Уязвимости в продуктах Lifesize позволяют следить за пользователями

Проблемы затрагивают Lifesize Team, Lifesize Room, Lifesize Passport и Lifesize Networker. Уязвимости в продуктах для обеспечения конференцсвязи от компании Lifesize позволяют получить контроль над уязвимым устройством и следить за пользователями. Как сообщают специалисты Trustwave Spiderlabs, проблемы затрагивают такие продукты, как Lifesize Team, Lifesize Room, Lifesize Passport и Lifesize Networker. Одна из обнаруженных исследователями уязвимостей позволяет…

Подробнее

Apple устранила две 0Day-уязвимости в iOS

Уязвимости позволяют повысить привилегии на системе или выполнить произвольный код с правами ядра. Две уязвимости нулевого дня в iOS эксплуатировались в атаках на владельцев iPhone и iPad. Об этом сообщил руководитель команды Google Project Zero Бен Хоукс (Ben Hawkes) в своей публикации в Twitter. На данный момент неясно, использовались ли уязвимости в обычных киберпреступных операциях…

Подробнее

В Москве пройдет первый Privacy Day

28 февраля в Москве пройдет Privacy Day — первая в России тематическая конференция, посвященная защите данных в сети. 28 февраля в Москве пройдет Privacy Day — первая в России тематическая конференция, посвященная защите данных в сети. В рамках российской конференции будут обсуждаться регулирование, кейсы, методы корректной работы с ПД и многое другое. В Европе и…

Подробнее

Суд Москвы вынес приговор киберпреступникам, похитившим 1 млрд руб. у банков

Преступники получили от 5 до 13 лет в колониях общего и строгого режимов, а также 6 лет условно. Двенадцати киберпреступникам, похитившим около 1 млрд руб. у российских банков, был вынесен приговор. Согласно решению Мещанского суда Москвы, в зависимости от степени тяжести совершенного преступления обвиняемые были приговорены к лишению свободы в колониях общего и строго режимов,…

Подробнее

Мошенники имитируют антивирус Symantec Norton для заработка денег

Для большей реалистичности мошенники внедряют JavaScript и HTML коды, благодаря которым процесс "сканирования" выглядит как настоящий. Мошенники из фальшивых служб техподдержки придумали новый вид заработка без единого звонка. По данным специалистов Symantec, злоумышленники начали распространять потенциально нежелательные приложения, причем в некоторых случаях они были замаскирированы под собственный антивирус компании — Norton. Для большей реалистичности мошенники…

Подробнее

Группировка Outlaw использует ботнет из Linux-серверов для майнинга Monero

Злоумышленники атакуют организации с помощью DoS-атак и брутфорса SSH, а скомпрометированные серверы добавляются в состав ботнета Outlaw. Исследовательская группа JASK Special Ops раскрыла подробности атак группировки Outlaw на Linux-серверы с целью майнинга криптовалюты Monero. В кампании используется усовершенствованная версия трояна Shellbot, который обеспечивает связь между зараженной системой и C&C-сервером злоумышленников. Бэкдор способен собирать системные и…

Подробнее

Преступники научились обходить функцию блокировки краденых iPhone

Преступники используют несколько способов разблокировки краденых устройств, заблокированных через iCloud. В далеком 2013 году компания Apple реализовала в iPhone функцию безопасности, призванную сделать устройство непривлекательным для воров. Поскольку iPhone может быть связан только с одной учетной записью iCloud, для того чтобы преступник смог его продать, она должна быть полностью удалена, а сделать это без пароля…

Подробнее

Пермский разработчик вынужден отвечать за действия педофила, пользовавшегося его приложением

У разработчика есть списки реальных IP-адресов пользователей приложения, но правоохранителей они не интересуют. Один из разработчиков популярного Android-приложения Kate Mobile Федор В. уже более трех месяцев пребывает в столичном СИЗО. Житель Перми обвиняется в преступлении сексуального характера по отношению к несовершеннолетнему, которого он, по его словам, не совершал. Что вывело правоохранителей на след Федора В.,…

Подробнее

В шлюзах Kunbus обнаружены опасные уязвимости

Проблемы позволяют удаленно выполнить произвольный код и/или вызывать сбой в работе устройства. В промышленном решении Kunbus PR100088 Modbus Gateway обнаружены опасные уязвимости, которые позволяют удаленно выполнить произвольный код и/или вызывать сбой в работе устройства. Уязвимыми являются версии Kunbus PR100088 Modbus Gateway до R02 (или версии ПО 1.1.13166). Первая проблема (CVE-2019-6527) связана с некорректной реализацией механизма…

Подробнее

Positive Technologies: пентестеры преодолели сетевой периметр 92% компаний

Экспертам удалось преодолеть сетевой периметр 92% организаций, а от лица внутреннего нарушителя был получен полный контроль над инфраструктурой во всех исследуемых системах. В рамках внешнего тестирования на проникновение экспертам удалось преодолеть сетевой периметр 92% организаций, а от лица внутреннего нарушителя был получен полный контроль над инфраструктурой во всех исследуемых системах. В большинстве компаний было выявлено…

Подробнее