Анонсировано исправление для «чрезвычайно опасной» уязвимости в Drupal

Анонсировано исправление для "чрезвычайно опасной" уязвимости в Drupal

Анонсировано исправление для «чрезвычайно опасной» уязвимости в Drupal

Анонсировано исправление для "чрезвычайно опасной" уязвимости в Drupal Исправления выйдут даже для версий, которые официально больше не поддерживаются. Создатели системы управления контентом Drupal уведомили разработчиков о выходе 28 марта 2018 года исправления для опасной уязвимости в ядре Drupal 7 и 8. "28 марта 2018 года с 18:00 до 19:00 будет...

Читать дальше...
Отчет Positive Technologies: социальная инженерия открывает хакерам двери вашей компании

Отчет Positive Technologies: социальная инженерия открывает хакерам двери вашей компании

Отчет Positive Technologies: социальная инженерия открывает хакерам двери вашей компании Сотрудники скачивают зловредные файлы, переходят по фишинговым ссылкам и вступают в переписку с хакерами, делясь контактами коллег! Специалисты Positive Technologies собрали статистику эффективности атак с применением методов социальной инженерии . В ходе проектов по анализу защищенности корпоративной инфраструктуры эксперты...

Читать дальше...
МАЙНЕРЫ КРИПТОВАЛЮТЫ ПЕРЕКЛЮЧИЛИСЬ НА ОБЛАЧНЫЕ СЕРВИСЫ

МАЙНЕРЫ КРИПТОВАЛЮТЫ ПЕРЕКЛЮЧИЛИСЬ НА ОБЛАЧНЫЕ СЕРВИСЫ

МАЙНЕРЫ КРИПТОВАЛЮТЫ ПЕРЕКЛЮЧИЛИСЬ НА ОБЛАЧНЫЕ СЕРВИСЫ Большинство недавних взломов облачной инфраструктуры сосредоточено на использовании ее вычислительных мощностей для майнинга. Исследователи безопасности из различных компаний опубликовали несколько отчетов об атаках вредоносного ПО для майнинга криптовалют на системы Docker и Kubernetes, на которых основаны многие современные облачные сервисы. Данные инструменты помогают разработчикам развертывать контейнеризированные и...

Читать дальше...
ЭКСПЕРТ ОПИСАЛ СПОСОБЫ КОМПРОМЕТАЦИИ МОБИЛЬНЫХ ПЛАТЕЖЕЙ

ЭКСПЕРТ ОПИСАЛ СПОСОБЫ КОМПРОМЕТАЦИИ МОБИЛЬНЫХ ПЛАТЕЖЕЙ

ЭКСПЕРТ ОПИСАЛ СПОСОБЫ КОМПРОМЕТАЦИИ МОБИЛЬНЫХ ПЛАТЕЖЕЙ Исследователь описал ряд способов перехвата токенов при выполнении бесконтактных платежей. Расплачиваться за покупки с помощью смартфона - откровенно опасно, предупреждает эксперт Фуданьского университета (Китай) Чже Чжоу. В рамках выступления на конференции Black Hat Asia в Сингапуре исследователь описал ряд способов перехвата токенов при выполнении бесконтактных платежей,...

Читать дальше...

ВСПЛЫВАЮЩАЯ РЕКЛАМА РАСПРОСТРАНЯЕТ МАЙНЕРЫ И ВРЕДОНОСНОЕ ПО

ВСПЛЫВАЮЩАЯ РЕКЛАМА РАСПРОСТРАНЯЕТ МАЙНЕРЫ И ВРЕДОНОСНОЕ ПО Через рекламные баннеры на компьютеры жертв попадает загрузчик нежелательного ПО ICLoader. Специалисты Trend Micro сообщили о вредоносной кампании, в ходе которой злоумышленники распространяют вредоносное ПО и майнеры криптовалюты через загрузчики потенциально нежелательных программ. Кампания была запущена в конце 2017 года. В частности, эксперты...

Читать дальше...
ЗЛОУМЫШЛЕННИКИ АТАКОВАЛИ МИНОБОРОНЫ РФ

ЗЛОУМЫШЛЕННИКИ АТАКОВАЛИ МИНОБОРОНЫ РФ

ЗЛОУМЫШЛЕННИКИ АТАКОВАЛИ МИНОБОРОНЫ РФ Сайт министерства подвергся волне атак в день окончания голосования за названия нового российского оружия. Сайт Министерства обороны РФ подвергся кибератакам во время проходившего на нем финального голосования за названия новейших отечественных вооружений. Об этом в четверг, 22 марта, сообщило издание «РИА Новости» со ссылкой на сообщение ведомства. За день...

Читать дальше...
Guccifer 2.0 забыл активировать VPN-сервис и раскрыл свой реальный IP-адрес

Guccifer 2.0 забыл активировать VPN-сервис и раскрыл свой реальный IP-адрес

Guccifer 2.0 забыл активировать VPN-сервис и раскрыл свой реальный IP-адрес P-адрес якобы принадлежит сотруднику ГРУ, работающему в главном здании на улице Гризодубовой в Москве. Когда речь идет об анонимности в интернете, то здесь допускают ошибки даже самые опытные хакеры. Ярким примером является Guccifer 2.0, взявший на себя ответственность за взлом серверов Национального...

Читать дальше...
Уязвимость Coinbase позволяла зачислять неограниченное количество Ethereum

Уязвимость Coinbase позволяла зачислять неограниченное количество Ethereum

Уязвимость Coinbase позволяла зачислять неограниченное количество Ethereum Пользователям достаточно было создать смарт-контракт с несколькими кошельками, один из которых должен быть неисправен. Исследователи из компании VI Company обнаружили в системе смарт-контрактов криптовалютной биржи Coinbase уязвимость, позволяющую зачислить неограниченное количество криптовалюты Ethereum («эфир», ETH) на пользовательские счета. По словам экспертов, пользователи могли манипулировать остатком по...

Читать дальше...
ДОКУМЕНТЫ СНОУДЕНА: АНБ СЛЕДИТ ЗА ПОЛЬЗОВАТЕЛЯМИ BITCOIN

ДОКУМЕНТЫ СНОУДЕНА: АНБ СЛЕДИТ ЗА ПОЛЬЗОВАТЕЛЯМИ BITCOIN

ДОКУМЕНТЫ СНОУДЕНА: АНБ СЛЕДИТ ЗА ПОЛЬЗОВАТЕЛЯМИ BITCOIN У АНБ есть как минимум один тайный источник информации, помогающий отслеживать отправителей и получателей биткойнов. Согласно документам, предоставленным бывшим подрядчиком АНБ и ЦРУ США Эдвардом Сноуденом журналистам The Intercept, Агентство национальной безопасности следит за пользователями Bitcoin по всему миру. Как сообщается в...

Читать дальше...
Уязвимость в iOS позволяет читать уведомления на заблокированном iPhone

Уязвимость в iOS позволяет читать уведомления на заблокированном iPhone

Уязвимость в iOS позволяет читать уведомления на заблокированном iPhone Голосовой помощник Siri читает текст большинства сообщений, даже если пользователь выбрал скрыть их содержание. Уязвимость в iOS позволяет голосовому помощнику Siri читать уведомления пользователя на экране блокировки, даже если пользователь выбрал не отображать их содержимое. Об этом сообщило издание Mac Magazine. В iOS 11...

Читать дальше...
Майнер криптовалюты распространяется через уязвимость в Weathermap

Майнер криптовалюты распространяется через уязвимость в Weathermap

Майнер криптовалюты распространяется через уязвимость в Weathermap Атакующим удалось добыть порядка $74 тыс. в криптовалюте Monero. Исследователи безопасности из компании Trend Micro обнаружили майнер криптовалюты, использующий для распространения уязвимость в PHP-плагине Weathermap. Вредоносное ПО атакует серверы под управлением ОС Linux. По словам исследователей, операторы майнера эксплуатируют уязвимость CVE-2013-2618 в плагине...

