Новости

Представлен новый метод повышения безопасности ПО на стадии разработки

Исследователи модифицировали библиотеку PyCrypto таким образом, чтобы заранее выявлять проблемы и предоставлять рекомендации по их исправлению. Объединенная команда исследователей из нескольких университетов Германии сообщила в рамках симпозиума по кибербезопасности USENIX об эффективности предупреждений, уведомляющих разработчиков ПО о небезопасных техниках написания кода. ...

Читать дальше...

В процессорах Intel обнаружены три уязвимости класса Spectre

Уязвимости позволяют злоумышленнику извлечь данные из кэша первого уровня. Исследователи безопасности обнаружили в процессорах Intel три новые уязвимости класса Spectre. Эксплуатация этих уязвимостей базируется на спекулятивном выполнении – функции, реализованной во многих современных ЦП с целью повышения производительности. Уязвимости затрагивают обрабатываемые в процессе спекулятивного выполнения данные, которые...

Читать дальше...

Атака VORACLE позволяет восстановить данные HTTP из VPN-подключений

Целью подобной атаки является хищение конфиденциальных данных, например, файлов cookie, страниц с важной информацией и пр. Исследователь безопасности Ахмед Нафиз (Ahamed Nafeez) обнаружил новую атаку под названием VORACLE, позволяющую восстанавливать HTTP-трафик, отправленный через зашифрованные VPN-соединения. Сама по себе VORACLE...

Читать дальше...

Microsoft исправила две уязвимости нулевого дня

Уязвимости CVE-2018-8414 и CVE-2018-8373 эксплуатировались в хакерских атаках до выхода обновлений. Во вторник, 14 августа, компания Microsoft выпустила плановые ежемесячные обновления безопасности для своих продуктов. Августовские патчи исправляют 60 уязвимостей, в том числе две уязвимости нулевого дня, активно использующиеся в реальных атаках. Согласно бюллетеню Microsoft, одна...

Читать дальше...

Стали известны самые популярные среди хакеров регионы РФ

В общей сложности за первую половину 2018 года было зафиксировано 1233 киберпреступления. Генпрокуратура РФ опубликовала на своем сайте статистику о преступлениях, совершаемых с использованием современных информационно-коммуникационных технологий в первой половине 2018 года. Согласно докладу, самыми распространенными видами киберпреступлений являются...

Читать дальше...

Мошенники похитили у ФСС порядка 70 млн рублей

Злоумышленники использовали персональные данные пациенток, приобретенные у одного из врачей. В Республике Татарстан мошенники похитили у Фонда социального страхования порядка 70 млн рублей с помощью персональных данных пациенток женских консультаций. Об этом сообщает портал «БИЗНЕС Online». Злоумышленнии приобрели данные у одного...

Читать дальше...

Роспотребнадзор опубликовал рекомендации по защите ПД

При получении SMS-сообщения о блокировке карты или списании денежных средств, не стоит перезванивать по указанному номеру. Роспотребнадзор опубликовал на своем сайте памятку о правилах защиты персональных данных. "Не следует отдавать в руки чужим людям паспорт, никогда никому не...

Читать дальше...

Злоумышленники могут подделывать жизненные показатели пациентов

Неверные показатели могут привести к назначению неправильного лечения, способного причинить вред пациенту. Злоумышленники могут подделывать показатели жизненно важных функций пациента, манипулируя данными, передаваемыми между медицинским оборудованием и центральными системами мониторинга. По словам исследователей компании McAfee, в некоторых системах мониторинга для передачи данных между медоборудованием и центральной станцией...

Читать дальше...

Исследователи обнаружили опасные уязвимости в протоколе IKE

Уязвимость может позволить неавторизованному пользователю получить доступ к ключам сеанса. Команда исследователей из Опольского университета (Польша) и Рурского университета (Германия) опубликовали доклад под названием «Опасности повторного использования ключей: практика атак на IPsec IKE», в котором описали ряд уязвимостей в протоколе IKE. По...

Читать дальше...

Исследователи обнаружили опасные уязвимости в протоколе IKE

Уязвимость может позволить неавторизованному пользователю получить доступ к ключам сеанса. Команда исследователей из Опольского университета (Польша) и Рурского университета (Германия) опубликовали доклад под названием «Опасности повторного использования ключей: практика атак на IPsec IKE», в котором описали ряд уязвимостей в протоколе IKE. ...

Читать дальше...