Представлена первая в истории коллизионная атака с заданным префиксом на SHA-1

Атака позволяет подделывать любой документ, подписанный с использованием алгоритма SHA-1. На прошлой неделе была представлена первая в истории атака поиска коллизий хэш-функций SHA-1 с заданным префиксом, представляющая собой более практичную версию коллизионной атаки на SHA-1, продемонстрированной экспертами Google два года назад. Это значит, что теперь атаки поиска коллизий хэш-функций могут осуществляться с использованием заданных значений…

Подробнее

Обнародован план работы центра управления автономным Рунетом

В задачи центра войдут анализ интернет-маршрутов и разработка средств для мониторинга и управления Рунетом. Правительство РФ опубликовало план работы Центра мониторинга и управления сетью связи общего пользования, который будет обеспечивать работу российского сегмента Интернета в изолированном режиме в случае внешних угроз. В постановлении также прописаны правила, по которым будет выделяться финансирование на создание и функционирование…

Подробнее

Уязвимость в PHP-компоненте ставит под угрозы сайты на Drupal, Joomla и Typo3

Уязвимость обхода каталога позволяет заменить легитимный phar-архив сайта вредоносным. Web-сайты, работающие на базе систем управления контентом Drupal, Joomla и Typo3, уязвимы к выполнению вредоносного кода. Уязвимость затрагивает разработанный Typo3 PHP-компонент PharStreamWrapper с открытым исходным кодом. CVE-2019-11831 представляет собой уязвимость обхода каталога (path-traversal), позволяющую заменить легитимный phar-архив сайта вредоносным. Phar-архив используется для хранения PHP-приложения или библиотеки…

Подробнее

Нидерландская полиция потеряла доступ к браслетам слежения из-за некорректного обновления ПО

В качестве меры предосторожности полиция арестовала носителей элктронных браслетов, находящихся в группе высокого риска. Некорректное обновление прошивки вывело из строя сотни электронных браслетов слежения, используемых полицией Нидерландов, в результате правоохранители не смогли получить доступ к системе мониторинга. Инцидент произошел 9 мая нынешнего года. Согласно сообщению Министерства юстиции и безопасности Нидерландов (Ministerie van Justitie en Veiligheid),…

Подробнее

Серверы Microsoft SharePoint находятся под постоянными атаками

Уже более двух недель злоумышленники активно эксплуатируют известную уязвимость в SharePoint. ИБ-эксперты из Канады и Саудовской Аравии предупредили о кибератаках на серверы Microsoft SharePoint, продолжающихся в течение уже более двух недель. В ходе атак злоумышленники эксплуатируют известную уязвимость CVE-2019-0604 . Согласно уведомлению безопасности Microsoft, уязвимость позволяет выполнить произвольный код в контексте пула приложения SharePoint и…

Подробнее

«Русские хакеры» взломали три антивирусные компании в США

В Сети выставлены на продажу данные, принадлежащие трем американским производителям решений безопасности. Киберпреступная группировка, предположительно российского происхождения, выставила на продажу информацию, похищенную у трех американских производителей антивирусного ПО. Речь идет о группировке под названием Fxmsp, долгое время специализирующейся на продаже подлинных корпоративных данных. Как сообщает ИБ-компания Advanced Intelligence (AdvIntel), нелегальный бизнес принес киберпреступникам порядка $1…

Подробнее

Великобритания может отложить развертывание сетей 5G из соображений безопасности

Великобритания намерена ужесточить правила работы Huawei в стране, не прибегая к прямому запрету. Власти Великобритании могут приостановить развертывание сетей 5G в случае, если будут наложены ограничения на использование оборудования китайской компании Huawei. Об этом сообщил глава Министерства по делам цифровых технологий, культуры, СМИ и спорта Великобритании Джереми Райт (Jeremy Wright). «Существует вероятность отсрочки в процессе…

Подробнее

Представлен способ отслеживания курсора мыши с помощью HTML и CSS

Новый метод позволяет обойти все известные технологии защиты от отслеживания. Исследователь в области безопасности Дэви Вибирал (Davy Wybiral) продемонстрировал новый метод, с помощью которого сайты могут отслеживать перемещение курсора мыши посетителей, используя исключительно HTML и CSS. Более того, данный метод позволяет обойти все известные технологии защиты от отслеживания. На сегодняшний день большинство методов отслеживания задействуют…

Подробнее

NIST готовит рекомендации для энергокомпаний по защите IIoT-устройств

Общественное обсуждение проекта продлится до 5 июня нынешнего года. Национальный киберцентр передового опыта (NCCoE) Национального института стандартов и технологий США (National Institute of Standards and Technology) разрабатывает проект рекомендаций для энергетических компаний по обеспечению безопасности устройств IIoT («промышленный Интернет вещей», Industrial Internet of Things). «Национальный киберцентр передового опыта предлагает проект, который будет концентрироваться на помощи…

Подробнее

UC Browser и UC Browser Mini для Android-устройств уязвимы к URL-спуфингу

Уязвимость позволяет выдавать вредоносные домены за доверенные, однако разработчик отказывается ее исправлять. Последние версии браузеров UC Browser и UC Browser Mini для Android-устройств, насчитывающие более 600 млн загрузок, уязвимы к URL-спуфингу. Уязвимость была обнаружена исследователем безопасности Арифом Ханом (Arif Khan), который уведомил о ней разработчика UCWeb в прошлом месяце. URL-спуфинг представляет собой кибератаку, основывающуюся на…

Подробнее