Читать дальше...
Представлен новый метод защиты данных от вайперов

Представлен новый метод защиты данных от вайперов

Представлен новый метод защиты данных от вайперов В ходе тестирования R2D2 показал свою эффективность против таких вредоносов, как Shamoon, StoneDrill и Destover. Группа исследователей из Университета Пердью (США) разработала новый метод защиты данных от современного вредоносного ПО, предназначенного для уничтожения информации (вайперы). Техника, получившая название Reactive Redundancy for Data...

Читать дальше...
Хакер взломал канал радиосвязи полиции и приказал прекратить погоню за грабителями

Хакер взломал канал радиосвязи полиции и приказал прекратить погоню за грабителями

Хакер взломал канал радиосвязи полиции и приказал прекратить погоню за грабителями Злоумышленник объяснил свои действия психическим расстройством, а также воздействием алкоголя и каннабиса. В Австралии состоялся суд над хакером, взломавшим систему радиосвязи полиции и вмешавшимся в полицейскую операцию. 42-летний Воган Уильям Джордж (Vaughan William George) был приговорен к 21 месяцу лишения свободы за...

Читать дальше...
Российский мошенник помог похитить более $600 тыс. из банкоматов Беларуси

Российский мошенник помог похитить более $600 тыс. из банкоматов Беларуси

Российский мошенник помог похитить более $600 тыс. из банкоматов Беларуси Группа злоумышленников за несколько часов похитила $527 тыс., €67,5 тыс. и 109 тыс. белорусских рублей. В Беларуси завершено расследование по делу 49-летнего гражданина России, принимавшего участие в хищении более $600 тыс. из взломанных банкоматов. Об этом сообщила пресс-служба Следственного...

Читать дальше...
Китай запретил своим ИБ-экспертам участвовать в хакерских соревнованиях

Китай запретил своим ИБ-экспертам участвовать в хакерских соревнованиях

Китай запретил своим ИБ-экспертам участвовать в хакерских соревнованиях Китайские команды всегда были одними из сильнейших на соревнованиях «белых» хакеров, но теперь они сошли со сцены. В последние годы китайские специалисты по кибербезопасности занимали лидирующие позиции на всех хакерских соревнованиях, однако теперь этому пришел конец. Правительство КНР запретило отечественным ИБ-экспертам участвовать в международных...

Читать дальше...
Опубликована 7 версия рекомендаций CIS Controls

Опубликована 7 версия рекомендаций CIS Controls

Опубликована 7 версия рекомендаций CIS Controls В новой версии руководство было переработано для лучшего соответствия текущей ситуации в мире киберугроз. Представлена новая версия руководства по кибербезопасности CIS Controls Version 7, включающая в себя 20 рекомендаций по защите информационных технологий. В 7 версию руководства были внесены некоторые изменения. В частности, был...

Читать дальше...
В продуктах ManageEngine исправлены критические уязвимости

В продуктах ManageEngine исправлены критические уязвимости

В продуктах ManageEngine исправлены критические уязвимости Пять из шести уязвимостей позволяют удаленно выполнить код. Проблемы с безопасностью продуктов ManageEngine ставят под угрозу компании из списка Fortune 500. Уязвимости были обнаружены исследователями из Digital Defense, сообщившими о них в среду, 21 марта. Согласно уведомлению безопасности Digital Defense, в трех продуктах ManageEngine...

Читать дальше...
SIEMENS ИСПРАВИЛА СЕРЬЕЗНЫЕ УЯЗВИМОСТИ В КОНТРОЛЛЕРАХ SIMATIC

SIEMENS ИСПРАВИЛА СЕРЬЕЗНЫЕ УЯЗВИМОСТИ В КОНТРОЛЛЕРАХ SIMATIC

SIEMENS ИСПРАВИЛА СЕРЬЕЗНЫЕ УЯЗВИМОСТИ В КОНТРОЛЛЕРАХ SIMATIC Одна из проблем позволяет добиться отказа в обслуживании путем отправки специально сформированных пакетов PROFINET DCP. Немецкий промышленный гигант Siemens выпустил исправления безопасности для нескольких своих продуктов под торговой маркой Simatic, включая промышленные контроллеры и мобильное приложение. Организации, использующие продукты SIMATIC, были проинформированы Siemens...

Читать дальше...
В etcd обнаружена серьезная уязвимость

В etcd обнаружена серьезная уязвимость

В etcd обнаружена серьезная уязвимость В etcd аутентификация пользователей не является настройкой по умолчанию. В программном обеспечении etcd, предназначенном для хранения данных в контейнерах и кластерах, обнаружена серьезная проблема с безопасностью. Как сообщил разработчик Джованни Коллацо (Giovanni Collazo) в своем блоге, в etcd аутентификация пользователей не является настройкой по...

Читать дальше...
УЯЗВИМОСТЬ В КРИПТОКОШЕЛЬКАХ LEDGER ПОЗВОЛЯЕТ ПОХИЩАТЬ КРИПТОВАЛЮТУ

УЯЗВИМОСТЬ В КРИПТОКОШЕЛЬКАХ LEDGER ПОЗВОЛЯЕТ ПОХИЩАТЬ КРИПТОВАЛЮТУ

УЯЗВИМОСТЬ В КРИПТОКОШЕЛЬКАХ LEDGER ПОЗВОЛЯЕТ ПОХИЩАТЬ КРИПТОВАЛЮТУ Исследователь нашел способ извлечь закрытые ключи кошельков Ledger после получения физического доступа к устройству. 15-летний исследователь кибербезопасности из Великобритании Салим Рашид (Saleem Rashid) обнаружил серьезную уязвимость в аппаратных криптовалютных кошельках, производства компании Ledger. Аппаратные кошельки позволяют осуществлять транзакции через соединение с USB-портом на...

Читать дальше...
ОБНАРУЖЕНА СВЯЗЬ АМЕРИКАНСКИХ ВОЕННЫХ СО ШПИОНСКИМ ПО SLINGSHOT

ОБНАРУЖЕНА СВЯЗЬ АМЕРИКАНСКИХ ВОЕННЫХ СО ШПИОНСКИМ ПО SLINGSHOT

ОБНАРУЖЕНА СВЯЗЬ АМЕРИКАНСКИХ ВОЕННЫХ СО ШПИОНСКИМ ПО SLINGSHOT Фактически атаки с использованием Slingshot являются операцией разведки США против членов террористических организаций. На минувшей неделе SecurityLab сообщал о хакерской группировке, использующей шпионское ПО Slingshot для заражения сотен тысяч маршрутизаторов Mikrotik в странах Ближнего Востока и в Африки. Жертвами хакеров стали...

Читать дальше...
В IP-КАМЕРАХ GEUTEBRÜCK ИСПРАВЛЕНЫ СЕРЬЕЗНЫЕ УЯЗВИМОСТИ

В IP-КАМЕРАХ GEUTEBRÜCK ИСПРАВЛЕНЫ СЕРЬЕЗНЫЕ УЯЗВИМОСТИ

В IP-КАМЕРАХ GEUTEBRÜCK ИСПРАВЛЕНЫ СЕРЬЕЗНЫЕ УЯЗВИМОСТИ Проблемы могут быть удаленно проэксплуатированы злоумышленником, не обладающим какими-либо специальными навыками. Компания Geterbrück выпустила для своих IP-камер обновления прошивки, исправляющие широкий спектр опасных уязвимостей, в том числе 1 критическую. Как полагают обнаружившие уязвимости исследователи из компании RandoriSec, та же уязвимая прошивка может использоваться не...

Читать дальше...
КРУПНОЕ ONLINE-ТУРАГЕНТСТВО СТАЛО ЖЕРТВОЙ УТЕЧКИ ДАННЫХ

КРУПНОЕ ONLINE-ТУРАГЕНТСТВО СТАЛО ЖЕРТВОЙ УТЕЧКИ ДАННЫХ

КРУПНОЕ ONLINE-ТУРАГЕНТСТВО СТАЛО ЖЕРТВОЙ УТЕЧКИ ДАННЫХ Хакеры похитили данные 880 тыс. банковских карт клиентов Expedia. Компания Orbitz, являющаяся дочерней компанией американского туристического online-агентства Expedia, стала жертвой утечки данных. В результате кибератаки злоумышленникам удалось похитить данные 880 тыс. банковских карт, а также персональную информацию клиентов турагентства, сообщает Reuters. Как показало внутреннее расследование инцидента, хакеры...

