ВО ФРЕЙМВОРКЕ SPRING FRAMEWORK ОБНАРУЖЕНА КРИТИЧЕСКАЯ УЯЗВИМОСТЬ

ВО ФРЕЙМВОРКЕ SPRING FRAMEWORK ОБНАРУЖЕНА КРИТИЧЕСКАЯ УЯЗВИМОСТЬ

ВО ФРЕЙМВОРКЕ SPRING FRAMEWORK ОБНАРУЖЕНА КРИТИЧЕСКАЯ УЯЗВИМОСТЬ Проблема позволяет удаленному атакующему выполнить произвольный код в приложении на базе платформы. В популярном фреймворке для разработки бизнес-приложений на Java Spring Framework обнаружен ряд уязвимостей, в том числе одна критическая. Уязвимости затрагивают версии Spring Framework 5.0 — 5.0.4 и 4.3 — 4.3.14. Проблема, получившая идентификатор CVE-2018-1270, позволяет удаленному…

Подробнее
КУРГАНСКИЙ ХАКЕР ПЫТАЛСЯ ВЗЛОМАТЬ САЙТ ЯРОСЛАВСКОЙ ОБЛАСТИ ДЛЯ МАЙНИНГА КРИПТОВАЛЮТЫ

КУРГАНСКИЙ ХАКЕР ПЫТАЛСЯ ВЗЛОМАТЬ САЙТ ЯРОСЛАВСКОЙ ОБЛАСТИ ДЛЯ МАЙНИНГА КРИПТОВАЛЮТЫ

КУРГАНСКИЙ ХАКЕР ПЫТАЛСЯ ВЗЛОМАТЬ САЙТ ЯРОСЛАВСКОЙ ОБЛАСТИ ДЛЯ МАЙНИНГА КРИПТОВАЛЮТЫ Менее чем за час было совершено более 114 тыс. неудачных попыток подбора пароля. 21-летний житель Кургана попытался взломать государственный сайт Ярославской области для майнинга криптовалюты, однако был вскоре задержан сотрудниками УФСБ по Курганской области, сообщает информагентство «ТАСС». По словам правоохранителей, злоумышленник попытался взломать ресурс для…

Подробнее
В СЕТИ ОБНАРУЖЕНЫ 1,5 МЛРД КОНФИДЕНЦИАЛЬНЫХ ДОКУМЕНТОВ

В СЕТИ ОБНАРУЖЕНЫ 1,5 МЛРД КОНФИДЕНЦИАЛЬНЫХ ДОКУМЕНТОВ

В СЕТИ ОБНАРУЖЕНЫ 1,5 МЛРД КОНФИДЕНЦИАЛЬНЫХ ДОКУМЕНТОВ Экспертам удалось обнаружить порядка 12 петабайт незащищенных данных. Исследователи кибербезопасности из компании Digital Shadows в течение первых трех месяцев 2018 года просканировали интернет на предмет конфиденциальных документов с помощью специального инструмента. По итогам сканирования, экспертам удалось обнаружить порядка 12 петабайт незащищенных данных. Эксперты не сообщили о каких компаниях…

Подробнее
РОСКОМНАДЗОР НАМЕРЕН ЗАБЛОКИРОВАТЬ TELEGRAM

РОСКОМНАДЗОР НАМЕРЕН ЗАБЛОКИРОВАТЬ TELEGRAM

РОСКОМНАДЗОР НАМЕРЕН ЗАБЛОКИРОВАТЬ TELEGRAM РКН направил иск в суд об ограничении доступа к мессенджеру. В пятницу, 6 апреля, Роскомнадзор подал иск в Таганский районный суд о блокировке Telegram в связи с отказом оператора мессенджера компании Telegram Messenger Limited Liability Partnership выполнить обязанности организатора распространения информации (ОРИ) и предоставить ключи шифрования российским спецслужбам.

Подробнее
НОВЫЙ IOT-БОТНЕТ АТАКУЕТ ФИНАНСОВЫЙ СЕКТОР

НОВЫЙ IOT-БОТНЕТ АТАКУЕТ ФИНАНСОВЫЙ СЕКТОР

НОВЫЙ IOT-БОТНЕТ АТАКУЕТ ФИНАНСОВЫЙ СЕКТОР Ботнет состоит из более чем 13 тыс. устройств, каждое из которых имеет уникальный IP-адрес. Исследователи безопасности из компании Recorded Future обнаружили новый ботнет, состоящий из интернет-телевизоров, web-камер и маршрутизаторов. Жертвами ботнета стали три организации из финансового сектора. По словам исследователей, ботнет является разновидностью IoTroop и используется для осуществления DDoS-атак на…

