Социальные сети Рунета
Среда, 19 декабря 2018
18 сентября 2018   08:57

Ботоводы прячут C&C за адресами ngrok.io

Исследователи из китайской компании Qihoo 360 обнаружили серверный ботнет, операторы которого пытаются продлить срок жизни C&C с помощью легитимного сервиса ngrok.com. В настоящее время новая зомби-сеть используется для скрытной добычи криптовалюты. Прокси-сервис ngrok.c...

Подробности на сайте: threatpost.ru

Злоумышленники строят ботнет на Android-устройствах Исследователи из Trend Micro фиксируют рост количества сканов TCP-порта 5555, который обычно используется разработчиками для дистанционной отладки приложений на Android-устройствах. Если попытка получения доступа оказалась успешной, на гаджет загружается IoT-зловред, способн...

XBash: бот, вымогатель, майнер и червь в одном флаконе По словам экспертов Palo Alto Networks, многофункциональный зловред, нареченный ими XBash, способен атаковать системы Windows, macOS и Linux. Он пока находится в стадии разработки, но вполне может превратиться в серьезную угрозу.   Анализ четырех обнаруженных образцов X...

Ботоводы собирают трафик с полоненных роутеров MikroTik Авторы недавней кампании по массовому взлому роутеров производства MikroTik начали вмешиваться в настройки зараженных устройств с целью переадресации части трафика на свои серверы. Новую серию атак на роутеры MikroTik исследователи зафиксировали в середине июля. Атакующие по...

Ramnit активизировался и заразил более 100 тыс. систем Изучая активность зловреда Ramnit, аналитики компании Check Point обнаружили новый крупный прокси-ботнет. Зомби-сеть получила имя Black — по значению ключа, который злоумышленники использовали для шифрования трафика. С мая по июль 2018 года вредонос заразил свыше 100 тыс. си...

Арсенал VPNFilter оказался богаче, чем хотелось бы думать Исследователи из Cisco обнаружили еще семь модулей в ботах VPNFilter, нацеленных на SOHO-роутеры разных производителей. Как оказалось, зловред также умеет создавать карту сети, вызывать состояние отказа в обслуживании, маскировать свой трафик и отыскивать в сети другие устро...

IoT-бот HNS портирован на другие платформы Исследователи из китайской ИБ-компании Qihoo 360 обнаружили, что операторы IoT-ботнета HNS начали расширять свои владения за счет роутеров и серверов. Бот-сеть HNS (Hide ‘N Seek), состоящая преимущественно из IP-камер, объявилась в Интернете в начале текущего года. На ...

Мошенники применяют легитимные утилиты для маскировки атаки Специалисты Symantec рассказали о сложной и многоступенчатой вредоносной кампании, нацеленной на компьютеры под управлением Windows. По словам исследователей, злоумышленники используют легитимные утилиты операционной системы для доставки полезной нагрузки на устройство жертв...

Европейцев атакует новый многофункциональный зловред Эксперты enSilo проанализировали модульного Windows-зловреда, способного воровать учетные данные, добывать криптовалюту, шифровать файлы и открывать удаленный доступ к зараженной машине. На настоящий момент активность DarkGate, как его именует автор, ограничена территорией З...

Linux Rabbit/Rabbot внедрял майнеры на Linux-устройства Исследователи из Anomali описали алгоритм работы нового зловреда, обнаруженного в рамках изучения двух криптоджекинг-кампаний, нацеленных на устройства под управлением Linux. Штаммы Linux Rabbit и Rabbot, основанные на одном и том же коде, с августа по октябрь 2018 года атак...

Преемники Mirai нацелились на серверные кластеры Эксперты Arbor Networks (собственность NETSCOUT) наблюдают всплеск атак на уязвимые сервисы Hadoop YARN с целью засева очередной итерации DDoS-бота Mirai. Как показал анализ, новая угроза по поведению схожа с нацеленным на IoT оригиналом, но способна работать на быстродейств...

Сетевой червь атакует незащищенные Docker-серверы Аналитики Juniper Networks рассказали о вредоносной кампании, в ходе которой мошенники распространяют приложение для генерации криптовалюты по облачным хранилищам системы управления программными контейнерами Docker. Злоумышленники атакуют неправильно сконфигурированные серве...

Фейковый плеер открывает ящик Пандоры В связи с появлением жалоб на непонятные заражения, от которых невозможно избавиться, эксперт Лоренс Абрамс (Lawrence Abrams) из Bleeping Computer и двое его коллег провели расследование и выявили новое творение вирусописателей — инсталлятор, устанавливающий на Windows целый...

Ботнет на роутерах атакует брешь 5-летней давности В Интернете объявилась новая бот-сеть, которая быстро разрастается за счет уязвимых роутеров. На настоящий момент выявлены сотни тысяч зараженных устройств, используемых, по всей видимости, для рассылки спама. Согласно данным телеметрии 360Netlab, этот ботнет впервые заявил ...

BackSwap: банкер-новатор Исследователи из ИБ-компании ESET обнаружили банковский троян, использующий нестандартные техники манипуляции браузером. По словам экспертов, уловки этого Windows-зловреда, нареченного BackSwap, просты, но способны ввести в заблуждение и антивирус, и браузерную защиту. Чтобы...

Троян Rakhni обрел право выбора “Лаборатория Касперского” сообщает, что в троянском семействе Rakhni, специализирующемся на шифровании файлов, появился отпрыск со вторым образованием. Trojan-Downloader.Win32.Rakhni проверяет возможности жертвы и по результатам загружает вымогательское ПО или кр...

Зияющие бреши в популярных NAS-хранилищах Исследователи из команды WizCase обнаружили две критические уязвимости в устройствах, занимающих лидирующие позиции на рынке NAS. Обе они позволяют выполнить любую команду с привилегиями суперпользователя и пока не пропатчены. По оценке экспертов, проблемы затрагивают около ...

«Лаборатория Касперского»: армия IoT-зловредов растет За первую половину текущего года эксперты «Лаборатории Касперского» собрали более 120 тыс. образцов вредоносных программ, ориентированных на «умные» устройства. По объему эта коллекция почти в четыре раза превысила суммарный улов за 2017 год и почти в сор...

Ботнет Satori атакует уязвимые фермы для майнинга Ботнет Satori снова занялся угоном мощностей для генерации криптовалюты. ИБ-исследователи обнаружили массовое сканирование в поисках открытых портов 3333. Их обычно используют для удаленного управления майнинг-фермами, добывающими Ethereum. Атака проводится при помощи GPON-р...

Шпионский троян Dimnie объединился с шифровальщиком Purga Специалисты “Лаборатории Касперского” проанализировали новую спам-кампанию и обнаружили, что злоумышленники используют ее для распространения зловреда для сбора информации Dimnie. Разработчики добавили модульному трояну возможность устанавливать полезную нагрузку...

Группировка Outlaw перепрофилировала свой IoT-ботнет Румынская группировка Outlaw, создавшая ботнет на основе IoT-устройств и Linux-серверов, теперь использует его не только для DDoS-атак, но и для майнинга Monero, а также поиска уязвимых к брутфорс-атакам хостов. Это стало возможно благодаря добавлению двух разновидностей бот...

Necurs распространял RAT-зловред среди банков Ботнет Necurs провел короткую спам-кампанию, нацеленную на засев RAT-трояна в корпоративные сети финансовых учреждений. По словам исследователей из Cofence, наблюдавших за атакой, вредоносные письма получили сотрудники нескольких тысяч банков по всему миру. Злоумышленники пы...

Ботнет Torii способен заражать 15 типов IoT-устройств ИБ-специалисты засекли новый ботнет, нацеленный на широкий спектр IoT-оборудования. Зловред, получивший название Torii, устанавливает на скомпрометированное устройство бэкдор, однако не предпринимает других деструктивных действий. Программа нечувствительна к перезагрузке сис...

OSX.SearchAwesome внедряет рекламу в защищенный веб-трафик Образец неизвестного ранее вредоносного ПО попал в сети исследователя компании Malwarebytes Адама Томаса (Adam Thomas). Программа атакует компьютеры под управлением macOS и внедряет свой скрипт в посещаемые жертвой веб-сайты. Используя метод «человек посередине», м...

Fbot удаляет криптомайнеры и прячет командный сервер Специалисты из  компании Qihoo 360 отловили необычный бот. Он проникает на устройства, уже зараженные криптомайнером ADB.Miner, удаляет приложение и связанные с ним процессы. Оператор ботнета скрывает командный сервер в домене, поддерживаемом альтернативной системой DNS. Цел...

Южнокорейские компании атакованы через цепочку поставок Новую атаку на цепочку поставок отследили ИБ-специалисты TrendMicro. Злоумышленники скомпрометировали сервер поддержки одного из южнокорейских поставщиков программного обеспечения и рассылали его клиентам набор вредоносов под видом апдейтов. Как сообщают исследователи, чтобы...

Взломщики скомбинировали Drupalgeddon 2 и Dirty COW В конце октября исследователи из Imperva зафиксировали короткую серию атак, нацеленных на угон Linux-серверов. Чтобы добраться до цели и открыть бэкдор, злоумышленники пытались использовать две уязвимости — Drupalgeddon 2 и Dirty COW. Точкой входа служили сайты, использующие...

Ботнет из WordPress-сайтов ищет новые жертвы Массовые брутфорс-атаки на сайты WordPress зарегистрировали специалисты Defiant Threat Intelligence. Команда экспертов забила тревогу после обнаружения более 5 млн попыток аутентификации. Нападения осуществляются с помощью ботнета, насчитывающего 20 тыс. скомпрометированных ...

KingMiner крадет 100% мощности процессора для добычи Monero Специалисты по информационной безопасности из исследовательской лаборатории Check Point проанализировали вредоносную кампанию, распространяющую программу для генерации криптовалюты KingMiner. Атаке злоумышленников подверглись серверы в Мексике, Израиле, Индии и странах Юго-В...

Amazon предложила компаниям сервер для запуска в их дата-центре и подключения к сервисам AWS Как отмечает издание SDxCentral, AWS укрепляет позиции в области локальных дата-центров, предлагая для них то же самое оборудование, которое компания использует в собственных ЦОДах. AWS Outposts относится к такой технике.В состав AWS Outposts входят серверное оборудование и ...

Установка пограничного контроллера сессий 3CX SBC на Windows, Raspberry Pi или Debian 9 Введение Пограничный контроллер сессий 3CX SBC используется для подключения удаленных офисов с небольшим количеством телефонов к центральному серверу 3CX. Он транслирует к серверу SIP-сигнализацию, используя собственную технологию 3CX Tunnel, а локальные медиапотоки RTP (соб...

Красть информацию с помощью Azorult стало проще Разработчики похитителя информации Azorult ввели в строй теневой сервис Gazorp, позволяющий самостоятельно генерировать вредоносные бинарные коды. По словам экспертов Check Point, опробовавших услугу, онлайн-доступ к системе сборки зловреда осуществляется на безвозмездной ос...

TrickBot блокирует экран не ради выкупа Как оказалось, появление функции блокировки экрана в арсенале банковского трояна TrickBot — отнюдь не попытка придать ему свойства вымогателя. Проведенный в Fortinet анализ показал, что новый модуль нужен этому банкеру для успешной кражи паролей пользователей новейших Window...