Читать дальше...
В ДАРКНЕТЕ МОЖНО ЗАКАЗАТЬ DDOS-АТАКУ ЗА $10 В ЧАС

В ДАРКНЕТЕ МОЖНО ЗАКАЗАТЬ DDOS-АТАКУ ЗА $10 В ЧАС

В ДАРКНЕТЕ МОЖНО ЗАКАЗАТЬ DDOS-АТАКУ ЗА $10 В ЧАС Эксперты изучили расценки на самые популярные виды хакерских товаров и услуг. Исследователи безопасности из компании Armor опубликовали отчет о подпольных рынках в даркнете. Эксперты изучили расценки на самые популярные виды хакерских товаров и услуг. Согласно докладу, DDoS-атаку можно заказать всего за $10 в час,...

Читать дальше...
AMD ОФИЦИАЛЬНО ПОДТВЕРДИЛА НАЛИЧИЕ УЯЗВИМОСТЕЙ В СВОИХ ПРОЦЕССОРАХ

AMD ОФИЦИАЛЬНО ПОДТВЕРДИЛА НАЛИЧИЕ УЯЗВИМОСТЕЙ В СВОИХ ПРОЦЕССОРАХ

AMD ОФИЦИАЛЬНО ПОДТВЕРДИЛА НАЛИЧИЕ УЯЗВИМОСТЕЙ В СВОИХ ПРОЦЕССОРАХ Исправления для уязвимофстей будут выпущены в ближайшие несколько недель. Во вторник, 20 марта, производитель процессоров AMD официально подтвердил наличие в своих продуктах уязвимостей RyzenFall, MasterKey, Fallout и Chimera. Согласно заявлению компании, исправления для них будут выпущены в ближайшие несколько недель. Представленная AMD оценка уязвимостей совпадает...

Читать дальше...
Удаленный помощник Windows может использоваться для извлечения данных

Удаленный помощник Windows может использоваться для извлечения данных

Удаленный помощник Windows может использоваться для извлечения данных Для эксплуатации уязвимости злоумышленнику потребуется заставить жертву открыть удаленную сессию. Уязвимость в Удаленном помощнике Windows, который поставляется в составе версий Windows, начиная с XP, позволяет извлечь любой файл с компьютера без ведома пользователя и загрузить его на удаленный сервер. Для эксплуатации уязвимости злоумышленнику потребуется...

Читать дальше...
Авторы VPN-сервиса Private Internet Access откроют его исходный код

Авторы VPN-сервиса Private Internet Access откроют его исходный код

Авторы VPN-сервиса Private Internet Access откроют его исходный код Предоставив свой продукт для исследования более широкой общественности, разработчики надеются сделать его надежнее. Разработчики VPN-сервиса Private Internet Access (PIA) решили открыть исходный код своего продукта. По их словам, в течение ближайших шести месяцев сообщество свободного и открытого ПО (Free and Open Source Software,...

Читать дальше...
ЭКСПЕРТ POSITIVE TECHNOLOGIES РАССКАЗАЛ О НОВЫХ ВЕКТОРАХ АТАК НА ОБЪЕКТЫ КИИ И СТРАТЕГИЧЕСКОМ ЗНАЧЕНИИ СИСТЕМЫ ГОССОПКА

ЭКСПЕРТ POSITIVE TECHNOLOGIES РАССКАЗАЛ О НОВЫХ ВЕКТОРАХ АТАК НА ОБЪЕКТЫ КИИ И СТРАТЕГИЧЕСКОМ ЗНАЧЕНИИ СИСТЕМЫ ГОССОПКА

ЭКСПЕРТ POSITIVE TECHNOLOGIES РАССКАЗАЛ О НОВЫХ ВЕКТОРАХ АТАК НА ОБЪЕКТЫ КИИ И СТРАТЕГИЧЕСКОМ ЗНАЧЕНИИ СИСТЕМЫ ГОССОПКА 2017 году проявилась весьма опасная тенденция, показавшая, что даже хорошо защищенные критические инфраструктуры могут быть взломаны путем простых кибератак. Заместитель генерального директора компании Positive Technologies Борис Симис рассказал редакции портала «Безопасность пользователей в...

Читать дальше...
TELEGRAM ДАЛИ 15 ДНЕЙ НА ПЕРЕДАЧУ ФСБ КЛЮЧЕЙ ШИФРОВАНИЯ

TELEGRAM ДАЛИ 15 ДНЕЙ НА ПЕРЕДАЧУ ФСБ КЛЮЧЕЙ ШИФРОВАНИЯ

TELEGRAM ДАЛИ 15 ДНЕЙ НА ПЕРЕДАЧУ ФСБ КЛЮЧЕЙ ШИФРОВАНИЯ Роскомнадзор направил в адрес Telegram уведомление о необходимости исполнения обязанностей ОРИ. Роскомнадзор уведомил администрацию мессенджера Telegram о необходимости передать Федеральной службе безопасности информацию, нужную для декодирования сообщений пользователей. "Роскомнадзор направил в адрес Telegram Messenger Limited уведомление о необходимости исполнения обязанностей организатора распространения информации. В...

Читать дальше...
Сотрудник Белого дома забыл бумажку с паролем от своей почты на автобусной остановке

Сотрудник Белого дома забыл бумажку с паролем от своей почты на автобусной остановке

Сотрудник Белого дома забыл бумажку с паролем от своей почты на автобусной остановке Журналисты The Intercept подтвердили подлинность найденных учетных данных. Опасаясь «русских хакеров», сотрудники Белого дома США делают все возможное, чтобы обезопасить себя. Однако даже использование таких защищенных почтовых сервисов, как Protonmail малоэффективно, если разбрасывать где ни попадя бумажки с паролями. На...

Читать дальше...
ФСБ НЕ СЧИТАЕТ ПЕРЕПИСКУ В МЕССЕНДЖЕРАХ ТАЙНОЙ

ФСБ НЕ СЧИТАЕТ ПЕРЕПИСКУ В МЕССЕНДЖЕРАХ ТАЙНОЙ

ФСБ НЕ СЧИТАЕТ ПЕРЕПИСКУ В МЕССЕНДЖЕРАХ ТАЙНОЙ Представители спецслужбы настаивают на праве запрашивать информацию о пользователях без судебного решения. В ходе заседания Верховного суда, на котором рассматривался иск, поданный компанией Telegram к ФСБ РФ, представитель спецслужбы заявила, что переписку пользователей в мессенджерах нельзя считать тайной. Таким образом ФСБ должна иметь право получать...

Читать дальше...
APPLE ИСПРАВИЛА СВЯЗАННУЮ С HSTS УЯЗВИМОСТЬ В SAFARI

APPLE ИСПРАВИЛА СВЯЗАННУЮ С HSTS УЯЗВИМОСТЬ В SAFARI

APPLE ИСПРАВИЛА СВЯЗАННУЮ С HSTS УЯЗВИМОСТЬ В SAFARI Проблема позволяла отслеживать пользователей с помощью большого количества доменов. Компания Apple исправила в фреймворке WebKit, на котором основан браузер Safari, опасную уязвимость, позволяющую злоупотреблять механизмом HSTS для отслеживания пользователей. HSTS (HTTP Strict Transport Security) представляет собой механизм, позволяющий web-сайту принудительно устанавливать HTTPS-соединение. Проблема заключалась в...

Читать дальше...
УЧЕНЫЕ ИЗОБРЕЛИ НОВЫЙ СПОСОБ ОБМАНА СИСТЕМ РАСПОЗНАВАНИЯ ЛИЦ

УЧЕНЫЕ ИЗОБРЕЛИ НОВЫЙ СПОСОБ ОБМАНА СИСТЕМ РАСПОЗНАВАНИЯ ЛИЦ

УЧЕНЫЕ ИЗОБРЕЛИ НОВЫЙ СПОСОБ ОБМАНА СИСТЕМ РАСПОЗНАВАНИЯ ЛИЦ Китайские исследователи создали устройство, помогающее не только скрыть личность, но и выдать себя за другого человека. С каждым днем системы распознавания лиц становятся сложнее и все чаще используются в повсеместной жизни, к примеру, в минувшем году компания Apple выпустила смартфон iPhone X, оснащенный биометрической...

