97% финансовых мобильных приложений не обеспечены защитой от атак

Большинство приложений содержат в коде важную информацию, позволявшую получить доступ к серверам вендора и скомпрометировать данные пользователей. Подавляющее большинство мобильных приложений крупных финансовых компаний подвержены проблемам безопасности, воспользовавшись которыми злоумышленники могут получить доступ к конфиденциальным данным, включая банковские учетные данные, показало исследование , проведенное специалистами компании Aite Group по заказу Arxan Technologies. Исследователи проанализировали 30…

Подробнее

Исследователи научились скрывать от ИИ истинную суть сказанного

Алгоритмы обработки естественного языка уязвимы к «атаке перефразирования». Команда специалистов IBM, Amazon и Техасского университета разработала атаку на алгоритмы обработки естественного языка (Natural Language Processing, NLP), с помощью которой им удалось изменить поведение модели искусственного интеллекта. Атака, названная исследователями «атакой перефразирования», была представлена на конференции по вопросам ИИ в Стэнфордском университете в понедельник, 1 апреля.…

Подробнее
Google устранила критические уязвимости в Android

Google устранила две критические уязвимости в Android

Уязвимости затрагивают все устройства с установленной версией Android 7.0 или более поздними. Компания Google выпустила пакет обновлений безопасности, устраняющих в том числе две критические уязвимости в Android, позволяющие удаленное выполнение кода. Проблемы, получившие идентификаторы CVE-2019-2027 и CVE-2019-2028, содержатся в медиафреймворке и предоставляют злоумышленнику возможность выполнить произвольный код в контексте привилегированного процесса с помощью использования специально…

Подробнее

Патч для уязвимости в Kubernetes оказался неэффективным

Выпущенное разработчиками обновление не закрывает все возможности атак. В минувшем году разработчики популярного фреймворка для контейнерной оркестровки Kubernetes выпустили обновление, устраняющее уязвимость обхода каталога (CVE-2018-1002100), предоставлявшую возможность внедрить произвольные файлы на систему с помощью вредоносных контейнеров. Однако, проанализировав патч, специалисты компании Twistlock выявили , что он оказался неполным и не закрывает все возможности атак. Новая…

Подробнее

Positive Technologies приглашает на вебинар «Типовые ошибки в сетевой безопасности и как их устранить»

Вебинар состоится 11 апреля в 14:00. Компания Positive Technologies приглашает принять участие в вебинаре «Типовые ошибки в сетевой безопасности и как их устранить», который состоится 11 апреля 2019 года, с 14:00 до 15:00 (по Московскому времени). Во время проектов по расследованию инцидентов и во время анализа трафика эксперты Positive Technologies регулярно находят типичные ошибки в…

Подробнее

Итальянская компания распространяла шпионское ПО через Google Play

В отношении подрядчика итальянской полиции возбуждено уголовное дело. В Италии ведется следствие в отношении производителя шпионского ПО, заразившего вредоносными приложениями как минимум 1 тыс. пользователей Google Play. В конце прошлой недели специалисты организации «Безопасность без границ» (Security Without Borders) сообщили об обнаружении новой шпионской платформы для Android-устройств, которое они назвали Exodus. Платформа состоит из двух…

Подробнее

Представлен новый метод кражи PIN-кодов и паролей с мобильных устройств

Метод позволяет определить вводимые на виртуальной клавиатуре символы по звуковым волнам, возникающим при нажатии на клавиши. Кейлоггеры – не единственное средство, с помощью которого злоумышленники могут узнать пароль планшета или смартфона. Группа ученых из Кембриджского университета разработала новый метод акустической атаки по сторонним каналам, позволяющий определить вводимые на виртуальной клавиатуре символы по звуковым волнам, возникающим…

Подробнее

Суверенный Рунет предлагается защитить отечественным шифрованием

Депутаты подготовили поправки ко второму чтению в законопроект о суверенном Рунете. Комитет Госдумы по информационной политике подготовил поправки ко второму чтению в законопроект об автономной работе российского сегмента интернета. Согласно поправкам, передача данных в Рунете должна осуществляться с использованием только отечественного шифрования, пишет «РБК». Помимо прочего, организаторы распространения информации (ОРИ) должны будут обеспечивать возможность использования…

Подробнее

Исследователи заставили автопилот Tesla выехать на «встречку»

Для обмана автопилота достаточно всего лишь нарисовать на дороге несколько небольших стикеров. Уязвимость в прошивке электрокара Tesla Model S 75 позволила исследователям удаленно перехватить управление авто и заставить его выехать на встречную полосу движения. Для того чтобы обмануть автопилот и заставить его отклониться от намеченного пути, достаточно нарисовать на дороге несколько небольших стикеров, продемонстрировали эксперты…

Подробнее

Сериал «Игра престолов» полюбился киберпреступникам

В 2018 году на долю «Игры престолов» пришлось 17% от всего вредоносного пиратского контента. Несмотря на все усилия правообладателей, количество пользователей пиратского контента продолжает расти. По данным технологической компании Muso, нелегальный контент по-прежнему является весьма легкодоступным – в одном лишь 2017 году специалисты зафиксировали более 300 млрд посещений пиратских сайтов (на 1,6% больше по сравнению…

Подробнее