Злоумышленники внедрили майнер на 200 тыс. роутеров MikroTik Около 200 тыс. роутеров MikroTik оказались заражены майнером, который манипулирует пользовательским трафиком для генерации криптовалюты Monero. Злоумышленники эксплуатируют 0-day, чтобы изменить конфигурацию устройства и внедрить скрипт в код загружаемых страниц. Первоначаль...

Зловредный PHP-скрипт за неделю проявил себя на 2400 сайтах Ботнет под названием Brain Food способен добавить головной боли веб-разработчикам: он продвигает сомнительные фармацевтические изделия через страницы, размещенные на легитимных площадках. Новая спам-кампания пока вполне успешна, так как использует внедряемый на сайты PHP-скр...

Фальшивый взломщик программ Adobe внедряет майнер на macOS Вредоносный скрипт, который маскируется под пиратскую программу и устанавливает майнер криптовалюты, обнаружили исследователи из компании Malwarebytes. Приложение атакует компьютеры под управлением macOS и внедряет на инфицированную систему свободно распространяемый бэкдор. ...

QNap NAS атакует зловредный bash-скрипт Независимый эксперт Ксавье Мертенс (Xavier Mertens) проанализировал подозрительный шелл-скрипт, найденный читателем блога ISC SANS на сетевом накопителе от QNap. Как оказалось, сторонний код сильно обфусцирован и устанавливает CGI-скрипт, нацеленный на кражу паролей админист...

Ботнет GhostDNS заразил более 100 тыс. роутеров в Бразилии Бразильские пользователи атакованы ботнетом, который взламывает роутеры со слабыми паролями и перенаправляет своих жертв на поддельные банковские ресурсы. С помощью фальшивых страниц злоумышленники стремятся получить учетные данные и реквизиты жертвы, чтобы выкрасть деньги с...

Зловред PyRoMine использует уязвимости из базы АНБ В Сети распространяется новый зловред Monero, эксплуатирующий баг под названием EternalRomance для внедрения майнера криптовалюты. Об этом сообщает издание ZDNet. Вредонос получил название PyRoMine, поскольку он написан на языке Python и использует уязвимость EternalRomance....

Ботнет FBot избавляется от конкурентов Впрочем, назвать его действительно вредоносным достаточно сложно, во всяком случае, пока. Дело в том, что активность FBot на данный момент ограничена борьбой с другим вредоносным ПО. В частности, он идентифицирует устройства, зараженные майнером криптовалюты com.ufo.miner - ...

Раскрытие уязвимости вызвало волну атак на Oracle WebLogic Киберпреступники пытаются эксплуатировать критическую уязвимость в Oracle WebLogic, о которой стало известно после выпуска июльского комплекта обновлений. К такому выводу пришли ИБ-специалисты по результатам мониторинга сетевой активности. Эксперты говорят о как минимум двух...

Зловред Telegrab крадет данные Telegram и Steam Исследователи из Cisco Talos обнаружили вредоносную программу, которая взламывает десктопную версию Telegram и крадет cookie браузера Chrome. Она также интересуется данными аккаунтов Steam, пытаясь получить логины и пароли пользователей. Эксперты не раскрывают детали атаки н...

Kronos обновился и раздается через эксплойт MS Office Исследователи из Securonix опубликовали результаты мониторинга атак банкера Kronos, новая версия которого активно распространяется через спам. Для доставки зловреда используется эксплойт к уязвимости в Microsoft Office, которую разработчик пропатчил в конце прошлого года. По...

Google решает многолетнюю проблему безопасности в Android В Android P будет решена существовавшая много лет проблема безопасности, позволяющая приложениям отслеживать сетевую активность пользователей, сообщают пользователи форум XDA. В комьюнити AOSP появилась информация о внесении изменений в правила режима SELinux, которые предус...

Новый случай использования RTF для раздачи зловредов Исследователи из Cisco Talos зафиксировали новую вредоносную кампанию с многоступенчатой цепочкой заражения, использующей OLE-функциональность Microsoft Office, файлы в формате RTF и известные эксплойты. Конечной целью злоумышленников является загрузка программы для кражи да...

Схожий с Mirai ботнет атакует пользователей Linux Неизвестный ранее штамм вредоносного программного обеспечения атакует устройства под управлением Linux. Об этом сообщил в своем Twitter ИБ-специалист под ником VessOnSecurity. Методы заражения и масштабы кампании нового червя пока неизвестны. Под ударом находятся в первую оч...

Давняя ошибка в Xorg ставит под удар Linux В программном пакете X.Org Server устранена уязвимость, позволяющая локально повысить привилегии до уровня суперпользователя и перезаписать любой файл. Большинство современных дистрибутивов Linux и BSD использует X.Org Server для обеспечения базовых функций графической среды...

В факсах HP обнаружена уязвимость Как показывает новое исследование Check Point Software Technologies, для использования этой уязвимости злоумышленнику необходимо лишь найти номер факса организации, который находится в свободном доступе на корпоративном сайте, и затем отправить специально созданный файл изоб...

Yalp Store 0.43 Yalp Store позволяет загружать приложения непосредственно из Google Play Store в виде файлов apk при этом имея минимальный вес. Обновлять, устанавливать ПО и позволяет искать другие приложения. Yalp сохраняет загруженные apk в папку загрузки по умолчанию. Другие функции...

Модульный троян GreyEnergy атакует промышленные предприятия Критическим элементам производственных систем и сетевой инфраструктуре энергетического сектора угрожает модульный зловред GreyEnergy. Киберпреступники, стоящие за кампанией, могут каждый раз выбирать оптимальные способы заражения целевых компьютеров. Пока троян лишь передает...

Siemens обновила промышленное ПО Компания Siemens закрыла восемь уязвимостей в продуктах, предназначенных для промышленных предприятий, в том числе системах автоматизации и коммутаторах. Найденные ошибки могут привести оборудование к отказу в обслуживании или позволить удаленному злоумышленнику повысить при...

Secunia о брешах в популярных программах в 2017 году Компания Flexera Software опубликовала отчет по уязвимостям в широко используемых программных продуктах, подготовленный командой Secunia Research по итогам прошлого года. Согласно этому документу, суммарное количество брешей в десктопных приложениях списка ТОП 50 за год возр...

В MDM-сервисе Apple снова найдена уязвимость Серьезную брешь обнаружили исследователи из Duo Security в программном интерфейсе Device Enrollment Program​ (DEP) — специализированного сервиса Apple для регистрации оборудования этого производителя на корпоративном MDM-сервере. Уязвимость позволяет злоумышленникам подключи...

Пакистанские хакеры атаковали правительства нескольких стран Эксперты Unit 42 обнаружили фишинговую атаку на правительственные организации Великобритании, Испании, России и США. Несколько технических ошибок преступников позволили аналитикам связать вредоносную кампанию с пакистанской группировкой Gorgon. Расследование началось 16 июля...

Vega Stealer наносит удар по Chrome и Firefox Исследователи обнаружили зловред, ворующий сохраненные учетные данные и сведения о банковских картах из браузеров Chrome и Firefox. Программа получила имя Vega Stealer и на данный момент представляет собой простую полезную нагрузку, однако эксперты полагают, что она может эв...

Новый майнер-вредонос вызывает сбой в работе компьютера при обнаружении антивирусом Эксперты 360 Total Security обнаружили новый майнер WinstarNssmMiner, который используется для скрытной добычи криптовалюты Monero. Его особенность в том, что он следит за работой антивирусов в системе и вызывает сбой в ее работе при обнаружении. Об этом пишет anti-malware.r...

Исследователи обнаружили троян LamePyre для macOS Исследователи из компании Malwarebytes выявили новый зловред, атакующий устройства под управлением macOS. Троян LamePyre маскируется под приложение Discord, но даже не пытается имитировать работу оригинала. При этом его деструктивные функции ограничиваются установкой бэкдора...

Satan переименован и по-новому оккупирует сети Как стало известно Bleeping Computer, авторы вымогателя Satan произвели ребрендинг и сменили способ его распространения по локальной сети. Новая версия зловреда, именуемая DBGer, вооружена легитимной утилитой Mimikatz, позволяющей извлекать пароли, которые затем используются...

Только половина российских пользователей меняет логин и пароль роутера Согласно исследованию Avast только половина российских пользователей изменила логин и пароль для подключения к роутеру, а 28% российских пользователей никогда не регистрировались в административном веб-интерфейсе роутера для изменения учетных данных. Среди пользователей, кот...

Эксперты: более половины ботов живут меньше суток Ознакомившись с новым отчетом Fortinet по интернет-угрозам, корреспондент Bleeping Computer особо выделил примечательный, на его взгляд, тренд — спад активности ботоводов и сокращение времени жизни ботов на зараженных устройствах. В первом квартале текущего года защитные реш...

IoT-ботнет Hakai расширил спектр мишеней Как стало известно журналистам ZDNet, ботнет на роутерах, появившийся на радарах ИБ-исследователей два месяца назад, за истекший срок сильно вырос и приобрел новые эксплойты. Этот ботнет, которому в ИБ-сообществе было присвоено кодовое имя Hakai (яп. «разрушение») ...

Криптоджекеры атакуют через мультимедийный плагин WordPress Независимый ИБ-специалист Хавьер Мертенс (Xavier Mertens) раскрыл кампанию по несанкционированному майнингу, построенную на скомпрометированных JavaScript-элементах. Эксперт обнаружил как минимум шесть случаев, когда злоумышленники встроили майнер Coinhive в легитимные мульт...

Найдены уязвимости в системе резервного копирования Dell EMC Специалисты компании Foregenix сообщили о шести уязвимостях в платформе резервного копирования Dell EMC RecoverPoint. Злоумышленники могут использовать их, чтобы взломать корпоративную сеть, получить привилегированные права и перехватить конфиденциальные сведения. Система De...

Злоумышленники проводят DDoS-атаки через протокол UPnP ИБ-эксперты компании Imperva 14 мая опубликовали отчет, в котором сообщили о минимум двух DDoS-кампаниях с подменой исходных портов. Это позволяет злоумышленникам, совершающим атаки с усилением за счет SSDP, NTP, DNS, а возможно, и других протоколов, обходить средства защиты...

В октябрьском обновлении Windows 10 выявлены проблемы Компания Microsoft приостановила «доставку» самого свежего обновления Windows 10 October 2018 Update (Build 1809) на ПК пользователей. Все дело в том, что многочисленные юзеры этой ОС столкнулись с серьезными проблемами сразу после автоматического апдейта. Самая распростран...

Emotet крадет переписку жертвы за последние полгода Ботнет Emotet начал сбор электронных писем с зараженных компьютеров. Об этом сообщили исследователи компании Kryptos Logic, отслеживающие активность вредоносной сети. По словам экспертов, несколько дней назад зловред стал внедрять в инфицированные системы новый модуль, котор...

Начались атаки на новую брешь в Apache Struts Около недели назад Apache Software Foundation выпустила обновления для новой критической уязвимости в Apache Struts 2. Брешь получила идентификатор CVE‑2018‑11776. Она позволяет удаленно выполнять вредоносный код в приложениях, использующих Struts, а также перехв...

