Новости

Криптовалютный инвестор требует $224 млн у оператора связи за SIM-свопинг

Майкл Терпин подал в суд на AT&T после того, как с его счета была незаконно выведена криптовалюта. В среду, 14 августа, американский предприниматель и криптовалютный инвестор Майкл Терпин (Michael Terpin) подал в суд на телекоммуникационную компанию AT&T с требованием выплатить ему $224 млн. Терпин обвиняет компанию в мошенничестве и...

Читать дальше...

Siemens исправила опасную уязвимость во множестве своих продуктов

Успешная эксплуатация уязвимости позволяет перехватить важные данные в незашифрованном виде. Siemens исправила опасную уязвимость CVE-2017-3737, которая затрагивает множество продуктов компании, задействованных в автоматизации процессов на производстве. Уязвимость представляет собой проблему передачи данных в незашифрованном виде. В частности, в...

Читать дальше...

РКН проверил более 3 тыс. общественных точек доступа Wi-Fi

В ходе проверок специалисты ведомства выявили 112 случаев нарушений. В июле текущего года сотрудники Роскомнадзора проверили более 3,4 тыс. точек доступа Wi-Fi в общественных местах, сообщает пресс-служба ведомства. Главным образом проверки проводились на территории Сибирского (1 581 точка доступа),...

Читать дальше...

В Siemens Automation License Manager исправлены опасные уязвимости

Одна из уязвимостей позволяет удаленно выполнить код. Компания Siemens исправила в своем менеджере автоматизации лицензий Automation License Manager две опасные уязвимости. CVE-2018-11455 представляет собой уязвимость обхода каталога. С ее помощью злоумышленник может удаленно перемещать произвольные файлы и в результате скомпрометировать систему путем выполнения кода. Условием для осуществления...

Читать дальше...

Страны БРИКС подписали соглашение о создании объединенной киберполиции

Данная мера призвана помочь организовать противодействие киберпреступности, информационному терроризму и экстремизму. Главы стран БРИКС подписали в ходе прошедшего в Йоханнесбурге саммита итоговую декларацию о сотрудничестве в различных сферах. В числе прочего, в документе фигурирует пункт о создании объединенной киберполиции, сообщает издание EG.RU. ...

Читать дальше...

Персональные данные омичей гоняет ветер по улицам

В Омске произошла необычная утечка данных горожан. Утечка данных, как правило, ассоциируется либо с хакерской атакой, либо с недобросовестными сотрудниками компаний. Тем не менее, в некоторых случаях конфиденциальная информация оказывается просто разбросанной вокруг, достаточно лишь протянуть руку и поднять с асфальта клочок бумаги. Яркий пример – квитанции об оплате за...

Читать дальше...

Представлен новый метод повышения безопасности ПО на стадии разработки

Исследователи модифицировали библиотеку PyCrypto таким образом, чтобы заранее выявлять проблемы и предоставлять рекомендации по их исправлению. Объединенная команда исследователей из нескольких университетов Германии сообщила в рамках симпозиума по кибербезопасности USENIX об эффективности предупреждений, уведомляющих разработчиков ПО о небезопасных техниках написания кода. ...

Читать дальше...

В процессорах Intel обнаружены три уязвимости класса Spectre

Уязвимости позволяют злоумышленнику извлечь данные из кэша первого уровня. Исследователи безопасности обнаружили в процессорах Intel три новые уязвимости класса Spectre. Эксплуатация этих уязвимостей базируется на спекулятивном выполнении – функции, реализованной во многих современных ЦП с целью повышения производительности. Уязвимости затрагивают обрабатываемые в процессе спекулятивного выполнения данные, которые...

Читать дальше...

Атака VORACLE позволяет восстановить данные HTTP из VPN-подключений

Целью подобной атаки является хищение конфиденциальных данных, например, файлов cookie, страниц с важной информацией и пр. Исследователь безопасности Ахмед Нафиз (Ahamed Nafeez) обнаружил новую атаку под названием VORACLE, позволяющую восстанавливать HTTP-трафик, отправленный через зашифрованные VPN-соединения. Сама по себе VORACLE...

Читать дальше...

Microsoft исправила две уязвимости нулевого дня

Уязвимости CVE-2018-8414 и CVE-2018-8373 эксплуатировались в хакерских атаках до выхода обновлений. Во вторник, 14 августа, компания Microsoft выпустила плановые ежемесячные обновления безопасности для своих продуктов. Августовские патчи исправляют 60 уязвимостей, в том числе две уязвимости нулевого дня, активно использующиеся в реальных атаках. Согласно бюллетеню Microsoft, одна...

Читать дальше...

Стали известны самые популярные среди хакеров регионы РФ

В общей сложности за первую половину 2018 года было зафиксировано 1233 киберпреступления. Генпрокуратура РФ опубликовала на своем сайте статистику о преступлениях, совершаемых с использованием современных информационно-коммуникационных технологий в первой половине 2018 года. Согласно докладу, самыми распространенными видами киберпреступлений являются...

Читать дальше...

Мошенники похитили у ФСС порядка 70 млн рублей

Злоумышленники использовали персональные данные пациенток, приобретенные у одного из врачей. В Республике Татарстан мошенники похитили у Фонда социального страхования порядка 70 млн рублей с помощью персональных данных пациенток женских консультаций. Об этом сообщает портал «БИЗНЕС Online». Злоумышленнии приобрели данные у одного...

Читать дальше...

Роспотребнадзор опубликовал рекомендации по защите ПД

При получении SMS-сообщения о блокировке карты или списании денежных средств, не стоит перезванивать по указанному номеру. Роспотребнадзор опубликовал на своем сайте памятку о правилах защиты персональных данных. "Не следует отдавать в руки чужим людям паспорт, никогда никому не...

