Эксперты MIT работают над новым методом предотвращения атак Meltdown/Spectre

Метод под наванием DAWG предусматривает так называемое «безопасное разделение данных». В январе текущего года общественность всколыхнуло известие об уязвимостях класса Meltdown и Spectre, затрагивающих практически все современные процессоры производства Intel, AMD и ARM. Данные уязвимости позволяют получить доступ к конфиденциальной информации (например, к паролям и ключам шифрования), хранящейся в системной памяти. Хотя производители выпустили обновления,…

Подробнее

Найден простой способ сохранения присутствия на ПК Windows

Техника RID Hijacking основана на эксплуатации одного из параметров учетных записей Windows. Исследователь в области безопасности Себастьян Кастро (Sebastián Castro) описал метод, позволяющий получить права администратора на компьютере под управлением ОС Windows и сохранения присутствия на системе после ее перезагрузки. Техника, получившая название RID Hijacking, весьма проста в использовании и основана на эксплуатации одного из…

Подробнее

Уязвимость на сайте Tumblr позволяла похитить данные пользователей

С помощью ПО для отладки можно было просматривать определенную информацию из учетных записей. В среду, 17 октября, администрация блог-платформы Tumblr сообщила об уязвимости в web-интерфейсе для десктопных компьютеров, позволяющей похищать конфиденциальную информацию. По словам представителей Tumblr, в ходе расследования свидетельств эксплуатации уязвимости в преступных целях выявлено не было. Проблема затрагивала код, отвечающий за кнопку «Рекомендуемые…

Подробнее

МИД Словакии подверглось мощной кибератаке

Атакующим не удалось получить доступ к секретной информации. На Министерство иностранных дел Словакии была осуществлена мощная кибератака из-за рубежа с целью кражи данных и документов из сети ведомства. Об этом сообщил премьер-министр страны Петер Пеллегрини (Peter Pellegrini). Вмешательство в сеть обнаружила военная разведка Словакии, после того, как компьютеры стали необычно функционировать. По словам Пеллегрини, речь…

Подробнее

Уязвимости в маршрутизаторах D-Link позволяют получить над ними полный контроль

Проблема затрагивает восемь моделей, но производитель пообещал выпустить патчи только для двух. Восемь моделей маршрутизаторов D-Link серии DWR содержат уязвимости, позволяющие постороннему захватить полный контроль над устройствами. Тем не менее, производитель пообещал выпустить обновление только для двух моделей. Исследователь из Силезского технологического университета (Польша) Блажей Адамчик (Błażej Adamczyk) обнаружил уязвимости в мае нынешнего года. Проблема…

Подробнее

21 октября стартует традиционный HackQuest ZeroNights!

Задачи HackQuest — найти уязвимости в веб-приложениях, отреверсить, проанализировать трафик, написать бинарный эксплойт. Задачи HackQuest — найти уязвимости в веб-приложениях, отреверсить, проанализировать трафик, написать бинарный эксплойт. Победители получат инвайт на ZeroNights 2018. Продолжительность Квеста — 7 суток, с 20.00 21 октября по 20.00 28 октября. Каждый день – одно задание. На решение – 24 часа.…

Подробнее

Неподдерживаемый счетчик твитов используется для мошенничества

Злоумышленники взломали New Share Counts и заменили его вредоносным скриптом, перенаправляющим на фишинговый сайт. Операторам, использующим на своих сайтах сторонние скрипты, необходимо следить за тем, поддерживаются ли они разработчиками. В противном случае, злоумышленники могут заменить устаревший скрипт вредоносным, как это произошло со счетчиком твитов New Share Counts. Поддержка New Share Counts закончилась в июле 2018…

Подробнее

Минкультуры РФ предложило свои критерии по определению анонимных сайтов

Регулятор предложил реализовать механизм внесудебной блокировки анонимных сайтов и ввести критерии анонимности. Министерство культуры РФ разработало новый способ борьбы с интернет-пиратами. Согласно подготовленным к круглому столу информационным материалам, регулятор предложил реализовать механизм внесудебной блокировки анонимных сайтов и ввести четкие критерии анонимности, сообщает информагентство «РИА Новости». По мнению Минкультуры, анонимными должны считаться ресурсы, владельцы которых не…

Подробнее

Наследник BlackEnergy атакует энергетические предприятия Украины и Польши

Эксперты характеризуют группировку GreyEnergy как «одну из наиболее опасных APT-групп, терроризирующих Украину последние несколько лет». Киберпреступная группировка инфицировала новейшей вредоносной программой GreyEnergy системы трех энергетических компаний Украины и Польши в рамках подготовки к будущим разрушительным атакам. Специалисты ESET, обнаружившие новую кампанию, характеризуют группировку GreyEnergy как «одну из наиболее опасных APT-групп, терроризирующих Украину последние несколько лет».…

Подробнее

Уязвимость в Libssh позволяет без пароля перехватить контроль над сервером

Процесс эксплуатации проблемы "до смешного прост". В библиотеке Libssh обнаружена уязвимость, позволяющая обойти механизм авторизации и получить полный контроль над сайтом или сервером без пароля. Проблема (CVE-2018-10933) вызвана логической ошибкой, появившейся в версии Libssh 0.6, выпущенной в 2014 году. Как отмечается, процесс ее эксплуатации «до смешного прост». Атакующему потребуется всего лишь отправить сообщение «SSH2_MSG_USERAUTH_SUCCESS» на…

Подробнее