Релиз Chrome 67 вернул возможность использования «загрузочных бомб»

Проблема распространяется и на другие браузеры, в том числе Firefox, Vilvadi, Opera и Brave. В обновлении Google Chrome 67 вернулась техническая ошибка, которая предоставляла мошенникам возможность запугивать пользователей с помощью так называемых «загрузочных бомб» (download bomb). Данный метод атаки позволяет запустить сотни или тысячи загрузок, которые блокируют браузер на определенной на web-странице. За последние несколько…

Подробнее

Иранские хакеры замаскировались под израильских ИБ-экспертов

Группировка Charming Kitten создала фишинговый сайт, имитирующий официальный ресурс компании ClearSky Security. Иранская хакерская группировка, известная под названиями Charming Kitten, Newscaster и Newsbeef, попыталась провести целевую фишинговую операцию под видом израильской ИБ-компании ClearSky Security, ранее обнародовавшей подробности о деятельности злоумышленников. Группировка создала фишинговый сайт, имитирующий официальный ресурс ClearSky Security, добавив опции авторизации через ряд сервисов,…

Подробнее

Житель Кемеровской области осужден за торговлю «шпионскими» очками

За незаконный сбыт технического средства, предназначенного для негласного получения информации, мужчина заплатит 20 тыс. руб. Житель Беловского района Кемеровской области осужден за торговлю «шпионскими» солнцезащитными очками. Как сообщается на сайте СК РФ по Кемеровской области, суд признал 43-летнего мужчину виновным в совершении преступления, предусмотренного ст. 138.1 УК РФ («Незаконный сбыт специального технического средства, предназначенного для…

Подробнее

ФСБ объяснила, что может считаться устройством для скрытого сбора информации

Проект поправок к УК РФ дает определение термину «специальные технические средства для негласного получения информации». SecurityLab неоднократно сообщал о лицах, задержанных и осужденных за продажу «шпионских» гаджетов – специализированных технических средств для негласного сбора информации. Несмотря на существование в УК РФ статьи, предусматривающей наказание за незаконный оборот подобных устройств (ст. 138.1), что именно может считаться…

Подробнее

Израиль обвинил ХАМАС в попытке взлома телефонов военных

Хакеры пытались получить доступ к устройствам через приложения для флирта. Спецслужбы Израиля обвинили хакеров из палестинского движения Хамас в попытке получить доступ к телефонам израильских военных через развлекательные приложения, одно из которых было посвящено чемпионату мира по футболу. Представители ХАМАС под видом молодых девушек знакомились с солдатами на Facebook, при этом хакеры использовали фотографии и…

Подробнее

Лучше, чем отпуск: чем займутся профи в Сочи

Безопасники страны знают, что сделают этим летом. Два дня учебы и два дня приключений — такова программа “Кода ИБ ПРОФИ”, который состоится 26-29 июля. Организаторы гарантируют: это будут четыре самых нескучных дня этим летом. Пленарная дискуссия откроет мир кибербезопасности будущего — эксперты озвучат свои прогнозы на 2024 год. Далее в двухдневной программе мастер-классов опытом поделятся…

Подробнее

Неизвестный агрессивный червь атакует Linux-устройства

На данном этапе о новом Mirai-подобном вредоносе известно очень мало. В прошлом устройства под управлением Linux неоднократно подвергались массовым атакам различного вредоносного ПО и червей, в том числе печально известного Mirai. Теперь исследователи безопасности сообщают о новом неизвестном черве, атакующем Linux-устройства и отличающемся большой агрессивностью. На данном этапе информация о неизвестном вредоносе весьма разрозненна и…

Подробнее

Positive Technologies приглашает на вебинар «PT ISIM netView Sensor: простое решение сложных задач промышленной кибербезопасности»

Вебинар состоится 12 июля в 14:00. Компания Positive Technologies приглашает принять участие в вебинаре «PT ISIM netView Sensor: простое решение сложных задач промышленной кибербезопасности», который состоится 12 июля 2018 года, с 14:00 до 15:00 (по Московскому времени). Тенденции законотворчества ведут к тому, что на каждом промышленном предприятии должны появиться подразделения или сотрудники, отвечающие за кибербезопасность…

Подробнее

Хакеры используют файлы SettingContent-ms для загрузки вредоносного ПО

Злоумышленники превратили опубликованный в прошлом месяце PoC-код в реальный эксплоит для атак на ПК под управлением Windows 10. Авторы вредоносного ПО неистово набросились на новый вектор атак, представленный в начале прошлого месяца. Данный способ предполагает использование файлов SettingContent-ms для выполнения кода на ПК под управлением Windows 10. ИБ-эксперт Мэтт Нельсон (Matt Nelson) опубликовал свое исследование…

Подробнее

В системах синхронизации времени Siemens SICLOCK обнаружены уязвимости

В устройствах Siemens SICLOCK TC100 и SICLOCK TC400 выявлено шесть уязвимостей, в том числе критические. В передатчиках реального времени Siemens SICLOCK обнаружено шесть уязвимостей, в том числе три критические. Одна из них (CVE-2018-4851) позволяет атакующему с доступом к сети вызвать отказ в работе устройства (и потенциально его перезагрузку) путем отправки специально сформированных пакетов. Вторая критическая…

Подробнее