Подробнее
УЯЗВИМОСТЬ В КОММУТАТОРАХ CISCO ИСПОЛЬЗУЕТСЯ ДЛЯ АТАК НА ОБЪЕКТЫ КИ ПО ВСЕМУ МИРУ

УЯЗВИМОСТЬ В КОММУТАТОРАХ CISCO ИСПОЛЬЗУЕТСЯ ДЛЯ АТАК НА ОБЪЕКТЫ КИ ПО ВСЕМУ МИРУ

УЯЗВИМОСТЬ В КОММУТАТОРАХ CISCO ИСПОЛЬЗУЕТСЯ ДЛЯ АТАК НА ОБЪЕКТЫ КИ ПО ВСЕМУ МИРУ Некоторые из атак были проведены группировкой, известной как Dragonfly, Crouching Yeti и Energetic Bear. Хакерские группировки используют уязвимость в коммутаторах Cisco с поддержкой технологии SMI (Smart Install) для атак на объекты критической инфраструктуры по всему миру, предупредили специалисты команды Cisco Talos. По…

Подробнее
ПРОДЕМОНСТРИРОВАН НОВЫЙ ВЕКТОР АТАКИ НА СЕРВЕРЫ ЧЕРЕЗ СПЯЩИЙ РЕЖИМ

ПРОДЕМОНСТРИРОВАН НОВЫЙ ВЕКТОР АТАКИ НА СЕРВЕРЫ ЧЕРЕЗ СПЯЩИЙ РЕЖИМ

ПРОДЕМОНСТРИРОВАН НОВЫЙ ВЕКТОР АТАКИ НА СЕРВЕРЫ ЧЕРЕЗ СПЯЩИЙ РЕЖИМ Уязвимость Lost Pointer позволяет злоумышленникам скомпрометировать устройство на определенной стадии спящего режима. В рамках конференции Black Hat Asia 2018 исследователи кибербезопасности из Национального научно-исследовательского института безопасности Южной Кореи продемонстрировали новый вектор атаки S3 Sleep, направленный на среду Intel Trusted eXecution Environment (TXT). Уязвимость в Intel TXT…

Подробнее
ЭКСПЕРТУ УДАЛОСЬ ПЕРЕХВАТИТЬ СВЫШЕ 2 ТЫС. ПОДДОМЕНОВ ПОЛЬЗОВАТЕЛЕЙ CLOUDFRONT

ЭКСПЕРТУ УДАЛОСЬ ПЕРЕХВАТИТЬ СВЫШЕ 2 ТЫС. ПОДДОМЕНОВ ПОЛЬЗОВАТЕЛЕЙ CLOUDFRONT

ЭКСПЕРТУ УДАЛОСЬ ПЕРЕХВАТИТЬ СВЫШЕ 2 ТЫС. ПОДДОМЕНОВ ПОЛЬЗОВАТЕЛЕЙ CLOUDFRONT Уязвимость в механизме маршрутизации Amazon CloudFront позволяет атакующим перенаправлять некорректно настроенные поддомены на свой сервер. В рамках исследования возможных уязвимостей в CDN-сервисе Amazon CloudFront экспертам компании MindPoint Group удалось перехватить более 2 тыс. поддоментов легитимных сайтов, в том числе принадлежащих компаниям Bloomberg, Reuters, Dow Jones, Гарвардскому…

Подробнее
СЕТЬ КРИПТОВАЛЮТЫ VERGE ПОДВЕРГЛАСЬ МОЩНОЙ КИБЕРАТАКЕ

СЕТЬ КРИПТОВАЛЮТЫ VERGE ПОДВЕРГЛАСЬ МОЩНОЙ КИБЕРАТАКЕ

СЕТЬ КРИПТОВАЛЮТЫ VERGE ПОДВЕРГЛАСЬ МОЩНОЙ КИБЕРАТАКЕ Атака стала возможной из-за ошибки в коде, позволяющей выпускать блоки с поддельной временной отметкой. В среду, 4 апреля, сеть криптовалюты Verge (XVG) подверглась мощной кибератаке, повлекшей за собой проблемы с майнингом у большинства пользователей. Как следует из обсуждения инцидента на форуме Bitcointalk, атака была делом рук неизвестного хакера, обнаружившего…

Подробнее
ПРЕДСТАВЛЕН МЕТОД ОРГАНИЗАЦИИ СКРЫТОГО КАНАЛА В СТАНДАРТЕ GSM С ПОМОЩЬЮ АТ-КОМАНД

ПРЕДСТАВЛЕН МЕТОД ОРГАНИЗАЦИИ СКРЫТОГО КАНАЛА В СТАНДАРТЕ GSM С ПОМОЩЬЮ АТ-КОМАНД

ПРЕДСТАВЛЕН МЕТОД ОРГАНИЗАЦИИ СКРЫТОГО КАНАЛА В СТАНДАРТЕ GSM С ПОМОЩЬЮ АТ-КОМАНД Техника может быть использована для кражи корпоративных данных, удаленной активации устройств, скрытых коммуникаций и пр. Специалисты Альфонсо Муньез (Alfonso Muñoz) и Хорхе Куадрадо (Jorge Cuadrado) разработали новый метод организации скрытого канала связи в стандарте GSM при помощи модифицированных АТ-команд. Используя метаданные и коды ошибок,…

Подробнее