РОСКОМНАДЗОР НАМЕРЕН ЗАБЛОКИРОВАТЬ TELEGRAM

РОСКОМНАДЗОР НАМЕРЕН ЗАБЛОКИРОВАТЬ TELEGRAM

РОСКОМНАДЗОР НАМЕРЕН ЗАБЛОКИРОВАТЬ TELEGRAM РКН направил иск в суд об ограничении доступа к мессенджеру. В пятницу, 6 апреля, Роскомнадзор подал иск в Таганский районный суд о блокировке Telegram в связи с отказом оператора мессенджера компании Telegram Messenger Limited Liability Partnership выполнить обязанности организатора распространения информации (ОРИ) и предоставить ключи шифрования российским спецслужбам.

Подробнее
НОВЫЙ IOT-БОТНЕТ АТАКУЕТ ФИНАНСОВЫЙ СЕКТОР

НОВЫЙ IOT-БОТНЕТ АТАКУЕТ ФИНАНСОВЫЙ СЕКТОР

НОВЫЙ IOT-БОТНЕТ АТАКУЕТ ФИНАНСОВЫЙ СЕКТОР Ботнет состоит из более чем 13 тыс. устройств, каждое из которых имеет уникальный IP-адрес. Исследователи безопасности из компании Recorded Future обнаружили новый ботнет, состоящий из интернет-телевизоров, web-камер и маршрутизаторов. Жертвами ботнета стали три организации из финансового сектора. По словам исследователей, ботнет является разновидностью IoTroop и используется для осуществления DDoS-атак на…

Подробнее
УЯЗВИМОСТЬ В КОММУТАТОРАХ CISCO ИСПОЛЬЗУЕТСЯ ДЛЯ АТАК НА ОБЪЕКТЫ КИ ПО ВСЕМУ МИРУ

УЯЗВИМОСТЬ В КОММУТАТОРАХ CISCO ИСПОЛЬЗУЕТСЯ ДЛЯ АТАК НА ОБЪЕКТЫ КИ ПО ВСЕМУ МИРУ

УЯЗВИМОСТЬ В КОММУТАТОРАХ CISCO ИСПОЛЬЗУЕТСЯ ДЛЯ АТАК НА ОБЪЕКТЫ КИ ПО ВСЕМУ МИРУ Некоторые из атак были проведены группировкой, известной как Dragonfly, Crouching Yeti и Energetic Bear. Хакерские группировки используют уязвимость в коммутаторах Cisco с поддержкой технологии SMI (Smart Install) для атак на объекты критической инфраструктуры по всему миру, предупредили специалисты команды Cisco Talos. По…

Подробнее
ПРОДЕМОНСТРИРОВАН НОВЫЙ ВЕКТОР АТАКИ НА СЕРВЕРЫ ЧЕРЕЗ СПЯЩИЙ РЕЖИМ

ПРОДЕМОНСТРИРОВАН НОВЫЙ ВЕКТОР АТАКИ НА СЕРВЕРЫ ЧЕРЕЗ СПЯЩИЙ РЕЖИМ

ПРОДЕМОНСТРИРОВАН НОВЫЙ ВЕКТОР АТАКИ НА СЕРВЕРЫ ЧЕРЕЗ СПЯЩИЙ РЕЖИМ Уязвимость Lost Pointer позволяет злоумышленникам скомпрометировать устройство на определенной стадии спящего режима. В рамках конференции Black Hat Asia 2018 исследователи кибербезопасности из Национального научно-исследовательского института безопасности Южной Кореи продемонстрировали новый вектор атаки S3 Sleep, направленный на среду Intel Trusted eXecution Environment (TXT). Уязвимость в Intel TXT…

Подробнее
ЭКСПЕРТУ УДАЛОСЬ ПЕРЕХВАТИТЬ СВЫШЕ 2 ТЫС. ПОДДОМЕНОВ ПОЛЬЗОВАТЕЛЕЙ CLOUDFRONT

ЭКСПЕРТУ УДАЛОСЬ ПЕРЕХВАТИТЬ СВЫШЕ 2 ТЫС. ПОДДОМЕНОВ ПОЛЬЗОВАТЕЛЕЙ CLOUDFRONT

ЭКСПЕРТУ УДАЛОСЬ ПЕРЕХВАТИТЬ СВЫШЕ 2 ТЫС. ПОДДОМЕНОВ ПОЛЬЗОВАТЕЛЕЙ CLOUDFRONT Уязвимость в механизме маршрутизации Amazon CloudFront позволяет атакующим перенаправлять некорректно настроенные поддомены на свой сервер. В рамках исследования возможных уязвимостей в CDN-сервисе Amazon CloudFront экспертам компании MindPoint Group удалось перехватить более 2 тыс. поддоментов легитимных сайтов, в том числе принадлежащих компаниям Bloomberg, Reuters, Dow Jones, Гарвардскому…

