Новости

В Firefox 67 исправлена 21 уязвимость

Две уязвимости обозначены как критические и позволяют выполнить на атакуемой системе произвольный код. С выходом новой версии Firefox 67 компания Mozilla исправила в своем браузере 21 уязвимость. Две из них отмечены как критические, одиннадцать являются опасными, шесть – средней опасности и две – неопасными. Самые...

Подробнее...

В 2018 году возросло количество атак на промышленные системы

Предприятия, чьи промышленные системы подключены к IT-сетям, должны серьезно относиться к рискам, связанным с конвергенцией IT/OT. Производитель интегрированных и автоматизированных решений информационной безопасности компания Fortinet опубликовала исследование, посвященное угрозам в области промышленных сетей (OT-систем). В ходе исследования с целью оценки степени защищенности SCADA-систем и АСУ ТП был проведен...

Подробнее...

Tor Project выпустил официальную версию Tor для Android

Мобильная версия обеспечивает практически такие же функции безопасности как и десктопная. После восьми месяцев тестирования некоммерческая организация Tor Project представила официальную версию браузера Tor для ОС Android. Версия Tor Browser 8.5 - первый стабильный релиз, альфа-версия для публичного тестирования была выпущена в сентябре 2018 года....

Подробнее...

Microsoft начала развертывание Windows 10 May 2019 Update

В свежей редакции устранены предыдущие недочеты и ошибки, а также реализованы новые функции и улучшения. Компания Microsoft выпустила масштабное обновление операционной системы Windows 10, известное как Windows 10 May 2019 Update (версия 1903). В свежей редакции устранены предыдущие недочеты и ошибки, а также реализованы новые...

Подробнее...

Взломанная версия вредоносного ПО 16Shop содержит бэкдор

Бэкдор отправляет все похищенные программой данные взломавшим ее киберпреступникам. Взломанная версия ПО для фишинговых атак на пользователей продукции Apple содержит бэкдор, позволяющий его создателям перехватывать все полученные в результате атак данные. Речь идет о 16Shop – коммерческом наборе инструментов для осуществления фишинговых атак. 16Shop представляет собой...

Подробнее...

ЦБ РФ расширил требования к банкам по защите информации

Банки обяжут обеспечивать защиту операций по открытию вкладов клиентов и ведению их счетов. Банк России ужесточил требования к банкам по защите средств клиентов от киберпреступников, следует из нового положения ЦБ. Документ одобрен руководством регулятора, ФСБ и Федеральной службы по техническому и экспортному контролю. ...

Подробнее...

Microsoft планирует отказаться от сотрудничества с Huawei

Американская компания направила соответствующие письма в свои представительства в различных странах, в том числе в РФ. Microsoft намерена присоединиться к списку американских компаний, отказавшихся от сотрудничества с Huawei. Об этом в среду, 22 мая, сообщило издание «КоммерсантЪ». Напомним , на прошлой неделе президент США Дональд Трамп...

Подробнее...

Google на протяжении 14 лет хранила пароли пользователей G Suite в виде текста

Проблема связана с багом в старом инструменте G Suite, разработанном еще в 2000-х годах. Корпорация Google признала , что случайно хранила пароли пользователей G Suite в нехэшированной форме. Как пояснили в компании, проблема связана с багом в старом инструменте G Suite, разработанном еще в 2000-х...

Подробнее...

Вышла новая версия ПО для подбора паролей John the Ripper

Релиз новой версии 1.9.0-jumbo-1 состоялся спустя более четырех лет с момента выхода предыдущей 1.8.0-jumbo-1. На прошлой неделе вышла новая версия бесплатного ПО для подбора паролей John the Ripper 1.9.0-jumbo-1 с открытым исходным кодом. Релиз новой версии состоялся спустя более четырех лет с момента выхода предыдущей (1.8.0-jumbo-1). За это время порядка...

Подробнее...

Опубликован эксплоит для уязвимости повышения прав в Windows 10

Баг затрагивает планировщик заданий Windows. На портале GitHub опубликован PoC-код для уязвимости повышения привилегий в Windows 10, затрагивающей планировщик заданий Windows. Хотя уязвимости повышения прав не позволяют взломать систему, злоумышленники могут использовать их на дальнейших этапах для того, чтобы...

Подробнее...