Новости

Описан способ взлома Linux-систем с помощью Vim и Neovim

Злоумышленники могут скрыто выполнить команды на Linux-системе, просто заставив пользователя открыть безопасный на вид файл. Исследователь безопасности Армин Размжу (Armin Razmjou) обнаружил опасную уязвимость удаленного выполнения команд (CVE-2019-12735) в популярных свободных редакторах Vim и Neovim, предустановленных на большинстве Linux-систем. ...

Читать дальше...

Против операторов ботнета Mariposa выдвинуты новые обвинения

Первые обвинения операторам Mariposa были предъявилены в мае 2011 года. Спустя восемь лет после заведения уголовного дела в отношении операторов вредоносного ПО Mariposa (Butterfly Bot, BFBOT) власти США выдвинули новые обвинения против четверых подозреваемых. Первые обвинения операторам Mariposa были предъявлены в мае 2011 года. В...

Читать дальше...

Уязвимости в смартфонах Samsung позволяют получить полный контроль над устройством

Уязвимости позволяют получать доступ к данным в TrustZone и выполнять произвольный код. Специалисты российской компании Digital Security обнаружили в смартфонах Samsung уязвимости, позволяющие получить полный контроль над устройством. Проблема затрагивает устройства с процессорами Qualcomm MSM8896 (Snapdragon 820), MSM8898 (Snapdragon 835), а также Exynos 7420, 7870, 8890 и 8895. В...

Читать дальше...

Positive Technologies представила PT Application Inspector Enterprise — новый продукт для создания безопасных приложений

PT Application Inspector Enterprise позволяет построить процессы безопасной разработки и массовой приемки кода приложений в организациях любого масштаба. Продукт в автоматическом режиме выявляет уязвимости, имея при этом все необходимые инструменты для их верификации специалистами. Кроме того, PT Application Inspector Enterprise предоставляет возможность трекинга уязвимостей и дает рекомендации...

Читать дальше...

Древнее вредоносное ПО ICEFOG снова вернулось в строй

Изначально вредоносное ПО ICEFOG использовалось в первой половине 2010-2014 годах. Считавшееся исчезнувшим вредоносное ПО ICEFOG (другое название Fucobha) снова появилось в арсенале киберпреступников. Изначально ICEFOG использовался одноименной китайской APT-группой, деятельность которой специалисты «Лаборатории Касперского» описали еще в 2013 году. После публикации...

Читать дальше...

Спамеры активно эксплуатируют уязвимость в MS Office для распространения бэкдора

Кампания в основном направлена на жителей европейских стран. Компания Microsoft предупредила о текущей спам-кампании, в рамках которой злоумышленники распространяют электронные письма с целью заражения систем вредоносным ПО. Судя по всему, кампания в основном направлена на жителей европейских стран, поскольку сообщения оформлены на различных языках, используемых...

Читать дальше...

В Польше представлен мобильный центр мониторинга и реагирования на киберинциденты

23-тонный грузовик полностью оснащен всем необходимым оборудованием центра оперативного киберреагирования. На конференции IBM Security Summit в Варшаве компания IBM показала мобильный центр X-Force Command Cyber Tactical Operations Center (C-TOC), позиционируемый как первый в своем роде центр мониторинга и реагирования на инциденты в области информационной безопасности на колесах. ...

Читать дальше...

Киберучения, морская регата и прогулка в горах для безопасников. Что еще готовит сочинский Код ИБ ПРОФИ?

С 25 по 29 июля в Сочи на курорте Горки-Город пройдет третья профессиональная конференция для управленцев в сфере информационной безопасности «Код ИБ ПРОФИ». С 25 по 29 июля в Сочи на курорте Горки-Город пройдет третья профессиональная конференция для управленцев в сфере информационной безопасности «Код ИБ ПРОФИ». Более 100...

Читать дальше...

Трафик европейских компаний в течение двух часов шел через Китай

Из-за утечки маршрутов BGP трафик ряда компаний перенаправлялся через China Telecom. В результате непредвиденного инцидента мобильный интернет-трафик нескольких европейских операторов связи в течение двух часов шел через китайскую телекоммуникационную компанию China Telecom. Интернет-трафик движется вокруг света через множество сетей. Это движение осуществляется по строго заданным маршрутам,...

Читать дальше...

Diebold Nixdorf предупредила о критической уязвимости в своих банкоматах

С помощью бага возможно внедрить обратные оболочки в уязвимую систему и перехватить контроль над устройством. Один из крупнейших производителей банкоматов и технических решений для автоматизации банковской деятельности компания Diebold Nixdorf предупредила о наличии критической уязвимости в банкоматах серии Opteva, использующих версии Agilis XFS 4.х и более ранние....

Читать дальше...