В TELEGRAM АКТИВИЗИРОВАЛИСЬ ИСПОЛЬЗУЮЩИЕ GETCONTACT МОШЕННИКИ

В TELEGRAM АКТИВИЗИРОВАЛИСЬ ИСПОЛЬЗУЮЩИЕ GETCONTACT МОШЕННИКИ

В TELEGRAM АКТИВИЗИРОВАЛИСЬ ИСПОЛЬЗУЮЩИЕ GETCONTACT МОШЕННИКИ С помощью приложения GetContact мошенники узнают имена своих жертв. В начале марта SecurityLab сообщал о приложении GetContact, запрещенном в ряде стран мира. Приложение позволяет пользователям узнавать номера телефонов абонентов, которых нет в списке их контактов, а его база данных, по словам разработчиков, содержит более 2 млрд телефонных номеров. Теперь…

Подробнее
В ПОЛЬЗОВАТЕЛЬСКИХ ПРОЕКТАХ НА GITHUB ОБНАРУЖЕНО 4 МЛН УЯЗВИМОСТЕЙ

В ПОЛЬЗОВАТЕЛЬСКИХ ПРОЕКТАХ НА GITHUB ОБНАРУЖЕНО 4 МЛН УЯЗВИМОСТЕЙ

В ПОЛЬЗОВАТЕЛЬСКИХ ПРОЕКТАХ НА GITHUB ОБНАРУЖЕНО 4 МЛН УЯЗВИМОСТЕЙ Сайт призывает разработчиков исправлять известные уязвимости. Администрация GitHub просканировала пользовательские проекты на предмет известных уязвимостей в библиотеках JavaScript и Ruby. В результате проверки было обнаружено более 4 млн уязвимостей. Массовый поиск уязвимостей начался после запуска инициативы в ноябре 2017 года, когда GitHub начал искать известные уязвимости…

Подробнее
Анонсировано исправление для "чрезвычайно опасной" уязвимости в Drupal

Анонсировано исправление для «чрезвычайно опасной» уязвимости в Drupal

Анонсировано исправление для «чрезвычайно опасной» уязвимости в Drupal Исправления выйдут даже для версий, которые официально больше не поддерживаются. Создатели системы управления контентом Drupal уведомили разработчиков о выходе 28 марта 2018 года исправления для опасной уязвимости в ядре Drupal 7 и 8. «28 марта 2018 года с 18:00 до 19:00 будет выпущена версия безопасности Drupal 7.x,…

Подробнее
Отчет Positive Technologies: социальная инженерия открывает хакерам двери вашей компании

Отчет Positive Technologies: социальная инженерия открывает хакерам двери вашей компании

Отчет Positive Technologies: социальная инженерия открывает хакерам двери вашей компании Сотрудники скачивают зловредные файлы, переходят по фишинговым ссылкам и вступают в переписку с хакерами, делясь контактами коллег! Специалисты Positive Technologies собрали статистику эффективности атак с применением методов социальной инженерии . В ходе проектов по анализу защищенности корпоративной инфраструктуры эксперты компании имитировали активность хакеров и отправляли…

Подробнее
МАЙНЕРЫ КРИПТОВАЛЮТЫ ПЕРЕКЛЮЧИЛИСЬ НА ОБЛАЧНЫЕ СЕРВИСЫ

МАЙНЕРЫ КРИПТОВАЛЮТЫ ПЕРЕКЛЮЧИЛИСЬ НА ОБЛАЧНЫЕ СЕРВИСЫ

МАЙНЕРЫ КРИПТОВАЛЮТЫ ПЕРЕКЛЮЧИЛИСЬ НА ОБЛАЧНЫЕ СЕРВИСЫ Большинство недавних взломов облачной инфраструктуры сосредоточено на использовании ее вычислительных мощностей для майнинга. Исследователи безопасности из различных компаний опубликовали несколько отчетов об атаках вредоносного ПО для майнинга криптовалют на системы Docker и Kubernetes, на которых основаны многие современные облачные сервисы. Данные инструменты помогают разработчикам развертывать контейнеризированные и виртуализированные приложения…

