В системах управления Crestron обнаружены 4 серьезные уязвимости

Совместная эксплуатация уязвимостей может позволить злоумышленнику удаленно выполнить код. В многозадачных системах удаленного управления Crestron TSW-X60 и MC3 обнаружены 4 серьезные уязвимости, совместная эксплуатация которых может позволить злоумышленнику удаленно выполнить код с повышенными системными привилегиями. Уязвимости CVE-2018-11228 и CVE-2018-11229 представляет собой критические проблемы удаленного выполнения команд в ОС. Данные уязвимости позволяют удаленно выполнить код в…

Подробнее

Новость об отказе от сквозного шифрования в WhatsApp оказалась фейком

Компания WhatsApp не сообщала об отказе от сквозного шифрования в своем мессенджере. В понедельник, 13 августа, в российских СМИ появилось сообщение о намерении компании WhatsApp убрать из своего одноименного мессенджера сквозное шифрование. Согласно сообщению, отказаться от сквозного шифрования компанию якобы заставил глава Facebook Марк Цукерберг (WhatsApp принадлежит Facebook с 2014 года), который сам находится под…

Подробнее

Эксперты научились идентифицировать кодеров по их кодам

С помощью машинного обучения специалисты научились различать разработчиков по их кодам. Специалистам в области стилометрии, исследующим стилистику письменного текста путем анализа синтаксиса, уже давно известно, что письмо – крайне индивидуальный, уникальный процесс. Используемый словарный запас, синтаксис и грамматические конструкции позволяют выявить автора текста, как если бы под текстом стояла его подпись. В настоящее время существуют…

Подробнее

В Oracle Database исправлена опасная уязвимость

Удаленный злоумышленник может проэксплуатировать данную проблему и полностью взять продукт под контроль. Компания Oracle исправила опасную уязвимость CVE-2018-3110 в своем продукте Oracle Database. Уязвимость существует в компоненте Java VM для Oracle Database Server. Удаленный аутентифицированный злоумышленник может проэксплуатировать данную проблему и полностью взять продукт под контроль, после чего получить доступ к оболочке сервера. Уязвимость затрагивает…

Подробнее

В 4G LTE Light Industrial M2M Router исправлены уязвимости

С их помощью злоумышленники могут удаленно раскрыть чувствительную информацию, а также осуществить XSS- и CSRF-атаки. В маршрутизаторах 4G LTE Light Industrial M2M Router производства австралийской компании NetComm Wireless исправлен ряд уязвимостей. С их помощью злоумышленники могут удаленно раскрыть чувствительную информацию, а также осуществить XSS- и CSRF-атаки. Успешно проэксплуатировать уязвимости может даже малоопытный хакер. Проблема затрагивает…

Подробнее

Новый вредонос для IoT-устройств атакует системы спутниковой связи на самолетах

Изучив летную развлекательную систему одного из самолетов, исследователи выявили бэкдор на спутниковом модемном модуле. Исследователи безопасности из компании IOActive сообщили о нескольких уязвимостях в системах спутниковой связи SATCOM, позволяющих удаленным злоумышленникам перехватить управление оборудованием на борту коммерческих самолетов, орбитальных станций и морских судов. «Сотни коммерческих самолетов от авиакомпаний, таких как Southwest, Norwegian и Icelandair, затронуты…

Подробнее

В прошивке 25 моделей Android-смартфонов выявлено множество уязвимостей

Список уязвимых смартфонов включает такие крупные бренды, как ZTE, Sony, Nokia, LG, Asus и Alcatel и пр. В рамках прошедшей в Лас-Вегасе конференции по кибербезопасности DEF CON исследователи из компании Kryptowire представили подробную информацию о 47 уязвимостях в прошивках и приложениях 25 моделей Android-смартфонов. Уязвимости варьируются от простых проблем, приводящих к сбоям в работе, до…

Подробнее

Обзор инцидентов безопасности за период с 6 по 12 августа

Краткий обзор главных событий в мире ИБ за прошедшую неделю. На прошлой неделе не обошлось без утечек данных, атак правительственных хакеров, новых ботнетов и пр. Однако самой громкой стала новость о новом способе деанонимизации Telegram. О самых значительных инцидентах безопасности за период с 6 по 12 августа мы расскажем ниже. В начале прошлой недели появились…

Подробнее

Обнаружен способ взлома корпоративных Apple Mac посредством MDM

При успешной атаке злоумышленники могут установить вредоносное приложение, как только компьютеры macOS подключаются к серверу MDM. Исследователи безопасности Джесс Эндаль (Jesse Endahl) и Макс Беланежер (Max Bélanager) продемонстрировали способ взлома новых моделей компьютеров Apple Mac в корпоративной среде с помощью протокола управления мобильными устройствами MDM (Mobile device management). Эксперты использовали протокол для извлечения манифеста и…

Подробнее

11-летний школьник изменил результаты выборов во Флориде за 10 минут

Школьник взломал реплику сайта секретаря штата Флорида и изменил данные в разделе результатов голосований. Как ранее сообщал SecurityLab, национальный комитет Демократической партии учредил специальный приз для ребенка, которому удастся взломать национальную систему голосования и предложить наиболее эффективную стратегию по обеспечению ее безопасности в рамках конференции Defcon. По мнению Нацкомитета, система голосования в США настолько уязвима,…

Подробнее