Daily Archives - 17.12.2018

Журналист разблокировал четыре Android-смартфона с помощью гипсовой головы

Сканер лица в смартфонах LG G7 ThinQ, Samsung S9, Samsung Note 8 и OnePlus 6 можно обойти с помощью 3D-модели. Журналисту удалось успешно обойти систему распознавания лица на нескольких высококлассных смартфонах под управлением ОС Android с помощью напечатанной на 3D-принтере модели головы. Журналист Forbes Томас Брюстер (Thomas...

Подробнее...

Обзор инцидентов безопасности за период с 10 по 16 декабря 2018 года

Коротко о главном на прошедшей неделе. На минувшей неделе сразу две крупные технологические компании сообщили об ошибках в API своих социальных платформ, которые стали причиной утечки данных пользователей. 10 декабря компания Google опубликовала пресс-релиз, в котором призналась в наличии ошибки в Google+ API, позволявшей сторонним...

Подробнее...

Создатель Cydia ускорит закрытие магазина из-за опасной уязвимости

Уязвимость связана с токенами авторизации PayPal, подтверждающими покупки. Создатель магазина приложений для взломанных iPhone Джей Фримен (Jay Freeman), более известный как Saurik, объявил о закрытии проекта Cydia. Saurik намеревался полностью прекратить поддержку сервиса в конце текущего года, однако передвинул сроки в связи с обнаружением серьезной уязвимости,...

Подробнее...

Мошенники рассылают фишинговые уведомления о невозможности доставить письмо

Злоумышленники рассылают поддельные уведомления якобы от Office 365 с ссылкой на фишинговую страницу. Исследователь безопасности из SANS ICS Ксавье Мертенс (Xavier Mertens) обнаружил новую фишинговую кампанию, входе которой злоумышленники рассылают поддельные уведомления якобы от Office 365 о невозможности доставить сообщение. Жертвы получают уведомление следующего...

Подробнее...

Ошибка в Twitter предоставляла доступ к личным сообщениям пользователей

Из-за уязвимости некоторые разрешения, например, на доступ к личным сообщениям, оставались скрытыми для пользователей. В социальной сети Twitter устранена ошибка, раскрывавшая личную переписку пользователей сторонним лицам. Проблема проявлялась при использовании приложений, запрашивающих PIN-код для завершения процесса авторизации, вместо применения протокола Oauth. В результате, некоторые разрешения, например,...

Подробнее...

Microsoft задумалась о создании ИИ, способного прогнозировать риск заражения ПК

Исследователям потребуется создать более сложную модель, нежели простой алгоритм, оценивающий шансы заражения машин на базе Windows XP и Windows 10. Компания Microsoft запустила программу по разработке алгоритма, который сможет предсказывать, какие типы компьютеров на базе Windows вероятнее всего могут быть заражены вредоносным ПО. Проект запущен...

Подробнее...

Тысячи серверов Jenkins уязвимы к кибератакам

На серверах обнаружены две опасные уязвимости. Тысячи, а то и больше, серверов Jenkins уязвимы к атакам с целью захвата контроля, похищения данных и майнинга криптовалюты. Атаки возможны благодаря двум уязвимостям, позволяющим повысить привилегии до администратора или авторизоваться на сервере с недействительными учетными данными. Проблемы обнаружили ...

Подробнее...

В SQLite исправлена критическая уязвимость

Проблема ставит поду грозу тысячи десктопных и мобильных приложений. Уязвимость в популярной встраиваемой СУБД SQLite ставит под угрозу тысячи десктопных и мобильных приложений. Проблема, обнаруженная исследователями из Tencent Blade, позволяет запускать на атакуемом компьютере вредоносный код. Менее опасные сценарии предполагают утечку памяти приложения и аварийное завершение его...

Подробнее...

Глава Минфина подписал директиву о переходе госкомпаний на российское ПО

Предприятиям предоставляется два месяца на создание и утверждение плана перехода на отечественное ПО к 2021 году. До 2021 года российские государственные компании должны разработать план поэтапного перехода на преимущественно отечественное программное обеспечение (доля российского ПО должна превысить 50%). Данное требование содержится в директиве госпредставителям в советах...

Подробнее...

Китайские кибершпионы похитили у ВМС США секретные военные технологии

За последние полтора года участились атаки китайских кибершпионов на военных подрядчиков в США. В течение последних 18 месяцев участились случаи кибератак китайских хакеров на американских военных подрядчиков с целью похищения информации, связанной с военными технологиями. Киберпреступники атакуют все подразделения Вооруженных сил США, но больше всего их интересуют подрядчики военно-воздушных...

Подробнее...