Ошибка в утилите Quick Look для Mac раскрывает зашифрованные данные

Кэшированные файлы хранятся в открытом виде в доступной незащищенной области на диске. В приложении Quick Look для предпросмотра файлов в macOS обнаружена уязвимость, раскрывающая содержимое файлов, хранящихся на защищенных паролем зашифрованных дисках. Как пояснил исследователь в области безопасности Войцех Регула (Wojciech Regula), при открытии или создании какого-либо документа операционная система кэширует его и сохраняет копию,…

Подробнее

Экс-сотрудника ЦРУ обвинили в краже секретных хакерских инструментов

Джошуа Шульте передал секретную информацию WikiLeaks. Власти США предъявили обвинения бывшему сотруднику Центрального разведывательного управления (ЦРУ) Джошуа Адаму Шульте (Joshua Adam Schulte) в краже секретной информации и ее передаче сторонней организации. Согласно сообщению пресс-службы прокуратуры Южного округа штата Нью-Йорк Шульте предъявлены обвинения по 13 пунктам, включая несанкционированный доступ к компьютеру с целью сбора секретной информации,…

Подробнее

В 400 моделях видеокамер Axis Communications обнаружены уязвимости

Некоторые уязвимости позволяют неавторизованному злоумышленнику удаленно получить полный контроль над камерами. В ходе исследования безопасности IoT-устройств специалисты ИБ-компании VDOO обнаружили в камерах видеонаблюдения Axis Communications семь уязвимостей. Производитель идентифицировал порядка 400 уязвимых моделей и выпустил обновления для каждой из них. По словам исследователей, злоумышленник, знающий IP-адрес атакуемой камеры, может удаленно и без аутентификации получить полный…

Подробнее

Создатели вредоносных Android-приложений придумали новый трюк для обмана пользователей

Разработчики вредоносных приложений придумали, как заставить пользователей скачивать их продукты. Исследователь компании ESET Лукас Стефанко (Lukas Stefanko) рассказал о новом методе, используемом разработчиками вредоносных Android-приложений для того, чтобы заставить пользователей скачивать их продукты. При регистрации учетной записи разработчика в Google Play Store вместо имени разработчика злоумышленники указывают поддельное число загрузок (например, «загружено 1 млн раз»,…

Подробнее

ФСБ уточнит определение «шпионских гаджетов»

В настоящее время значение термина в федеральном законодательстве не раскрыто. Федеральная служба безопасности (ФСБ) намерена уточнить определение термина «специальные технические средства, предназначенные для негласного получения информации» в Уголовном кодексе и Кодексе об административных правонарушениях, следует из документа, опубликованного на федеральном портале проектов нормативных правовых актов. В настоящее время значение термина «специальные технические средства, предназначенные для…

Подробнее

SCADA-системы можно атаковать с помощью лишь четырех строк кода

С наступлением эпохи «Интернета вещей» SCADA-системы по-прежнему производятся без учета кибербезопасности. Промышленные системы управления могут быть уязвимы не только к атакам удаленных хакеров, но также к локальным и физическим атакам. В ходе прошедшей на прошлой неделе конференции BSides исследователи компании INSINIA продемонстрировали, как с помощью устройства, внедренного в системы предприятия, обнаруживать сети и вносить их…

Подробнее

Задержаны преступники, создававшие поддельные криптообменники

Созданные web-ресурсы имитировали легальную деятельность и получали фиктивные положительные отзывы. Украинская киберполиция пресекла деятельность преступной группировки, создавшей в интернете ряд поддельных сайтов для конвертирования криптовалюты. Об этом сообщает пресс-служба ведомства. По словам представителей правоохранительных органов, преступная группировка состояла из четырех человек. Злоумышленники создали собственную CMS-систему управления контентом сайтов-обменников. Созданные web-ресурсы имитировали легальную деятельность и получали…

Подробнее

Positive Technologies о первом квартале года: число киберинцидентов выросло на 32%

Специалисты Positive Technologies проанализировали данные за первый квартал 2018 года. Специалисты Positive Technologies проанализировали данные за первый квартал 2018 года и отметили рост числа киберинцидентов на 32% по сравнению с аналогичным периодом прошлого года, а также повышение спроса у хакеров на данные жертв и использование вредоносного ПО в большинстве атак. Как отмечают специалисты, в I…

Подробнее

Обнародован способ взлома алгоритмов шифрования ECDSA и DSA

Для успешной атаки необходимо наличие непривилегированного доступа к устройству. Специалисты по безопасности из компании NCC Group сообщили о новом методе атаки по сторонним каналам с помощью уязвимости CVE-2018-0495 , которая позволяет взломать алгоритмы шифрования ECDSA и DSA путем воссоздания закрытых ключей. По словам исследователей, уязвимость может быть проэксплуатирована злоумышленником для извлечения информации из процессорного кэша…

Подробнее

Обзор инцидентов безопасности за период с 11 по 17 июня 2018 года

Краткий обзор главных событий за минувшую неделю. За последние полгода сообщения об уязвимостях в процессорах различных производителей стали привычным делом, а недавно к списку прибавилась еще одна. Речь идет об аппаратной проблеме «Lazy FP» (CVE-2018-3665) в процессорах Intel, затрагивающей все модели семейства Intel Core. Уязвимость связана с функцией «Lazy FPU context switching» и по своей…

Подробнее