Читать дальше...
ЭКСПЕРТАМ УДАЛОСЬ ОБОЙТИ ЗАЩИТУ IPHONE X С ПЕРВОЙ ПОПЫТКИ

ЭКСПЕРТАМ УДАЛОСЬ ОБОЙТИ ЗАЩИТУ IPHONE X С ПЕРВОЙ ПОПЫТКИ

ЭКСПЕРТАМ УДАЛОСЬ ОБОЙТИ ЗАЩИТУ IPHONE X С ПЕРВОЙ ПОПЫТКИ Вьетнамские исследователи обманули систему биометрической идентификации Face ID с помощью маски. В рамках презентации нового iPhone X в сентябре нынешнего года вице-президент компании Apple Фил Шиллер (Phil Schiller) утверждал, что благодаря использованию искусственного интеллекта система биометрической идентификации Face ID, реализованная в новом смартфоне,...

Читать дальше...
Создан новый алгоритм для защиты от GPS-спуфинга

Создан новый алгоритм для защиты от GPS-спуфинга

Создан новый алгоритм для защиты от GPS-спуфинга Алгоритм способен распознавать поддельные GPS-сигналы и отражать атаки в режиме реального времени. Специалисты Университета Техаса в Сан-Антонио (University of Texas at San Antonio, UTSA) разработали компьютерный алгоритм, позволяющий минимизировать эффект от атак на электростанции с использованием GPS-спуфинга. Новый алгоритм призван помочь экспертам...

Читать дальше...
СЕРВИС COVERITY SCAN ИСПОЛЬЗОВАЛСЯ ДЛЯ МАЙНИНГА КРИПТОВАЛЮТЫ

СЕРВИС COVERITY SCAN ИСПОЛЬЗОВАЛСЯ ДЛЯ МАЙНИНГА КРИПТОВАЛЮТЫ

СЕРВИС COVERITY SCAN ИСПОЛЬЗОВАЛСЯ ДЛЯ МАЙНИНГА КРИПТОВАЛЮТЫ Хакеры взломали несколько серверов компании Synopsys и использовали их для майнинга криптовалют. Работа сервиса Coverity Scan, используемого десятками тысяч разработчиков для поиска и исправления ошибок в своих проектах с открытым исходным кодом, была приостановлена в феврале 2018 года после того, как хакеры взломали несколько серверов...

Читать дальше...
Блокчейн может использоваться для распространения нелегального контента

Блокчейн может использоваться для распространения нелегального контента

Блокчейн может использоваться для распространения нелегального контента Эксперты предупредили о рисках, представляемых свободным распространением произвольных данных в блокчейне. По мнению немецких ученых, лежащая в основе Bitcoin технология блокчейна может использоваться для распространения незаконных или вредоносных данных. На конференции Financial Cryptography and Data Security ученые Рейнско-Вестфальского технического университета Ахена и Университета Гете представили

Читать дальше...
Стали известны подробности кибератак на британский энергетический сектор

Стали известны подробности кибератак на британский энергетический сектор

Стали известны подробности кибератак на британский энергетический сектор Группировка DragonFly взломала маршрутизатор Cisco в сети вьетнамского производителя нефтедобывающего оборудования. Стали известны подробности атак хакерской группировки DragonFly (предположительно связанной с российским правительством) на британские энергетические компании в марте 2017 года. По словам исследователей кибербезопасности из компании Cylance, группировке удалось скомпрометировать маршрутизатор Cisco и...

Читать дальше...
В новой сборке Windows 10 браузером по умолчанию стал Edge

В новой сборке Windows 10 браузером по умолчанию стал Edge

В новой сборке Windows 10 браузером по умолчанию стал Edge В Windows 10 (17623) почтовый клиент открывает все ссылки через Edge, даже если пользователь выбрал другой браузер по умолчанию. Microsoft всеми силами пытается продвигать свой браузер Edge и, похоже, постепенно переходит все границы. В последней сборке Windows 10 (17623) для участников программы...

Читать дальше...
«Смятый» алгоритм шифрования примирит спецслужбы и технологические компании

«Смятый» алгоритм шифрования примирит спецслужбы и технологические компании

«Смятый» алгоритм шифрования примирит спецслужбы и технологические компании Эксперты создали алгоритм шифрования, предоставляющий властям доступ к переписке, но делающий невозможным массовую слежку. Для правоохранительных органов по всему миру шифрование является настоящей головной болью, когда дело доходит до криминалистической экспертизы устройств или мониторинга каналов связи подозреваемых. Власти пытаются оказывать давление на технологические компании...

Читать дальше...
Названы главные проблемы безопасности web-ресурсов в 2017 году

Названы главные проблемы безопасности web-ресурсов в 2017 году

Названы главные проблемы безопасности web-ресурсов в 2017 году Основными причинами инцидентов являются риски, связанные с человеческим фактором. Исследователи безопасности из компаний Qrator Labs и «Валарм» опубликовали отчет об основных тенденциях и проблемах в области кибербезопасности интернет-ресурсов в 2017 году. Основными причинами инцидентов являются риски, связанные с человеческим фактором, основанные на недостаточной автоматизации...

Читать дальше...
POSITIVE TECHNOLOGIES: ВЕБ-ПРИЛОЖЕНИЯ БАНКОВ НАИБОЛЕЕ УЯЗВИМЫ

POSITIVE TECHNOLOGIES: ВЕБ-ПРИЛОЖЕНИЯ БАНКОВ НАИБОЛЕЕ УЯЗВИМЫ

POSITIVE TECHNOLOGIES: ВЕБ-ПРИЛОЖЕНИЯ БАНКОВ НАИБОЛЕЕ УЯЗВИМЫ Специалисты PT подготовили статистику по уязвимостям веб-приложений, которые были исследованы в рамках работ по автоматизированному анализу защищенности с применением PT Application Inspector в 2017 году. Специалисты Positive Technologies подготовили статистику по уязвимостям веб-приложений, которые были исследованы в рамках работ по автоматизированному анализу защищенности...

Читать дальше...
ХАКЕРСКАЯ ГРУППИРОВКА FANCY BEAR ПРОВЕЛА НОВУЮ ШПИОНСКУЮ КАМПАНИЮ

ХАКЕРСКАЯ ГРУППИРОВКА FANCY BEAR ПРОВЕЛА НОВУЮ ШПИОНСКУЮ КАМПАНИЮ

ХАКЕРСКАЯ ГРУППИРОВКА FANCY BEAR ПРОВЕЛА НОВУЮ ШПИОНСКУЮ КАМПАНИЮ Вредоносное ПО доставляется через фишинговые письма, содержащие документ о конференции по защите. Исследователи безопасности из компании Palo Alto Networks сообщили о новой фишинговой кампании, за которой стоит хакерская группировка Fancy Bear, предположительно связанная с властями РФ. По словам исследователей, активность хакеров была...

Читать дальше...
Обзор инцидентов безопасности за прошлую неделю

Обзор инцидентов безопасности за период с 12 по 18 марта 2018 года

Обзор инцидентов безопасности за прошлую неделю Краткий обзор главных событий в мире ИБ за период с 12 по 18 марта 2018 года Скандал вокруг новых уязвимостей в процессорах AMD, официальное обвинение РФ в атаках на электростанции в США, а также заявление премьер-министра Великобритании Терезы Мэй о возможном принятии мер (в числе которых...

Читать дальше...
СОВРЕМЕННЫЕ ЯХТЫ УЯЗВИМЫ К КИБЕРАТАКАМ

СОВРЕМЕННЫЕ ЯХТЫ УЯЗВИМЫ К КИБЕРАТАКАМ

СОВРЕМЕННЫЕ ЯХТЫ УЯЗВИМЫ К КИБЕРАТАКАМ Злоумышленник может взломать устройства для управления яхтой и получить контроль над судном. Новые модели яхт, включающие в себя IoT-устройства с маршрутизаторами и коммутаторами, могут быть взломаны, как и любое другое устройство с подключением к Интернету. Как сообщил исследователь безопасности Стефан Герлинг (Stephan Gerling) на...

