоумышленник сможет выполнять на удаленном компьютере произвольные операции с привилегиями текущего пользователя, а для осуществления атаки необходимо заставить жертву открыть сформированную специальным образом веб-страницу.
В Интернете уже появился пример вредоносного кода, который позволяет использовать уязвимость, а в настоящее время сообщество Mozilla занимается решением данной проблемы, однако точные сроки выпуска патча пока что не уточняются.
В качестве временной меры, решающей выявленную проблему, пользователям рекомендуется отключить компилятор JavaScript Just-in-time (JIT), для чего в адресной строке браузера следует ввести about:config и установить для параметра javascript.options.jit.content значение «false»; после выхода обновления значение параметра следует вернуть в «true». Пользователи Windows могут запускать свой Firefox 3.5 в безопасном режиме (Safe Mode), в котором JIT отключается автоматически
Корпорація Microsoft інтегрувала у свою ключову криптографічну бібліотеку два нових алгоритми шифрування, що призначені для протистояння атакам з боку квантових комп'ютерів. Мова йде про оновлення SymCrypt, основної бібліотеки криптографічного коду...
Вразливість Windows, позначена як CVE-2024-43491 і відмічена як така, що активно експлуатується, є критичною і має оцінку серйозності за шкалою CVSS 9,8/10. Документація компанії про баг свідчить про атаку типу «даунгрейд»
Децентралізована природа криптовалюти, швидкість незворотних транзакцій і можливість переказувати вартість по всьому світу роблять криптовалюту привабливим інструментом для злочинців...
CosmicBeetle часто використовує метод підбору пароля для атак своїх цілей. Крім того, кіберзлочинці використовують різні відомі уразливості. Найчастіше жертвами цієї загрози стають малі та середні підприємства з різних галузей у всьому світі...
Як відомо, більшість витоків інформації відбувається через уразливості в ПЗ, якими користуються зловмисники для проникнення в системи, або атаки, які здійснюються зловмисними інсайдерами, що мають доступ до внутрішніх систем компанії...