В браузере Tor исправлена критическая уязвимость

Речь идет об уязвимости удаленного выполнения кода в Firefox, которую уже эксплуатируют злоумышленники. Команда проекта Tor выпустила обновление под номером 8.5.2, исправляющее критическую уязвимость, затрагивающую браузер Firefox в составе Tor. Речь идет об уязвимости удаленного выполнения кода (CVE-2019-11707) в Firefox, которую уже эксплуатируют злоумышленники. Инженеры Mozilla исправили проблему с выпуском обновлений Firefox 67.0.3 и Firefox…

Подробнее

В MongoDB появился новый механизм шифрования

Шифрование FLE призвано защитить данные на случай компрометации сервера или БД. Выпущенная на этой неделе версия MongoDB 4.2 получила новый механизм шифрования для надежной защиты информации на случай компрометации базы данных или сервера. Речь идет о шифровании на уровне поля (field-level encryption, FLE) – механизма, не предполагающего хранение криптографических ключей и проведение каких-либо операций по…

Подробнее

В Oracle WebLogic Server исправлена очередная уязвимость десериализации

Исправленная уязвимость CVE-2019-2725 снова вернулась в виде бага CVE-2019-2729. На этой неделе компания Oracle исправила уязвимость десериализации в WebLogic Server, позволяющую удаленно выполнить код и активно используемую в атаках. Проблема получила идентификатор CVE-2019-2729 и повторяет исправленную в апреле уязвимость CVE-2019-2725, используемую ранее для распространения вымогательского ПО Sodinokibi и майнеров криптовалют. Согласно уведомлению Oracle, уязвимость можно…

Подробнее

Челябинец осужден за взлом личных кабинетов в платежных системах

Злоумышленник получил 10 месяцев ограничения свободы. Центральный районный суд Челябинска вынес приговор местному жителю, который с помощью вредоносного ПО получал доступ к персональной информации граждан, сообщило агентство «Интерфакс-Урал». С помощью вредоносных программ челябинец получал доступ к персональным данным в электронных платежных системах, а также учетным записям в социальных сетях. Однако снять деньги злоумышленнику помешали сотрудники…

Подробнее

Вредоносное ПО использует новый способ обхода двухфакторной аутентификации

Вредонос является первым, способным обходить ограничения для приложений по использованию SMS. Компания ESET обнаружила вредоносное ПО для Android, способное обходить механизм двухфакторной аутентификации без доступа к SMS-сообщениям. Вредоносное ПО распространяется под видом приложений турецкой криптовалютной биржи BtcTurk и предназначено для похищения учетных данных пользователей BtcTurk. Вместо того чтобы перехватывать SMS-сообщения с одноразовым паролем для двухфакторной…

Подробнее

Уязвимости в MMC позволяют перехватить контроль над системой

Атакующие могут проэксплуатировать проблемы с помощью механизма snap-in в MMC. В консоли управления Windows (Microsoft Management Console, MMC), используемой системными администраторами для конфигурации и отслеживания работы системы, содержит ряд уязвимостей, воспользовавшись которыми злоумышленники смогут внедрить вредоносное ПО или перехватить контроль на атакуемой машиной. Группа уязвимостей, включающая XSS- и XXE-баги, получила общий идентификатор CVE-2019-0948. Атакующие могут…

Подробнее

Новое шпионское ПО похищает военную информацию в странах Среднего Востока

В ходе операции Bouncing Golf порядка 660 Android-смартфонов были инфицированы вредоносным ПО. Специалисты компании Trend Micro обнаружили новую кибершпионскую кампанию, в ходе которой порядка 660 Android-смартфонов в странах Среднего Востока были инфицированы вредоносным ПО. Большая часть похищенной информации является военной. Используемое в кампании вредоносное ПО очень агрессивно и способно собирать данные о телефонных звонках, текстовые…

Подробнее

Positive Technologies: небезопасное хранение данных – основной недостаток мобильных приложений

Эксперты протестировали мобильные приложения для iOS и Android и выяснили, что в большинстве приложений данные хранятся небезопасно, а хакеру редко требуется физический доступ к смартфону жертвы для их кражи. По данным исследования , приложения для Android с критически опасными уязвимостями встречаются несколько чаще, чем программы для iOS (43% против 38%). Однако эта разница несущественна, считают…

Подробнее

Киберпреступники используют устаревшие версии Cobalt Strike для маскировки

Злоумышленники предпочитают использовать устаревшие версии инструмента, если другие хакерские группировки еще не перешли на новые релизы Cobalt Strike. Хотя разработчики фреймворка Cobalt Strike выпустили обновления в январе и мае нынешнего года (3.13 и 3.14 соответственно), десятки серверов все еще работают на устаревших выпусках платформы, причем некоторые из них используют пиратские, взломанные или незарегистрированные версии Cobalt…

Подробнее

Правообладатели предлагают удалять из поисковой выдачи пиратские сайты целиком

В рамках работы над антипиратским законопроектом правообладатели предложили ужесточить меры против пиратских сайтов. Российские правообладатели предлагают ужесточить меры против сайтов, регулярно нарушающие авторские права. По их мнению, удалять из поисковой выдачи только ссылки на страницы с пиратским контентом недостаточно, а нужно удалять весь домен целиком. Инициатива была предложена в рамках работы над законопроектом, призванным заменить…

Подробнее