Читать дальше...
Житель Пермского края с помощью трояна похитил 3,6 млн руб.

Житель Пермского края с помощью трояна похитил 3,6 млн руб.

Житель Пермского края с помощью трояна похитил 3,6 млн руб. Злоумышленник заразил корпоративный компьютер компании вредоносным ПО. Свердловский районный суд города Перми признал местного жителя виновным в хищении более 3,6 млн руб., принадлежащих ООО «Информ», тем самым полностью удовлетворив гражданский иск потерпевших. Как сообщается на сайте краевой прокуратуры, преступник...

Читать дальше...
Арестован польский хакер, заработавший $145 тыс. на вымогательстве

Арестован польский хакер, заработавший $145 тыс. на вымогательстве

Арестован польский хакер, заработавший $145 тыс. на вымогательстве Хакер Armaged0n является автором вымогательского ПО Polski, Vortex и Flotera. На прошлой неделе польские власти сообщили об аресте Томаша Т. (Tomasz T.), известного киберпреступника, подозреваемого в создании вымогательского ПО Polski, Vortex и Flotera. Арест состоялся в польском городе Ополе, когда проживавший в Бельгии Томаш...

Читать дальше...
Новое расширение для Chrome предотвращает атаки на основе JavaScript

Новое расширение для Chrome предотвращает атаки на основе JavaScript

Новое расширение для Chrome предотвращает атаки на основе JavaScript Несмотря на навязчивое поведение расширения, тесты показали минимальное влияние на производительность. Команда исследователей создала расширение для браузера Google Chrome, которое может блокировать атаки по сторонним каналам на основе кода JavaScript, позволяющие похитить данные из ОЗУ или ЦП компьютера. В настоящее время расширение, получившее...

Читать дальше...
Сайт ЦИК РФ подвергся кибератаке

Сайт ЦИК РФ подвергся кибератаке

Сайт ЦИК РФ подвергся кибератаке Ресурс атаковали по меньшей мере из 15 стран. 18 марта 2018 года с 2:00 до 5:00 МСК на web-сайт Центральной избирательной комиссии была совершена DDoS-атака. Ресурс атаковали по меньшей мере из 15 стран, сообщает «КоммерсантЪ». По словам секретаря ЦИК Майи Гришиной, атаке подвергся не только сайт комиссии, но...

Читать дальше...
Уязвимость в функции «мастер-пароль» в течение 9 лет ставит под угрозу пользователей Mozilla

Уязвимость в функции «мастер-пароль» в течение 9 лет ставит под угрозу пользователей Mozilla

Уязвимость в функции «мастер-пароль» в течение 9 лет ставит под угрозу пользователей Mozilla Производитель знал о проблеме с момента появления функции «мастер-пароль», но до сих пор не исправил ее. На протяжении последних девяти лет Mozilla использовала в своей функции «мастер-пароль» недостаточно надежное шифрование. В Firefox и Thunderbird предусмотрена функция, позволяющая пользователям устанавливать мастер-пароль,...

Читать дальше...
Крупная аналитическая компания собрала данные 50 млн пользователей Facebook

Крупная аналитическая компания собрала данные 50 млн пользователей Facebook

Крупная аналитическая компания собрала данные 50 млн пользователей Facebook Facebook заблокировала страницу компании, расценив ее действия как нарушение политики конфиденциальности. Компания Facebook заблокировала страницу крупной аналитической фирмы Cambridge Analytica, объяснив данный шаг нарушением политики конфиденциальности соцсети. В частности, фирма занималась сбором данных об избирателях в США для создания мощного...

Читать дальше...
Уязвимости в чипах AMD представляют низкий риск немедленной эксплуатации

Уязвимости в чипах AMD представляют низкий риск немедленной эксплуатации

Уязвимости в чипах AMD представляют низкий риск немедленной эксплуатации Теоретически, уязвимости представляют меньшую опасность по сравнению с Spectre и Meltdown. Специалисты компании Trail of Bits, проводившие независимую экспертизу уязвимостей в процессорах AMD, подтвердили, что они действительно существуют, однако рядовым пользователям пока не стоит паниковать. Речь идет о ряде проблем в чипах...

Читать дальше...
Хакеры шантажируют украинские компании угрозами мощных DDoS-атак

Хакеры шантажируют украинские компании угрозами мощных DDoS-атак

Хакеры шантажируют украинские компании угрозами мощных DDoS-атак Злоумышленники действуют от имени хакерской группировки LizardSquad. Ряд украинских компаний, финансовых учреждений и государственных предприятий получили электронные письма, отправленные от имени хакерской группировки LizardSquad. Злоумышленники угрожают осуществить мощную DDoS-атаку, если жертва не выплатит определенную сумму в биткойнах. Об этом сообщает пресс-служба Департамента...

Читать дальше...
«Удаленный рабочий стол Chrome» позволяет получить доступ к чужому Mac

«Удаленный рабочий стол Chrome» позволяет получить доступ к чужому Mac

«Удаленный рабочий стол Chrome» позволяет получить доступ к чужому Mac Уязвимость позволяет получить доступ к чужому Mac без необходимости вводить пароль Специалисты компании Check Point сообщили о проблеме безопасности в Mac-версии расширения «Удаленный рабочий стол Chrome» (Google Chrome Remote Desktop), позволяющей злоумышленникам получить доступ к учетной записи пользователя без...

Читать дальше...
Исследователи заработали $267 тыс. в рамках Pwn2Own 2018

Исследователи заработали $267 тыс. в рамках Pwn2Own 2018

Исследователи заработали $267 тыс. в рамках Pwn2Own 2018 Исследователям удалось взломать Microsoft Edge, Apple Safari, Oracle VirtualBox и Mozilla Firefox. Эксперты по кибербезопасности в общей сложности заработали $267 тыс. в рамках хакерского соревнования Pwn2Own 2018 за взлом Microsoft Edge, Apple Safari, Oracle VirtualBox и Mozilla Firefox. В первый день исследователь Ричард Чжу (Richard...

Читать дальше...
Плагины для текстовых редакторов позволяют хакерам повысить привилегии

Плагины для текстовых редакторов позволяют хакерам повысить привилегии

Плагины для текстовых редакторов позволяют хакерам повысить привилегии Злоумышленник может выполнить произвольный код, установить вредоносное ПО и удаленно получить полный контроль над устройством пользователя. Исследователь безопасности Дор Азури (Dor Azouri) из компании SafeBreach проанализировал несколько популярных текстовых редакторов для систем Unix и Linux и обнаружил в большинстве из них...

Читать дальше...
Эксперты опасаются новых смертельных кибератак на нефтезаводы по всему миру

Эксперты опасаются новых смертельных кибератак на нефтезаводы по всему миру

Эксперты опасаются новых смертельных кибератак на нефтезаводы по всему миру В августе 2017 года одна из нефтехимических компаний в Саудовской Аравии подверглась новому виду кибератаки. Американские чиновники, их союзники и эксперты в области безопасности опасаются новых мощных кибератак на промышленные заводы по всему миру, подобных той, что была осуществлена на некую нефтехимическую...

Читать дальше...
Питерский хакер похищал средства с банковских карт

Питерский хакер похищал средства с банковских карт

Питерский хакер похищал средства с банковских карт Для хищения средств использовалось вредоносное ПО, замаскированное под приложения для ОС Android. Российские правоохранительные органы пресекли деятельность мошеннической группировки, занимавшейся хищением средств с банковских карт с помощью вредоносного ПО, замаскированного под безобидные приложения для ОС Android. Об этом сообщила пресс-служба МВД России. Согласно...

Читать дальше...
Хакеры используют откровенное фото Скарлетт Йоханссон для майнинга

Хакеры используют откровенное фото Скарлетт Йоханссон для майнинга

Хакеры используют откровенное фото Скарлетт Йоханссон для майнинга Злоумышленники спрятали в фото кинозвезды вредоносное ПО для атак на СУБД PostgreSQL. Специалисты компании Imperva сообщили о вредоносной кампании, в ходе которой злоумышленники атакуют серверы с СУБД PostgreSQL, устанавливая на них майнеры криптовалюты Monero. В качестве «приманки» они используют изображение голливудской...

