Обновление прошивки Logitech Harmony Hub отключает локальный доступ к IoT-устройствам

Как пояснил производитель, пострадавшие пользователи столкнулись с «побочным эффектом» после исправления уязвимостей. Некоторые владельцы хабов для «умного» дома Logitech Harmony Hub столкнулись с неприятным сюрпризом после обновления прошивки. Как оказалось, обновление 4.15.206 отключает возможность локального доступа на Harmony Hub. В результате многие пользователи, настроившие домашние системы автоматизации с помощью сторонних API, потеряли возможность управления некоторыми,…

Подробнее

С сайта мэрии Москвы утекли персональные данные

В открытом доступе оказались платежки с персональными данными физлиц. Из-за утечки на сайте мэрии Москвы в открытом доступе оказались квитанции с персональными данными физических лиц. При задании определенных параметров в поисковой выдаче «Яндекса» журналисты РБК заметили более 400 платежных документов в формате PDF, в том числе платежки, подтверждающие факт оплаты услуг ЖКХ и квитанции получателями…

Подробнее

Amazon случайно отправила записи чужих разговоров стороннему пользователю

Причиной инцидента послужила «человеческая ошибка». Один из клиентов компании Amazon в Германии получил доступ к порядка 1,7 тыс. записей приватных разговоров стороннего владельца колонки Amazon Echo, сделанных голосовым помощником Alexa, сообщает heise online. По данным издания, пользователь обратился к немецкому подразделению Amazon с запросом на предоставление информации о хранимых на серверах компании данных о нем…

Подробнее

Новый метод атаки на BMC превращает серверы в «кирпич»

Эксперты показали, как с помощью уязвимостей в BMC-контроллерах можно удаленно вызвать сбой в работе серверов в дата-центрах. Атаки на прошивки представляют серьезную угрозу безопасности, поскольку с их помощью злоумышленники могут получить полный контроль над целевой системой. Подобные типы атак часто требуют наличие физического доступа к атакуемому устройству, поэтому практически не приводят к масштабным проблемам, как,…

Подробнее

Военные США используют уязвимые Android-приложения

Специальные военные приложения содержат уязвимости, позволяющие противнику получить доступ к важным данным. Военнослужащие США используют два уязвимых Android-приложения, потенциально открывающие противникам доступ к конфиденциальным данным. Речь идет о приложениях KILSWITCH (Kinetic Integrated Low-Cost Software Integrated Tactical Combat Handheld) и APASS (Android Precision Assault Strike Suite). Обе программы отображают спутниковые снимки окружающей местности, в том числе…

Подробнее

Китайские киберпреступники атакуют предприятия в Германии

Группировку Cloudhopper интересуют машиностроительные, коммерческие и исследовательские компании. Китайская киберпреступная группировка Cloudhopper атакует предприятия в Германии. В частности ее интересуют машиностроительные, коммерческие и исследовательские компании. Как сообщает издание Suddeutsche Zeitung, Федеральное ведомство по безопасности информационной техники ФРГ (BSI) разослало предприятиям соответствующие предупреждения. Отличительной чертой Cloudhopper является тот факт, что группировка атакует не саму жертву непосредственно,…

Подробнее

В драйверах ASUS и GIGABYTE обнаружены серьезные уязвимости

Некоторые уязвимости по-прежнему остаются неисправленными. В драйверах ASUS и GIGABYTE обнаружены уязвимости, позволяющие повысить свои привилегии на системе и выполнить произвольный код. В общей сложности исследователи выявили семь уязвимостей в пяти программных продуктах и написали для них эксплоиты. Некоторые уязвимости по-прежнему остаются неисправленными. Два проблемных драйвера GLCKIo и Asusgio устанавливаются утилитой Aura Sync (версия 1.07.22…

Подробнее

Microsoft выпустила внеплановый патч для 0Day-уязвимости в Internet Explorer

Баг позволяет выполнить произвольный код с правами текущего пользователя. Компания Microsoft выпустила внеочередные обновления безопасности (KB4483187, KB4483230, KB4483234, KB 4483235, KB4483232, KB4483228, KB4483229 и KB4483187), устраняющие уязвимость нулевого дня в браузере Internet Explorer. Баг ( CVE-2018-8653 ) позволяет выполнить произвольный код, для этого злоумышленнику потребуется заманить жертву на вредоносный сайт. Проблема также может быть проэксплуатирована…

Подробнее

Говорящий попугай и IoT – друзья навек

Случай с попугаем по кличке Рокко является примером того, что инсайдерские угрозы могут носить весьма неожиданный характер. Инсайдерские угрозы намного реальнее, чем может показаться на первый взгляд, а «умные» гаджеты, не такие уж умные. Более того, угрозы могут исходить от весьма необычных источников, например, от домашних питомцев. Ярким примером является случай с африканским серым попугаем,…

Подробнее

NYT обвинила Facebook в обмене данными пользователей без их согласия

Facebook в течение нескольких лет предоставляла партнерам эксклюзивный доступ к данным своих пользователей. В течение нескольких лет Facebook предоставляла сторонним компаниям гораздо больший доступ к пользовательским данным, чем сообщала общественности, делая для своих постоянных партнеров исключения из своих же правил. Об этом в понедельник, 18 декабря, сообщили журналисты New York Times, в чьих руках оказались…

Подробнее