Читать дальше...

Злоумышленники могут подделывать жизненные показатели пациентов

Неверные показатели могут привести к назначению неправильного лечения, способного причинить вред пациенту. Злоумышленники могут подделывать показатели жизненно важных функций пациента, манипулируя данными, передаваемыми между медицинским оборудованием и центральными системами мониторинга. По словам исследователей компании McAfee, в некоторых системах мониторинга для передачи данных между медоборудованием и центральной станцией...

Читать дальше...

Исследователи обнаружили опасные уязвимости в протоколе IKE

Уязвимость может позволить неавторизованному пользователю получить доступ к ключам сеанса. Команда исследователей из Опольского университета (Польша) и Рурского университета (Германия) опубликовали доклад под названием «Опасности повторного использования ключей: практика атак на IPsec IKE», в котором описали ряд уязвимостей в протоколе IKE. По...

Читать дальше...

Исследователи обнаружили опасные уязвимости в протоколе IKE

Уязвимость может позволить неавторизованному пользователю получить доступ к ключам сеанса. Команда исследователей из Опольского университета (Польша) и Рурского университета (Германия) опубликовали доклад под названием «Опасности повторного использования ключей: практика атак на IPsec IKE», в котором описали ряд уязвимостей в протоколе IKE. ...

Читать дальше...

Google собирает данные о местоположении даже при отключении геолокации

Представители Google подтвердили данную информацию, сославшись на один из пунктов пользовательского соглашения. Google продолжает отслеживать местоположение пользователя и сохранять его в личном профиле даже при отключении геолокации, выяснили журналисты издания Associated Press. Представители Google подтвердили данную информацию, сославшись на один из...

Читать дальше...

Злоумышленники шантажируют пользователей с помощью их номеров телефонов

В электронном письме сообщается якобы о взломе телефона и создании видео с помощью web-камеры пользователя. Мошенники проводят новую вымогательскую кампанию, в ходе которой жертвам в электронном письме сообщается якобы о взломе их телефона и создании видео с помощью web-камеры пользователя. Злоумышленники требуют $1 тыс в биткойнах за...

Читать дальше...

Хакеры могут взломать корпоративные сети через факс

Уязвимости в протоколе передачи факсов T.30 делают факсимильные аппараты точкой входа для атак на корпоративные сети. Две недавно обнаруженные уязвимости в протоколе передачи факсов могут превратить факсмильный аппарат в точку входа для проникновения хакеров в корпоративные сети. На конференции DEFCON в Лас-Вегасе специалисты компании Check Point...

Читать дальше...

Экс-глава хакерского отдела АНБ рассказал, чьи хакеры самые активные

По словам бывшего главы TAO, Россия входит в перечень стран с наиболее активными хакерами. Работающие на правительства разных стран хакеры не являются чем-то новым. Тем не менее, государства стремительно развивают свои наступательные способности в киберпространстве, для того чтобы в случае необходимости вызвать максимальные разрушения. Об этом сообщил бывший руководитель Tailored...

Читать дальше...

Хакеры могут вызвать массовое отключение света с помощью водонагревателей

С помощью взломанных IoT-устройств хакеры могут манипулировать напряжением в электросетях. Когда речь идет о масштабном отключении электроснабжения в результате действий хакеров, многие представляют себе группировку высококвалифицированных киберпреступников, способных проникнуть во внутренние сети электростанции и удаленно манипулировать переключателями. Тем не менее, по мнению специалистов Принстонского университета, вызвать массовое отключение света можно,...

Читать дальше...

Следственный комитет закупил аппаратуру для получения доступа к переписке

Ведомство закупило комплексы на общую сумму в 5 млн рублей. Следственный комитет РФ закупил для двух округов комплексы, позволяющие взламывать и извлекать данные из смартфонов и других устройств. Ведомство закупило программно-аппаратные комплексы китайского и израильского производства на общую сумму...

Читать дальше...

В системах управления Crestron обнаружены 4 серьезные уязвимости

Совместная эксплуатация уязвимостей может позволить злоумышленнику удаленно выполнить код. В многозадачных системах удаленного управления Crestron TSW-X60 и MC3 обнаружены 4 серьезные уязвимости, совместная эксплуатация которых может позволить злоумышленнику удаленно выполнить код с повышенными системными привилегиями. Уязвимости CVE-2018-11228 и CVE-2018-11229...

Читать дальше...

Новость об отказе от сквозного шифрования в WhatsApp оказалась фейком

Компания WhatsApp не сообщала об отказе от сквозного шифрования в своем мессенджере. В понедельник, 13 августа, в российских СМИ появилось сообщение о намерении компании WhatsApp убрать из своего одноименного мессенджера сквозное шифрование. Согласно сообщению, отказаться от сквозного шифрования компанию якобы заставил глава Facebook Марк Цукерберг (WhatsApp...

Читать дальше...

Эксперты научились идентифицировать кодеров по их кодам

С помощью машинного обучения специалисты научились различать разработчиков по их кодам. Специалистам в области стилометрии, исследующим стилистику письменного текста путем анализа синтаксиса, уже давно известно, что письмо – крайне индивидуальный, уникальный процесс. Используемый словарный запас, синтаксис и грамматические конструкции позволяют выявить автора текста, как если бы под текстом стояла его...

Читать дальше...

