Adobe устранила 0Day-уязвимость в Flash Player

В VirusTotal обнаружен вредоносный документ Word, содержащий экплоит для данной уязвимости. Компания Adobe во внеочередном порядке выпустила патчи, устраняющие в том числе уязвимость нулевого дня (CVE-2018-15982) в Flash Player, которая позволяет выполнить произвольный код и повысить привилегии на атакуемой системе. Уязвимость затрагивает версии 31.0.0.153 и более ранние Adobe Flash Player Desktop Runtime, Adobe Flash Player…

Подробнее

Google персонализирует результаты поиска даже в режиме инкогнито

Какую именно информацию предоставлять, Google определяет на основании собранных ею ранее данных об активности пользователя. Программным продуктам Google присуща высокая степень персонализации, основывающейся практически на всем, начиная от истории поиска и местоположения и заканчивая нажатыми ссылками в поисковой выдаче. С годами обойти персонализацию становится все труднее. Как показывают исследования специалистов DuckDuckGo, обойти персонализацию при использовании…

Подробнее

Ноутбук и оборудование за 1,1 тыс. евро позволяет отслеживать абонентов сетей 3G-5G

Представлена новая атака с использованием уязвимости в протоколе AKA. Протокол, специально разработанный для защиты данных владельцев смартфонов, уязвим к атакам с использованием поддельных базовых станций. Проблема затрагивает сети от 3G до 5G, а для осуществления атаки необходим лишь ноутбук и оборудование стоимостью порядка 1,1 тыс. евро. Речь идет о протоколе Authentication and Key Agreement (AKA),…

Подробнее

В решении Omron CX-One выявлены критические уязвимости

Эксплуатация проблем позволяет выполнить произвольный код с правами приложения. Пакет программ Omron CX-One содержит ряд уязвимостей, успешная эксплуатация которых позволяет выполнить произвольный код с правами приложения. Проблемам подвержены версии CX-One 4.42 и более ранние, включая продукты CX-Programmer (версия 9.66 и ниже), а также CX-Server (версия 5.0.23 и ниже). В общей сложности в решении выявлено три…

Подробнее

Новый вымогатель заразил более 100 тыс. ПК в Китае всего за 4 дня

Помимо шифрования файлов, вредонос способен похищать пароли к учетным записям в различных сервисах. По Китаю стремительно распространяется новый вид вымогательского ПО, всего за четыре дня успевшего инфицировать более 100 тыс. компьютеров, причем число жертв непрестанно растет. В отличие от остальных шифровальщиков новый вредонос требует выкуп не в биткойнах, а в юанях (110 юаней, примерно $16),…

Подробнее

Будущее DDoS-атак за протоколом CoAP

В последние несколько недель были зафиксированы первые DDoS-атаки с использованием CoAP. Протокол RFC 7252, также известный как Constrained Application Protocol (CoAP), в скором времени может стать одним из самых популярных протоколов для осуществления DDoS-атак. Многим название CoAP ни о чем не говорит, и неудивительно, ведь протокол был официально принят лишь в 2014 году и до…

Подробнее

Киберпреступники изобрели новый метод атак на банки

Ущерб от атак оценивается в несколько десятков миллионов долларов. Специалисты «Лаборатории Касперского» выявили новый вид атак под названием DarkVishnya на банки в Восточной Европе. От атак, проведенных в 2017-2018 годах, уже пострадало порядка восьми банков, ущерб от них оценивается в несколько десятков миллионов долларов. В каждом зафиксированном случае злоумышленники подбрасывали в здание организации устройство с…

Подробнее

M2M протоколы подвергают риску промышленные системы

Уязвимости в протоколе MQTT предоставляют возможность выполнить код или вызвать сбой в работе устройства. Некоторые M2M (machine-to-machine) могут использоваться злоумышленниками для атак на IoT и IIoT-системы, предупреждают исследователи из компании Trend Micro и Политехнического университета Милана. Специалисты проанализировали два популярных протокола — Message Queuing Telemetry Transport (MQTT) и Constrained Application Protocol (CoAP). Первый разработан специально…

Подробнее

В Сети обнаружен список потенциальных объектов для фишинговых атак

Группировка London Blue составила список из десятков тысяч потенциальных жертв. Как и любое другое преступление, киберпреступление также требует тщательной подготовки. Целенаправленным фишинговым кампаниям предшествует не только подготовка мошеннических писем, но и отбор жертв. К примеру, ИБ-компания Agari обнаружила список жертв для атак, составленный киберпреступной группировкой London Blue. В список вошли 35 тыс. финансовых директоров и…

Подробнее

Палата представителей США одобрила законопроект об оценке состояния IoT-сектора

Законопроект обязывает Министерство торговли в течение года изучить состояние индустрии «Интернета вещей» в стране. Палата представителей Конгресса США анонимным голосованием одобрила законопроект под названием SMART IoT Act ( HR 6032 ), обязывающий Министерство торговли в течение года изучить состояние индустрии «Интернета вещей» в стране и предоставить Конгрессу соответствующий доклад. В течение отведенного времени ведомство должно…

Подробнее