Новости

В продуктах Metasys и BCPro от Johnson Controls исправлена уязвимость

Уязвимость в Metasys и BCPro позволяет раскрыть информацию. В продуктах Metasys и BCPro американской компании Johnson Controls исправлена уязвимость (CVE-2018-10624), позволяющая раскрыть информацию через сообщение об ошибке. Осуществить атаку с ее помощью можно из примыкающей сети, обладая лишь базовыми техническими навыками. По системе оценивания опасности CVSS v3...

Читать дальше...

Число утечек учетных записей на криптобиржах выросло на 369% за минувший год

Лидерами по количеству жертв кибератак стали США, Россия и Китай. Исследователи безопасности из компании Group-IB опубликовали отчет под названием «2018 Криптовалютные биржи. Анализ утечек учетных записей пользователей», в котором проанализировали общие тенденции в данном типе киберинцидентов. По словам специалистов, в период с 2016 по...

Читать дальше...

BIS Summit 2018 – конвергенция ИБ, знаний и опыта

14 сентября 2018 года ассоциация по защите деловой информации BISA проведёт в Москве 11-й по счёту BIS Summit. 14 сентября 2018 года ассоциация по защите деловой информации BISA проведёт в Москве 11-й по счёту BIS Summit . Мероприятие в целом будет посвящено проблемам конвергенции информационной безопасности в современном...

Читать дальше...

В Telegram доступны копии паспортов сотен пользователей

Злоумышленники публикуют развороты документов, содержащие фотографию и персональные данные владельца. В Telegram доступны отсканированные копии паспортов сотен пользователей, сообщила на своей странице в соцсети Facebook основатель портала Rusbase Мария Подлеснова. Для того чтобы найти документы достаточно указать в поиске...

Читать дальше...

Киберпреступники атакуют промышленные предприятия на территории РФ

Главная цель атакующих – кража денег со счетов предприятий. Эксперты Kaspersky Lab ICS CERT сообщили о новой кампании, нацеленной против предприятий, связанных с промышленным производством и находящихся на территории РФ. Начало кампании, продолжающейся по сей день, приходится на ноябрь 2017 года. В ходе атак злоумышленники пытаются заразить...

Читать дальше...

В промышленном ПО WECON LeviStudioU обнаружены 2 критические уязвимости

Успешная эксплуатация уязвимостей может позволить удаленному злоумышленнику выполнить произвольный код. В программном обеспечении для программирования человеко-машинных интерфейсов (ЧМИ) WECON LeviStudioU обнаружены две критические уязвимости, успешная эксплуатация которых может позволить удаленному злоумышленнику выполнить произвольный код. CVE-2018-10602 представляет под собой...

Читать дальше...

HP запустила первую программу вознаграждения за поиск уязвимостей в принтерах

Компания готова выплатить до $10 тыс. за обнаружение серьезных проблем. Компания Hewlett-Packard (HP) объявила о запуске программы вознаграждения за поиск уязвимостей в своих принтерах. HP готова выплатить до $10 тыс. за обнаружение серьезных проблем. Инициатива, которую HP называет первой...

Читать дальше...

Хакеры распространяли майнер криптовалют с помощью удаленного аккаунта GitHub

Злоумышленники воспользовались сервисом RawGit, который кэширует файлы GitHub. Исследователи кибербезопасности из фирмы Sucuri обнаружили новую тактику распространения вредоносных майнеров криптовалюты, в ходе которой злоумышленники используют неофициальный сервис, связанный с GitHub. Речь идет о RawGit – сети доставки контента, которая...

Читать дальше...

Спустя 5 лет АНБ так и не закрыло лазейки, позволившие Сноудену украсть секретные данные

Агентство так и не обновило большинство своих политик безопасности. В начале июня 2013 года бывший сотрудник Центрального разведывательного управления и Агентства национальной безопасности США Эдвард Сноуден передал СМИ секретную информацию, касавшуюся различных программ АНБ по тотальной слежке за гражданами по всему миру, включая сведения о проектах PRISM,...

Читать дальше...

Ключи реестра уязвимы к перехвату COM

Перехват COM позволяет запускать код в контексте легитимного процесса, к примеру, браузера. Как сообщают исследователи из Cyberbit, киберпреступники взяли на вооружение новую технику, позволяющую запускать вредоносные файлы под видом легитимных. Как оказалось, техника перехвата COM, используемая хакерами для сохранения персистентности на атакуемой системе, также позволяет обходить обнаружение. ...

Читать дальше...