В Oracle Database исправлена опасная уязвимость

Удаленный злоумышленник может проэксплуатировать данную проблему и полностью взять продукт под контроль. Компания Oracle исправила опасную уязвимость CVE-2018-3110 в своем продукте Oracle Database. Уязвимость существует в компоненте Java VM для Oracle Database Server. Удаленный аутентифицированный злоумышленник может проэксплуатировать данную проблему и полностью взять...

Читать дальше...

В 4G LTE Light Industrial M2M Router исправлены уязвимости

С их помощью злоумышленники могут удаленно раскрыть чувствительную информацию, а также осуществить XSS- и CSRF-атаки. В маршрутизаторах 4G LTE Light Industrial M2M Router производства австралийской компании NetComm Wireless исправлен ряд уязвимостей. С их помощью злоумышленники могут удаленно раскрыть чувствительную информацию, а также осуществить XSS- и CSRF-атаки. Успешно проэксплуатировать уязвимости...

Читать дальше...

Новый вредонос для IoT-устройств атакует системы спутниковой связи на самолетах

Изучив летную развлекательную систему одного из самолетов, исследователи выявили бэкдор на спутниковом модемном модуле. Исследователи безопасности из компании IOActive сообщили о нескольких уязвимостях в системах спутниковой связи SATCOM, позволяющих удаленным злоумышленникам перехватить управление оборудованием на борту коммерческих самолетов, орбитальных станций и морских судов. ...

Читать дальше...

В прошивке 25 моделей Android-смартфонов выявлено множество уязвимостей

Список уязвимых смартфонов включает такие крупные бренды, как ZTE, Sony, Nokia, LG, Asus и Alcatel и пр. В рамках прошедшей в Лас-Вегасе конференции по кибербезопасности DEF CON исследователи из компании Kryptowire представили подробную информацию о 47 уязвимостях в прошивках и приложениях 25 моделей Android-смартфонов. ...

Читать дальше...

Обзор инцидентов безопасности за период с 6 по 12 августа

Краткий обзор главных событий в мире ИБ за прошедшую неделю. На прошлой неделе не обошлось без утечек данных, атак правительственных хакеров, новых ботнетов и пр. Однако самой громкой стала новость о новом способе деанонимизации Telegram. О самых значительных инцидентах безопасности за период с 6 по 12 августа мы расскажем ниже....

Читать дальше...

Обнаружен способ взлома корпоративных Apple Mac посредством MDM

При успешной атаке злоумышленники могут установить вредоносное приложение, как только компьютеры macOS подключаются к серверу MDM. Исследователи безопасности Джесс Эндаль (Jesse Endahl) и Макс Беланежер (Max Bélanager) продемонстрировали способ взлома новых моделей компьютеров Apple Mac в корпоративной среде с помощью протокола управления мобильными устройствами MDM...

Читать дальше...

11-летний школьник изменил результаты выборов во Флориде за 10 минут

Школьник взломал реплику сайта секретаря штата Флорида и изменил данные в разделе результатов голосований. Как ранее сообщал SecurityLab, национальный комитет Демократической партии учредил специальный приз для ребенка, которому удастся взломать национальную систему голосования и предложить наиболее эффективную стратегию по обеспечению ее безопасности в рамках конференции Defcon. По...

Читать дальше...

ФБР предупредило банки о новой глобальной мошеннической схеме

Злоумышленники намереваются снять миллионы долларов наличными в течение нескольких часов. Федеральное бюро расследований (ФБР) предупредило банки о проведении новой глобальной мошеннической схемы. Злоумышленники намерены взломать кредитные организации и использовать клонированные карточки в банкоматах по всему миру для снятия миллионов долларов наличными в течение нескольких часов. Об этом...

Читать дальше...

Хакеры похищают данные через маршрутизаторы D-Link

Злоумышленники изменяют настройки DNS, в результате чего пользователи перенаправляются на фишинговые страницы. Хакеры атакуют маршрутизаторы D-Link DSL в Бразилии, изменяя настройки DNS таким образом, чтобы устройства подключались к подконтрольному им DNS-серверу. При попытке зайти на сайт своего банка пользователь перенаправляется на фишинговую страницу, с помощью которой злоумышленники похищают его...

Читать дальше...

Выявлено новое вымогательское ПО KeyPass

В настоящее время не ясно, как именно распространяется вредонос. В Сети зафиксирована новая вредоносная кампания по распространению одного из вариантов вымогательского ПО STOP под названием KeyPass. Об этом сообщает идзание Bleeping Computer. В настоящее время не ясно, как именно распространяется вредонос....

Читать дальше...

В поставляемых 4 американскими компаниями телефонах выявлена опасная уязвимость

Уязвимость позволяет хакерам получить доступ ко всем пользовательским данным. В мобильных телефонах, поставляемых четырьмя американскими операторами связи, обнаружена серьезная уязвимость, позволяющая хакерам получить доступ ко всем пользовательским данным, следует из проведенного экспертами из Kryptowire и финансируемого Министерством внутренней безопасности США исследования. ...

Читать дальше...

Уязвимость в VPN-приложении от ЛК раскрывала IP-адреса пользователей

Уязвимые версии приложения не направляют DNS-запросы через безопасный туннель. Исследователь безопасности Дхираж Мишра (Dhiraj Mishra) обнаружил уязвимость в разработанном «Лабораторией Касперского» Android-приложении VPN. По словам исследователя, версия инструмента Kaspersky VPN – Secure Connection 1.4.0.216 и более ранние раскрывают DNS-серверам названия посещаемых сайтов и публичные IP-адреса пользователей. ...

Читать дальше...

