Уязвимость в заброшенном плагине используется для взлома сайтов на WordPress

Плагин содержит конечную точку AJAX, запрос к которой удаленно может отправить любой неавторизованный пользователь. Эксперты компании Defiant зафиксировали атаки на сайты на WordPress, использующие плагин Total Donations для сбора и управления пожертвованиями пользователей. Разработчик плагина компания CodeCanyon прекратила его поддержку в мае минувшего года, оставив неисправленной уязвимость в коде, чем и воспользовались киберпреступники. Уязвимости (CVE-2019-6703)…

Подробнее

Японские власти разрешили взламывать IoT-устройства граждан

Японское правительство намерено проверить безопасность IoT-гаджетов. Японское правительство одобрило поправку в закон, наделяющую сотрудников Национального института информационно-коммуникационных технологий Японии правом взламывать IoT-устройства граждан в рамках исследования безопасности гаджетов, пишет издание ZDNet. По данным ресурса, исследование, старт которого запланирован на следующий месяц, будет проводиться под надзором Министерства внутренних дел и коммуникаций страны. В его рамках сотрудникам…

Подробнее

В Ghostscript обнаружена опасная уязвимость

Уязвимость заключается в том, что код Ghostscript раскрывает слишком много информации о себе через уведомления об ошибках. Изучив новый выпуск популярного PDF-интерпретатора Ghostscript, исследователь безопасности Тэвис Орманди (Tavis Ormandy) из Google Project Zero обнаружил частично исправленную уязвимость во всех версиях программы вплоть до 9.26. Орманди выявил проблему 11 декабря прошлого года в ходе анализа патча,…

Подробнее

Начался первый отборочный этап XII Международной олимпиады в сфере информационных технологий «IT-Планета 2018/19»

20 января начался первый отборочный этап Международной олимпиады в сфере ИКТ «IT-Планета 2018/19». 20 января начался первый отборочный этап Международной олимпиады в сфере ИКТ «IT-Планета 2018/19». Данное мероприятие уже 12 год способствует поддержке активной и талантливой молодежи, а также повышению качества образования и подготовки специалистов в сфере информационных технологий. Каждый этап – это возможность проверить…

Подробнее

Россияне отказываются от торрентов при просмотре пиратского контента

Российские пользователи предпочитают смотреть фильмы и сериалы в режиме online. Пиратские online-кинотеатры существенно превзошли торрент-трекеры по популярности у российских пользователей. Востребованность торрентов снижается с каждым годом, однако именно 2018-й стал для них переломным, сообщают специалисты компании Group-IB. По данным исследования Group-IB, торрент-трекеры по-прежнему остаются главным источником пиратского ПО и компьютерных игр, но сериалы и фильмы…

Подробнее

Кибермошенники обокрали МИД Финляндии на €400 тыс.

Злоумышленники взломали серверы программы развития ООН и отправили МИД электронные письма якобы от имени сотрудников организации. Правоохранительные органы Финляндии расследуют попытку хищения у Министерства иностранных дел страны €400 тыс., выделенных на проект по развитию правовой системы Кыргызстана. По данным издания Yle, злоумышленники взломали серверы программы развития ООН (ПРОН) и отправляли ведомству электронные письма якобы от…

Подробнее

В Chrome появится встроенная защита от атак drive-by

Инженеры Google работают над реализацией в Chrome нового механизма безопасности. В Chrome появится встроенная автоматическая защита от атак drive-by. В настоящее время компания Google работает над реализацией в своем браузере соответствующего механизма безопасности. Атаки drive-by часто используются киберпреступниками для заражения уязвимых компьютеров вредоносным ПО. В ходе атаки из браузера на систему жертвы загружается файл, который…

Подробнее

В ZoneAlarm от Check Point исправлена уязвимость повышения привилегий

Причиной возникновения проблемы является небезопасная реализация межпроцессных взаимодействий в ZoneAlarm. В бесплатном решении безопасности ZoneAlarm от Check Point исправлена уязвимость, позволявшая пользователям с низкими привилегиями на системе внедрять и выполнять код с наивысшими привилегиями. Злоумышленники могли использовать уязвимость на втором этапе атаки, а ее эксплуатация требовала участия пользователя. Причиной возникновения проблемы является небезопасная реализация межпроцессных…

Подробнее

Обнаружена связь между группировками GreyEnergy и Zebrocy

Обе группировки атаковали одну и ту же компанию в Казахстане с разницей в неделю. Специалисты «Лаборатории Касперского» обнаружили связь между группировками GreyEnergy и Zebrocy. Русскоязычная группировка GreyEnergy является преемником BlackEnergy (также известна как Sandworm). Группировка активна по меньшей мере 3 года. GreyEnergy неоднократно проводила кампании по разведке и кибершпионажу, направленные на организации в энергетической и…

Подробнее

В библиотеке NumPy обнаружена критическая уязвимость

Проблема затрагивает версии NumPy с 1.10 по 1.16. В популярной библиотеке NumPy обнаружена уязвимость, связанная с небезопасным использованием одного из модулей, которая может предоставить возможность удаленного выполнения кода. На проблему обратил внимание специалист по безопасности Шервел Нан (Sherwel Nan). Уязвимость содержится в модуле pickle, применяемом для сохранения и загрузки сложных объектов в Python. По словам…

Подробнее