Подробнее
СЕТЬ КРИПТОВАЛЮТЫ VERGE ПОДВЕРГЛАСЬ МОЩНОЙ КИБЕРАТАКЕ

СЕТЬ КРИПТОВАЛЮТЫ VERGE ПОДВЕРГЛАСЬ МОЩНОЙ КИБЕРАТАКЕ

СЕТЬ КРИПТОВАЛЮТЫ VERGE ПОДВЕРГЛАСЬ МОЩНОЙ КИБЕРАТАКЕ Атака стала возможной из-за ошибки в коде, позволяющей выпускать блоки с поддельной временной отметкой. В среду, 4 апреля, сеть криптовалюты Verge (XVG) подверглась мощной кибератаке, повлекшей за собой проблемы с майнингом у большинства пользователей. Как следует из обсуждения инцидента на форуме Bitcointalk, атака была делом рук неизвестного хакера, обнаружившего…

Подробнее
ПРЕДСТАВЛЕН МЕТОД ОРГАНИЗАЦИИ СКРЫТОГО КАНАЛА В СТАНДАРТЕ GSM С ПОМОЩЬЮ АТ-КОМАНД

ПРЕДСТАВЛЕН МЕТОД ОРГАНИЗАЦИИ СКРЫТОГО КАНАЛА В СТАНДАРТЕ GSM С ПОМОЩЬЮ АТ-КОМАНД

ПРЕДСТАВЛЕН МЕТОД ОРГАНИЗАЦИИ СКРЫТОГО КАНАЛА В СТАНДАРТЕ GSM С ПОМОЩЬЮ АТ-КОМАНД Техника может быть использована для кражи корпоративных данных, удаленной активации устройств, скрытых коммуникаций и пр. Специалисты Альфонсо Муньез (Alfonso Muñoz) и Хорхе Куадрадо (Jorge Cuadrado) разработали новый метод организации скрытого канала связи в стандарте GSM при помощи модифицированных АТ-команд. Используя метаданные и коды ошибок,…

Подробнее
В МЕДОБОРУДОВАНИИ NATUS XLTEK ОБНАРУЖЕНЫ КРИТИЧЕСКИЕ УЯЗВИМОСТИ

В МЕДОБОРУДОВАНИИ NATUS XLTEK ОБНАРУЖЕНЫ КРИТИЧЕСКИЕ УЯЗВИМОСТИ

В МЕДОБОРУДОВАНИИ NATUS XLTEK ОБНАРУЖЕНЫ КРИТИЧЕСКИЕ УЯЗВИМОСТИ С помощью специально сформированного пакета атакующий может вызвать переполнение буфера и выполнить произвольный код. Исследователи из команды Cisco Talos предупредили о ряде уязвимостей в оборудовании для энцефалографии и изучения активности мозга Natus Xltek, позволяющих удаленно выполнить произвольный код или вызвать отказ в обслуживании прибора. В общей сложности специалисты…

Подробнее
БОЛЬШИНСТВО РУКОВОДИТЕЛЕЙ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФРАСТРУКТУРЫ НЕ ГОТОВЫ К КИБЕРАТАКАМ

БОЛЬШИНСТВО РУКОВОДИТЕЛЕЙ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФРАСТРУКТУРЫ НЕ ГОТОВЫ К КИБЕРАТАКАМ

БОЛЬШИНСТВО РУКОВОДИТЕЛЕЙ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФРАСТРУКТУРЫ НЕ ГОТОВЫ К КИБЕРАТАКАМ 35% руководителей мало осведомлены о текущем состоянии кибербезопасности в своей среде, а 23% не осведомлены о ней вовсе.   Почти 60% руководителей объектов критической инфраструктуры заявили в ходе проведенного компанией Ingedy опроса об отсутствии рычагов управления, необходимых для защиты предприятий от киберугроз. Несмотря на то, что…

Подробнее
FACEBOOK СКАНИРУЕТ ОТПРАВЛЕННЫЕ ЧЕРЕЗ MESSENGER ФОТОГРАФИИ И ССЫЛКИ

FACEBOOK СКАНИРУЕТ ОТПРАВЛЕННЫЕ ЧЕРЕЗ MESSENGER ФОТОГРАФИИ И ССЫЛКИ

FACEBOOK СКАНИРУЕТ ОТПРАВЛЕННЫЕ ЧЕРЕЗ MESSENGER ФОТОГРАФИИ И ССЫЛКИ Facebook автоматически сканирует переписку на предмет неприемлемого контента. Facebook просматривает ссылки и изображения, которые пользователи отправляют друг другу в приложении Facebook Messenger, а также читает переписку, если на них поступила жалоба модераторам. Таким образом компания следит, чтобы контент соответствовал правилам Facebook, в противном случае он блокируется и…

Подробнее