Daily Archives - 10.08.2018

В поставляемых 4 американскими компаниями телефонах выявлена опасная уязвимость

Уязвимость позволяет хакерам получить доступ ко всем пользовательским данным. В мобильных телефонах, поставляемых четырьмя американскими операторами связи, обнаружена серьезная уязвимость, позволяющая хакерам получить доступ ко всем пользовательским данным, следует из проведенного экспертами из Kryptowire и финансируемого Министерством внутренней безопасности США исследования. ...

Подробнее...

Уязвимость в VPN-приложении от ЛК раскрывала IP-адреса пользователей

Уязвимые версии приложения не направляют DNS-запросы через безопасный туннель. Исследователь безопасности Дхираж Мишра (Dhiraj Mishra) обнаружил уязвимость в разработанном «Лабораторией Касперского» Android-приложении VPN. По словам исследователя, версия инструмента Kaspersky VPN – Secure Connection 1.4.0.216 и более ранние раскрывают DNS-серверам названия посещаемых сайтов и публичные IP-адреса пользователей. ...

Подробнее...

В банкоматах NCR устранены уязвимости, обнаруженные Positive Technologies

Злоумышленник мог похитить деньги, воспользовавшись недостатками механизмов шифрования запросов между управляющим компьютером банкомата и диспенсером. Исследование уязвимостей было представлено экспертами компании Positive Technologies Владимиром Кононовичем и Алексеем Стенниковым на конференции по информационной безопасности Black Hat в Лас-Вегасе. Проблема заключается в возможности установки устаревшего и менее защищенного ПО на...

Подробнее...

Обнаружено новое вредоносное ПО Princess Evolution

Злоумышленники предлагают Princess Evolution на подпольных хакерских форумах по модели «вредоносное ПО как услуга». Исследователи безопасности из компании Trend Micro обнаружили новый вид вымогательского ПО Princess Evolution, являющийся усовершенствованной версией Princess Locker. По словам специалистов, кампания по распространению вредоноса...

Подробнее...

Хакеры используют JavaScript для определения версии браузера пользователя

Наибольшей популярностью у злоумышленников пользуется функция setTimeout (). Исследователи безопасности из NTT Secure Platform Laboratories опубликовали доклад, в котором проанализировали использование злоумышленниками JavaScript для идентификации уязвимых браузеров. Эксперты выделили несколько методов, с помощью которых злоумышленники осуществляют вредоносную деятельность, используя...

Подробнее...

«Русского хакера» Никулина направили на психиатрическую экспертизу

Данное решение было принято по рекомендации суда. «Русского хакера» Евгения Никулина, ранее экстрадированного из Чехии в США, отправят на психиатрическое обследование по указанию суда. Об этом сообщают РИА «Новости». «На самом деле это не моя инициатива. Судья дал подобную рекомендацию. Мы...

Подробнее...

Ботнет из умных «поливалок» может осушить водохранилище

Ирригационные смарт-системы могут использоваться злоумышленниками в атаках на критическую инфраструктуру. Исследователи из Университета Бен-Гуриона (Израиль) предупредили об опасности кибератак на городские системы водоснабжения с использованием ирригационных смарт-систем. Исследователи обнаружили уязвимости в наиболее популярных коммерческих системах орошения GreenIQ, BlueSpray и RainMachine, позволяющие злоумышленникам удаленно их...

Подробнее...

В мобильных устройствах для оплаты товаров обнаружено множество уязвимостей

Злоумышленник может перехватить зашифрованное Bluetooth-соединение и изменить данные, заставив клиента заплатить больше. Гаджеты и приложения, используемые маленькими магазинами и трейдерами для превращения смартфонов и планшетов в карманные платежные терминалы, уязвимы к кибератакам. Об этом сообщили исследователи безопасности Ли-Энн Галлоуэй (Leigh-Anne Galloway) и Тим Юнусов...

Подробнее...

РКН потребует от Google ответа по поводу утечки «Документов Google»

«Яндекс» уже отчитался перед регулятором по поводу индексации содержимого «Документов Google». Компания «Яндекс» предоставила Роскомнадзору ответ по поводу утечки данных, произошедшей в начале прошлого месяца. Речь идет об индексации содержимого «Документов Google», о которой ранее сообщал SecurityLab. В ночь с 4-го на 5-е июля...

Подробнее...

Вредоносное ПО на базе ИИ может узнавать жертву в лицо

Вредонос действует подобно снайперу, метко стреляющему в намеченную цель. Искусственный интеллект (ИИ) может использоваться для обнаружения и уничтожения вредоносных программ, но это отнюдь не значит, что его также не могут использовать хакеры. Как сообщают специалисты IBM, в «эпоху ИИ» искусственный интеллект рискует стать оружием в руках преступников. ...

Подробнее...