В GPON-роутерах обнаружены критические уязвимости Около миллиона домашних роутеров, работающих в широкополосных сетях GPON на основе оптоволоконной технологии, содержат две легко эксплуатируемые уязвимости, комбинация которых позволяет захватить контроль над устройством, а значит, и сетью. Эти бреши обнаружили эксперты конс...

В Windows-клиенте Webex устранен необычный баг Компания Cisco пропатчила настольную версию клиента Webex Meetings, закрыв брешь, позволявшую обычному пользователю Windows удаленно выполнить любой код с привилегиями администратора. «Уязвимость возникла из-за некорректной валидации вводимых пользователем параметров, —...

MassMiner использует для атаки проверенные временем решения ИБ-эксперты зафиксировали новую волну кибератак на интернет-серверы по всему миру. Кампания, получившая название MassMiner, использует несколько популярных эксплойтов, чтобы установить на скомпрометированные компьютеры программы для нелегальной добычи криптовалюты Monero. Дл...

В серверах Lantech обнаружены критические уязвимости Исследователь из Люксембурга нашел две критические уязвимости в сервере промышленных устройств тайваньского производителя Lantech. Они позволяют злоумышленнику вызвать в скомпрометированной системе переполнение буфера и удаленно выполнить произвольный код. Ошибки в системе у...

Наследник Zeus: чем опасен троян IcedID для клиентов банков Эксперты Group-IB проанализировали троян, атакующий клиентов банков США, и выложили в публичный доступ результаты глубокого разбора формата динамических конфигурационных данных с Python-скриптами и информацию по CnC-серверам. В ноябре 2017 года команда исследователей из IB...

Новый DDoS-сервис сочетает код Bushido и платформы NinjaBoot Аналитики Fortinet обнаружили новый сервис для аренды DDoS-мощностей. Создатели платформы 0x-booter, объединяющей в себе код сразу нескольких известных вредоносов, просят $20 за 15-минутную атаку и утверждают, что под их контролем находятся десятки тысяч ботов. По словам экс...

AdGuard 2.12.71 Adguard — мощный интернет-фильтр и блокировщик рекламы для Android-смартфонов и планшетов, который предоставляет пользователю эффективную защиту от вредоносных, фишинговых и мошеннических веб-сайтов. Программа является неплохим дополнением к основной антивирусной защите, бло...

OFD.ru запустил новый сервис ЭДО.Поток для электронного документооборота О запуске нового сервиса ЭДО.Поток сообщил оператор фискальных данных OFD.ru.  Этим инструментом в настоящее время пользуются клиенты OFD.ru, но каждому участнику электронного обмена система электронного документооборота будет доступна уже после 15 декабря. Директор OFD.ru А...

Emerson закрыла несколько брешей в своих рабочих станциях Исследователи сразу из двух компаний, Nozomi Networks и CyberX Labs, обнаружили серьезные проблемы в рабочих станциях Emerson DeltaV DCS. Всего эксперты нашли четыре уязвимости, из них одна — критическая и три — высокой степени опасности. Производитель уже выпустил патчи. Ба...

Загрузчики ПО помогают мошенникам обмануть Google Play Организаторы вредоносных кампаний научились обходить защиту Google Play с помощью троянов-загрузчиков. Обфусцированный код позволяет мошенникам скрывать нелегальные функции от систем безопасности, получая доступ к миллионам пользователей официального магазина Android. Подобн...

Опубликованы PoC-коды для libssh, вендоры готовят патчи На прошлой неделе вышли обновления для библиотеки libssh, закрывающие опасную брешь, использовать которую к тому же очень легко. На GitHub уже появились несколько  концептуальных эксплойтов и сканеры уязвимости, созданные специалистами по ИБ. Согласно бюллетеню, опубликованн...

Google+ закроется на четыре месяца раньше из-за бага в API Персональные данные более 52 млн пользователей социального сети Google+ оказались скомпрометированы в результате ошибки в API сервиса, обнаруженной в ноябре. Разработчики утверждают, что сами выявили баг, и отрицают возможность утечки. Новая брешь заставила компанию перенест...

ADB-инструменты в Android являются приманкой для взломщиков Небезопасная конфигурация Android-устройств, допускающая выполнение ADB-команд (Android Debug Bridge), открывает большие возможности для взломщиков. Исследователи утверждают, что этот инструмент злоумышленники используют для скрытого внедрения майнеров в IoT-гаджеты под упра...

Популярные стандарты шифрования электронной почты являются небезопасными Европейские исследователи обнаружили, что популярные методы шифрования электронной почты PGP/GPG и S/MIME уязвимы для взлома. Специалисты, работающие в университетах Германии и Бельгии, отмечают, что надежного способа устранения выявленных уязвимостей пока нет. До его ...

Популярные стандарты шифрования электронной почты являются небезопасными Европейские исследователи обнаружили, что популярные методы шифрования электронной почты PGP/GPG и S/MIME уязвимы для взлома. Специалисты, работающие в университетах Германии и Бельгии, отмечают, что надежного способа устранения выявленных уязвимостей пока нет. До его ...

Что такое IP-адрес Если ваш сайт не работает, вполне возможно, что его IP-адрес заблокировал Роскомнадзор. Теплица рассказывает, что такое IP-адрес и почему некоторые сайты перестали открываться. IP-адрес (от англ. Internet Protocol Address) – уникальный идентификатор (адрес) устройства, ...

Как ускорить интернет на iOS нажатием одной кнопки? В последнее время пользователи стали серьезнее относиться к конфиденциальности в интернете. Причиной тому, скорее всего, стали попытки спецслужб получить доступ к данным обычных людей, а также сбор личной информации сторонними приложениями. Чтобы обезопасить себя от слежки,...

На Россию, Украину и Турцию приходится 25% обнаружений Win32/Glupteba Специалисты ESET наблюдают за Win32/Glupteba с 2011 года. Первоначально для распространения вредоносной программы использовался буткит TDL4. В 2014 году Glupteba была обнаружена на зараженных рабочих станциях в составе ботнета Windigo, где отвечала за рассылку спама. В рамка...

Патч для Oracle WebLogic оказался неполным Эксперты фиксируют всплеск сканов, нацеленных на выявление уязвимых серверов Oracle WebLogic. Эта активность наблюдается в Интернете уже две недели и вызывает озабоченность: как оказалось, патч для WebLogic, выпущенный вендором в середине апреля, можно обойти. Данных о злона...

В дикой природе найден UEFI-руткит Исследуя очередную шпионскую кампанию APT-группы Fancy Bear, аналитики из ESET обнаружили руткит, выполненный в виде модуля UEFI. Подобные творения вирусописателей редки, а с их использованием в реальных атаках эксперты столкнулись впервые. Группировка Fancy Bear, она же APT...

“Глупый” зловред атакует пользователей macOS Хакеры заражают покупателей криптовалюты вредоносной программой для macOS. Зловред, получившей прозвище OSX.Dummy (от англ. dummy — “тупица”), обнаружили исследователи Ремко Ферхуф (Remco Verhoef) и Патрик Уордл (Patrick Wardle). Несмотря на простейший метод инфи...

Целевые атаки на IoT и сетевые уязвимости возрастают Check Point Software Technologies в отчете Global Threat Index за июль 2018 года отмечает значительное увеличение эксплойтов, направленных на три основные уязвимости Интернета вещей. В течение июля 2018 года три IoT-уязвимости вошли в рейтинг 10 наиболее часто эксплуатиру...

Массовый эксплойт бреши в плагине WP GDPR Compliance Исследователи из Defiant (бывш. Wordfence) выявили кампанию по взлому сайтов WordPress посредством эксплуатации уязвимости повышения привилегий в плагине WP GDPR Compliance. Брешь была закрыта на прошлой неделе, однако злоумышленники успели ее обнаружить до выхода патча и пр...

Новый загрузчик Marap распространяется через .IQY-запросы Исследователи из Proofpoint обнаружили новый загрузчик Marap, активно распространяющийся через спам. Аналитики отмечают сходство вредоносной кампании с атаками ботнета Necurs. Эксперты выделяют несколько вариантов вредоносных писем, доставляющих Marap жертве. Злоумышленники ...

Новые NAT-инъекции с использованием UPnP Исследователи из Akamai Technologies вновь наблюдают атаки на плохо сконфигурированные роутеры с включенной службой UPnP. На сей раз атакующие модифицируют таблицы трансляции сетевых адресов (NAT), чтобы добраться до устройств во внутренних сетях. В ходе текущей кампании экс...

[Из песочницы] Паттерн: Сага Привет, Хабр! Представляю вашему вниманию перевод статьи "Pattern: Saga" автора Chris Richardson. Ситуация Есть приложение, к которому применялся паттерн Database per Service. Теперь у каждого сервиса приложения есть своя собственная база данных. Некоторые бизнес транзакции ...

Поисковик раскрывает ключи доступа к видеокамерам В результатах поисковой выдачи специализированного сервиса ZoomEye обнаружены кэшированные пароли к десяткам тысяч цифровых видеорегистраторов (DVR) производства Dahua Technology. Комментируя свою находку для Bleeping Computer, ведущий эксперт NewSky Security Анкит Анубхав (...

Ботнет Satori эксплуатирует новые уязвимости в роутерах D-Link и веб-серверах Xiongmai Эксперты Qihoo 360 Netlab предупредили об обнаружении массовой волны сканирований 8000 портов, за которой стоит IoT-ботнет Satori. Из-за публикации в сети новых эксплоитов, операторы ботнета получили возможность расширить список атакуемых устройств.

Серверы HPE оказались под ударом вымогателей Атака на интернет-интерфейсы для удаленного управления серверами HPE позволила заблокировать данные на жестком диске. За возвращение оборудования в рабочее состояние вымогатели требуют выкуп — 2 BTC, или около 1 млн рублей по курсу на момент публикации. Под ударом оказались ...

Защита корпоративных документов: внутри и снаружи В современных условиях ведения бизнеса необходимо обеспечивать доступность определенной информации за контуром периметра корпоративной сети банка, внутри которого ресурсы могут быть защищены от внешних атак IPS\IDS-системами, периметровыми межсетевыми экранами и другими ср...

В смартфонах LG обнаружены уязвимости Обнаруженные уязвимости могли быть использованы для удаленного выполнения кода с повышенными привилегиями на мобильных устройствах эксплуатировать процессы обновления клавиатуры, использовать клавиатурного шпиона (keylogger), тем самым получать доступ к конфиденциальным поль...

Опыт блокировки интернет-рекламы в локальной сети компании Здравствуйте, хабровчане! Получив от руководства задачу заблокировать сотрудникам рекламу на интернет-сайтах, я решил подойти к процессу творчески: разобраться, как технически транслируется та или иная реклама, какие способы блокировки существуют, их плюсы и минусы. Также пр...

Полмиллиарда IoT-устройств содержат брешь11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

0-day в Windows Task Scheduler уже взята в оборот Исследователи из ИБ-компании ESET зафиксировали ряд целевых атак с использованием недавно опубликованной и пока не закрытой уязвимости нулевого дня в Планировщике заданий Windows. Брешь в API-интерфейсе Планировщика проявляется при обработке вызовов ALPC и позволяет локально...

