Daily Archives - 06.04.2018

В СЕТИ ОБНАРУЖЕНЫ 1,5 МЛРД КОНФИДЕНЦИАЛЬНЫХ ДОКУМЕНТОВ

В СЕТИ ОБНАРУЖЕНЫ 1,5 МЛРД КОНФИДЕНЦИАЛЬНЫХ ДОКУМЕНТОВ

В СЕТИ ОБНАРУЖЕНЫ 1,5 МЛРД КОНФИДЕНЦИАЛЬНЫХ ДОКУМЕНТОВ Экспертам удалось обнаружить порядка 12 петабайт незащищенных данных. Исследователи кибербезопасности из компании Digital Shadows в течение первых трех месяцев 2018 года просканировали интернет на предмет конфиденциальных документов с помощью специального инструмента. По итогам сканирования, экспертам удалось обнаружить порядка 12 петабайт незащищенных данных. Эксперты не сообщили...

Подробнее...
РОСКОМНАДЗОР НАМЕРЕН ЗАБЛОКИРОВАТЬ TELEGRAM

РОСКОМНАДЗОР НАМЕРЕН ЗАБЛОКИРОВАТЬ TELEGRAM

РОСКОМНАДЗОР НАМЕРЕН ЗАБЛОКИРОВАТЬ TELEGRAM РКН направил иск в суд об ограничении доступа к мессенджеру. В пятницу, 6 апреля, Роскомнадзор подал иск в Таганский районный суд о блокировке Telegram в связи с отказом оператора мессенджера компании Telegram Messenger Limited Liability Partnership выполнить обязанности организатора распространения информации (ОРИ) и предоставить ключи шифрования российским спецслужбам....

Подробнее...
НОВЫЙ IOT-БОТНЕТ АТАКУЕТ ФИНАНСОВЫЙ СЕКТОР

НОВЫЙ IOT-БОТНЕТ АТАКУЕТ ФИНАНСОВЫЙ СЕКТОР

НОВЫЙ IOT-БОТНЕТ АТАКУЕТ ФИНАНСОВЫЙ СЕКТОР Ботнет состоит из более чем 13 тыс. устройств, каждое из которых имеет уникальный IP-адрес. Исследователи безопасности из компании Recorded Future обнаружили новый ботнет, состоящий из интернет-телевизоров, web-камер и маршрутизаторов. Жертвами ботнета стали три организации из финансового сектора. По словам исследователей, ботнет является разновидностью IoTroop и используется для осуществления...

Подробнее...
УЯЗВИМОСТЬ В КОММУТАТОРАХ CISCO ИСПОЛЬЗУЕТСЯ ДЛЯ АТАК НА ОБЪЕКТЫ КИ ПО ВСЕМУ МИРУ

УЯЗВИМОСТЬ В КОММУТАТОРАХ CISCO ИСПОЛЬЗУЕТСЯ ДЛЯ АТАК НА ОБЪЕКТЫ КИ ПО ВСЕМУ МИРУ

УЯЗВИМОСТЬ В КОММУТАТОРАХ CISCO ИСПОЛЬЗУЕТСЯ ДЛЯ АТАК НА ОБЪЕКТЫ КИ ПО ВСЕМУ МИРУ Некоторые из атак были проведены группировкой, известной как Dragonfly, Crouching Yeti и Energetic Bear. Хакерские группировки используют уязвимость в коммутаторах Cisco с поддержкой технологии SMI (Smart Install) для атак на объекты критической инфраструктуры по всему миру, предупредили специалисты команды...

Подробнее...
ПРОДЕМОНСТРИРОВАН НОВЫЙ ВЕКТОР АТАКИ НА СЕРВЕРЫ ЧЕРЕЗ СПЯЩИЙ РЕЖИМ

ПРОДЕМОНСТРИРОВАН НОВЫЙ ВЕКТОР АТАКИ НА СЕРВЕРЫ ЧЕРЕЗ СПЯЩИЙ РЕЖИМ

ПРОДЕМОНСТРИРОВАН НОВЫЙ ВЕКТОР АТАКИ НА СЕРВЕРЫ ЧЕРЕЗ СПЯЩИЙ РЕЖИМ Уязвимость Lost Pointer позволяет злоумышленникам скомпрометировать устройство на определенной стадии спящего режима. В рамках конференции Black Hat Asia 2018 исследователи кибербезопасности из Национального научно-исследовательского института безопасности Южной Кореи продемонстрировали новый вектор атаки S3 Sleep, направленный на среду Intel Trusted eXecution Environment (TXT). Уязвимость...

Подробнее...
ЭКСПЕРТУ УДАЛОСЬ ПЕРЕХВАТИТЬ СВЫШЕ 2 ТЫС. ПОДДОМЕНОВ ПОЛЬЗОВАТЕЛЕЙ CLOUDFRONT

ЭКСПЕРТУ УДАЛОСЬ ПЕРЕХВАТИТЬ СВЫШЕ 2 ТЫС. ПОДДОМЕНОВ ПОЛЬЗОВАТЕЛЕЙ CLOUDFRONT

ЭКСПЕРТУ УДАЛОСЬ ПЕРЕХВАТИТЬ СВЫШЕ 2 ТЫС. ПОДДОМЕНОВ ПОЛЬЗОВАТЕЛЕЙ CLOUDFRONT Уязвимость в механизме маршрутизации Amazon CloudFront позволяет атакующим перенаправлять некорректно настроенные поддомены на свой сервер. В рамках исследования возможных уязвимостей в CDN-сервисе Amazon CloudFront экспертам компании MindPoint Group удалось перехватить более 2 тыс. поддоментов легитимных сайтов, в том числе принадлежащих компаниям Bloomberg, Reuters,...

Подробнее...
СЕТЬ КРИПТОВАЛЮТЫ VERGE ПОДВЕРГЛАСЬ МОЩНОЙ КИБЕРАТАКЕ

СЕТЬ КРИПТОВАЛЮТЫ VERGE ПОДВЕРГЛАСЬ МОЩНОЙ КИБЕРАТАКЕ

СЕТЬ КРИПТОВАЛЮТЫ VERGE ПОДВЕРГЛАСЬ МОЩНОЙ КИБЕРАТАКЕ Атака стала возможной из-за ошибки в коде, позволяющей выпускать блоки с поддельной временной отметкой. В среду, 4 апреля, сеть криптовалюты Verge (XVG) подверглась мощной кибератаке, повлекшей за собой проблемы с майнингом у большинства пользователей. Как следует из обсуждения инцидента на форуме Bitcointalk, атака была делом рук неизвестного...

Подробнее...
ПРЕДСТАВЛЕН МЕТОД ОРГАНИЗАЦИИ СКРЫТОГО КАНАЛА В СТАНДАРТЕ GSM С ПОМОЩЬЮ АТ-КОМАНД

ПРЕДСТАВЛЕН МЕТОД ОРГАНИЗАЦИИ СКРЫТОГО КАНАЛА В СТАНДАРТЕ GSM С ПОМОЩЬЮ АТ-КОМАНД

ПРЕДСТАВЛЕН МЕТОД ОРГАНИЗАЦИИ СКРЫТОГО КАНАЛА В СТАНДАРТЕ GSM С ПОМОЩЬЮ АТ-КОМАНД Техника может быть использована для кражи корпоративных данных, удаленной активации устройств, скрытых коммуникаций и пр. Специалисты Альфонсо Муньез (Alfonso Muñoz) и Хорхе Куадрадо (Jorge Cuadrado) разработали новый метод организации скрытого канала связи в стандарте GSM при помощи модифицированных АТ-команд. Используя метаданные...

Подробнее...