В банкоматах NCR устранены уязвимости, обнаруженные Positive Technologies

Злоумышленник мог похитить деньги, воспользовавшись недостатками механизмов шифрования запросов между управляющим компьютером банкомата и диспенсером. Исследование уязвимостей было представлено экспертами компании Positive Technologies Владимиром Кононовичем и Алексеем Стенниковым на конференции по информационной безопасности Black Hat в Лас-Вегасе. Проблема заключается в возможности установки устаревшего и менее защищенного ПО на...

Читать дальше...

Обнаружено новое вредоносное ПО Princess Evolution

Злоумышленники предлагают Princess Evolution на подпольных хакерских форумах по модели «вредоносное ПО как услуга». Исследователи безопасности из компании Trend Micro обнаружили новый вид вымогательского ПО Princess Evolution, являющийся усовершенствованной версией Princess Locker. По словам специалистов, кампания по распространению вредоноса...

Читать дальше...

Хакеры используют JavaScript для определения версии браузера пользователя

Наибольшей популярностью у злоумышленников пользуется функция setTimeout (). Исследователи безопасности из NTT Secure Platform Laboratories опубликовали доклад, в котором проанализировали использование злоумышленниками JavaScript для идентификации уязвимых браузеров. Эксперты выделили несколько методов, с помощью которых злоумышленники осуществляют вредоносную деятельность, используя...

Читать дальше...

«Русского хакера» Никулина направили на психиатрическую экспертизу

Данное решение было принято по рекомендации суда. «Русского хакера» Евгения Никулина, ранее экстрадированного из Чехии в США, отправят на психиатрическое обследование по указанию суда. Об этом сообщают РИА «Новости». «На самом деле это не моя инициатива. Судья дал подобную рекомендацию. Мы...

Читать дальше...

Ботнет из умных «поливалок» может осушить водохранилище

Ирригационные смарт-системы могут использоваться злоумышленниками в атаках на критическую инфраструктуру. Исследователи из Университета Бен-Гуриона (Израиль) предупредили об опасности кибератак на городские системы водоснабжения с использованием ирригационных смарт-систем. Исследователи обнаружили уязвимости в наиболее популярных коммерческих системах орошения GreenIQ, BlueSpray и RainMachine, позволяющие злоумышленникам удаленно их...

Читать дальше...

В мобильных устройствах для оплаты товаров обнаружено множество уязвимостей

Злоумышленник может перехватить зашифрованное Bluetooth-соединение и изменить данные, заставив клиента заплатить больше. Гаджеты и приложения, используемые маленькими магазинами и трейдерами для превращения смартфонов и планшетов в карманные платежные терминалы, уязвимы к кибератакам. Об этом сообщили исследователи безопасности Ли-Энн Галлоуэй (Leigh-Anne Galloway) и Тим Юнусов...

Читать дальше...

РКН потребует от Google ответа по поводу утечки «Документов Google»

«Яндекс» уже отчитался перед регулятором по поводу индексации содержимого «Документов Google». Компания «Яндекс» предоставила Роскомнадзору ответ по поводу утечки данных, произошедшей в начале прошлого месяца. Речь идет об индексации содержимого «Документов Google», о которой ранее сообщал SecurityLab. В ночь с 4-го на 5-е июля...

Читать дальше...

Вредоносное ПО на базе ИИ может узнавать жертву в лицо

Вредонос действует подобно снайперу, метко стреляющему в намеченную цель. Искусственный интеллект (ИИ) может использоваться для обнаружения и уничтожения вредоносных программ, но это отнюдь не значит, что его также не могут использовать хакеры. Как сообщают специалисты IBM, в «эпоху ИИ» искусственный интеллект рискует стать оружием в руках преступников. ...

Читать дальше...

Бесплатный инструмент для распознавания лиц может отслеживать людей в соцсетях

Инструмент автоматически ищет людей на восьми платформах, включая Facebook, Instagram, Twitter, LinkedIn, Google+, ВКонтакте и пр. Исследователи безопасности из компании Trustwave выпустили новый инструмент с открытым исходным кодом, использующий технологию распознавания лиц для отслеживания целей в многочисленных социальных сетях. ...

Читать дальше...

Хакеры DarkHydrus полагаются на инструменты с открытым исходным кодом

Кампания предназначалась для хищения учетных данных жертв с помощью вредоносного ПО с открытым исходным кодом Phishery. Недавно обнаруженная хакерская группировка DarkHydrus использует инструменты с открытым исходным кодом для осуществления фишинговых атак, направленных на хищение удостоверяющих документов от государственных учреждений и учебных заведений на Ближнем...

Читать дальше...

Ramnit вернулся с новым ботнетом Black

Установившись на систему, вредонос загружает вредоносное ПО Ngioweb. Исследователи компании Checkpoint обнаружили масштабный ботнет под названием Black, созданный операторами банковского трояна Ramnit. Впервые о Ramnit стало известно в 2010 году. В то время вредонос представлял собой сетевого червя, однако в 2011 году он был...

Читать дальше...

Россиянина осудили за создание программы для взлома Android-устройств

Мужчина создавал вредоносное ПО в течение двух месяцев. Горномарийский районный суд Марий Эл приговорил к 1 году и 2 месяцам лишения свободы 29-летнего жителя Козьмодемьянска, разработавшего программу для взлома Android-устройств. Об этом сообщила пресс-служба прокуратуры по Республике Марий Эл. ...

Читать дальше...

Верховный суд отклонил жалобу Telegram

Суд повторно признал законным требование ФСБ передать ключи шифрования. Верховный суд России не удовлетворил жалобу компании Telegram касательно решения о признании законным приказа ФСБ, устанавливающего процедуру передачи спецслужбе ключей для дешифровки сообщений. Об этом сообщает «Интерфакс». «Решение Верховного суда России от...