Группировка FIN6 атакует платежные терминалы США и Европы Группировка киберпреступников, известная как FIN6, начала новую кампанию, нацеленную на платежные терминалы в торговых точках США и Европы. Об этом 5 сентября сообщили исследователи IBM X-Force IRIS (Incident Response and Intelligence Services). Преступники из FIN6 специализ...

Рекламный зловред PBot атаковал десятки тысяч устройств Массовую кампанию по распространению рекламного зловреда зафиксировали специалисты “Лаборатории Касперского”. Программа внедряется в браузер жертвы и открывает в нем несанкционированные объявления. Скрипт поддерживает связь с командным сервером и получает от него...

Полиция Китая изъяла у майнера 200 компьютеров после жалоб о краже электричества Правоохранительные органы провинции Аньхой на востоке Китая конфисковали у майнера 200 компьютеров для добычи криптовалют. Случилось это после жалоб оператора электросетей на повышенное энергопотребление в местности. Об этом сообщает Xinhua. В ходе расследования выяснилось, ...

CM Security Master 4.5.5 CM Security — молниеносно быстрое, очень маленькое и в высшей степени безопасное, это разработанное Clean Master. БЕСПЛАТНОЕ приложение для обеспечения безопасности мобильных устройств — самый надёжный оптимизатор Андроид в мире (более 100 000 000 загрузок по всему миру и ре...

Полмиллиарда IoT-устройств содержат брешь 11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

Эксперты нашли в Google Play новые загрузчики банкеров По меньшей мере 10 приложений из Google Play загружают на мобильные устройства банкеры. К такому выводу пришли специалисты исследовательской группы IBM X-Force. Кампания нацелена на турецких пользователей и оперирует сотнями версий троянов. Зловреды маскируются под легитимны...

Злоумышленники научились повторно заражать сайты на Magento Специалисты по информационной безопасности из компании Sucuri выяснили, как злоумышленникам удается повторно заражать сайты под управлением CMS Magento. Киберпреступники внедряют скрипт для кражи паролей и данных банковских карт в файл config.php, к которому Magento обращает...

Новый MTProto-прокси сервер от Telegram Прокси-сервер является посредником между клиентом и сервером. Для обхода ограничений прокси-сервер должен быть установлен там, где нет ограничений доступа к требуемой информации, при этом не должно быть таковых ограничений и между клиентом и прокси-сервером. Обновлённая по...

Полмиллиарда устройств интернета вещей оказалось беззащитными перед древней кибератакой DNS rebinding - это форма компьютерной атаки на веб-сервисы, при которой вредоносная веб-страница заставляет браузер посетителя запустить скрипт, обращающийся к другим сайтам и сервисам. "Перепривязывание DNS" часто используется для компрометации устройств и дальне...

Amazon внедрила дополнительные настройки безопасности для S3 Облачные сервисы Amazon получили дополнительные средства безопасности, предназначенные для предотвращения утечек данных. Нововведения позволяют установить единые для всего файлового хранилища параметры, превалирующие над свойствами отдельных папок и ACL (Access Control Lists...

Раскрыта схема отмывания денег через мобильные игры В середине июня исследователи обнаружили в сети базу данных MongoDB, доступ к которой не был защищен логином и паролем. Изначально сотрудники Kromtech Security предполагали, что база данных принадлежит одной из компаний, забывших настроить защищенный доступ к информации свои...

Обнаружен новый тип скрытого майнера для криптовалюты Monero Исследователи Израильской фирмы Check Point Software Technologies утверждают, что обнаружили новый вид скрытого майнера, который способен «развиваться». Об этом сообщается на сайте компании. Эта программа была обнаружена около шести месяцев назад и тогда основной функцией зл...

Теневой рынок наводнили предложения дешевого софта для майнинга По данным системы Group-IB Threat Intelligence, за год количество объявлений на теневых форумах, в которых предлагаются программы для майнинга на продажу или в аренду, увеличилось в 5 раз (H1 2018 против H1 2017). Опасной тенденцией эксперты Group-IB называют широкую доступн...

В libssh пропатчена легко эксплуатируемая уязвимость В библиотеке libssh, используемой для ввода поддержки протокола SSH в программы на языке Си, закрыта критическая брешь, позволяющая получить доступ к системе в обход аутентификации. Согласно бюллетеню разработчика, данная уязвимость кроется в коде, реализующем серверные функ...

Знакомьтесь: «милашка» майнер Kitty Исследователи из Incapsula (собственность Imperva) наблюдают криптоджекинг-кампанию, использующую уязвимость Drupalgeddon 2 для распространения вредоносного ПО с игривым названием Kitty («Котенок»). Этот зловред позволяет скрытно использовать для майнинга вычислите...

Группировка Magecart трижды взломала движок сервиса Feedify Киберпреступники из Magecart внедрили свой скрипт в движок платформы Feedify и скомпрометировали сотни сайтов, использующих ее для отправки push-уведомлений. Вредоносный код удалили сразу после обнаружения взлома, однако мошенникам удалось вернуть его на место в течение неск...

Mirai и Gafgyt нацелились на Apache Struts и SonicWall Исследователи из Palo Alto Networks обнаружили новые варианты IoT-ботов Mirai и Gafgyt, вооруженные эксплойтами для известных уязвимостей во фреймворке Apache Struts и решении SonicWall Global Management System. Очередная итерация Mirai использует брешь в Apache Struts, из-з...

Mylobot: одетый с иголочки даунлоудер Исследователи из ИБ-компании Deep Instinct обнаружили в сетях своего клиента новый, очень продвинутый Windows-зловред, основным назначением которого является загрузка других вредоносных программ. По свидетельству экспертов, новобранец, нареченный ими Mylobot, вооружен разноо...

APT-группировка OilRig взяла на вооружение новый бэкдор По данным сайта SecurityWeek со ссылкой на исследование Palo Alto Networks, APT-группировка OilRig продолжает атаки на правительственные учреждения и организации Ближнего Востока. Киберпреступники используют фишинговые спам-рассылки, чтобы установить бэкдор QUADAGENT на комп...

Новая macOS взломана в день выхода Об этом сообщил ресурс Bleeping Computer со ссылкой на Патрика Уордла (Patrick Wardle), опытного macOS-хакера, которому якобы удалось создать эксплойт соответствующего назначения в день официального релиза ОС - 24 сентября 2018 г.Исследователь также опубликовал минутный виде...

Инструмент для создания ботнета продается как легитимное ПО Утилита для удаленного администрирования Remcos и другие разработки компании Breaking Security предоставляют киберпреступнику все необходимые инструменты и инфраструктуру для создания и поддержки ботнета. К такому выводу пришли специалисты Cisco Talos, изучившие возможности ...

Хакеры PowerPool используют в целевых атаках уязвимость нулевого дня Уязвимость представляет собой локальное повышение привилегий (Local Privilege Escalation), которое позволит выполнять вредоносный код с максимальными правами. Баг связан с работой Планировщика задач Windows и затрагивает версии операционной системы Microsoft Windows с 7 по 1...

Microsoft в плановом порядке устранила 17 критических багов В рамках июльского “вторника патчей” Microsoft совокупно закрыла 53 бреши: 17 критических (в том числе десять в скриптовых движках Internet Explorer), 34 “существенных”, одну средней тяжести и одну низкой степени опасности. “Шестнадцати уязвимос...

Появился Android-троян, который чистит смартфоны от других троянов В Сети появился новый криптоботнет Fbot для Android, сообщают эксперты в области информационной безопасности компании Qihoo 360Netlab. Заражению им подвержены все устройства с открытым портом 5555, который используется для отладки службой Android Debug Bridge (ADB). В основ...

В скриптах рекламной сети Google нашли XSS-уязвимости Рекламные баннеры, раскрывающиеся при просмотре сайта, допускают выполнение стороннего кода и могут стать причиной компрометации пользовательских данных. К такому выводу пришел ИБ-специалист Рэнди Уэстергрен (Randy Westergren), обнаруживший уязвимый код в нескольких фреймах,...

Доступно новое накопительное обновление для Windows 10 April 2018 Update (17134.166) Сегодня компания Microsoft опубликовала очередное накопительное обновление для Windows 10 April 2018 Update, которое призвано исправить ошибки, найденные в предыдущем обновлении, выпущенном всего 6 дней назад. Обновление распространяется под названием KB4345421 и изменяет н...

На серверах VestaCP нашли вредоносное ПО для DDoS-атак На прошлой неделе команда разработчиков панели управления VestaCP признала, что неизвестным злоумышленникам удалось внести изменения в установочные скрипты и внедрить в код программы зловред для кражи паролей администратора и IP-адресов серверов. Перехватив контроль над плат...

Зафиксирован новый случай нелегального майнинга Программа для криптоджекинга была детектирована системой раннего обнаружения киберугроз Threat Detection System. Эксперты Group-IB констатируют, что несмотря на снижение количества инцидентов, связанных с этим видом мошенничества, эта угроза по-прежнему актуальна для российс...

Зловред Viro атакует американских пользователей Новый ботнет атакует пользователей в США и пытается шифровать файлы на компьютере с целью получения выкупа. Вредоносный штамм не принадлежит ни к одному из известных семейств и помимо кодирования информации рассылает спам по адресной книге жертвы. Деструктивные функции прогр...

Треть промышленных предприятий уязвима для удаленных атак Средства удаленного администрирования (Remote Administration Tool, RAT) установлены на 31,6% компьютеров на базе Windows, обслуживающих промышленные предприятия. Несмотря на то что эти легитимные программы зачастую необходимы для диагностики и устранения изъянов в системе уп...

В VPN-роутерах TP-Link закрыты опасные бреши Исследователи из Cisco Talos обнародовали четыре уязвимости, свойственные SOHO-роутерам TL-R600VPN производства TP-Link. Обновленные прошивки уже доступны, пользователям рекомендуется их установить в кратчайшие сроки. Причин, по которым возникли проблемы, по словам экспертов...

Спамеры вновь раздают Emotet Эксперты фиксируют рост спам-рассылок, нацеленных на распространение банковского трояна Emotet. Для доставки зловреда авторы атаки используют документы Microsoft Word с вредоносным макросом или PDF со встроенными скриптами. Названный банкер известен ИБ-сообществу с 2014 года...

Баги в умных телевизорах Sony: удаленный доступ, права root Исследователи из Fortinet обнаружили три опасные уязвимости в смарт-телевизорах Sony Bravia. Патчи уже раздаются OTA, их установка требует согласия пользователя и подключения к сети; если настройки дефолтные, обновление произойдет автоматически. Наиболее серьезна брешь CVE-2...

Слив учетных данных Windows через PDF В Check Point доказали возможность хищения идентификаторов пользователя Windows, хранимых в виде NTLM-хешей, посредством использования функциональности, предусмотренной спецификациями PDF. По словам исследователей, обнаруженный ими способ не требует взаимодействия с пользова...

Исследователи взломали шифрование зловреда Chainshot Специалисты команды Unit 42 сумели вскрыть алгоритм шифрования нового экземпляра Chainshot и проанализировали его исходный код. Эксперты выяснили, что загрузчик, получивший название Chainshot, эксплуатирует уязвимость нулевого дня Adobe Flash Player для доставки на целевое у...

