Исследователи обнаружили опасные уязвимости в протоколе IKE

Уязвимость может позволить неавторизованному пользователю получить доступ к ключам сеанса. Команда исследователей из Опольского университета (Польша) и Рурского университета (Германия) опубликовали доклад под названием «Опасности повторного использования ключей: практика атак на IPsec IKE», в котором описали ряд уязвимостей в протоколе IKE. По словам исследователей, атака работает против реализаций IKEv1 на устройствах Cisco (CVE-2018-0131), Huawei (CVE-2017-17305),…

Подробнее

Исследователи обнаружили опасные уязвимости в протоколе IKE

Уязвимость может позволить неавторизованному пользователю получить доступ к ключам сеанса. Команда исследователей из Опольского университета (Польша) и Рурского университета (Германия) опубликовали доклад под названием «Опасности повторного использования ключей: практика атак на IPsec IKE», в котором описали ряд уязвимостей в протоколе IKE. По словам исследователей, атака работает против реализаций IKEv1 на устройствах Cisco (CVE-2018-0131), Huawei (CVE-2017-17305),…

Подробнее

Google собирает данные о местоположении даже при отключении геолокации

Представители Google подтвердили данную информацию, сославшись на один из пунктов пользовательского соглашения. Google продолжает отслеживать местоположение пользователя и сохранять его в личном профиле даже при отключении геолокации, выяснили журналисты издания Associated Press. Представители Google подтвердили данную информацию, сославшись на один из пунктов пользовательского соглашения. «Существует множество способов, с помощью которых Google может использовать местоположение для…

Подробнее

Злоумышленники шантажируют пользователей с помощью их номеров телефонов

В электронном письме сообщается якобы о взломе телефона и создании видео с помощью web-камеры пользователя. Мошенники проводят новую вымогательскую кампанию, в ходе которой жертвам в электронном письме сообщается якобы о взломе их телефона и создании видео с помощью web-камеры пользователя. Злоумышленники требуют $1 тыс в биткойнах за удаление видео и другой информации. Об этом сообщил…

Подробнее

Хакеры могут взломать корпоративные сети через факс

Уязвимости в протоколе передачи факсов T.30 делают факсимильные аппараты точкой входа для атак на корпоративные сети. Две недавно обнаруженные уязвимости в протоколе передачи факсов могут превратить факсмильный аппарат в точку входа для проникновения хакеров в корпоративные сети. На конференции DEFCON в Лас-Вегасе специалисты компании Check Point представили атаку Faxploit на протокол передачи факсов T.30. Атака…

Подробнее

Экс-глава хакерского отдела АНБ рассказал, чьи хакеры самые активные

По словам бывшего главы TAO, Россия входит в перечень стран с наиболее активными хакерами. Работающие на правительства разных стран хакеры не являются чем-то новым. Тем не менее, государства стремительно развивают свои наступательные способности в киберпространстве, для того чтобы в случае необходимости вызвать максимальные разрушения. Об этом сообщил бывший руководитель Tailored Access Operations (TAO) Роб Джойс…

Подробнее

Хакеры могут вызвать массовое отключение света с помощью водонагревателей

С помощью взломанных IoT-устройств хакеры могут манипулировать напряжением в электросетях. Когда речь идет о масштабном отключении электроснабжения в результате действий хакеров, многие представляют себе группировку высококвалифицированных киберпреступников, способных проникнуть во внутренние сети электростанции и удаленно манипулировать переключателями. Тем не менее, по мнению специалистов Принстонского университета, вызвать массовое отключение света можно, атакуя менее централизованные и не…

Подробнее

Следственный комитет закупил аппаратуру для получения доступа к переписке

Ведомство закупило комплексы на общую сумму в 5 млн рублей. Следственный комитет РФ закупил для двух округов комплексы, позволяющие взламывать и извлекать данные из смартфонов и других устройств. Ведомство закупило программно-аппаратные комплексы китайского и израильского производства на общую сумму 5 млн рублей. В частности, речь идет о iDC-8811 Forensic MagiCube, разработанные китайской компанией Xiamen Meiya…

Подробнее

В системах управления Crestron обнаружены 4 серьезные уязвимости

Совместная эксплуатация уязвимостей может позволить злоумышленнику удаленно выполнить код. В многозадачных системах удаленного управления Crestron TSW-X60 и MC3 обнаружены 4 серьезные уязвимости, совместная эксплуатация которых может позволить злоумышленнику удаленно выполнить код с повышенными системными привилегиями. Уязвимости CVE-2018-11228 и CVE-2018-11229 представляет собой критические проблемы удаленного выполнения команд в ОС. Данные уязвимости позволяют удаленно выполнить код в…

Подробнее

Новость об отказе от сквозного шифрования в WhatsApp оказалась фейком

Компания WhatsApp не сообщала об отказе от сквозного шифрования в своем мессенджере. В понедельник, 13 августа, в российских СМИ появилось сообщение о намерении компании WhatsApp убрать из своего одноименного мессенджера сквозное шифрование. Согласно сообщению, отказаться от сквозного шифрования компанию якобы заставил глава Facebook Марк Цукерберг (WhatsApp принадлежит Facebook с 2014 года), который сам находится под…

Подробнее