Читать дальше...
Механизм блокировки запрещенных сайтов привел к отключению интернета в Москве

Механизм блокировки запрещенных сайтов привел к отключению интернета в Москве

Механизм блокировки запрещенных сайтов привел к отключению интернета в Москве Клиенты провайдера ТТК в десятках городов РФ на несколько часов оказались отключенными от интернета. В среду, 14 марта, жители десятков городов России на несколько часов оказались отключенными от интернета, предоставляемого провайдером ТТК. Подключение к Сети отсутствовало, а на линию техпомощи было невозможно...

Читать дальше...
В компоненте SAP NetWeaver обнаружены опасные уязвимости

В компоненте SAP NetWeaver обнаружены опасные уязвимости

В компоненте SAP NetWeaver обнаружены опасные уязвимости Уязвимости могут привести к раскрытию информации, повышения привилегий и полной компрометации системы SAP CRM. Исследователи безопасности из ERPScan сообщили о двух опасных уязвимостях в SAP NetWeaver Application Server Java, совместное использование которых можно объединить для взлома систем управления взаимоотношениями с клиентами (CRM). При...

Читать дальше...
США официально обвинили РФ в кибератаках на электростанции

США официально обвинили РФ в кибератаках на электростанции

США официально обвинили РФ в кибератаках на электростанции Министерство внутренней безопасности США и ФБР представили отчет об атаках «русских хакеров» на критическую инфраструктуру страны. Министерство внутренней безопасности США и Федеральное бюро расследований предупредили об атаках «русских хакеров» на американские правительственные и коммерческие организации, а также на объекты критической инфраструктуры. Соответствующий отчет был...

Читать дальше...
Веб-приложения банков и торговых площадок стали главной целью хакеров в IV квартале 2017 года

Веб-приложения банков и торговых площадок стали главной целью хакеров в IV квартале 2017 года

Веб-приложения банков и торговых площадок стали главной целью хакеров в IV квартале 2017 года Злоумышленники чаще атакуют веб-приложения банков и электронных торговых площадок, так как успешные взломы приносят ощутимую финансовую выгоду. Эксперты Positive Technologies отмечают , что злоумышленники чаще атакуют веб-приложения банков и электронных торговых площадок, потому что успешные...

Читать дальше...
Китайские хакеры создали ботнет из 5 млн Android-устройств

Китайские хакеры создали ботнет из 5 млн Android-устройств

Китайские хакеры создали ботнет из 5 млн Android-устройств Для создания ботнета киберпреступники используют рекламное ПО Китайские киберпреступники используют вредоносное ПО RottenSys для создания ботнета, который уже насчитывает порядка 5 млн Android-устройств. В своей теперешней форме вредонос используется для отображения навязчивой рекламы на экране зараженных устройств. Тем не менее, исследователи из Check Point...

Читать дальше...
Киберпреступники прячут майнеры криптовалюты в проектах на GitHub

Киберпреступники прячут майнеры криптовалюты в проектах на GitHub

Киберпреступники прячут майнеры криптовалюты в проектах на GitHub Киберпреступники создают копии случайных проектов, а затем скрывают вредоносные файлы в структуре каталогов. Исследователи безопасности из компании Avast обнаружили новый способ распространения майнеров криптовалют. По словам экспертов, киберпреступники внедряют код вредоносного ПО в копии проектов на портале GitHub. Так называемые «ответвления» (fork)...

Читать дальше...
MICROSOFT ГОТОВА ЗАПЛАТИТЬ $250 ТЫС. ЗА ПОХОЖИЕ НА MELTDOWN И SPECTRE УЯЗВИМОСТИ

MICROSOFT ГОТОВА ЗАПЛАТИТЬ $250 ТЫС. ЗА ПОХОЖИЕ НА MELTDOWN И SPECTRE УЯЗВИМОСТИ

MICROSOFT ГОТОВА ЗАПЛАТИТЬ $250 ТЫС. ЗА ПОХОЖИЕ НА MELTDOWN И SPECTRE УЯЗВИМОСТИ Компания будет отдельно выплачивать вознаграждения за поиск уязвимостей спекулятивного выполнения команд в Windows и Azure. Microsoft запустила новую программу по выплате вознаграждений за найденные уязвимости. Программа ориентирована специально на проблемы спекулятивного выполнения комманд, такие как Meltdown и Spectre. Как следует из...

Читать дальше...
На сайте Гидрометцентра Украины обнаружен майнер криптовалюты

На сайте Гидрометцентра Украины обнаружен майнер криптовалюты

На сайте Гидрометцентра Украины обнаружен майнер криптовалюты Наличие майнера в коде сайта никак не скрывалось. На официальном сайте гидрометеорологического центра Украины обнаружен майнер Coinhive, позволяющий добывать криптовалюту Monero прямо в браузере пользователя. Об этом сообщил портал Altcoin.info. Примечательно, что наличие майнера в коде сайта никак не скрывалось. Скрипт был установлен в самом начале...

Читать дальше...
Mozilla приоткрыла завесу над всеохватывающей экосистемой мобильного трекинга

Mozilla приоткрыла завесу над всеохватывающей экосистемой мобильного трекинга

Mozilla приоткрыла завесу над всеохватывающей экосистемой мобильного трекинга Исследователи выявили ранее неизвестные трекеры, отсутствующие в черных списках. Исследователи безопасности из Mozilla Fellow Rishab Nithyanand опубликовали отчет, проливающий свет на то, какой на самом деле всеохватывающей является экосистема мобильного трекинга. С помощью специально разработанного Android-приложения экспертам удалось выявить трекеры, ранее...

Читать дальше...
Мартовские патчи от Microsoft вызвали отключение серверов

Мартовские патчи от Microsoft вызвали отключение серверов

Мартовские патчи от Microsoft вызвали отключение серверов Microsoft не сообщает, какое обновление вызывает сбой, и администраторам приходится разбираться самим. Мартовские плановые обновления от Microsoft стали причиной проблем с Windows Server 2008 R2 с ПО VMware. После установки патчей серверы оказались отключены, а администраторы были вынуждены восстанавливать IP-адреса. Пользователь Twitter под псевдонимом @Sikorsky78 сообщил...

Читать дальше...
Разработан инструмент для поиска и анализа вредоносов для Mac

Разработан инструмент для поиска и анализа вредоносов для Mac

Разработан инструмент для поиска и анализа вредоносов для Mac Mac-A-Mal использует комбинацию статического и динамического анализа кода для обнаружения вредоносного ПО. Команда исследователей кибербезопасности создала автоматизированный анализатор вредоносных программ для macOS, который упрощает процесс обнаружения и изучения растущего количества вредоносного ПО, ориентированного на компьютеры от Apple. Об этом сообщает портал DarkReading. По словам...

Читать дальше...
Опасный троян Qrypter атакует организации по всему миру

Опасный троян Qrypter атакует организации по всему миру

Опасный троян Qrypter атакует организации по всему миру 3 вредоносные кампании, зафиксированные в феврале 2018 года, затронули 243 организации. Исследователи кибербезопасности из компании Forcepoint сообщили о новой вредоносной кампании, нацеленной на организации по всему миру. В ходе атак злоумышленники используют новый опасный троян Qrypter. Данное вредоносное ПО, часто ошибочно принимаемое...

Читать дальше...
Определен вектор атак криптомайнера Dofoil

Определен вектор атак криптомайнера Dofoil

Определен вектор атак криптомайнера Dofoil Для распространения криптомайнера злоумышленники взломали сервер обновлений BitTorrent-клиента MediaGet. Причиной масштабной атаки криптовалютного майнера Dofoil, на прошлой неделе заразившего свыше 400 тыс. компьютеров в течение всего нескольких часов, стал взлом сервера обновлений BitTorrent-клиента MediaGet. Злоумышленники взломали сервер и подменили обновленную версию MediaGet практически неидентифицируемым бэкдором, поэтому Dofoil...