SAP опубликовала ежемесячные обновления безопасности Ноябрьский пакет патчей к продуктам SAP включает 14 исправлений, которые закрывают 19 брешей. Статус Hot News, который присваивается самым серьезным брешам, получили две уязвимости, еще пять представляют «высокую» угрозу. Основная часть обновлений относится к багам...

Онлайн-скиммер MagentoCore поразил тысячи интернет-магазинов ИБ-эксперт из Нидерландов Уиллем де Грут (Willem de Groot) обнаружил вредоносную кампанию, направленную на кражу данных при онлайн-шопинге. Жертвами мошенников уже стали клиенты более чем 7,3 тыс. интернет-магазинов, причем количество площадок каждый день увеличивается на 50...

[Из песочницы] Опыт SAMBA classicupgrade на Debian 8 Предыстория Существует небольшая локальная сеть предприятия, в которой лет 10 назад на Debian 5 был поднят домен на 3-й «Самбе» + LDAP. По сути от нее нужна была только аутентификация пользователей да файловые шары. Все эти годы сервер без проблем апгрейдился до новых версий...

Вредонос из Афганистана распространяется через файлы Word Новый образец вредоносного ПО обнаружили специалисты по  информационной безопасности из AlienVault. Программа GZipDe проникает на компьютер через инфицированный документ Word, после чего устанавливает полезную нагрузку. По мнению исследователей, зловред используется для напр...

Cobalt Group вновь атакует банки Восточной Европы Сфокусированная на финансовых целях преступная группа Cobalt начала новую киберкампанию, используя сразу две схемы заражения. Эксперты Arbor Networks, ИБ-подразделения компании NETSCOUT, выявили основные мишени текущих атак: российский банк Национальный стандарт и румынский ...

Оффлайн-режим на iOS и особенности его реализации на Realm Автор: Екатерина Семашко, Strong Junior iOS Developer, DataArt Немного о проекте: мобильное приложение для платформы iOS, написанное на языке Swift. Цель приложения — возможность шаринга дисконтных карт между сотрудниками компании и их друзьями. Одной из целей проекта бы...

Дыра в Cisco WebEx позволяет выполнять код удаленно Обнаружена критическая уязвимость в функции воспроизведения веб-конференций, записанных на платформе WebEx производства Cisco Systems. Баг позволяет выполнять код удаленно — злоумышленникам нужно лишь убедить пользователей открыть файл, замаскированный под запись проведенног...

В магазин без кошелька и карты: AEON и Fujitsu тестируют сервис оплаты по рисунку вен В активе компании Fujitsu имеется интересная и высокозащищённая платформа для идентификации пользователей по рисунку вен ладони. Месяц назад, кстати, компания отметила знаковый рубеж по продаже сканеров для аутентификации по рисунку вен, сообщив о поставке миллионного устрой...

В Google Play обнаружено приложение для кражи криптовалюты Как сообщают в компании ESET, обнаружевшей программу, вредоносное приложение описывается как кошелек для ADA, криптовалюты на базе блокчейн-платформы Cardano. Оно размещено разработчиком под названием Cardano inc, который не имеет ничего общего с настоящим проектом Cardano. ...

Во Flash устранен опасный баг, уже используемый в атаках Компания Adobe в экстренном порядке обновила Flash Player, закрыв уязвимость нулевого дня, которая уже засветилась в целевой атаке. Согласно бюллетеню, брешь CVE-2018-15982 возникла из-за ошибки использования освобожденной памяти и грозит исполнением произвольного кода в кон...

LCG Kit: создатель фальшивок, поддерживающий макросы Эксперты Proofpoint поделились результатами анализа компоновщика документов Microsoft Office, активно используемого для распространения вредоносного ПО по email-каналам. Поскольку создаваемые с его помощью вложения засветились в ряде спам-кампаний, аналитики предположили, чт...

Почти половина компаний плохо защищена от внешних злоумышленников В 73% случаев для преодоления сетевого периметра использовались уязвимости в веб-приложениях. Другой распространённый способ проникновения - различные атаки через общедоступные интерфейсы управления веб-приложениями, сетевым и серверным оборудованием (онлайн-атаки подбора па...

Баг в плагине загрузки jQuery угрожает тысячам веб-проектов Серьезная уязвимость в скрипте jQuery File Upload может затрагивать тысячи интернет-проектов, включая CMS-платформы, плагины для WordPress, расширения для Joomla и другие продукты. К такому выводу пришел ИБ-специалист Ларри Кэшдоллар (Larry Cashdollar) после изучения исходно...

Простой способ настроить VPN на компьютере и мобильных устройствах В последнее время конфиденциальность и анонимность в Интернете уже стали не роскошью, а необходимостью. Уже для того, чтобы пользоваться привычными сайтами и приложениями в России, необходимо подключаться к VPN, даже если сервис официально работает на территории страны (не...

BMW запустила в Сиэтле конкурента сервиса Uber Баварский автомобильный гигант BMW вступил в непосредственную конкурентную борьбу с компаниями Lyft и Uber после запуска в Сиэтле сервиса заказа совместной поездки на автомобиле. Координацией работы сервиса занимается ReachNow, подразделение BMW, уже оказывающее услуги карше...

Тысячи роутеров MikroTik объединены в ботнет с эксплойтом ЦРУ/АНБ Как сообщает TAdviser со ссылкой на информацию The Register, злоумышленники использовали эксплойт к уязвимости CVE-2018-14847. Этот эксплойт был опубликован в рамках кампании WikiLeaks и предположительно является одним из хакерских инструментов ЦРУ.Помимо сбора данных трафик...

Мошенники распространяли троян через официальный сайт VSDC Официальный сайт VSDC раздавал видеоредактор с вредоносным программным обеспечением. Об этом сообщили специалисты по информационной безопасности из Китая. Киберпреступники подменили ссылки на скачивание дистрибутива и загружали на компьютер жертвы три скрипта для кражи парол...

Действенные методы накрутки лайков и подписчиков Практически каждый современный человек имеет страничку в социальных сетях или собственный видеоблог. Для кого-то это возможность общаться, а для некоторых это работа, хобби и развитие в одном лице. В данном случае важно регулярно поднимать рейтинг своего аккаунта. В данном д...

Вымогатель Dharma вернулся в новом варианте ИБ-специалист и разработчик ID Ransomware Майкл Гиллеспи (Michael Gillespie) обнаружил новый вариант вымогателя Dharma. Теперь зловред шифрует данные, добавляя к ним другое расширение файла — cmb. Злоумышленники устанавливают вредоносное ПО на компьютеры жертв с помощью RDP-...

Топ-5 утечек третьего квартала 2018 года И снова Facebook. В конце сентября крупнейшая социальная сеть потерпела очередную разрушительную утечку. Злоумышленники использовали технические уязвимости для получения доступа к учетным данным почти 50 млн пользователей. Facebook принудительно разлогинил пострадавших и...

Android-ботнет Black Rose Lucy готовится захватить мир Специалистам по информационной безопасности из компании Check Point Research удалось получить доступ к панели управления нового ботнета, названного Black Rose Lucy. Считается, что зомби-сеть создана русскоязычной группировкой и нацелена на устройства под управлением Android....

Обнаружены новые атаки шифровальщика Purga В результате анализа всей цепочки заражения выяснилось, что к установке зловреда имел отношение троянец Dimnie, который передавался через спам. Письма содержали вредоносное вложение или ссылку на вредоносный файл, в обоих случаях внешней оболочкой служил офисный документ - д...

Взломщики захватывают сайты WordPress через новый бэкдор Злоумышленники нашли новый способ перехватывать контроль над WordPress-сайтами. Через утилиту Jetpack атакующие загружают вредоносный плагин pluginsamonsters, с помощью которого внедряют сторонний код и перенаправляют посетителей на небезопасные ресурсы. Исследователи из Wor...

Только 10% россиян используют VPN для защиты при подключении к бесплатным точкам доступа 87% опрошенных россиян знают о рисках безопасности, связанных с подключением к публичным сетям, однако 38% по-прежнему подключаются к бесплатному Wi-Fi.Подключение к интернету через общественную сеть Wi-Fi становится все более распространенным явлением - в кафе, аэропортах, ...

Преступники атакуют серверы с устаревшим ПО Adobe ColdFusion Эксперты компании Volexity сообщили о направленных атаках некой хакерской группировки на серверы Adobe ColdFusion. Злоумышленники используют недавно закрытую уязвимость CVE-2018-15961, чтобы установить бэкдор для использования в будущих кампаниях. Платформа используется для ...

Автор Satori призван к ответу Суд Аляски приступил к рассмотрению дела жителя штата Вашингтон, предположительно являющегося создателем и оператором ботнета Satori. Известный журналист и исследователь Брайан Кребс (Brian Krebs) подытожил в своем блоге все сведения об этом молодом человеке, которые ему уда...

Как пользоваться всеми облачными хранилищами в одном приложении Последние несколько лет количество пользователей облачных сервисов заметно возросло — свою роль сыграло не только удобство данного решения, но и его продвижение крупными технологическими компаниями. Но поскольку большинство таких сервисов предоставляют бесплатно огра...

Hawkeye стал лучше прятаться и воровать данные Microsoft опубликовала результаты анализа апрельской спам-кампании, нацеленной на распространение новой версии кейлоггера Hawkeye. Хотя этот зловред носит имя Hawkeye Keylogger – Reborn v8 (reborn — возрожденный), он был модернизирован: авторы снабдили его самыми современным...

«Лаборатория Касперского» выявила целевую шпионскую атаку Специалисты «Лаборатории Касперского» обнаружили необычную шпионскую программу, нацеленную на Android-устройства. Зловред способен выполнять около сотни команд, перехватывать нажатия на экран и снимать показания с датчиков мобильного телефона. По мнению экспертов, ...

В ПО SafenSoft для защиты банкоматов устранены опасные уязвимости "По нашим наблюдениям, в 9 из 10 банкоматов установлены устаревшие и уязвимые версии Windows (XP или 7), для которых создано множество общедоступных эксплойтов, - отмечает специалист отдела анализа защищенности Positive Technologies Артем Ивачев. - Поэтому крайне важен ...

Из Google Play удалили шесть фейковых банковских приложений Более тысячи человек установили из магазина Google Play фишинговые приложения, предназначенные для сбора данных банковских карт или логинов и паролей пользователей финансовых сервисов. Вредоносное ПО оставалось незамеченным с июня. Пострадали клиенты следующих учреждений: Б...

Magecart продолжает охоту за данными банковских карт Данные банковских карт клиентов филиппинской телекомпании ABS-CBN оказались скомпрометированы в ходе очередной атаки группировки Magecart. Об этом 18 сентября сообщил в своем блоге голландский исследователь Виллем де Грут (Willem de Groot). Киберпреступникам удалось внедрить...

Wicked: новый наследник Mirai Проведенный в Fortinet анализ показал, что новый зловред, названный ими Wicked, является модификацией IoT-бота Mirai и использует эксплойты для доставки целевой нагрузки на уязвимые устройства. После слива исходного кода Mirai осенью 2016 года его производные стали расти, ка...