Читать дальше...

Microsoft указала место, где нужно искать уязвимости

Компания рассказала об архитектуре Hyper-V и отметила элементы, требующие пристального внимания «охотников за уязвимостями». Еще не так давно Microsoft упорно противилась запуску программы выплаты вознаграждений исследователям, обнаружившим в ее продукции проблемы с безопасностью. Однако времена меняются, и теперь компания охотно платит за информацию об уязвимостях. Более того, Microsoft даже...

Читать дальше...

Уязвимость в инструменте wpa_supplicant позволяет расшифровать трафик

Успешная атака требует использования TKIP и WPA2. Исследователь безопасности Мэти Ванхуф (Mathy Vanhoef) обнаружил в инструменте wpa_supplicant, используемом в Linux, Android и других операционных системах, опасную уязвимость, позволяющую расшифровать трафик. В частности, проблема потенциально может быть проэксплуатирована злоумышленниками для...

Читать дальше...

Представители РКН обсудили защиту данных с торговой палатой США

В семинаре о защите персональных данных также приняли участие более 250 различных компаний. Представители Роскомнадзора (РКН) посетили семинар Американской торговой палаты в России (American Chamber of Commerce, AmCham) о защите персональных данных, следует из пресс-релиза на сайте ведомства. Помимо...

Читать дальше...

Samsung Galaxy S7 уязвим к атаке Meltdown

Ранее Galaxy S7 считался неуязвимым к Meltdown, однако специалисты Грацкого технического университета утверждают обратное. Обнаруженная в январе нынешнего года уязвимость Meltdown затрагивает большинство современных компьютеров и мобильных устройств. С ее помощью злоумышленник может читать данные в любой области памяти. Наряду с другими устройствами производства компании Samsung флагманский смартфон...

Читать дальше...

Обнаружен способ деанонимизации пользователей Telegram

Российские специалисты разработали ПО для получения номера телефона пользователя Telegram по его юзернейму. Отныне сотрудники правоохранительных органов и спецслужб в России смогут получить номер телефона любого пользователя Telegram по его юзернейму. С помощью телефонного номера правоохранители смогут узнать личность пользователя у оператора связи. Как сообщают «Известия», специалисты...

Читать дальше...

Уязвимость в WhatsApp позволяет изменять сообщения в групповых чатах

Проблемы позволяют хакерам злоупотреблять функцией «цитата» в групповых чатах WhatsApp. В одном из самых популярных приложений для обмена сообщениями WhatsApp было обнаружено множество уязвимостей, позволяющих злоумышленникам перехватывать и изменять содержимое сообщений, отправляемых как в частных, так и в групповых чатах. Об этом сообщили исследователи безопасности...

Читать дальше...

Уязвимость в помпах Medtronic MiniMed 508 позволяет инициировать подачу инсулина

Для эксплуатации уязвимости на устройстве должны стоять настройки «easy bolus» и «remote bolus». В инсулиновых помпах Medtronic MiniMed 508 исправлены уязвимости, позволяющие повторно воспроизводить перехваченное беспроводное подключение и инициировать подачу инсулина. Впрочем, атака невозможна при заводских конфигурациях помпы. Кроме того, устройство возвестит пациента о подаче препарата с помощью соответствующего...

Читать дальше...

В медицинском оборудовании Medtronic MyCareLink обнаружены опасные уязвимости

Проблемы позволяют злоумышленнику похитить учетные данные из устройства. В медицинском оборудовании Medtronic MyCareLink Patient Monitor, предназначенном для мониторинга состояния пациентов, обнаружены две опасные уязвимости. Успешная эксплуатация данных проблем может позволить злоумышленнику с физическим доступом получить учетные данные, использующиеся для...

Читать дальше...

В CNCSoft и ScreenEditor от Delta Electronics исправлены опасные уязвимости

Проблема затрагивает версию CNCSoft 1.00.83 и более ранние, а также версию ScreenEditor 1.00.54. В программных продуктах CNCSoft и ScreenEditor от китайской компании Delta Electronics исправлены опасные уязвимости. С их помощью злоумышленник может вызвать переполнение буфера в стеке и читать данные за его пределами, и, как результат, удаленно выполнить код с...

Читать дальше...

Эксперты назвали обучение кибербезопасности нечастым и непоследовательным

94% сотрудников считают, что они делают все возможное, чтобы обеспечить безопасность данных своей компании. Компания Finn Partners Research опубликовала результаты исследования Cybersecurity at Work (Кибербезопасность на работе), в котором изучался уровень риска, создаваемый сотрудниками для своих организаций. В ходе...

Читать дальше...

ФСБ ответило на апелляцию Telegram

Рассмотрение апелляции Telegram назначено на 9 августа 2018 года. Федеральная служба безопасности (ФСБ) направила в Верховный суд РФ возражения против апелляции представителей заблокированного мессенджера Telegram, сообщает «КоммерсантЪ». По словам представителей ФСБ, ключи для расшифровки сообщений в мессенджерах не подпадают под охраняемую...

Читать дальше...

Минэкономразвития назвало требования «закона Яровой» невыполнимыми

Предложненные Минкомсвязи правила противоречат действующему законодательству. Министерство экономического развития (МЭР) опубликовало на портале проектов нормативных актов отрицательное заключение на правила хранения данных пользователей для исполнения «закона Яровой». Как следует из документа, правила противоречат действующему законодательству и содержат невыполнимые или трудноисполнимые с технической точки зрения требования....

Читать дальше...

