Блог

Хакеры публично взломали Ubuntu, macOS и Windows

Сергей Стельмах
20.03.2017 12:04:36

В первый же день мероприятия Pwn2Own участники обошли защиту операционных систем Ubuntu, macOS, Windows, браузеров и других приложений. В каждом из случаев хакеры достигли поставленной задачи – добиться повышения привилегий до уровня суперпользователя, что позволяет совершать с компьютером любые действия. Об этом сообщает TechWorm.

Общий призовой фонд хакерского конкурса составил 1 млн. долларов. За демонстрацию серьезных уязвимостей в macOS специалисты из Chaitin Security Research Lab забрали премию в 35 тыс. Они же обошли защитные механизмы Ubuntu (приз в размере 15 тыс.).

Операционную систему Windows взломали специалисты из команд 360 Security и Team Sniper. Каждая из них заработала по 15 тыс. За вознаграждение в 55 тыс. исследователи из Team Sniper и Sword Team также взломали браузер Microsoft Edge, а команда Chaitin Security нашла уязвимость в Mozilla Firefox. 360 Security досталось 35 тыс. за взлом Safari.

Также хакерам удалось взломать Adobe Reader (50 тыс.). Никто еще не атаковал гипервизоры либо веб-сервер Apache. Исследователи, которым удастся обойти виртуальную машину, получат 100 тыс. Взлом Ubuntu с эксплуатацией уязвимости в Apache принесет 200 тыс.

Комментариев: 0

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии

Интересно

Опрос

Консолидация российской ИБ-индустрии

  1. 1. Кто в состоянии консолидировать силы российской ИБ-индустрии в борьбе с киберпреступностью?

Защита от автоматических сообщений
Защита от автоматических сообщений

Статьи

Сказки о безопасности: Интеллектуальное ограбление
В полиции города Т расследовалось дело о серии грабежей квартир. При этом похищались исключительно …

Почему у задачи по повышению осведомленности в кибербезопасности нет альтернативы
На рынке информационной безопасности регулярно возникают призывы поставщиков средств защиты, аналитических …

В сеть утекло 200 ключей для дешифровки файлов, зашифрованных вымогателем Crysis
Если до появления WannaCry беспокойство по поводу вирусов-вымогателей (ransomware) проявляли в основном …

Сказки о безопасности: Королевский архив
В королевстве Эрика Справедливого решили создать государственный архив. Руководителем архива назначили молодого …

Сказки о безопасности: Зарази себя сам
Приближалось лето, а значит время школьных каникул. Иоганн, как ни странно, не любил это время. Причина …

Мы в социальных сетях

PC Week/RE в Facebook PC Week/RE в Контакте PC Week/RE в Google+ PC Week/RE в Одноклассниках PC Week/RE в Twitter

Решения

Маленькая грязная тайна отрасли безопасности
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …

Упрощение аварийного восстановления в сложных виртуальных средах
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...

Непрерывная защита данных
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …

Скрытые издержки виртуализации
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …

Решение проблем аварийного восстановления
Сегодня информация считается одним из важнейших активов любой организации, необходимость доступа к данным в любой …

Блог

Как совместить "сертификационную чистоту" и необходимость обновления ПО?
Этот вопрос обозначился в самом начале конференции OSDAY ("День ОС", по тематике разработки операцио ...

И снова взлом биометрии
Как оказалось, биометрический датчик, сканирующий радужную оболочку глаза в Samsung Galaxy S8 можно ...

С оглядкой на чужих «пророков»: почему мы так верим в зарубежный опыт?
В России сложилось удивительное отношение ко всему «западному», а точнее ко всему неотечественному, ...

Шифрование Android - интересная статистика
В заметке «An increasing number of people are making the right decisions» приведена грустная статист ...

О некоторых итогах за 2016 год саморегулирования национальных доменов Интернета в области ИБ
По мнению директора Координационного центра национального домена сети Интернет Андрея Воробьева, 2 ...

 

Лидеры читательского рейтинга

Статьи

Записи в блогах

Панорама

Panasonic KX-NSX: UC-платформы повышенной актуальности
UC-платформы Panasonic KX-NSX с расширенной пятилетней гарантией позволяют обеспечить современной связью до 2000 и …
ASUS Transformer 3 Pro: непревзойдённый универсал
В ходе масштабной пресс-коференции, которая предваряла открытие прошлогодней выставки Computex 2016, глава ASUS Джонни Ши продемонстрировал немало выдающихся новинок, от смартфонов серии ZenFone 3 до домашнего робота-помощника Zenbo.
АО “Транснефть — Прикамье”: опыт создания электронных хранилищ документов
Полноценная реализация процессного подхода к управлению бизнесом возможна только на прочном фундаменте …
Оптимизация ЦОДов «на лету» по методу Schneider Electric
Центры обработки данных — дорогие, сложные системы, потребляющие значительное количество электроэнергии. Как …
Как правильно внедрять информационно-аналитические системы
Готовящаяся на высоком государственном уровне программа перехода к цифровой экономике предусматривает широкое …

Интересно

 

Создание сайта - студия iMake
© 2017 АО «СК ПРЕСС».
Информация об авторских правах и порядке использования материалов сайта.
Правила поведения на сайте.

На главную PC Week/RE  |  Об издании  |  Архив номеров  |  Подписка на бумажную версию
Другие проекты «СК ПРЕСС»ITRNБестселлеры IT-рынкаByte/РоссияCRN/REIntelligent Enterprise/REPC Magazine/RE.