Спам с установщиком трояна Adwind обходит антивирусы Специалисты Cisco Talos зафиксировали вредоносную кампанию, нацеленную на турецких пользователей . Задействованные в атаке письма с установщиком трояна Adwind плохо распознаются антивирусными системами из-за оригинального метода обфускации заголовка, используемого злоумышлен...

Intel пропатчила инструмент диагностики МП Компания Intel обновила диагностический инструмент IPDT (Intel Processor Diagnostic Tool), устранив уязвимости, позволяющие выполнить произвольный код с высокими привилегиями. Выпуск IPDT 4.1.0.27, появившийся в мае, также содержит заплатку для бреши, грозящей отказом в обсл...

Новый вымогатель KeyPass атакует пользователей по всему миру Эксперты «Лаборатории Касперского» проанализировали образец нового шифровальщика, атакующего пользователей по всему миру. Зловред распространяется при помощи фейковых установщиков и содержит возможность ручного управления. Всплеск активности трояна-вымогателя KeyPa...

Эксперты нашли два бэкдора в программе для macOS Приложение, отслеживающее курсы криптовалют, разработанное для компьютеров под управлением macOS, втайне от пользователя внедряло в систему два бэкдора. К такому выводу пришли ИБ-специалисты Malwarebytes после изучения программы CoinTicker, о которой сообщил один из участник...

В протоколе для промышленных предприятий обнаружены опасные уязвимости Об обнаружении уязвимостей сообщили эксперты Центра "Лаборатории Касперского" по реагированию на киберинциденты. Все бреши были обнаружены и ликвидированы в марте 2018 года.Стандарт OPC UA был разработан в 2006 году консорциумом OPC Foundation для надёжной и безо...

MikroTik в рекордные сроки закрыл уязвимость нулевого дня Латвийский производитель сетевого оборудования MikroTik закрыл уязвимость нулевого дня в операционной системе своих маршрутизаторов — RouterOS. Атаки на эту брешь первыми обнаружили пользователи чешского технологического форума. Они передали информацию о проблеме производите...

Загрузчик Smoke Loader научился шпионить за пользователями Эксперты Cisco Talos сообщили о новых атаках с применением Smoke Loader. Этот загрузчик используется для доставки зловредного ПО, например криптомайнеров, на компьютеры пользователей. Теперь преступники пытаются с его помощью красть персональные данные. По информации аналити...

Операторы собирают данные о местоположении абонентов и продают их на сторону Сотовые операторы могут собирать данные о местоположении абонентов вне зависимости от их воли и передавать их сторонним компаниям, следует из доклада The Wall Street Journal. Для этого провайдерам связи не нужен даже доступ к GPS, поскольку трекинг возможен даже если польз...

В Google Play появились поддельные приложения-майнеры для Android В каталоге Google Play начали массово появляться приложения, выдающие себя за ПО для добычи криптовалют Ripple, Cardano и Tether с помощью Android-смартфонов, которые на самом деле демонстрируют пользователям рекламные объявления. Об этом сообщает BleepingComputer со ссылко...

[Из песочницы] Строим простой GraphQL API сервер на express и nodeJS Предлагаю к прочтению свободный перевод небольшой статьи по практическому применению GraphQL. Оригинал доступен по ссылке (En). Пару слов о GraphQL GraphQL это язык запросов для API, который предлагает декларативный подход к получению данных. Он позволяет клиентам запрашива...

13-летний баг все еще актуален для клиентуры SAP Эксперты американской компании Onapsis, специализирующейся на обеспечении и аудите безопасности бизнес-приложений, вновь напоминают о рисках, связанных с использованием интеграционной платформы SAP NetWeaver в дефолтной конфигурации. Новейшая проверка показала, что 90% потре...

Обнаружен необычный зловред для терминалов оплаты Многие современные зловреды этого семейства отслеживают и похищают самые разные данные, включая номера социального страхования и водительских прав, а также пароли. Но RtPOS ориентирован исключительно на номера банковских карт.Однако намного более необычным делает его еще одн...

Уязвимость NetSpectre работает по сети До недавнего времени воспользоваться уязвимостями семейства Spectre, связанными с механизмом спекулятивного исполнения в современных процессорах, можно было, только запуская вредоносное ПО на локальной машине. Другими словами, системы, на которых злоумышленник не может ...

Ошибка: "Не удалось установить надежное соединение с сервером" Каждый владелец Android-устройств периодически пользуется сервисом Google Play Store. Но иногда он подбрасывает сюрпризы, нарушающие все планы. Так в последнее время на справочном форуме Google Play участились жалобы на то, что при попытке входа в Google Play устройство выда...

Житель Кургана взламывал компьютеры для добычи криптовалюты Управление ФСБ по Курганской области направило в суд дело 21-летнего взломщика, который использовал серверы государственных и коммерческих учреждений для майнинга криптовалюты. Киберпреступник проводил брутфорс-атаки на доступные узлы, которые находились в четырех регионах Р...

Блокировка Telegram затронула соцсети Несколько IP-адресов "ВКонтакте", "Яндекса", Twitter, Facebook и "Одноклассников" были внесены в реестр запрещенных сайтов Роскомнадзора, сообщает "КоммерсантЪ" со ссылкой на Telegram-канал RKNShowtime и сайт Usher2.Club, публикующий в...

«Инфраструктура 2018»: Аутсорсинг ЦОДов «на дому» Предприятияv, которые избегают публичных облаков, в Softline предлагают взять в аренду частное облако внутри корпоративного периметра. Перевод капитальных затрат в операционные посредством перехода на модель XaaS («все, что нужно, как сервис») не первы...

В одной из библиотек репозитория NPM нашли опасный бэкдор JavaScript-библиотека, содержащая опасный бэкдор, нашлась в популярном репозитории NPM (Node Package Manager). Пакет getcookies был снабжен закладкой, которая позволяла злоумышленникам удаленно внедрять и выполнять на скомпрометированном сервере произвольный код. NPM предост...

«Лаборатория Касперского» изучила современные версии Asacub Исследователи «Лаборатории Касперского» проанализировали современные версии мобильного банкера Asacub. Троян появился в 2015 году как средство для шпионажа, потом постепенно расширял свои возможности, а в последний год стал одним из самых детектируемых в России тро...

Мошенники придумали, как использовать Google Maps в личных целях Эксперты компании Sophos, выпускающей средства информационной безопасности для настольных компьютеров, серверов и сетевых шлюзов, узнали о существовании уязвимости в системе сокращения URL-адресов Google, передает PCMag.com. С ее помощью мошенникам удавалось выдавать ссылку...

Майнеры проявят самозанятость. Добычу криптовалют предлагают вывести из тени Участники российского рынка блокчейна предложили первому вице-премьеру Антону Силуанову предоставить частным лицам, добывающим криптовалюту, статус самозанятых. По их мнению, в совокупности с легализацией перевода криптовалют в рубли это выведет рынок из тени, позволив майне...

Exiland Backup 5.0: Резервное копирование файлов на Яндекс.Диск Российский разработчик, компания Exiland Software, в очередной раз порадовала своих пользователей интересным функционалом. В новой версии Exiland Backup 5.0 появилась возможность сохранения резервных копий в облаке (на Яндекс.Диске) напрямую, используя API Яндекс.Диска. Копи...

Троян Rotexy крадет данные банковских карт и вымогает деньги Специалисты «Лаборатории Касперского» проанализировали алгоритм работы мобильного трояна Rotexy, нацеленного на кражу номеров банковских карт. Программа впервые появилась на радарах ИБ-аналитиков в 2014 году и с тех пор постоянно развивается. Эксперты отметили, что...

Android-смартфоны позволяют сервисам шпионить за владельцем Эксперты компании Nightwatch Cybersecurity обнаружили, что установленные на Android-смартфоне приложения могут без ведома пользователя получать доступ к конфиденциальным данным. Уязвимость затрагивает все версии ОС и позволяет узнать историю браузера, а также в реальном врем...

Яндекс.Облако открылось для всех Новые клиенты смогут попробовать Облако бесплатно - каждый из них получит 4000 рублей на знакомство с платформой. Этой суммы вполне хватит на то, чтобы в течение месяца размещать в Облаке веб-проект среднего масштаба на базе стандартной связки LAMP с объектным хранилищем фай...

Исследование ботнета помогло описать новые Linux-бэкдоры Эксперты ESET обнаружили 21 новое семейство зловредов, действующих в экосистеме Linux. Все программы из собранного списка обеспечивают скрытый доступ к пораженному компьютеру с возможностью похищать конфиденциальные данные. Открытие произошло случайно, когда аналитики изучал...

Ошибка в API Twitter могла стать причиной утечки данных Личные сообщения и закрытые посты некоторых пользователей Twitter оказались доступны третьим лицам из-за бага в API социальной сети. Уязвимость затронула менее 1% клиентов сервиса и была устранена 10 сентября этого года. Компания проводит расследование инцидента и уже извест...

Брешь Deletebug позволяет вывести из строя Windows Опубликован PoC-эксплойт к новой уязвимости нулевого дня в Windows. Он работает на полностью пропатченных ПК Windows 10 и позволяет удалить любой файл, в том числе с системными данными. Новая проблема, которой пока не присвоен CVE-идентификатор, представляет собой баг повыше...

Скрипт Coinhive зарабатывает $250 тыс. в месяц По данным аналитиков Рейнско-Вестфальского технического университета Ахена, скрипт Coinhive для добычи криптовалюты является первым по доходности среди всех браузерных майнеров. В месяц сервис генерит в среднем $250 тыс. в токенах Monero. При этом, как показало исследование,...

[Перевод] Трюки при линковке и загрузке файлов Mach-O Представляю вашему вниманию перевод моей статьи из блога Проекта Darling. Маленькая справка по используемым понятиям: Darwin – операционная система с открытым исходным кодом, лежащая в основе macOS, iOS и других ОС от Apple; Mach-O – бинарный формат исполняемых файлов и библ...

Активность банковских троянов увеличилась на 50% По данным Check Point Software Technologies, банковский троян Dorkbot, ворующий конфиденциальную информацию и запускающий DDoS-атаки, затронул 7% организаций по всему миру. Так, зловред поднялся с восьмого на третье место в списке самых опасных вредоносных программ по версии...

Эксперты обнаружили семейство зловредов из КНДР Анализ кода вредоносных программ позволил выявить схожесть некоторых киберкампаний и связать их с деятельностью северокорейских хакеров. К такому выводу пришли эксперты из McAfee и Intezer после изучения инструментов, применявшихся в ряде атак за последние восемь лет. Исслед...

Почти три десятка троянов-хамелеонов удалены из Google Play Администраторы Google Play удалили из магазина 29 зловредов, направленных на кражу пользовательских данных. По информации ИБ-экспертов, злоумышленники применили необычную технику маскировки. Она позволяла троянам притворяться приложениями, установленными на устройстве, и пер...

Google удалила из своего магазина 22 рекламных кликера Эксперты компании Sophos обнаружили в Google Play 22 вредоносных приложения, используемые для накрутки рекламных кликов. Трояны умели надежно закрепляться на пользовательском устройстве, загружать дополнительные программные модули и имитировать активность сразу нескольких мо...