В Сеть утек исходный код Snapchat

Судя по всему, исследователь опубликовал исходный код мессенджера с целью достучаться до компании Snap. Некоему разработчику удалось заполучить исходный код мессенджера Snapchat и открыто опубликовать его в репозитории на сайте GitHub. На момент написания новости репозиторий уже был удален. Как сообщает издание The Next Web, некто под...

Читать дальше...

На хакерских форумах продается вредоносное ПО для криптовалютных банкоматов

В настоящее время криптовалютных банкоматов не так много, но хакеры уже ищут способы «поживиться» за их счет. В связи со стремительным ростом популярности криптовалют стали появляться специализированные криптовалютные банкоматы. Эти банкоматы внешне напоминают обычные, но работают несколько иначе. Главное отличие криптовалютного банкомата заключается в том, что он...

Читать дальше...

В Linux и FreeBSD обнаружены опасные уязвимости

Уязвимости позволяют добиться отказа в обслуживании на целевой системе. Исследователи безопасности предупредили пользователей Linux об уязвимости в ядре Linux версии 4.9 и выше, позволяющей добиться отказа в обслуживании. Данная уязвимость (CVE-2018-5390) получила название SegmentSmack. По словам специалистов, более...

Читать дальше...

Защитить ПО от хакеров помогут уязвимости

Исследователи предложили «засевать» ПО поддельными безвредными уязвимостями и тем самым заставить хакеров тратить свое время впустую. Как ни парадоксально это звучит, но чем больше уязвимостей в системе, тем надежнее она защищена. Если при разработке умышленно добавить в продукт поддельные, неэксплуатируемые уязвимости, хакерам придется потратить много времени и ресурсов в попытках...

Читать дальше...

HP исправила 2 критические уязвимости в принтерах InkJet

Проблемы могут быть проэксплуатированы с помощью вредоносного файла, отправленного на уязвимое устройство. Компания Hewlett-Packard (HP) исправила две критические уязвимости (CVE-2018-5924 и CVE-2018-5925), затрагивающие большинство моделей принтеров InkJet. Проблемы, обнаруженные неназванным сторонним исследователем, могут быть проэксплуатированы с помощью вредоносного файла, отправленного на...

Читать дальше...

Переход на российскую ОС Sailfish обойдется в более чем 160 млрд рублей

В настоящее время для операционной системы уже создан необходимый минимум рабочих приложений. Переход чиновников на разработанную «Ростелекомом» операционную систему Sailfish для мобильных устройств потребуется более 160 млрд рублей. До 2021 года на нее планируется перевести порядка 8 млн пользователей, в частности чиновников и работников госкомпаний. Об этом...

Читать дальше...

Cisco не продлила срок действия SSL-сертификата в APIC-EM

Теперь в сети нельзя добавлять новые подразделения компаний и выпускать новые сертификаты для устройств. Компания Cisco не позаботилась о своевременном продлении срока действия встроенного SSL-сертификата в своем модуле контроллера APIC-EM для сети предприятия. Поскольку срок действия сертификата истек 13 июля текущего года, корпоративные сети VPN могут работать со сбоями. ...

Читать дальше...

Пентагон ограничил использование геолокации для своих солдат

Теперь командиры сами будут определять, могут ли войска под их командованием использовать функцию GPS на своих устройствах. В соответствии с новым приказом Пентагона, военнослужащим, работающим на объектах особой важности и зонах повышенного риска, а также зонах боевых действий, не будет разрешено использовать приложения для фитнес-трекеров и мобильных...

Читать дальше...

Facebook предложила банкам США поделиться информацией о клиентах

Компания объяснила данный шаг предоставлением ряда новых услуг для клиентов. Компания Facebook предложила ряду крупных банков США предоставить подробную финансовую информацию клиентов, в том числе данные об операциях и состоянии счетов. Свои действия Facebook объяснила предоставлением ряда новых услуг по покупке и продаже товаров для клиентов. Об...

Читать дальше...

Производитель чипов для iPhone потеряет $250 млн из-за WannaCry

Руководство TSMC винит в заражении сетей компании вредоносное ПО WannaCry. Атака вредоносного ПО будет стоить тайваньской компании Taiwan Semiconductor Manufacturing Company (TSMC) $250 млн – 3% от всего дохода за третий квартал текущего года. Как ранее сообщал SecurityLab, в прошлую пятницу, 3 августа, производитель чипов...

Читать дальше...

Хакеры атаковали сайт известного российского СМИ

Злоумышленникам предположительно удалось скомпрометировать сервер новостного ресурса. Исследователи безопасности из «Лаборатории Касперского» сообщили о кибератаке на сайт одного известного российского СМИ (название сайта не раскрывается). Злоумышленникам удалось разместить на ресурсе вредоносный код, перенаправляющий пользователей на содержащую эксплоиты страницу. ...

Читать дальше...

Google исправила критические уязвимости в Android

Августовские обновления для Android исправляют 43 уязвимости. В понедельник, 6 августа, компания Google выпустила плановые ежемесячные обновления безопасности для своей мобильной операционной системы Android. В общей сложности обновления исправляют 43 уязвимости, 6 из которых обозначены как критические. Проблемы затрагивают ряд компонентов, в том числе фреймворк, медиа-фреймворк, систему,...

Читать дальше...

Открыт новый метод простого взлома паролей WPA/WPA2 в сети 802.11

Способ работает путем извлечения IE RSN из одного фрейма EAPOL. Разработчик популярного инструмента для взлома паролей Hashcat Дженс Стьюб (Jens Steube) обнаружил новый метод, позволяющий легко получить идентификатор парного мастер ключа (PMKID) с маршрутизатора с использованием шифрования WPA/WPA2, который затем может быть использован для...

