Киберпреступники находят новые способы атак на медицинские устройства

Злоумышленники могут использовать информацию из сообщений об ошибках для подготовки кибератаки. Киберпреступники используют сообщения об ошибках от подключенных медицинских устройств, включая радиологические и рентгеновские аппараты, а также другие системы визуализации для того, чтобы получить ценную информацию. Полученные данные затем используются для атак, увеличивая вероятность успешного взлома, сообщили эксперты из компании Zingbox. «Киберпреступники находят новые способы…

Подробнее

50 млн аккаунтов в Facebook оказались под угрозой взлома из-за ошибки

Атакующие проэксплуатировали уязвимость в коде Facebook, затронувшую функцию «Посмотреть как». Компания Facebook предупредила об ошибке на сайте, воспользовавшись которой злоумышленники могли получить доступ к учетным записям 50 млн пользователей социальной сети. Согласно сообщению вице-президента компании Гая Розена (Guy Rosen), расследование произошедшего все еще на ранней стадии, однако уже сейчас известно, что атакующие проэксплуатировали уязвимости в…

Подробнее

Аналитик из США обвинил Россию в технологической отсталости

Как СССР, так и Россия скопировали большое количество западных разработок, начиная ядерным оружием и заканчивая видеоиграми. СССР, а впоследствии и Россия, постоянно внедряли западные технологии, не предполагающие соблюдение авторских прав, что может говорить о неспособности РФ использовать собственные разработки, считает автор аналитического издания The National Interest Майкл Пек (Michael Peck). По словам эксперта, как СССР,…

Подробнее

В ядре Linux исправлена критическая уязвимость

Разработчики дистрибутивов Linux не спешат обновлять ядро. Исследователь безопасности Янн Хорн (Jann Horn) из Google Project Zero обнаружил в ядре Linux опасную уязвимость. Проблема присутствует в ядре с августа 2014 года, когда была выпущена версия 3.16. Обнаруженная Хорном уязвимость использования памяти после высвобождения (CVE-2018-17182) позволяет вызывать отказ в обслуживании и выполнять произвольный код с привилегиями…

Подробнее

Facebook уличили в передаче рекламодателям номеров телефонов пользователей

Социальная сеть передавала данную информацию, даже если пользователь скрыл ее. Группа ученых из Принстонского и Северо-Восточного университетов (США) опубликовала исследование, согласно которому компания Facebook передавала рекламодателям телефонные номера пользователей своей социальной сети, даже если данная информация была скрыта. Экспертам удалось загрузить несколько сотен мобильных номеров пользователей. Как выяснилось позднее, социальная сеть использует данную информацию для…

Подробнее

Cisco выпустила исправления для 13 опасных уязвимостей в IOS и IOS XE

Проблемы могут использоваться для получения повышенных привилегий или осуществления атак, приводящих к сбою в работе устройства. Компания Cisco выпустила обновления, исправляющие 13 уязвимостей высокой степени опасности, которые затрагивают устройства, использующие сетевое программное обеспечение IOS и IOS XE. Проблемы представляют особую опасность, поскольку могут использоваться для повышения привилегий или осуществления атак, приводящих к сбою в работе…

Подробнее

Максим Филиппов вошел в совет премии Magic People, Value-Added People 2018

Максим Филиппов, директор по развитию бизнеса компании Positive Technologies в России, вошел в состав экспертного совета Magic People, Value-Added People 2018. Максим Филиппов, директор по развитию бизнеса компании Positive Technologies в России, вошел в состав экспертного совета Magic People, Value-Added People 2018. Вместе с другими экспертами премии Максим выберет победителей проекта. Сбор заявок на участие…

Подробнее

Microsoft объявила о прекращении поддержки «классической» версии Skype

Поддержка Skype 7 и более ранних версий для ПК будет прекращена 1 ноября. Компания Microsoft заявила о прекращении поддержки «классической» версии приложения Skype. Согласно сообщению в блоге разработчиков, поддержка Skype 7 и более ранних версий для ПК будет прекращена 1 ноября, а 15 ноября — для мобильных устройств. Данные версии продолжат работать в течение «некоторого…

Подробнее

Мобильные сайты без разрешения получают доступ к датчикам смартфона

Более 3,5 тыс. сайтов из рейтинга Top 100 тыс. Alexa содержат скрипты, получающие доступ к одному или нескольким датчикам в мобильном устройстве. Как правило, приложения запрашивают разрешение на доступ к датчикам телефона (датчик движения, освещенности и т.д.), однако эта норма не распространяется на web-сайты, загружаемые в мобильных браузерах, выяснила команда исследователей из ряда американских университетов.…

Подробнее

Обнаружен новый многофункциональный IoT-ботнет Torii

Torii поддерживает один из самых больших наборов архитектур процессоров по сравнению с другими ботнетами. Исследователи безопасности обнаружили новый IoT-ботнет Torii, по функциональным возможностям превосходящий Mirai и его многочисленные варианты. Разработчики ботнета намерены охватить широкий спектр устройств и для этой цели они создали двоичные файлы для нескольких архитектур процессоров. Связь с C&C-серверами шифруется, а возможности ботнета…

Подробнее