Armorfly Browser Downloader 1.1.05.0011 Armorfly — безопасный браузер, обеспечивающий максимальную конфиденциальность и безопасность. Вы можете блокировать свои секреты и наслаждаться удобной навигацией в Интернете благодаря комплексной защите. С помощью функции обнаружения видео браузер Armorfly позволяет скачива...

В Telegram встроили инструменты обхода блокировок нового типа На странице локализации приложения Telegram для ОС Android появились новые строки текста для перевода с английского на другие официальные языки приложения, которые свидетельствуют о том, что в ближайшее время в популярном мессенджере будет реализована поддержка прокси-сервер...

[Перевод] Как работают библиотеки виртуального окружения Вы когда-нибудь задумывались о том, как работают библиотеки виртуального окружения в Python? В этой статье я предлагаю ознакомится с главной концепцией, которую используют все библиотеки для окружений, такие как virtualenv, virtualenvwrapper, conda, pipenv. Изначально, в Py...

Тестирование производительности нескольких типов накопителей в виртуальной среде Технологии виртуализации сегодня востребованы не только в сегменте «большого бизнеса», но и в SMB и у домашних пользователей. В частности для небольших компаний сервера виртуализации могут применяться для реализации некоторого числа не очень ресурсоемких служебных сервисов. ...

GitHub усиливает мониторинг защиты размещенных проектов Владельцы репозитория GitHub объявили о нескольких нововведениях, призванных улучшить защиту представленных на сайте программ. Создатели хранилища увеличили количество языков, поддерживаемых сервисом автоматического поиска уязвимостей, и запустили службу поиска вшитых в код ...

Эксперт показал, как украсть личные данные клиентов LifeLock Персональные сведения клиентов дочерней структуры Symantec — компании LifeLock — могут быть легко похищены злоумышленниками. К такому выводу пришел независимый ИБ-специалист из Атланты Натан Риз (Nathan Reese). Исследователь выяснил, что несложные манипуляции с адресной стро...

[Перевод] Безопасность начинается с домашнего машрутизатора Автор статьи — архитектор решений безопасности (Security Solutions Architect) в подразделении CERT В последнее время много внимания привлекла вредоносная программа VPNFilter, особенно после публичного объявления ФБР 25 мая и ряда объявлений от производителей устройств и ко...

В роутерах D-Link нашли опасные бреши Исследователь из Силезского технологического университета Блажей Адамчик (Błażej Adamczyk) опубликовал отчет об обнаруженных им уязвимостях в восьми моделях маршрутизаторов D-Link. Проэксплуатировав все три бреши, злоумышленник может получить полный контроль над устройством....

Активность банковских троянов растет В августе 2018 года Ramnit подскочил до 6-го места в рейтинге угроз Threat Index и стал самым распространенным банковским трояном в восходящем тренде банковских угроз."Это второй случай за лето, когда злоумышленники все чаще используют банковские трояны, чтобы получить ...

Хакеры Turla атакуют пользователей Microsoft Outlook Вредоносная программа была установлена на нескольких компьютерах Федерального министерства иностранных дел Германии. Чтобы достичь этой цели, операторы Turla скомпрометировали Федеральную высшую школу государственного управления и перемещались в ее сети, пока не проникли в М...

Приложение облачного хранилища Google One появилось в Google Play Приложение Google One для доступа к одноименному облачному хранилищу, который Google представила в этом месяце, стало доступно для загрузки в каталоге Google Play. Несмотря на то что дата официального запуска сервиса пока хранится в секрете, владельцы совместимых устройств ...

В нагрузку к боту «Лаборатория Касперского» опубликовала интересную статистику по загрузкам вредоносного ПО через ботнеты. Согласно блог-записи экспертов, наиболее часто таким образом распространяются представители троянского семейства njRAT, на долю которых в первой половине текуще...

Ebang раскрыл подробности о сверхэффективных майнерах для добычи биткоина Китайский производитель майнингового оборудования Ebang Communication раскрыл подробности о новой линейке устройств E11, сообщает Bitcoin.com. На World Digital Mining в Тбилиси компания представила три новых устройства. Основанные на 10-нм техпроцессе майнеры Ebang серии E11...

Эксперты обнародовали 0-day в роутере TP-Link Четыре уязвимости обнаружили специалисты исследовательской компании Tenable в домашнем роутере TP-Link TL-WR841N. Две из них при совместной эксплуатации позволяют полностью перехватить управление маршрутизатором и даже загрузить на него новую прошивку. Эксперты сообщили о св...

В часах Siemens обнаружены бреши Компания Siemens информирует пользователей, что в ее системах синхронизации времени SICLOCK TC100 и TC400 содержатся опасные уязвимости. Поскольку срок поддержки этих продуктов подходит к концу, обновлений прошивки не будет, можно лишь принять дополнительные меры защиты от э...

Незакрытая брешь в NAS-устройствах Western Digital В сетевых устройствах хранения данных My Cloud производства Western Digital содержится уязвимость, позволяющая повысить права доступа до уровня администратора в обход аутентификации. Вендор узнал о существовании бреши полтора года назад, но заплатку так и не выпустил, поэтом...

Avast: только 10% пользователей используют VPN при использовании публичного Wi-Fi Виртуальная частная сеть является одним из решений использования общедоступной сети Wi-Fi без ущерба для конфиденциальной информации. Всего 10% используют виртуальную частную сеть для защиты при подключении к бесплатным точкам доступа, а 47% доверяют антивирусу, показал о...

Обнаружена сеть фальшивых бухгалтерских сайтов, «заразивших» около 200 тыс. пользователей По сообщению Group-IB, жертвами таргетированной атаки хакеров стали финансовые директоры, юристы, бухгалтеры и другие специалисты, использующие в своей работе системы дистанционного банковского обслуживания (ДБО), платежные системы или криптокошельки. На данный момент, как м...

В GPON-роутерах Dasan обнаружена новая уязвимость Очередной ботнет, подключившийся к атаке на роутеры Dasan, использует неизвестный ранее баг оборудования. Таково мнение ИБ-экспертов компании Qihoo 360, изучивших вредоносный код, который сеть пытается выполнить на скомпрометированных устройствах. Как сообщили исследователи,...

Вектор атак сместился на облака Согласно отчету Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года, подготовленному Check Point Software Technologies, с января по июнь 2018 года число организаций, которые были атакованы с помощью вредоносных криптомайнеров, выросло вдвое - до 42% по ср...

Баг в WhatsApp позволяет перехватывать и изменять сообщения Специалисты из израильской компании CheckPoint рассказали о серьезной уязвимости в мессенджере WhatsApp. По словам ИБ-экспертов, баг позволяет перехватывать сообщения в приватных и групповых чатах, изменять их содержание, а также вести переписку от имени других пользователей...

PDF-ридер Foxit получил важное обновление Вышла версия 9.1 PDF-ридера Foxit Reader, закрывающая ряд уязвимостей, обнаруженных экспертами по информационной безопасности. Среди ошибок, найденных специалистами — несколько проблем с обработкой кода JavaScript, небезопасная загрузка DLL и другие недостатки. Один из самых...

ThaiCERT захватила C&C-сервер Hidden Cobra Группа быстрого реагирования на компьютерные инциденты Тайланда (ThaiCERT) захватила сервер, используемый криминальной группой Hidden Cobra как центр управления скрытными операциями. Эта киберкампания носит глобальный характер и проводится под кодовым именем GhostSecret. В о...

Сетевой червь распространяет бесфайловую версию njRAT Обновленный вариант зловреда njRAT обнаружили исследователи компании TrendMicro. Бэкдор доставляет в целевую систему сетевой червь, который копирует дроппер на все съемные накопители, подключенные к компьютеру. Программа использует бесфайловый метод заражения, разворачивая п...

Авторизацию HP iLO 4 можно обойти простым запросом URL ИБ-специалисты обнаружили критическую уязвимость в системах удаленного доступа iLO 4 компании HP. Брешь позволяет обойти авторизацию модуля и получить на нем root-привилегии. Результатом такой атаки может стать компрометация хранимых на сервере паролей, выполнение удаленного...

Слежка Bahamut выходит за пределы Индии и iOS Эксперты ИБ из Cisco Talos сообщиличто шпионская кампания с использованием зловредных MDM-платформ, обнаруженная в начале июля, может оказаться масштабнее, чем предполагалось ранее. Исследователи выявили третий по счету C2-сервер, который злоумышленники задействовали с январ...

Скомпрометированные роутеры Dasan находятся под атакой Злоумышленники оперативно отреагировали на информацию о серьезных уязвимостях в GPON-роутерах Dasan. Уже несколько дней киберпреступники эксплуатируют преданную гласности брешь в защите, собирая скомпрометированные устройства в мощный ботнет. По информации исследователей из ...

FELIXROOT распространяют под видом рассылки из Казахстана Специалисты FireEye обнаружили новую вредоносную кампанию по рассылке фишинговых писем. Злоумышленники устанавливают на компьютер жертвы многофункциональный бэкдор через текстовые документы с внедренными макросами. Программа похищает системную информацию и способна полностью...

МТС первой запустила сервисы на платформе Microsoft Azure Stack из своих дата-центров в России Интегрированная система Microsoft Azure Stack - это расширение инфраструктуры глобальной облачной платформы для бизнеса Microsoft Azure, которое позволяет получить доступ к IaaS, PaaS-сервисам и унифицированным средствам разработки приложений. Благодаря запуску Azure Stack в...

Новая уязвимость в Signal позволяет похищать переписку в открытом виде Второй раз за последние несколько дней в популярном защищенном мессенджере Signal была обнаружена уязвимость, позволяющая злоумышленникам внедрять код. Новая уязвимость (CVE-2018-11101) была обнаружена той же командой исследователей, что и предыдущая (CVE-2018-10994), и явля...

Новый вариант Spectre не требует выполнения стороннего кода Австрийские ученые обнаружили новый способ эксплуатации уязвимости Spectre. Специалисты Грацского технического университета сумели получить данные из памяти скомпрометированного процессора удаленно, без выполнения кода на целевом устройстве. Представители Intel заявили, что ...

В войне с Telegram появились новые жертвы Автор Telegram-канала "IT уголовные дела СОРМ россиюшка" Владимир Здольников сообщил о включении Роскомнадзором в Реестр запрещенных сайтов IP-адресов 190 IP-адресов крупных российских и иностранных интернет-компаний. Эта информация подтверждается и данными ресурса...

Устройства с macOS можно заразить при начальной настройке Уязвимость в системе управления компьютерами Apple обнаружили специалисты по информационной безопасности из компаний Fleetsmith и  Dropbox. Брешь позволяет устанавливать на Mac произвольный набор программ во время первоначальной настройки устройства с использованием MDM-серв...

Устройства с macOS можно заразить при начальной настройке Уязвимость в системе управления компьютерами Apple обнаружили специалисты по информационной безопасности из компаний Fleetsmith и  Dropbox. Брешь позволяет устанавливать на Mac произвольный набор программ во время первоначальной настройки устройства с использованием MDM-серв...

REG.RU запускает услугу «Облачные серверы» Одно из главных преимуществ сервиса - почасовая оплата: точный расчёт используемых ресурсов позволяет платить исключительно за то время, когда услуга действительно использовалась клиентом. Это удобно не только для больших высоконагруженных проектов, для которых важен баланс ...