Читать дальше...

Роскомнадзор озвучил две причины блокировки Telegram

Одним из оснований для ограничения доступа к мессенджеру является решение Генпрокуратуры. Согласно реестру ресурсов, доступ к которым ограничивается на территории РФ, основанием для блокировки Telegram послужило решение Генпрокуратуры. Однако на самом деле оснований было два, сообщают «Ведомости» со ссылкой на представителя Роскомнадзора. Как пояснил представитель ведомства...

Читать дальше...

В США сервисы по обработке платежей стали жертвами кибератак

Основной целью злоумышленников было перенаправление трафика и хищение данных о платежах. Специалисты по безопасности из компании Oracle сообщили о кибератаках на DNS-серверы трех крупных фирм, занимающихся обработкой платежей в США. Основной целью злоумышленников было перенаправление трафика и хищение данных о платежах. ...

Читать дальше...

В РФ могут законодательно закрепить принцип сетевого нейтралитета

Соответствующее предложение Совета по развитию цифровой экономики в ближайшее время будет направлено в правительство. Совет по развитию цифровой экономики при Совете федерации порекомендовал правительству РФ законодательно закрепить принцип сетевого нейтралитета, согласно которому провайдерам запрещено по собственному усмотрению блокировать или ограничивать скорость загрузки отдельных сайтов. Соответствующее предложение содержится...

Читать дальше...

Минэнерго США проверит электростанции на устойчивость к кибератакам

США готовятся к отражению возможных кибератак на критическую инфраструктуру. Наиболее серьезным последствием потенциальных кибератак на электростанции является массовое отключение электричества. Для того чтобы подготовиться к подобной ситуации, правительство США намерено провести соответствующие учения. Как сообщает специализированное издание E&E News, впервые за всю историю Министерство энергетики США...

Читать дальше...

За самой масштабной кибератакой на Сингапур стоит иностранное правительство

Спецслужбам Сингапура известно, кто стоит за атакой, однако собранных доказательств недостаточно для предъявления официального обвинения. Самая масштабная в истории Сингапура кибератака была осуществлена по заказу правительства иностранного государства. Как сообщает Reuters со ссылкой на министра связи Сингапура С. Исварана, эксперты обнаружили свидетельства того, что инцидент, в результате которого произошла утечка...

Читать дальше...

Мошенники используют службы оптимизации вызовов для хищения телефонных номеров

Данные службы используются колл-центрами для распределения нагрузки, динамической генерации телефонных номеров и пр. Исследователи безопасности из компании Symantec сообщили о новой мошеннической схеме, в ходе которой маскирующиеся под техническую поддержку злоумышленники используют службы оптимизации вызовов. Данные службы как правило используются колл-центрами для распределения нагрузки, маршрутизации...

Читать дальше...

Поставщик чипов для iPhone приостановил производство из-за вредоносного ПО

Остановка производства приведет к задержкам в доставке и дополнительным расходам. Компания Taiwan Semiconductor Manufacturing Company (TSMC), поставщик электросхем для iPhone и iPad, а также крупный производственный партнер Qualcomm, временно закрыла несколько фабрик по изготовлению чипов после обнаружения вредоносного ПО в своих системах. ...

Читать дальше...

Обзор инцидентов безопасности за период с 30 июля по 5 августа 2018 года

Краткий обзор главных событий в мире ИБ за прошедшую неделю. Прошедшая неделя отличилась большим количеством сообщений о деятельности хакерских группировок, предположительно финансируемых правительствами разных стран. К примеру, в начале прошлой недели SecurityLab писал об атаках на экспертов по химическому оружию, осуществляемых группировкой Sandworm. В ходе атак злоумышленники рассылали...

Читать дальше...

Возросло число жалоб россиян на незаконное использование ПД

Больше всего жалоб было составлено в адрес банков, коллекторских агентств, различных сайтов, а также организаций из сферы ЖКХ. Граждане РФ стали чаще направлять в Роскомнадзор жалобы о незаконном использовании их персональных данных. В первой половине 2018 года число жалоб выросло на 11,5% по сравнению с аналогичным периодом...

Читать дальше...

Шпион похитил данные об истребителе, взломав учетную запись в Tinder

Злоумышленник взломал страницу служащей ВВС Великобритании в приложении для знакомств. Неизвестному злоумышленнику удалось похитить сведения об истребителе стоимостью 9 млн фунтов стерлингов с помощью хитроумной ловушки для служащих Королевских военно-воздушных сил Великобритании (Royal Air Force, RAF). По данным издания Daily Mail, хакер взломал принадлежащую одной из...

Читать дальше...

Разработчики CCleaner прислушались к жалобам пользователей

Piroform убрала версию программы 5.45 со своего web-сайта после того, как пользователи выразили недовольство по поводу ряда функций в приложении. Компания Piriform, разработчик утилиты для очистки дискового пространства CCleaner, убрала версию программы 5.45 со своего web-сайта после того, как пользователи выразили недовольство по поводу ряда...

Читать дальше...

Сингапур предложил разработать глобальную конвенцию по защите от киберугроз

Министр иностранных дел республики заявил о необходимости создания общего документа, регулирующего действия стран в данной сфере. Министр иностранных дел Сингапура Вивиан Балакришнан (Vivian Balakrishnan) заявил на пресс-конференции по итогам министерского совещания стран-участниц Восточноазиатского саммита о необходимости создания глобальной конвенции по кибербезопасности. Об этом сообщило информагентство ТАСС. ...

