Новости

Microsoft задействует машинное обучение для автоматического обновления Windows 10 1803

Компания автоматически обновит системы, работающие на April 2018 Update и более ранних версиях Windows 10. Microsoft предупредила о новом подходе, задействующем машинное обучение для автоматического обновления систем на базе Windows 10 1803 и более ранних версий до нового релиза Windows 10 1903. ...

Читать дальше...

Tesla Model S и Model 3 уязвимы к GPS-спуфингу

Осуществить атаку можно через уязвимости в критической телематике, датчиках и функции навигации. Как сообщают специалисты компании Regulus Cyber, электромобили Tesla Model S и Model 3 уязвимы к GPS-спуфингу. В ходе тест-драйва функции Navigate on Autopilot исследователям удалось с помощью кибератаки заставить транспортное средство сбавить скорость и свернуть с...

Читать дальше...

Check Point запустила новую базу уязвимостей

Репозиторий будет включать информацию обо всех уязвимостях, обнаруженных специалистами Check Point. Команда Check Point Research объявила о запуске проекта под названием CPR-Zero - online-репозитория, который будет включать информацию обо всех уязвимостях, обнаруженных специалистами Check Point, в том числе тех, что не были описаны в блоге...

Читать дальше...

Миллионы IoT-устройств уязвимы к атакам из-за устаревших протоколов

94% устройств из сферы «Интернета вещей» изготовлены менее чем 100 производителями. Примерно 40% домов по всему миру в настоящее время имеют хотя бы одно устройство из категории «Интернет вещей», а в странах Северной Америки этот показатель в два раза выше (66%), что влечет за собой рост рисков...

Читать дальше...

РКН представил требования к оборудованию для обеспечения автономной работы Рунета

В документе прописываются технические условия для операторов связи по установке оборудования в рамках закона об устойчивом Рунете. Вечером в среду, 19 июня, на портале проектов нормативно-правовых актов появился проект приказа «Об утверждении технических условий установки технических средств противодействия угрозам, а также требований к сетям связи при использовании технических...

Читать дальше...

В браузере Tor исправлена критическая уязвимость

Речь идет об уязвимости удаленного выполнения кода в Firefox, которую уже эксплуатируют злоумышленники. Команда проекта Tor выпустила обновление под номером 8.5.2, исправляющее критическую уязвимость, затрагивающую браузер Firefox в составе Tor. Речь идет об уязвимости удаленного выполнения кода (CVE-2019-11707) в...

Читать дальше...

В MongoDB появился новый механизм шифрования

Шифрование FLE призвано защитить данные на случай компрометации сервера или БД. Выпущенная на этой неделе версия MongoDB 4.2 получила новый механизм шифрования для надежной защиты информации на случай компрометации базы данных или сервера. Речь идет о шифровании на уровне поля (field-level encryption, FLE) –...

Читать дальше...

В Oracle WebLogic Server исправлена очередная уязвимость десериализации

Исправленная уязвимость CVE-2019-2725 снова вернулась в виде бага CVE-2019-2729. На этой неделе компания Oracle исправила уязвимость десериализации в WebLogic Server, позволяющую удаленно выполнить код и активно используемую в атаках. Проблема получила идентификатор CVE-2019-2729 и повторяет исправленную в апреле уязвимость CVE-2019-2725, используемую ранее для распространения вымогательского ПО Sodinokibi...

Читать дальше...

Челябинец осужден за взлом личных кабинетов в платежных системах

Злоумышленник получил 10 месяцев ограничения свободы. Центральный районный суд Челябинска вынес приговор местному жителю, который с помощью вредоносного ПО получал доступ к персональной информации граждан, сообщило агентство «Интерфакс-Урал». С помощью вредоносных программ челябинец получал доступ к персональным данным в электронных...

Читать дальше...

Вредоносное ПО использует новый способ обхода двухфакторной аутентификации

Вредонос является первым, способным обходить ограничения для приложений по использованию SMS. Компания ESET обнаружила вредоносное ПО для Android, способное обходить механизм двухфакторной аутентификации без доступа к SMS-сообщениям. Вредоносное ПО распространяется под видом приложений турецкой криптовалютной биржи BtcTurk и предназначено для похищения учетных данных пользователей BtcTurk....

Читать дальше...