Исследователи смогут заработать $250 тыс. за взлом Tesla Model 3

Первый исследователь, взломавший автомобиль, получит в награду новенькую Tesla Model 3. Организаторы конференции по безопасности Pwn2Own CanSecWest, которая состоится в марте нынешнего года в Ванкувере (Канада), позволят исследователям в области безопасности взломать автомобиль Tesla Model 3. Участники смогут получить награды в размере от $35 тыс. до $250 тыс. в зависимости от используемых ими эксплоитов и…

Подробнее

Microsoft отказалась исправлять опасную уязвимость в Windows

Проблема связана с обработкой формата vCard и позволяет выполнить код в контексте текущего пользователя. Специалисты команды ZDI опубликовали подробности об уязвимости в ОС Windows, которая при определенных условиях предоставляет возможность удаленного выполнения кода в контексте текущего пользователя. Проблема связана с процессом обработки vCard (текстового формата для обмена электронными визитными карточками), который также поддерживается Microsoft Outlook.…

Подробнее

В РФ появится единый реестр отечественного радиоэлектронного оборудования

Профильные ведомства должны предоставить соответствующий проект до 1 марта 2019 года. В России появится единый реестр отечественного радиоэлектронного оборудования. Согласно поручению вице-премьера Максима Акимова, до 1 марта текущего года Минпромторг, Минэкономразвития, Минкомсвязи и ФАС должны предоставить проект нормативного правового акта о создании соответствующего реестра. К вышеупомянутому сроку Минпромторгу, Минфину и ФАС также поручено подготовить изменения…

Подробнее

Польша задумалась о запрете на использование продуктов Huawei

Польша призывает ЕС и НАТО выработать совместную позицию относительно исключения продукции компании Huawei с рынков. Польша может рассмотреть вопрос о запрете использования продуктов Huawei государственными органами, заявил курирующий вопросы кибербезопасности чиновник Кароль Оконьски (Karol Okonski). Сообщение последовало после ареста китайского представителя Huawei в Польше на прошлой неделе. Правительство страны может также ужесточить законодательство, что позволит…

Подробнее

В хостинговой платформе Bluehost обнаружены опасные уязвимости

Самой серьезной проблемой является некорректная конфигурация технологии CORS. Независимый исследователь безопасности Паулос Йибело (Paulos Yibelo) обнаружил в популярной хостинговой платформе Bluehost множественные уязвимости, позволяющие злоумышленникам с легкостью завладеть чужой учетной записью. В частности, эксперт выявил уязвимости раскрытия информации и недостаток проверки подлинности паролей при смене учетных данных. Самой серьезной проблемой является некорректная конфигурация технологии CORS,…

Подробнее

Все реализации SCP подвержены уязвимостям 36-летней давности

Проблемы затрагивают OpenSSH, Putty и WinSCP. Все реализации протокола SCP (Secure Copy Protocol), выпущенные за последние 36 лет, содержат ряд уязвимостей, позволяющих вредоносному SCP-серверу внести несанкционированные изменения на целевой системе и скрыть вредоносные операции на терминале. SCP представляет собой сетевой протокол, реализующий передачу файлов между двумя сетевыми устройствами по защищенному каналу SSH. SCP основан на…

Подробнее

GoDaddy внедряет в сайты своих клиентов JavaScript-код без их согласия

Скрипт предназначен для улучшения производительности, но по иронии судьбы замедляет работу сайтов. Регистратор доменов GoDaddy внедряет в сайты своих американских клиентов JavaScript-код, не наилучшим образом влияющий на производительность ресурсов. Первым о проблеме сообщил web-разработчик Игорь Кромин (Igor Kromin). Интерфейс администрирования его сайта внезапно стал выдавать ошибку. Причиной оказался посторонний JavaScript-код, загруженный на сайт без ведома…

Подробнее

Распространяемый через торренты поддельный видеофайл подменяет результаты поиска в Google

Киберпреступники часто распространяют вредоносное ПО через The Pirate Bay. Распространяемое через The Pirate Bay и замаскированное под видеофайл вредоносное ПО заражает компьютеры под управлением Windows и выполняет ряд вредоносных функций. К примеру, вредонос способен внедрять подготовленный злоумышленником контент на такие популярные сайты, как Википедия, Google или Яндекс. Киберпреступники часто распространяют вредоносное ПО через The Pirate…

Подробнее

Федерация экономических организаций Японии подвергалась атакам APT10

Китайские кибершпионы в течение двух лет предположительно имели доступ к данным японских экономических организаций. Федерация экономических организаций Японии в течение продолжительного периода времени подвергалась масштабным кибератакам. Об этом в воскресенье, 13 января, сообщила японская газета Asahi. По данным японских и британских спецслужб, ответственность за кибератаку «более чем вероятно» лежит на группировке APT10, предположительно финансируемой Минобороны…

Подробнее

Обзор инцидентов безопасности за период с 7 по 13 января 2019 года

Коротко о главных событиях минувшей недели. Охотники за цифровой валютой не отдыхают даже в новогодние праздники, активно продолжая атаковать криптобиржи. В начале 2019 года одной из жертв стал сервис Coinbase, лишившийся $1,1 млн в криптовалюте ETC в результате атаки на блокчейн. Первые атаки были зафиксированы 5 января нынешнего года. В результате реорганизации блокчейна злоумышленникам удалось…

Подробнее