Author - BWS.Uz IT Technoligies

«Умные дома» можно легко взломать через незащищенные серверы MQTT

Проблема заключается в некорректной настройке серверов MQTT. Исследователи безопасности из компании Avast обнаружили способ взлома «умного» дома с помощью протокола MQTT. Message Queuing Telemetry Transport (MQTT) представляет собой протокол обмена сообщениями, который используется уже почти два десятилетия, главным образом...

Подробнее...

На BIS Summit 2018 обсудят, как привить ИБ-культуру главам компаний

14 сентября в Москве пройдет 11-й саммит по безопасности деловой информации #BISSummit2018. 14 сентября 2018 года ассоциация по защите деловой информации BISA проведёт в Москве 11-й саммит по безопасности деловой информации #BISSummit2018. В программе помимо пленарной сессии заявлены 3 секции, темы которых организаторы постарались сделать особенно острыми и привлекательными....

Подробнее...

Уязвимость в SOLEO IP Relay может привести к утечке данных 30 млн канадцев

Уязвимость представляет собой проблему некорректной проверки входных данных. Почти все основные поставщики интернет-услуг в Канаде потенциально подвержены атаке с использованием уязвимости локального раскрытия информации, обнаруженной в службе SOLEO IP Relay. SOLEO IP Relay представляет собой облачную службу IP-ретрансляции для провайдеров телекоммуникаций, которая позволяет...

Подробнее...

На Google подали в суд за отслеживание местоположения

Согласно иску, Google преднамеренно вводит пользователей в заблуждение при отключении данной функции. Наполеон Патаксил (Napoleon Patacsil) из Сан-Диего, штат Калифорния, подал в суд на компанию Google, обвинив ее в нарушении его конфиденциальности путем тайного отслеживания местоположения телефона, несмотря на отключение данной функции. ...

Подробнее...

Разработан метод взлома компьютера с помощью зарядного USB-кабеля

Кабель, названный исследователями USBHarpoon, был разработан на основе атаки BadUSB. Команда исследователей безопасности разработала вредоносную версию зарядного USB-кабеля, позволяющую взломать компьютер в считанные секунды. При подключении к атакуемой системе кабель работает как периферийное устройство и может вводить и запускать команды. Разработчиками...

Подробнее...

Новая техника Turning Tables позволяет обойти защиту ядра Windows

Данная техника также может использоваться для изменения приложений, работающих в режиме песочницы. Исследователи безопасности из компании enSilo обнаружили новую технику под названием Turning Tables, позволяющую обойти защиту ядра операционной системы Windows. Техника заключается в использовании таблицы страниц Windows. Таблицы...

Подробнее...

Новые ИБ-решения недели: 21 августа 2018 года

Краткий обзор новых решений в области информационной безопасности. Компания RunSafe Security выпустила проприетарную технологию Alkemist для уменьшения уязвимостей и предотвращения выполнения вредоносного ПО. Alkemist использует развертываемую программную технологию самозащиты приложений Runtime application self-protection (RASP) для предотвращения распространения эксплоитов на устройства в сети. Упростить виртуализацию сетевых...

Подробнее...

Хакеры атакуют банки с помощью файлов Microsoft Publisher

Интересным аспектом кампании является использование ботнета Necurs. Исследователи безопасности из компании Trustwave обнаружили новую вредоносную кампанию, в ходе которой злоумышленники атакуют банки трояном для удаленного доступа FlawedAmmyy. Отличительной особенностью данной кампании является необычное использование файлов Microsoft Office Publisher для инфицирования систем жертвы. ...

Подробнее...

28% DNS-трафика перехватывается интернет-провайдерами

Из 3047 проверенных провайдеров, DNS-запросы перехватывались 259 поставщиками услуг. Объединенная команда исследователей из США и Китая выступила в ходе конференции USENIX с докладом о безопасности DNS-трафика. Целью исследовани было выяснить, какая часть DNS-трафика является безопасной и насколько реальна возможность его перехвата. Исследователи создали систему для...

Подробнее...

Серверы и приложения на JavaScript уязвимы к ReDoS-атакам

О проблеме известно еще с 2012 года, однако до сих пор она оставалась недооцененной. Web-приложения на JavaScript уязвимы к атакам отказа в обслуживании с использованием регулярных выражений (Regular expression denial of service, ReDoS). Атака известна уже давно, однако до сих пор оставалась недооцененной. ReDoS предполагает отправку...

Подробнее...