Названа дата прекращения поддержки Drupal 7

Избранным пользователям будет доступна платная расширенная версия поддержки Drupal 7. Система управления контентом Drupal 7 была выпущена в январе 2011 года, и спустя более десяти лет, в ноябре 2021 года, ее поддержка прекратится . Команда безопасности Drupal больше не будет выпускать обновления, также прекратится поддержка, оказываемая Drupal Association на сайте Drupal.org. Это значит, что сервисы…

Подробнее

В промышленных коммутаторах Moxa обнаружены опасные уязвимости

Наиболее серьезные проблемы позволяют удаленно выполнить код и перехватить контроль над устройством. Специалисты Positive Technologies Иван Б., Сергей Федонин и Вячеслав Москвин обнаружили свыше десятка уязвимостей в промышленных Ethernet-коммутаторах Moxa, позволяющих удаленно выполнить код, получить доступ к важной информации, изменить настройки, обойти механизм аутентификации, осуществить перезапуск устройства/вызвать сбой в его работе либо полностью скомпрометировать устройство.…

Подробнее

Неизвестные похитили $7,7 млн в криптовалюте EOS

Киберпреступникам удалось перевести средства на другие счета из-за халатности одного из 21 «производителя блоков». Злоумышленнику удалось похитить $7,7 млн в криптовалюте EOS из-за халатности одного из управляющих черным списком. О взломе стало известно в субботу, 23 февраля, из Telegram-сообщения в группе EOS42, куда входят владельцы криптовалюты EOS. Как говорилось в сообщении, 22 февраля учетная запись…

Подробнее

Большинство IoT-устройств могут быть скомпрометированы из-за простых уязвимостей

Специалисты зафиксировали усиление кибератак на домашние IoT-устройства. Киберпреступники ищут способы контроля над устройствами «Интернета вещей» (IoT) с помощью взлома паролей и других уязвимостей, в частности, голосовых помощников, которые подключаются к элементам управления домом, таким как освещение, термостаты, дверные замки. Такие данные приводятся в отчете компании McAfee, посвященном угрозам для мобильных устройств. «Большинство устройств IoT могут…

Подробнее

Уязвимость Thunderclap угрожает пользователям Windows, Mac и Linux

Thunderclap позволяет украсть информацию непосредственно из памяти ОС с помощью периферийных устройств. Международная команда ученых из Университета Райса, Кембриджского университета и научно-исследовательского института SRI International опубликовала доклад, в котором описала новый метод атаки, позволяющий перехватить контроль над компьютером и получить доступ к важным данным путем подключения вредоносного устройства, работающего через порт Thunderbolt. Атака, получившая название…

Подробнее

Злоумышленники вооружились «улучшенной» стеганографией

Обнаружены атаки с использованием Polyglot-изображений для сокрытия вредоносного ПО. Исследователи компании Devcon обнаружили новую вредоносную кампанию, в ходе которой для сокрытия вредоносного ПО злоумышленники используют довольно необычную технику – Polyglot-изображения. Технику Polyglot легко спутать со стеганографией, но у них есть одно существенное различие. Стеганография предполагает сокрытие вредоносного кода в графическом изображении путем манипуляций с пикселями.…

Подробнее

Ученые научились скрывать вредоносы с помощью спекулятивного режима

Механизм спекулятивного выполнения может использоваться не только для кражи данных, но и сокрытия вредоносных команд. В минувшем году общественность взбудоражило известие об уязвимостях класса Meltdown и Spectre , затрагивающих почти все современные процессоры, построенные по архитектурам Intel, AMD и ARM. Уязвимости связаны с алгоритмами внеочередного и спекулятивного исполнения в процессорах и могут служить для перехвата…

Подробнее

Уязвимости в SHAREit для Android позволяют похищать файлы

Уязвимости можно проэксплуатировать через общие сети Wi-Fi. В приложении SHAREit для Android исправлены две серьезные уязвимости, позволяющие похищать файлы с чужих устройств. Воспользовавшись уязвимостями, злоумышленник может обойти реализованный в приложении механизм аутентификации устройства и загружать со смартфона жертвы произвольные файлы и другие данные, такие как токены Facebook и файлы cookie. Проблемы с безопасностью в SHAREit…

Подробнее

Киберпреступники отказываются от вредоносного ПО в пользу PowerShell

В 2018 году только в 43% от всех кибератак использовались локально установленные файлы. Кому нужно вредоносное ПО, когда есть PowerShell? По данным IBM X-Force, получив доступ к корпоративным сетям, злоумышленники чаще всего прибегают не к вредоносному ПО, а к скриптам для автоматизации. В 2018 году только в 43% от всех кибератак использовались локально установленные файлы,…

Подробнее

Прошивка арендованных серверов может содержать шпионское ПО

Злоумышленники могут арендовать сервер и внедрить в его прошивку шпионское ПО, которое не будет удалено провайдером. Облачные провайдеры, сдающие свои физические серверы в аренду, должны тщательно следить за тем, чтобы между их развертываниями записываемая память была полностью очищена. Злоумышленники, ранее арендовавшие серверы, могут оставлять в флэш-памяти на материнской плате вредоносное ПО, активизирующееся после того, как…

Подробнее