В продуктах Metasys и BCPro от Johnson Controls исправлена уязвимость

Уязвимость в Metasys и BCPro позволяет раскрыть информацию. В продуктах Metasys и BCPro американской компании Johnson Controls исправлена уязвимость (CVE-2018-10624), позволяющая раскрыть информацию через сообщение об ошибке. Осуществить атаку с ее помощью можно из примыкающей сети, обладая лишь базовыми техническими навыками. По системе оценивания опасности CVSS v3 уязвимость получила 4,3 балла из максимальных 10. Проблема…

Число утечек учетных записей на криптобиржах выросло на 369% за минувший год

Лидерами по количеству жертв кибератак стали США, Россия и Китай. Исследователи безопасности из компании Group-IB опубликовали отчет под названием «2018 Криптовалютные биржи. Анализ утечек учетных записей пользователей», в котором проанализировали общие тенденции в данном типе киберинцидентов. По словам специалистов, в период с 2016 по 2017 год количество утечек выросло на 369%. Как следует из доклада,…

BIS Summit 2018 – конвергенция ИБ, знаний и опыта

14 сентября 2018 года ассоциация по защите деловой информации BISA проведёт в Москве 11-й по счёту BIS Summit. 14 сентября 2018 года ассоциация по защите деловой информации BISA проведёт в Москве 11-й по счёту BIS Summit . Мероприятие в целом будет посвящено проблемам конвергенции информационной безопасности в современном цифровом мире. Ключевая пленарная дискуссия соберёт глав…

В Telegram доступны копии паспортов сотен пользователей

Злоумышленники публикуют развороты документов, содержащие фотографию и персональные данные владельца. В Telegram доступны отсканированные копии паспортов сотен пользователей, сообщила на своей странице в соцсети Facebook основатель портала Rusbase Мария Подлеснова. Для того чтобы найти документы достаточно указать в поиске слово «паспорт». После этого будут отображены множество каналов, публикующих отсканированные копии паспортов. В частности, злоумышленники публикуют…

Киберпреступники атакуют промышленные предприятия на территории РФ

Главная цель атакующих – кража денег со счетов предприятий. Эксперты Kaspersky Lab ICS CERT сообщили о новой кампании, нацеленной против предприятий, связанных с промышленным производством и находящихся на территории РФ. Начало кампании, продолжающейся по сей день, приходится на ноябрь 2017 года. В ходе атак злоумышленники пытаются заразить компьютерные сети предприятий с помощью вредоносного ПО, рассылаемого…

В промышленном ПО WECON LeviStudioU обнаружены 2 критические уязвимости

Успешная эксплуатация уязвимостей может позволить удаленному злоумышленнику выполнить произвольный код. В программном обеспечении для программирования человеко-машинных интерфейсов (ЧМИ) WECON LeviStudioU обнаружены две критические уязвимости, успешная эксплуатация которых может позволить удаленному злоумышленнику выполнить произвольный код. CVE-2018-10602 представляет под собой множество проблем переполнения буфера в стеке. Уязвимость может быть проэксплуатирована с помощью отправки специально сформированных файлов. Вторая…

HP запустила первую программу вознаграждения за поиск уязвимостей в принтерах

Компания готова выплатить до $10 тыс. за обнаружение серьезных проблем. Компания Hewlett-Packard (HP) объявила о запуске программы вознаграждения за поиск уязвимостей в своих принтерах. HP готова выплатить до $10 тыс. за обнаружение серьезных проблем. Инициатива, которую HP называет первой программой по поиску уязвимостей в принтерах, была запущена в партнерстве с платформой безопасности Bugcrowd. Программа является…

Хакеры распространяли майнер криптовалют с помощью удаленного аккаунта GitHub

Злоумышленники воспользовались сервисом RawGit, который кэширует файлы GitHub. Исследователи кибербезопасности из фирмы Sucuri обнаружили новую тактику распространения вредоносных майнеров криптовалюты, в ходе которой злоумышленники используют неофициальный сервис, связанный с GitHub. Речь идет о RawGit – сети доставки контента, которая кэширует файлы GitHub даже после того, как исходные данные были удалены с сервиса или пользователь GitHub…

Спустя 5 лет АНБ так и не закрыло лазейки, позволившие Сноудену украсть секретные данные

Агентство так и не обновило большинство своих политик безопасности. В начале июня 2013 года бывший сотрудник Центрального разведывательного управления и Агентства национальной безопасности США Эдвард Сноуден передал СМИ секретную информацию, касавшуюся различных программ АНБ по тотальной слежке за гражданами по всему миру, включая сведения о проектах PRISM, X-Keyscore и Tempora. По данным Пентагона, Сноуден похитил…

Ключи реестра уязвимы к перехвату COM

Перехват COM позволяет запускать код в контексте легитимного процесса, к примеру, браузера. Как сообщают исследователи из Cyberbit, киберпреступники взяли на вооружение новую технику, позволяющую запускать вредоносные файлы под видом легитимных. Как оказалось, техника перехвата COM, используемая хакерами для сохранения персистентности на атакуемой системе, также позволяет обходить обнаружение. В ходе эксперимента исследователи обнаружили, что к данной…