Подробнее
ЭКСПЕРТ ОПИСАЛ СПОСОБЫ КОМПРОМЕТАЦИИ МОБИЛЬНЫХ ПЛАТЕЖЕЙ

ЭКСПЕРТ ОПИСАЛ СПОСОБЫ КОМПРОМЕТАЦИИ МОБИЛЬНЫХ ПЛАТЕЖЕЙ

ЭКСПЕРТ ОПИСАЛ СПОСОБЫ КОМПРОМЕТАЦИИ МОБИЛЬНЫХ ПЛАТЕЖЕЙ Исследователь описал ряд способов перехвата токенов при выполнении бесконтактных платежей. Расплачиваться за покупки с помощью смартфона — откровенно опасно, предупреждает эксперт Фуданьского университета (Китай) Чже Чжоу. В рамках выступления на конференции Black Hat Asia в Сингапуре исследователь описал ряд способов перехвата токенов при выполнении бесконтактных платежей, пишет The Register.…

Подробнее
ВСПЛЫВАЮЩАЯ РЕКЛАМА РАСПРОСТРАНЯЕТ МАЙНЕРЫ И ВРЕДОНОСНОЕ ПО

ВСПЛЫВАЮЩАЯ РЕКЛАМА РАСПРОСТРАНЯЕТ МАЙНЕРЫ И ВРЕДОНОСНОЕ ПО

ВСПЛЫВАЮЩАЯ РЕКЛАМА РАСПРОСТРАНЯЕТ МАЙНЕРЫ И ВРЕДОНОСНОЕ ПО Через рекламные баннеры на компьютеры жертв попадает загрузчик нежелательного ПО ICLoader. Специалисты Trend Micro сообщили о вредоносной кампании, в ходе которой злоумышленники распространяют вредоносное ПО и майнеры криптовалюты через загрузчики потенциально нежелательных программ. Кампания была запущена в конце 2017 года. В частности, эксперты рассказали о более старом загрузчике…

Подробнее
ЗЛОУМЫШЛЕННИКИ АТАКОВАЛИ МИНОБОРОНЫ РФ

ЗЛОУМЫШЛЕННИКИ АТАКОВАЛИ МИНОБОРОНЫ РФ

ЗЛОУМЫШЛЕННИКИ АТАКОВАЛИ МИНОБОРОНЫ РФ Сайт министерства подвергся волне атак в день окончания голосования за названия нового российского оружия. Сайт Министерства обороны РФ подвергся кибератакам во время проходившего на нем финального голосования за названия новейших отечественных вооружений. Об этом в четверг, 22 марта, сообщило издание «РИА Новости» со ссылкой на сообщение ведомства. За день злоумышленники атаковали…

Подробнее
NIST ОПУБЛИКОВАЛ 2 ЧАСТЬ РУКОВОДСТВА ПО КИБЕРБЕЗОПАСНОСТИ

NIST ОПУБЛИКОВАЛ 2 ЧАСТЬ РУКОВОДСТВА ПО КИБЕРБЕЗОПАСНОСТИ

NIST ОПУБЛИКОВАЛ 2 ЧАСТЬ РУКОВОДСТВА ПО КИБЕРБЕЗОПАСНОСТИ Документ содержит перечень рекомендаций по противостоянию различным типам киберугроз. Национальный институт стандартов и технологий США (NIST) опубликовал вторую часть руководства по кибербезопасности для предприятий и организаций NIST Special Publication 800-160 Volume 2, Systems Security Engineering: Cyber Resiliency Considerations for the Engineering of Trustworthy Secure Systems. Документ содержит перечень…

Подробнее
Guccifer 2.0 забыл активировать VPN-сервис и раскрыл свой реальный IP-адрес

Guccifer 2.0 забыл активировать VPN-сервис и раскрыл свой реальный IP-адрес

Guccifer 2.0 забыл активировать VPN-сервис и раскрыл свой реальный IP-адрес P-адрес якобы принадлежит сотруднику ГРУ, работающему в главном здании на улице Гризодубовой в Москве. Когда речь идет об анонимности в интернете, то здесь допускают ошибки даже самые опытные хакеры. Ярким примером является Guccifer 2.0, взявший на себя ответственность за взлом серверов Национального комитета Демократической партии…

Подробнее