Продолжается прием заявок на конкурс Skolkovo Cybersecurity Challenge 2019

Участники Международного конкурса инновационных проектов в области информационной безопасности смогут получить финансирование для реализации своей технологии. Участники Международного конкурса инновационных проектов в области информационной безопасности смогут получить финансирование для реализации своей технологии, воспользоваться рекомендациями ведущих экспертов отрасли, найти партнеров, клиентов, а также создать компанию, которая может стать будущим лидером отрасли. Цель конкурса Skolkovo Cybersecurity Challenge…

Подробнее

Зараженные Android-приложения «съедают» до 10 ГБ мобильного трафика в месяц

В связанных с Android-приложениями SDK обнаружен вредоносный код DrainerBot. Специалисты компании Oracle предупредили пользователей Android-устройств о новой вредоносной кампании, которая может обойтись им в кругленькую сумму в виде счетов за пользование мобильным интернетом. Исследователи назвали кампанию DrainerBot и охарактеризовали ее как «крупнейшую мошенническую операцию с мобильными приложениями», и немудрено, ведь зараженные мошенниками приложения были загружены…

Подробнее

В решении Allen-Bradley PowerMonitor 1000 обнаружена опасная уязвимость

Проблема позволяет обойти механизм аутентификации и получить контроль над целевым устройством. Компания Rockwell Automation предупредила о наличии двух уязвимостей в решении для учета энергопотребления Allen-Bradley PowerMonitor 1000, позволяющих внедрить произвольный код в сессию в браузере или обойти механизм аутентификации и получить контроль над целевым устройством. Наиболее опасная уязвимость (CVE-2018-19616) связана с наличием параметра «disabled» в…

Подробнее

Реальные бизнес-кейсы, нетворкинг и скидки – топ-5 причин посетить VI конференцию «Интернет вещей»

27 марта в столице России пройдет VI форум «Интернет вещей». 27 марта в столице России пройдет VI форум «Интернет вещей», посвященный развитию сферы IoT. Сейчас можно купить билеты по выгодной цене, но это не единственная причина посетить IoT-событие: на нем выступят признанные лидеры отрасли, а также состоится встреча инвесторов. Существует как минимум пять поводов принять…

Подробнее

Скрытый файл в Edge позволяет Facebook без разрешения пользователей запускать Flash-контент

По состоянию на ноябрь прошлого года разрешение на запуск Flash-контента имели 58 доменов. Исследователь безопасности Иван Фратрик (Ivan Fratric) обнаружил в браузере Microsoft Edge скрытый файл, позволяющий Facebook обходить встроенные политики безопасности и без разрешения пользователей запускать Flash-контент. «В Microsoft Windows есть файл C:Windowssystem32edgehtmlpluginpolicy.bin, содержащий список доменов, которым разрешено обходить Flash click2play и без подтверждения…

Подробнее

В Drupal исправлена критическая уязвимость

Проблема исправлена в версиях Drupal 8.6.10 и 8.5.11. В ядре популярной системы управления контентом Drupal обнаружена опасная уязвимость (CVE-2019-6340), позволяющая удаленно выполнить код. Проблема существует в связи с отсутствием проверки данных в некоторых типах полей, что может предоставить атакующему возможность выполнить произвольный PHP-код. Эксплуатация CVE-2019-6340 возможна при условиях: а) RESTful Web Services API включен и…

Подробнее

Уязвимость в IIS позволяет вывести из строя компьютер

С помощью уязвимости злоумышленник может вызвать стопроцентную загрузку ЦП. Компания Microsoft исправила в своей технологии для web-серверов Internet Information Services (IIS) уязвимость, позволяющую вывести из строя компьютер. С ее помощью злоумышленник может вызвать стопроцентную загрузку центрального процессора, заставив IIS обрабатывать особым образом сформированный запрос HTTP/2, и тем самым спровоцировать отказ в обслуживании. HTTP/2 представляет собой…

Подробнее

Критическая уязвимость в WinRAR ставит под угрозу более 500 млн пользователей

Для успешной атаки злоумышленнику потребуется просто убедить жертву распаковать вредоносный архив с помощью WinRAR. Специалисты компании Check Point раскрыли информацию о критической уязвимости в популярном архиваторе для Windows, аудитория которого насчитывает более полумиллиарда пользователей по всему миру, позволяющей выполнить код на целевой системе. Для успешной атаки злоумышленнику потребуется всего лишь обманом заставить жертву распаковать вредоносный…

Подробнее

Атака NoRelationship позволяет обходить фильтры вредоносных URL

В ходе атаки злоумышленник отправляет жертве электронное письмо с вложением .docx, содержащим ссылку на фишинговую страницу. Исследователи компании Avanan сообщили о новой фишинговой атаке, позволяющей злоумышленникам обходить фильтры Microsoft для отсеивания вредоносных файлов. Если коротко, злоумышленники могут скрывать вредоносные ссылки благодаря уязвимости в решениях для сканирования электронной почты, связанной с синтаксическим анализом ссылок. Атака, впервые…

Подробнее

Записи 2,7 млн звонков на линию здравоохранения Vårdguiden оказались в открытом доступе

Данные, которые собирались с 2013 года, были незашифрованными и хранились на сервере, не защищенном паролем. Записи 170 тыс. часов звонков на линию шведской медицинской консультативной службы Vårdguiden 1177 хранились в открытом доступе на незащищенном сервере шведского оператора связи, компании Voice Integrate Nordic AB, сообщил ресурс Computer Sweden. Данные, которые собирались с 2013 года, были незашифрованными…

Подробнее