Пользователь Ledger Nano S лишился $80 тыс. в Monero из-за бага в ПО

Клиент Monero 0.14 оказался несовместимым с клиентом Ledger 1.1.3. Потеря криптовалюты из-за ошибок разработчиков уже становится трендом. В конце прошлого месяца пользователь лишился порядка $60-70 тыс. из-за бага в криптовалютном кошельке Coinomi. Теперь же о потере средств сообщил пользователь аппаратного кошелька Ledger Nano S. Пользователь форума Reddit под псевдонимом MoneroDontCheeseMe лишился 1680 монет Monero (около…

Подробнее

Злоумышленники взламывают хосты Docker и устанавливают криптомайнеры

Сотни хостов Docker с неисправленной уязвимостью в RunC заражены ПО для майнинга Monero. Сотни доступных через интернет уязвимых хостов Docker стали жертвами криптоджекинга. Злоумышленники взломали их с помощью эксплоита для недавно обнаруженной уязвимости CVE-2019-5736 и устанавливают майнеры криптовалют. Уязвимость была обнаружена в прошлом месяце в среде RunC. С ее помощью злоумышленник из вредоносного контейнера может…

Подробнее

Китайские кибершпионы пять лет атакуют оборонные предприятия

Китайцев интересуют военные технологии, которые позволили бы им модернизировать свой флот. Специалисты ИБ-компании FireEye обнаружили кибершпионскую операцию, продолжающуюся в течение пяти лет. Операция проводится финансируемой правительством КНР хакерской группировкой APT40, а ее целью является укрепление военно-морской мощи Пекина. Злоумышленники взламывают сети предприятий оборонной промышленности и похищают секретные чертежи и другую информацию, которая может использоваться для…

Подробнее

Positive Technologies: число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза

Специалисты Positive Technologies подготовили статистику уязвимостей, обнаруженных в ходе проведения работ по тестированию безопасности веб-приложений в 2018 году. Специалисты Positive Technologies подготовили статистику уязвимостей, обнаруженных в ходе проведения работ по тестированию безопасности веб-приложений в 2018 году . Исследование показало, что в среднем на одно веб-приложение приходится 33 уязвимости, шесть из которых имеют высокий уровень риска.…

Подробнее

Уязвимости в смарт-наушниках Outdoor Tech CHIPS превращают гаджет в шпионское устройство

Уязвимости позволяют получать персональную информацию, подслушивать разговоры и следить за местоположением пользователей. Исследователь безопасности Алан Мони (Alan Monie) из Pen Test Partners обнаружил уязвимости в смарт-наушниках Outdoor Tech CHIPS, которые можно надевать под горнолыжный шлем. Outdoor Tech CHIPS представляют собой наушники, отлично умещающиеся под шлемом. Кроме того, их можно использовать в качестве рации с малым…

Подробнее

Google отключила Google Photos для Android TV из-за угрозы конфиденциальности

Из-за ошибки в приложении Google Home пользователи могли видеть сотни чужих аккаунтов. Пользователи устройств на базе Android TV привыкли видеть на экране телевизора в режиме ожидания фотографии из своих альбомов в Google Photos. Однако из-за ошибки в приложении Google Home на экране начали отображаться сотни чужих учетных записей. Первым об уязвимости сообщил пользователь Twitter под…

Подробнее

Личные сообщения более 300 млн жителей Китая оказались в открытом доступе

Постоянно обновляющаяся база данных включала 364 млн записей, содержащих персонально идентифицируемую информацию. Специалист в области безопасности Виктор Геверс (Victor Gevers) обнаружил внушительную базу данных с личной перепиской миллионов жителей Китая в популярных мессенджерах, таких как WeChat и QQ. Доступ к базе мог получить любой, кому известен соответствующий IP-адрес. Постоянно обновляющаяся база данных включала 364 млн…

Подробнее

VPN-приложения для Android запрашивают ненужные и «опасные» разрешения

50 из 81 изученного приложения запрашивают минимум одно «опасное» разрешение, связанное с доступом к пользовательским данным. Специалисты портала TheBestVPN.com проанализировали 81 VPN-приложение из каталога Google Play Store и выяснили, что многие из них запрашивают «опасные» разрешения, которые обычно не требуются VPN-приложениям. Для классификации разрешений исследователи использовали определения в документации Google, согласно которой «нормальными» считаются разрешения,…

Подробнее

АНБ задумалось о прекращении программы слежки за гражданами

Агентство нацбезопасности США не использует программу на протяжении шести месяцев. Агентство национальной безопасности (АНБ) США не привлекая внимания отключило программу по перехвату телефонных звонков и SMS-сообщений американских граждан в связи с отсутствием практической ценности. Об этом рассказал помощник по вопросам национальной безопасности лидера республиканского большинства в нижней палате Конгресса Люк Мюррей (Luke Murray). Речь идет…

Подробнее

Новая уязвимость в процессорах Intel раскрывает данные в памяти

Уязвимость существует из-за функции спекулятивного выполнения в процессорах Intel, но не относится к классу Spectre. Команда специалистов Вустерского политехнического института (США) и Университета Любека (Германия) нашли очередной способ эксплуатации спекулятивного выполнения в центральных процессорах Intel для похищения данных из запущенных приложений. Уязвимость можно проэксплуатировать с помощью JavaScript-кода во вкладке браузера или запущенного на атакуемой системе…

Подробнее