На BIS Summit 2018 обсудят, как привить ИБ-культуру главам компаний

14 сентября в Москве пройдет 11-й саммит по безопасности деловой информации #BISSummit2018. 14 сентября 2018 года ассоциация по защите деловой информации BISA проведёт в Москве 11-й саммит по безопасности деловой информации #BISSummit2018. В программе помимо пленарной сессии заявлены 3 секции, темы которых организаторы постарались сделать особенно острыми и привлекательными. Вся конференция будет крутиться вокруг процесса…

Подробнее

Уязвимость в SOLEO IP Relay может привести к утечке данных 30 млн канадцев

Уязвимость представляет собой проблему некорректной проверки входных данных. Почти все основные поставщики интернет-услуг в Канаде потенциально подвержены атаке с использованием уязвимости локального раскрытия информации, обнаруженной в службе SOLEO IP Relay. SOLEO IP Relay представляет собой облачную службу IP-ретрансляции для провайдеров телекоммуникаций, которая позволяет глухим, слабослышащим, или имеющим расстройство речи людям делать вызовы с помощью вспомогательных…

Подробнее

На Google подали в суд за отслеживание местоположения

Согласно иску, Google преднамеренно вводит пользователей в заблуждение при отключении данной функции. Наполеон Патаксил (Napoleon Patacsil) из Сан-Диего, штат Калифорния, подал в суд на компанию Google, обвинив ее в нарушении его конфиденциальности путем тайного отслеживания местоположения телефона, несмотря на отключение данной функции. Как ранее сообщал SecurityLab, Google тайно отслеживает местоположение пользователей даже после того, как…

Подробнее

Разработан метод взлома компьютера с помощью зарядного USB-кабеля

Кабель, названный исследователями USBHarpoon, был разработан на основе атаки BadUSB. Команда исследователей безопасности разработала вредоносную версию зарядного USB-кабеля, позволяющую взломать компьютер в считанные секунды. При подключении к атакуемой системе кабель работает как периферийное устройство и может вводить и запускать команды. Разработчиками проекта являются Олаф Тан (Olaf Tan) и Деннис Гох (Dennis Goh) из RFID Research…

Подробнее

Новая техника Turning Tables позволяет обойти защиту ядра Windows

Данная техника также может использоваться для изменения приложений, работающих в режиме песочницы. Исследователи безопасности из компании enSilo обнаружили новую технику под названием Turning Tables, позволяющую обойти защиту ядра операционной системы Windows. Техника заключается в использовании таблицы страниц Windows. Таблицы страниц представляют собой метод структурирования данных в операционных системах, использующийся для хранения сопоставлений между виртуальной и…

Подробнее

Новые ИБ-решения недели: 21 августа 2018 года

Краткий обзор новых решений в области информационной безопасности. Компания RunSafe Security выпустила проприетарную технологию Alkemist для уменьшения уязвимостей и предотвращения выполнения вредоносного ПО. Alkemist использует развертываемую программную технологию самозащиты приложений Runtime application self-protection (RASP) для предотвращения распространения эксплоитов на устройства в сети. Упростить виртуализацию сетевых функций (VNF) для сервис-провайдеров поможет F5 . С помощью данного…

Подробнее

Хакеры атакуют банки с помощью файлов Microsoft Publisher

Интересным аспектом кампании является использование ботнета Necurs. Исследователи безопасности из компании Trustwave обнаружили новую вредоносную кампанию, в ходе которой злоумышленники атакуют банки трояном для удаленного доступа FlawedAmmyy. Отличительной особенностью данной кампании является необычное использование файлов Microsoft Office Publisher для инфицирования систем жертвы. Эксперты заметили аномальный всплеск количества электронных писем с вложениями в формате .pub и…

Подробнее

28% DNS-трафика перехватывается интернет-провайдерами

Из 3047 проверенных провайдеров, DNS-запросы перехватывались 259 поставщиками услуг. Объединенная команда исследователей из США и Китая выступила в ходе конференции USENIX с докладом о безопасности DNS-трафика. Целью исследовани было выяснить, какая часть DNS-трафика является безопасной и насколько реальна возможность его перехвата. Исследователи создали систему для измерения количества перехваченных DNS-запросов путем анализа данных, полученных посредством анализа…

Подробнее

Серверы и приложения на JavaScript уязвимы к ReDoS-атакам

О проблеме известно еще с 2012 года, однако до сих пор она оставалась недооцененной. Web-приложения на JavaScript уязвимы к атакам отказа в обслуживании с использованием регулярных выражений (Regular expression denial of service, ReDoS). Атака известна уже давно, однако до сих пор оставалась недооцененной. ReDoS предполагает отправку злоумышленником объемных и сложных текстов web-серверу на JavaScript или…

Подробнее

Ошибка в Twitch позволила читать сообщения пользователей

Некоторые сообщения содержали конфиденциальную информацию. Платформа Twitch предупредила пользователей об ошибке в одной из устаревших функций. Проблема позволяет прочитать некоторые сообщения пользователей. «5 мая 2018 года Twitch удалил устаревшую функцию «Сообщения» и предоставил пользователям возможность загружать архив прошлых сообщений», — следует из сообщения компании. «Из-за ошибки в коде, который генерировал файлы архива сообщений, небольшой процент…

Подробнее