Новости

Пятая международная конференция CryptoInstallFest 2018 состоится в Москве

22 сентября в Москве пройдет CIF-5, практическая конференция, во время которой IT-специалисты, юристы, общественные деятели, предпринимателии участники обсуждают всесамое важное и актуальное, что происходит сейчас в Рунете (и не только). 22 сентября в Москве пройдет CIF-5, практическая конференция, во время которой IT-специалисты, юристы, общественные деятели, предприниматели и участники обсуждают все самое...

Читать дальше...

Злоумышленники продолжают атаковать уязвимые маршрутизаторы MikroTik

Более 3 тыс. зараженных маршрутизаторов MikroTik вовлечены в новую майнинговую кампанию. С момента публикации эксплоита для уязвимости CVE-2018-14847 в маршрутизаторах MikroTik злоумышленники активно проводят кампании, направленные на уязвимые устройства. В настоящее время тысячи непропатченных устройств эксплуатируются в целях добычи криптовалюты. Хотя производитель выпустил корректирующий патч в апреле...

Читать дальше...

Ice Qube исправила опасные уязвимости в решении Thermal Management Center

Проблемы позволяли получить неавторизованный доступ к конфигурационным файлам или похитить важные данные. Компания Ice Qube выпустила новую версию платформы по управлению температурой Thermal Management Center, устраняющую две опасные уязвимости, позволяющие получить неавторизованный доступ к конфигурационным файлам или похитить важные данные. ...

Читать дальше...

Эксперты взломали брелок от электрокара Tesla Model S менее чем за 2 секунды

В общей сложности нужное для взлома оборудование обойдется в порядка $600. Специалисты Левенского католического университета в Бельгии разработали метод удаленного взлома брелока от электрокара Tesla Model S, весь процесс занимает менее двух секунд. В теории, данный метод подходит для всех автомобилей,...

Читать дальше...

Microsoft объяснила свой принцип классификации уязвимостей

Microsoft опубликовала два документа, описывающие внутренние процедуры классификации и приоритизации уязвимостей. Компания Microsoft впервые за всю историю приоткрыла завесу над тем, как она классифицирует уязвимости в Windows. В понедельник, 10 сентября, Центр реагирования на проблемы безопасности Microsoft (Microsoft Security Response Center, MSRC) опубликовал два документа, в которых описываются внутренние процедуры,...

Читать дальше...

Positive Technologies приглашает на вебинар «Рынок киберпреступности в цифрах»

Вебинар состоится 20 сентября в 14:00. Компания Positive Technologies приглашает принять участие в вебинаре «Рынок киберпреступности в цифрах», который состоится 20 сентября 2018 года, с 14:00 до 15:00 (по Московскому времени). Время хакеров-одиночек, которые взламывают корпоративные сети финансовых компаний и государственных учреждений, проходит....

Читать дальше...

Приложения для Mac от Trend Micro уличены в подозрительной активности

Из Mac App Store удалены приложения от Trend Micro, собиравшие историю поиска в браузере пользователей. Компания Apple удалила из Mac App Store целый ряд приложений от Trend Micro, собиравших историю поиска в браузере и данные о компьютерах пользователей. Напомним, по той же причине в прошлую пятницу из магазина был...

Читать дальше...

Уязвимость в Edge и Safari позволяет подменить адреса web-сайтов

Microsoft уже исправила проблему, но Apple все еще не выпустила соответствующий патч. Исследователь в области безопасности Рафэй Балох (Rafay Baloch) раскрыл подробности об уязвимости в браузерах Microsoft Edge и Apple Safari, позволяющей осуществить подмену адресов сайтов. Проблема (CVE-2018-8383) возникла в...

Читать дальше...

Опубликован эксплоит для критической уязвимости в Tor

Эксплоит обходит защиту расширения NoScript, даже если в Tor установлен наивысший уровень безопасности. Компания Zerodium, специализирующаяся на покупке и перепродаже эксплоитов, опубликовала в Twitter сообщение, в котором раскрыла информацию о критической уязвимости, затрагивающей браузер Tor. Брокер также обнародовал PoC-код для эксплуатации уязвимости. ...

Читать дальше...

Приложения UWP помогают вредоносному ПО сохранять персистентность

Представлен способ, позволяющий вредоносному ПО сохранять свое присутствие на зараженной системе после перезагрузки. Норвежский исследователь безопасности Оддвар Мое (Oddvar Moe) придумал новый трюк, позволяющий вредоносному ПО оставаться на зараженной системе даже после ее перезагрузки. Существует целый ряд способов, позволяющих вредоносным программам сохранять персистентность, например, модификация секторов загрузки, взлом Windows COM...

Читать дальше...