Читать дальше...

Компании переоценивают свои силы по защите от атак с использованием поддельных писем

Злоумышленники рассылают компаниям вредоносные электронные письма, имитирующие легитимные письма от доверенных отправителей. За последние 12 месяцев большинство компаний столкнулись с утечками данных, связанными с поддельными электронными письмами, однако практически ничего не предпринимают для предотвращения подобных атак в будущем, сообщают эксперты Ponemon Institute. Исследователи опросили 650...

Читать дальше...

Главными жертвами фишеров являются пользователи платежных сервисов

В первом полугодии 2018 года 39% от всех фишинговых атак пришлось на пользователей платежных сервисов. В первом полугодии 2018 года число фишинговых писем возросло на 46% по сравнению со вторым полугодием 2017 года. Такие данные приводятся в отчете «Phishing Activity Trends Report» Антифишинговой рабочей группы (APWG), посвященном фишинговой...

Читать дальше...

Юристы больше не смогут заверять владение доменом

Пользователи не смогут предоставить юридически заверенный документ о владении доменным именем для получения сертификата SSL/TLS. Юристам больше не разрешается сертифицировать чье-либо право на владение доменным именем в интернете, а открытая база Whois не является доказательством права собственности, когда речь идет о присвоении сертификатов безопасности...

Читать дальше...

РКН потребовал у Facebook данные о соглашениях с производителями смартфонов

Социальная сеть в течение 10 лет позволяет вендорам получать доступ к данным пользователей. Роскомнадзор запросил у Facebook данные о соглашениях с производителями электронных устройств, таких как Apple, Samsung и Microsoft. В частности, ведомство интересуют пункты соглашений, позволяющие вендорам получать доступ к данным пользователей. Об этом сообщает «КоммерсантЪ»...

Читать дальше...

Демпартия США попросит детей взломать системы для голосования

По мнению Национального комитета Демпартии США, взломать системы для голосования может даже ребенок. Американские системы для голосования способен взломать даже 8-летний ребенок, считает Национальный комитет Демократической партии США. В связи с этим организация решила проверить устойчивость сайтов, где публикуются результаты выборов, к кибератакам детей школьного возраста. ...

Читать дальше...

РКН намерен проверить Burger King после инцидента со сбором данных

Представители Burger King отрицают сбор персональных данных их приложением. Роскомнадзор сообщил о внесении сети Burger King в план проверок на 2019 год. Данная мера была предпринята после того, как пользователи обнаружили в приложении сети быстрого питания функционал, позволяющий собирать персональные данные пользователей. ...

Читать дальше...

Эксперты зафиксировали рост популярности спамовых рассылок

Количество открытых спамовых писем выросло до 14,2% в первой половине 2018 года. Исследователи безопасности из компании F-Secure сообщили о росте популярности спамовых рассылок среди злоумышленников в 2018 году. По словам специалистов, с момента своего появления спам не утратил...

Читать дальше...

Пакистанские хакеры атакуют госучреждения в России и США

Для распространения шпионских троянов Gorgon Group использует целенаправленный фишинг. Пакистанская хакерская группировка предпринимает попытки атаковать правительственные организации с помощью инфраструктуры, также используемой ею для рассылки спама с вредоносным ПО. Как сообщают исследователи из Palo Alto Networks Unit 42, группировка Gorgon Group активна с февраля...

Читать дальше...

Уязвимость в кошельке Monero позволяла похищать криптовалюту у бирж

Проблема затрагивает и другие криптовалюты на базе Monero. В популярной криптовалюте Monero (XMR) была обнаружена уязвимость, позволяющая хакерам похитить данную криптовалюту у бирж и обменников. Используя методы социальной инженерии, хакеры могли подделывать данные транзакций и использовать их для обмана...

Читать дальше...

Иранцы атакуют электростанции в США

На данном этапе хакеры ограничиваются получением доступа к сетям атакуемых предприятий и не вмешиваются в работу АСУ ТП. Как сообщают исследователи компании Dragos, иранская APT-группа RASPITE является сравнительно новой (активна с 2017 года) и атакует промышленные предприятия в США, а также в странах Европы, Среднего Востока и...

Читать дальше...

В CCleaner добавлена неотключаемая функция сбора данных

Даже после отключения функции активного мониторинга из меню CCleaner она автоматически включается после перезагрузки компьютера. Компания Avast выпустила новую версию утилиты CCleaner 5.45, собирающей информацию о системе без возможности отключить данную функцию. CCleaner - популярное приложение с более чем 2 миллиардами...

Читать дальше...

Более 200 тыс. маршрутизаторов MikroTik заражены скриптом для майнинга криптовалюты

Изначально активность злоумышленников ограничивалась устройствами из Бразилии, однако позже они стали ориентироваться на маршрутизаторы по всему миру. Специалисты по кибербезопасности из компании Trustwave обнаружили масштабную вредоносную кампанию, нацеленную на маршрутизаторы MikroTik. Злоумышленники изменяют конфигурацию устройств и внедряют в них копию скрипта Coinhive, позволяющего тайно...

Читать дальше...

Хакеры могут похищать локальные файлы через уязвимость в Edge

Уязвимость связана с поддерживаемым всеми браузерами правилом ограничения домена. Microsoft исправила уязвимость в браузере Edge, позволяющую похищать хранящиеся на компьютере локальные файлы. Для эксплуатации уязвимости необходимо использовать социальную инженерию, что существенно снижает ее опасность. Проблему обнаружил исследователь из Netsparker Зияхан Албениз (Ziyahan Albeniz). Уязвимость связана с поддерживаемым...

Читать дальше...