В топ-5 менеджеров паролей для Windows 10 обнаружены уязвимости

Эксперты протестировали только версии для Windows, однако проблема может также затрагивать версии для Mac и мобильных устройств. Исследователи безопасности компании Independent Security Evaluators обнаружили уязвимости в пяти самых популярных менеджерах паролей для Windows 10: 1Password 7, 1Password 4, Dashlane, KeePass и LastPass. Как оказалось, находясь в «закрытом» режиме, вышеупомянутые приложения хранят пароли в текстовом файле…

Подробнее

Северокорейские хакеры впервые в истории атаковали Россию

В атаках использовался бэкдор KEYMARBLE из арсенала группировки Lazarus. Долгое время считалось, что Россия является запретной целью для хакеров из КНДР из-за дружеских отношений между двумя странами. Однако теперь все изменилось. Исследователи компании Check Point впервые в истории зафиксировали кибератаку, осуществленную северокорейской киберпреступной группировкой Lazarus на цели в РФ. По мнению исследователей, атака была осуществлена…

Подробнее

Cайт индийской газовой компании Indane раскрывал данные миллионов клиентов

Уязвимость позволяла любому получить доступ к уникальным номерам Aadhaar сотен тысяч клиентов без какой-либо аутентификации. Сайт индийской компании по производству сжиженного углеродного газа Indane раскрывает данные 6,7 млн клиентов, включая номера Aadhaar (системы идентификации граждан и резидентов Индии). Об утечке сообщил французский ИБ-эксперт Баптист Робер (Baptiste Robert), также известный под псевдонимом «Elliot Alderson». На инцидент…

Подробнее

«Русские хакеры» оказались самыми быстрыми в мире

Исследователи безопасности подсчитали, сколько времени требуется на взлом самым передовым киберпреступникам. Эксперты в области кибербезопасности неоднократно отмечали, что «русские хакеры» являются одними из самых передовых в мире. Теперь специалисты CrowdStrike подтвердили это, подсчитав с точностью до секунды, сколько времени требуется на взлом киберпреступникам из разных стран. Как сообщается в отчете CrowdStrike, по скорости взлома русские…

Подробнее

Госдума РФ запретила военным публиковать в интернете данные о себе

Согласно принятым Госдумой поправкам, военнослужащим запрещено пользоваться смартфонами на рабочем месте. Во вторник, 19 февраля, Госдума РФ приняла в третьем, окончательном чтении поправки в закон «О статусе военнослужащих», запрещающие военнослужащим передавать СМИ и публиковать в интернете данные о себе и своих сослуживцах. В частности документ запрещает выкладывать информацию, позволяющую определить ведомство, часть или место несения…

Подробнее

Опубликован стандарт по обеспечению безопасности потребительских IoT-устройств

Стандарт TS 103 645 призван обеспечить базовый уровень безопасности для подключенных к интернету потребительских продуктов. Технический комитет по кибербезопасности (TC CYBER) Европейского института телекоммуникационных стандартов (European Telecommunications Standards Institute, ETSI) опубликовал первый стандарт по обеспечению кибербезопасности потребительских устройств из категории «Интернета вещей». По мере своего развития сфера «Интернета вещей» становится предметом беспокойства, поскольку потребители доверяют…

Подробнее

В LG Device Manager обнаружена уязвимость повышения привилегий

Уязвимость CVE-2019-8372 была обнаружена в файлах lha.sys и lha32.sys, поставляемых с версией 1.1.1703.1700. В приложении LG Device Manager обнаружена уязвимость повышения привилегий, позволяющая повысить права на системе до уровня SYSTEM. Эксперт, известный под псевдонимом Jackson T., проанализировал драйвер режима ядра, связанный с системой службы LG Device Manager. В частности, он протестировал файлы lha.sys и lha32.sys,…

Подробнее

С июля пользователи Windows 7 не смогут получать обновления без наличия поддержки SHA-2

Релиз обновлений, добавляющих поддержку SHA-2 в Windows 7 SP1 и Windows Server 2008 R2 SP1, запланирован на 12 марта и 9 апреля 2019 года.<br /> <br /> Начиная с 16 июля 2019 года, Microsoft не будет поставлять обновления на устройства под управлением Windows 7 и Windows Server 2008, на которых не реализована поддержка алгоритма хеширования…

Подробнее

Алгоритм машинного обучения распознает Android-приложения внутри трафика Tor

Итальянские специалисты создали алгоритм машинного обучения, способный распознавать Android-приложения с точностью до 97%. Специалисты Римского университета Сапиенца разработали алгоритм, способный, по их словам, выявлять используемые Android-приложения путем анализа трафика Tor с точностью до 97%. Алгоритм не является скриптом для деанонимизации пользователей, поскольку не способен раскрывать реальные IP-адреса или другую идентифицируемую информацию. Тем не менее, с…

Подробнее

Опубликован эксплоит для уязвимости в RunC

Спустя неделю после публикации информации о CVE-2019-5736, PoC-код для ее эксплуатации был размещен на GitHub. На портале GitHub опубликован PoC-код для уязвимости (CVE-2019-5736) в инструменте для запуска изолированных контейнеров RunC, затрагивающей популярные облачные платформы, включая AWS и Google Cloud, а также ряд дистрибутивов Linux. Напомним, данная уязвимость предоставляет злоумышленнику возможность из вредоносного контейнера изменить исполняемый…

Подробнее