Читать дальше...
Российские правоохранители закупают ПО для взлома iPhone

Российские правоохранители закупают ПО для взлома iPhone

Российские правоохранители закупают ПО для взлома iPhone Для взлома устройств от Apple используется ПО и оборудование израильской компании Cellebrite. Российские правоохранительные органы закупают программное обеспечение и оборудование UFED, разработанное израильской компанией Cellebrite, и предназначенное для взлома iPhone, в том числе последних моделей. Об этом сообщает «Русская служба Би-би-си». Согласно опубликованным...

Читать дальше...
Искусственный интеллект поможет победить в кибервойнах будущего

Искусственный интеллект поможет победить в кибервойнах будущего

Искусственный интеллект поможет победить в кибервойнах будущего Замглавы Минобороны РФ рассказал о перспективах развития исскуственного интеллекта в военной отрасли. Заместитель министра обороны Юрий Борисов в рамках конференции «Искусственный интеллект: проблемы и пути решения» заявил о важности ИИ для победы в кибервойнах будущего. Об этом сообщает информагентство «РИА Новости». По словам Борисова, уже сегодня...

Читать дальше...

SAP исправила опасные уязвимости в своих продуктах

SAP исправила опасные уязвимости в своих продуктах Наиболее серьезные из уязвимостей затрагивают продукт SAP Internet Graphics Server. SAP выпустила набор исправлений безопасности, устраняющий опасные уязвимости в продуктах компании, в том числе критические. В общей сложности в набор вошло 10 патчей. Наиболее серьезные из исправленных уязвимостей, в частности CVE-2004-1308 (повреждение памяти),...

Читать дальше...
Microsoft частично отказалась от проверки ключей реестра для антивирусов

Microsoft частично отказалась от проверки ключей реестра для антивирусов

Microsoft частично отказалась от проверки ключей реестра для антивирусов Отныне требование не распространяется на пользователей Windows 10, но по-прежнему действует для устаревших версий Windows 7, 8 и 8.1. Компания Microsoft пересмотрела решение , согласно которому пользователи Windows 7, 8, 8.1 и 10, использующие антивирусное ПО, не поддерживающее исправления для...

Читать дальше...
3 популярных VPN-сервиса выдают IP-адреса пользователей

3 популярных VPN-сервиса выдают IP-адреса пользователей

3 популярных VPN-сервиса выдают IP-адреса пользователей Уязвимости в сервисах позволяют идентифицировать пользователя и определить его местоположение. Специалисты сайта VPNMentor обнаружили , что три популярных VPN-сервиса допускают утечки данных о конкретных пользователях, которые могут быть использованы для их идентификации. В частности, речь идет о сервисах Hotspot Shield, Zenmate и PureVPN. VPN...

Читать дальше...
Создать абсолютно защищенные каналы связи поможет двойная скорость света

Создать абсолютно защищенные каналы связи поможет двойная скорость света

Создать абсолютно защищенные каналы связи поможет двойная скорость света Физикам удалось передать информацию с двойной скоростью света. Ученые Венского университета (Австрия) уверены в возможности создания абсолютно защищенных каналов связи, обеспечивающих защиту не только передаваемых данных, но и самого направления их передачи. Для этого нужно передавать информацию с удвоенной скоростью света,

Читать дальше...
В протоколе CredSSP обнаружена критическая уязвимость

В протоколе CredSSP обнаружена критическая уязвимость

В протоколе CredSSP обнаружена критическая уязвимость Уязвимость в CredSSP позволяет удаленному злоумышленнику похищать данные и выполнять вредоносный код. Исследователи безопасности из компании Preempt Security обнаружили критическую уязвимость в протоколе Credential Security Support Provider protocol (CredSSP), затрагивающую все версии Windows и позволящющую удаленному злоумышленнику использовать RDP и WinRM для хищения...

Читать дальше...
В чипах AMD обнаружены подобные Spectre и Meltdown уязвимости

В чипах AMD обнаружены подобные Spectre и Meltdown уязвимости

В чипах AMD обнаружены подобные Spectre и Meltdown уязвимости Уязвимости позволяют получить доступ к содержимому защищенной части процессора. В чипах AMD Ryzen и EPYC обнаружены уязвимости, подобные печально известным Spectre и Meltdown в процессорах Intel. Исследователи израильской компании CTS-Labs выявили в процессорах AMD 13 уязвимостей, позволяющих получить доступ к высокочувствительной информации и...

Читать дальше...
Microsoft принудительно обновила некоторых пользователей Windows 10 до версии 1709

Microsoft принудительно обновила некоторых пользователей Windows 10 до версии 1709

Microsoft принудительно обновила некоторых пользователей Windows 10 до версии 1709 Компания проигнорировала установленные настройки. Компания Microsoft призналась в ошибочном обновлении некоторых пользователей ОС Windows 10 до версии 1709 (Fall Creators Update), несмотря на то, что пользователи намеренно приостановили обновление в настройках операционной системы, пишет BleepingComputer. Принудительное обновление коснулось не всех, а только пользователей...

Читать дальше...
Уязвимости в SecurMail позволяют читать чужие сообщения

Уязвимости в SecurMail позволяют читать чужие сообщения

Уязвимости в SecurMail позволяют читать чужие сообщения Пользователям рекомендуется воздержаться от использования сервиса до тех пор, пока не будет проведена комплексная проверка. Пользователям почтового сервиса SecurEnvoy SecurMail настоятельно рекомендуется установить последнее обновление, в противном случае злоумышленники могут расшифровать их зашифрованные электронные письма. Как сообщают исследователи из SEC Consult, сервис подвержен ряду уязвимостей,...

Читать дальше...
В Samba исправлены серьезные уязвимости

В Samba исправлены серьезные уязвимости

В Samba исправлены серьезные уязвимости Одна из проблем позволяет изменить пароли других пользователей, в том числе администратора. Разработчики открытого ПО Samba устранили две опасные уязвимости, одна из которых позволяла непривилегированному удаленному атакующему вызвать отказ в обслуживании сервера, а вторая – изменить пароль любого пользователя, в том числе администратора. DoS-уязвимость, получившая...

Читать дальше...
БЕСПЛАТНОЕ ПРИЛОЖЕНИЕ ИЗ APP STORE УЛИЧИЛИ В МАЙНИНГЕ КРИПТОВАЛЮТЫ

БЕСПЛАТНОЕ ПРИЛОЖЕНИЕ ИЗ APP STORE УЛИЧИЛИ В МАЙНИНГЕ КРИПТОВАЛЮТЫ

БЕСПЛАТНОЕ ПРИЛОЖЕНИЕ ИЗ APP STORE УЛИЧИЛИ В МАЙНИНГЕ КРИПТОВАЛЮТЫ Изначально майнер планировался в качестве экспериментального способа оплаты дополнительных функций. Разработчики приложения Calendar 2 для macOS встроили в него майнер криптовалюты Monero в качестве экспериментального способа оплаты дополнительных функций. Об этом сообщило издание Ars Technica. В настоящее время это первый случай появления майнера криптовалюты...

Читать дальше...
Представлен метод извлечения данных с физически изолированных ПК с помощью колонок и наушников

Представлен метод извлечения данных с физически изолированных ПК с помощью колонок и наушников

Представлен метод извлечения данных с физически изолированных ПК с помощью колонок и наушников Техника, получившая название MOSQUITO, является экспериментальной и до сих пор не использовалась в реальных атаках. Команда исследователей из Университета имени Бен-Гуриона (Израиль) разработала новый метод для извлечения данных с физически изолированных компьютеров с помощью колонок и наушников. На данный...

Читать дальше...
В США россиянин Юрий Мартышев признал себя виновным в кибермошенничестве

В США россиянин Юрий Мартышев признал себя виновным в кибермошенничестве

В США россиянин Юрий Мартышев признал себя виновным в кибермошенничестве Россиянину грозит до 10 лет лишения свободы. В США гражданин РФ Юрий Мартышев признал себя виновным в кибермошенничестве, сообщают «РИА Новости». Летом 2017 года Мартышев был экстрадирован властями Латвии в США в рамках обвинений в нескольких преступлениях. Его обвинили по четырем пунктам, в...

Читать дальше...
Британия может атаковать РФ в киберпространстве в ответ на отравление Скрипаля

Британия может атаковать РФ в киберпространстве в ответ на отравление Скрипаля

Британия может атаковать РФ в киберпространстве в ответ на отравление Скрипаля Тереза Мэй потребовала от РФ объяснений, каким образом российское химическое оружие попало на территорию Великобритании. Премьер-министр Великобритании Тереза Мэй потребовала от России объяснений, каким образом на британскую территорию попало сильнодействующее химическое оружие, использовавшееся в покушении на убийство полковника ГРУ Сергея Скрипаля...

Читать дальше...
Исследователи заразили роботов вымогательским ПО

Исследователи заразили роботов вымогательским ПО

Исследователи заразили роботов вымогательским ПО Вредоносный код может отключить функции администрирования и контролировать микрофоны и камеры робота. В рамках конференции Kaspersky Security Analyst Summit в Канкуне (Мексика) исследователи безопасности из компании IOActive продемонстрировали атаку с использованием вымогательского ПО на роботов. Случаи заражения программами-вымогателями обычно затрагивают персональные компьютеры, серверы, мобильные телефоны,...

Читать дальше...
Взломавшие CCleaner хакеры готовили третий этап вредоносной кампании

Взломавшие CCleaner хакеры готовили третий этап вредоносной кампании

Взломавшие CCleaner хакеры готовили третий этап вредоносной кампании Хакеры, заразившие CCleaner бэкдором, планировали инфицировать сети Google, Cisco, Microsoft и пр. вредоносным ПО ShadowPad. Исследователи компании Avast сообщили новые сведения о нашумевшем прошлогоднем инциденте с CCleaner. Согласно представленному на конференции SAS в Мексике докладу, хакеры, атаковавшие инфраструктуру CCleaner и внедрившие в утилиту бэкдор,...

Читать дальше...
В Сети появились PoC-коды для запуска DDoS-атак с использованием memcached

В Сети появились PoC-коды для запуска DDoS-атак с использованием memcached

В Сети появились PoC-коды для запуска DDoS-атак с использованием memcached На этой неделе в интернете были опубликованы сразу два скрипта для осуществления DDoS-атак с использованием memcached. На этой неделе в Сети были опубликованы PoC-коды для запуска масштабных DDoS-атак с использованием серверов memcached, а также список из 17 тыс. IP-адресов уязвимых серверов. Если...

Читать дальше...
GitHub подвергся мощнейшей DDoS-атаке через серверы memcached

GitHub подвергся мощнейшей DDoS-атаке через серверы memcached

GitHub подвергся мощнейшей DDoS-атаке через серверы memcached Атакующие использовали новый метод усиления DDoS-атак под названием Memcrashed. На днях портал SecurityLab рассказывал о новом методе усиления DDoS-атак с использованием серверов memcached, получившем название Memcrashed. В последнее время число подобных атаках стремительно растет, и одной из их жертв стал сайт GitHub. В...

Читать дальше...
Обнаружен новый эффективный метод усиления мощности DDoS-атак

Обнаружен новый эффективный метод усиления мощности DDoS-атак

Обнаружен новый эффективный метод усиления мощности DDoS-атак За последние несколько дней стремительно растет число DDoS-атак, усиленных с помощью memcached UDP. Исследователи компании Cloudflare зафиксировали стремительный рост числа DDoS-атак, для усиления мощности которых киберпреступники используют протокол memcached, исходящий из UDP-порта 11211. Существует несколько методов усиления мощности DDoS-атак, но основная идея практически та же самая....

Читать дальше...
BOVSTT – утилита для тестирования уязвимостей, связанных с переполнением буфера

BOVSTT – утилита для тестирования уязвимостей, связанных с переполнением буфера

BOVSTT – утилита для тестирования уязвимостей, связанных с переполнением буфера Приложение помогает обнаружить удаленные / локальные уязвимости, связанные с переполнением буфера в стеке, через стандартные коммуникационные протоколы, используемые службами. Автор: Ivan Ricart Borges (iricartb@gmail.com) Введение Приложение помогает обнаружить удаленные / локальные уязвимости, связанные с переполнением буфера в стеке, через стандартные коммуникационные протоколы, используемые службами. Кроме...

Читать дальше...
ФСБ подготовила порядок информирования о кибератаках на объекты КИИ

ФСБ подготовила порядок информирования о кибератаках на объекты КИИ

ФСБ подготовила порядок информирования о кибератаках на объекты КИИ В случае кибератаки субъекты КИИ обязаны немедленно сообщить о ней координационному центру по компьютерным инцидентам. Федеральная служба безопасности Российской Федерации подготовила проект приказа об утверждении порядка информирования о кибератаках на значимые объекты критической информационной инфраструктуры (КИИ). Текст проекта доступен на...

Читать дальше...
Роскомнадзор ограничил доступ к 4 тыс. адресов Amazon AWS

Роскомнадзор ограничил доступ к 4 тыс. адресов Amazon AWS

Роскомнадзор ограничил доступ к 4 тыс. адресов Amazon AWS Основанием для блокировки послужило постановление Генпрокуратуры, датированное 2015 годом. В воскресенье, 11 марта, Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций РФ (Роскомнадзор) ограничила доступ к более 4 тыс. адресов Amazon AWS. Основанием послужило постановление Генпрокуратуры, датированное 2015 годом,...

Читать дальше...
PT приглашает на вебинар «Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты»

PT приглашает на вебинар «Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты»

PT приглашает на вебинар «Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты» Вебинар пройдет 15 марта 2018 года. Специалисты компании Positive Technologies приглашают всех желающих принять участие в бесплатном вебинаре «Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты», который состоится 15 марта нынешнего года. Active Directory...

Читать дальше...
Китайские спецслужбы задерживают публикацию данных об уязвимостях

Китайские спецслужбы задерживают публикацию данных об уязвимостях

Китайские спецслужбы задерживают публикацию данных об уязвимостях За последние несколько месяцев были зафиксированы массовые внесения изменений в базу данных web-сайта CNNVD. Китайские разведывательные агентства изменяют в Китайской национальной базе данных об уязвимостях (CNNVD) информацию о проблемах безопасности для содействия хакерам, связанным с правительством КНР. Об этом сообщили эксперты из...

Читать дальше...
Биржа Binance предложила $250 тыс. за информацию об атаковавших ее хакерах

Биржа Binance предложила $250 тыс. за информацию об атаковавших ее хакерах

Биржа Binance предложила $250 тыс. за информацию об атаковавших ее хакерах Администрация биржи намерена найти преступников и заставить их ответить перед законом. Криптовалютная биржа Binance предложила $250 тыс. в криптовалюте за информацию, которая поможет арестовать хакеров, атаковавших ее 7 марта 2018 года. По словам представителей Binance, ранее пользователи биржи

Читать дальше...
Майнеры атакуют Windows Server, Apache Solr и Redis

Майнеры атакуют Windows Server, Apache Solr и Redis

Майнеры атакуют Windows Server, Apache Solr и Redis Исследователи безопасности обнаружили сразу две независимые друг от друга кампании, направленные на уязвимые серверы. Исследователи безопасности сообщили о новых кампаниях, в ходе которых злоумышленники атакуют уязвимые серверы с Windows Server, Apache Solr и Redis и устанавливают на них ПО для добычи криптовалюты. На прошлой неделе...

Читать дальше...
Обзор инцидентов безопасности за минувшую неделю

Обзор инцидентов безопасности за период с 5 по 11 марта 2018 года

Обзор инцидентов безопасности за минувшую неделю Краткий обзор главных событий в сфере ИБ за период с 5 по 11 марта 2018 года. Прошедшая неделя запомнится рядом инцидентов, в числе которых очередная рекордная DDoS-атака, масштабная майнинговая кампания, затронувшая российских пользователей, а также уязвимость в агенте передачи сообщений Exim, поставившая под угрозу более полумиллиона...

Читать дальше...