Rsnapshot и Borgbаckup: две программы инкрементального резервного копирования Данная статья рассчитана на технических специалистов. В статье будет рассказано о двух утилитах для организации инкрементального резервного копирования Rsnapshot и Borgbackup. Rsnapshot – базирующаяся на rsync утилита на Perl для создания резервных копий. Особенност...

99% всех Android-устройств оказались под угрозой Опасная уязвимость позволяет приложениям игнорировать разрешения на доступ к информации о системных соединениях, в том числе такой, как имя сети Wi-Fi, идентификатор BSSID (Basic Service Set Identifiers), MAC-адрес устройства, DNS-сервер и локальные IP-адреса.

Как купить прокси США Прокси-сервера очень необходимы, когда нужно найти какую либо информацию в интернете и загрузить ее с другого сервера. Они по сути выступают посредниками при передаче данных. Для разных целей могут понадобиться прокси, сейчас их можно очень просто купить в любом количестве. ...

Что такое роуминг, и с чем его едят Про GSM-роуминг слышали все. Многие даже знают, что бывает несколько видов роуминга. Для тех, кто не знает, мы расскажем об этом. Кроме того, мы объясним, как работает роуминг и что входит в это понятие. Прочитав эту статью, вы будете знать все об использовании своей домашн...

Смартфоны LG оказались подвержены двум серьёзным уязвимостям Исследовательская группа Check Point Research сообщила об обнаружении двух уязвимостей в предустановленной виртуальной клавиатуре Android-смартфонов LG G4, LG G5 и LG G6. Выявленные бреши получили статус критических и могли быть использованы злоумышленниками для уда...

Лучшее — враг хорошего В рамках 102-й международной конференции IETF в Монреале Qrator Labs вынесла на обсуждение два новых черновика стандартов по внесению изменений в работу протокола BGP. Цель изменений - повышение защищённости протокола BGP от аномалий, являющихся как результатом ошибок, так и...

7 профессий, которые будут роботизированы в ближайшем будущем 1. Оператор call-центра.Конечно, все мы привыкли к системе автоматизированного ответа: банки, мобильные операторы и муниципальные службы давно приучили нас к такой реальности. Сейчас автоматические ответы предусмотрены как помощь при самых распространенных запросах. Но благо...

Слежка родителей подвергла десятки тысяч детей опасности Обнаружить эту особенность смогли эксперты по вопросам, связанным с безопасностью компании ZDNet, проведя анализ приложения TeenSafe, в котором отслеживаются действия ребенка в социальных сетях и мессенджерах. Эксперты нашли в нем критическую уязвимость. Специалисты утвержд...

Как измерить ценность службы Сервис Деск В блоге ITSM tools Aale Roos, который занимается ITSM более 20 лет делится впечатлениями по поводу измерения ИТ-услуг с точки зрения стоимости бизнеса. «Это отличная идея, — говорит он, — но ее трудно реализовать. Ценность очень бизнес специфична, и обы...

Проблема в безопасности Apple Mail позволяет читать зашифрованный текст Исследователи в области безопасности обнаружили проблемы с обработкой HTML во встроенном приложении Mail на iOS и macOS. Такую же проблему нашли в клиенте Mozilla Thunderbird. Эта уязвимость позволяет хакерам увидеть текст сообщения в зашифрованном письме. Зашифрованными п...

Обнаружили более 32 000 умных домов и компаний, которым угрожает утечка данных Протокол MQTT используется для подключения к устройствам умных домов и управления ими через центр управления умным домом. Пользователи настраивают сервер при установке протокола MQTT. Сервер обычно функционирует на компьютере или миникомпьютере пользователя, таком как Raspbe...

Аккаунты 570 тыс. игроков Mortal Online слиты в Сеть Учетные данные сотен тысяч игроков MMORPG Mortal Online оказались в открытом доступе после атаки на серверы разработчика. Компрометация хранилища произошла 17 июня 2018 года, с тех пор email-адреса и пароли несколько раз перепродавались на подпольных форумах, пока не попали ...

Вымогатель Magniber скоро станет полиглотом Исследователи обнаружили, что Magniber, до сих пор атаковавший только корейцев, начал шифровать файлы также на тех ПК Windows, в настройках которых указан китайский или малайский язык. Шифровальщик Magniber появился на радарах специалистов по ИБ в середине сентября прошлого ...

Adobe выпустила сотню патчей для Acrobat и Reader В рамках июльского “вторника патчей” компания Adobe совокупно закрыла 112 уязвимостей в Acrobat/Reader, Flash Player, Experience Manager и Adobe Connect. В Adobe Acrobat и Reader разработчик пропатчил 104 уязвимости; 53 из них оценены как критические, остальные —...

Разработана ИИ-система анализа результатов 3D-сканирования пациентов, которая может помочь врачам во время операций На текущий момент сравнение трёхмерных медицинских результатов сканирования пациентов представляет собой определённую проблему для докторов. Чтобы выявить изменения, может потребоваться 2 часа или даже больше времени. В результате, хирургам иногда приходится возвращать пацие...

Зафиксирован новый вид атак на банки Восточной Европы На сегодняшний день известно по крайней мере о восьми банках в Восточной Европе, которые были ограблены таким образом, а примерный ущерб от произошедших инцидентов составил несколько десятков миллионов долларов.В каждом зафиксированном случае, чтобы начать атаку, киберпресту...

Компания Echelon сообщила о брешах в четырех своих продуктах Компания Echelon, производитель оборудования для автоматизации управления зданиями, сообщила о проблемах безопасности в некоторых моделях серверов. Ошибки в ПО устройств позволяют злоумышленникам получить доступ к конфиденциальным данным и удаленно выполнить сторонний код. У...

Уязвимости в трекерах для домашних животных Специалисты “Лаборатории Касперского” исследовали семь самых популярных трекеров для отслеживания местоположения домашних питомцев: Kippy Vita LINK AKC Smart Dog Collar Nuzzle Pet Activity and GPS Tracker TrackR bravo and pixel Tractive GPS Pet Tracker Weenect W...

В Китае арестовали 21 подозреваемого в массовой краже данных Китайская полиция арестовала 21 обвиняемого в краже информации о клиентах логистической компании Cainiao, доставляющей заказы с торговой платформы Alibaba Taobao. Об этом 21 сентября сообщило информационное агентство правительства КНР «Синьхуа». Злоумышленникам уда...

Fallout 76 нельзя удалить с компьютера В начале ноября закончился бета-тест игры Fallout 76, который вызвал волну негодования у геймеров. Некоторые пользователи, купившие предварительный заказ, смогли попасть на серверы лишь на пару часов, другие были в шоке из-за количества багов и недоработок. Проблем с игрой б...

Программы для трейдинга полны уязвимостей Приложения для торговли ценными бумагами и валютой через Интернет содержат серьезные уязвимости, которые позволяют злоумышленникам манипулировать биржевыми курсами, похищать персональные данные пользователей и перехватывать контроль над целевым устройством. К такому выводу п...

Новый вымогатель требует доступ к RDP для расшифровки файлов Создатель каталога шифровальщиков ID Ransomware Майкл Гиллеспи (Michael Gillespie) обнаружил новую разновидность вымогателя под названием CommonRansom. ИБ-специалисты пока не смогли найти образец самого вредоноса: Гиллеспи собирал сведения о нем на основе записки о выкупе и ...

5 приложений для прямой отправки файлов с iOS на Android Благодаря социальным сетям и мессенджерам, мы можем с лёгкостью обмениваться текстовыми сообщениями и медиафайлами с другими людьми в независимости от используемой ними операционной системы. Но при плохом интернет-соединении или его отсутствии отправка объёмных файлов станет...

Передовые решения и сервисы Oracle для мониторинга ИТ и информационной безопасности Компании Oracle и Softline 24 и 26 апреля провели вебинары, посвященные технологиям Oracle для мониторинга ИТ и обеспечения информационной безопасности. Первый из вебинаров, организованный компаниями Oracle и Softline при участии «ФОРС Дистрибуция», бы...

[Перевод] Хватит разрабатывать софт с запасом Или делайте это правильно Если выбрать одну идею, которая убивает больше всего продуктов, то это создание запаса на будущее (future proofing). Обычно идея проявляется по схеме. Нам нужен {X}, и хотя сделать {Y} гораздо легче, но при наступлении {Z} первый вариант упростит...

Ассистентом Siri можно будет пользоваться даже без интернета Голосовой ассистент Siri серьезно отстает от конкурентов в плане возможностей. Компания Apple постоянно пытается его улучшить, например, дав пользователям возможность самостоятельно добавлять голосовые команды. Судя по новому патенту, разработчики намерены сделать еще один ...

В OpenSSH закрыли старейшую в истории продукта уязвимость Разработчики OpenSSH, бесплатного ПО для шифрования интернет‑коммуникаций, выпустили патч к 19-летней уязвимости своего решения. Брешь позволяла злоумышленнику подобрать логины пользователей для последующих атак на веб-сервисы. Проблема актуальна для всех версий клиент...

Эксплойт-пак Fallout теперь доставляет Kraken Cryptor Набор эксплойтов Fallout начал распространять шифровальщик Kraken Cryptor. Об этом сообщила команда исследователей nao_sec, отслеживающая активность вредоносного комплекта. Программа-вымогатель кодирует файлы на компьютере жертвы, а затем требует выкуп в биткойнах. По словам...

Крупнейшие утечки II квартала 2018 года Аналитический центр InfoWatch приводит пять самых значительных инцидентов за апрель-июнь.Сервис по продаже концертных билетов Ticketfly в конце мая был вынужден на продолжительное время остановить работу из-за хакерской атаки. В результате взлома сайта были похищены данные ...

Обработка больших данных доступна в облаке Анализ больших данных позволяет решать широкий спектр задач: от кредитного скоринга, разбора операционной деятельности компании и распределения транспортной нагрузки до поиска ископаемых, проведения исследований в области медицины, социологии, астрономии. Чтобы эффективно об...

General Micro Systems утверждает, что серверам VPX450 нет равных по плотности компоновки Серверы для стоечного монтажа имеют многочисленные преимущества, но некоторые пользователи отдают предпочтение стандарту OpenVPX из-за необходимости сохранения совместимости с имеющимися платами и системами. По словам источника, до настоящего времени модернизация таких ...

Электронную подпись для онлайн-торгов можно получить дистанционно Теперь корпоративные клиенты могут заказать ее в интернет-банке "Сбербанк Бизнес Онлайн" в разделе "Продукты и услуги", выбрав сервис "Электронная подпись для торгов".Услуга предоставляется в среднем через 24 часа. Забрать флеш-карту сподписью м...

Яндекс запустил публичную облачную платформу Чтобы получить доступ к Облаку, нужно оставить заявку на сайте. До конца 2018 года платформа станет открытой для всех.Яндекс.Облако поможет компаниям, которые хотят повысить эффективность или расширить свой бизнес, но сталкиваются с нехваткой ресурсов, технологических инстру...

Wi-Fi-контроллер D-Link получил важное обновление Компания D-Link устранила несколько серьезных уязвимостей в своих продуктах, позволявших запускать сторонний код и проводить XSS-атаки (cross-site scripting, выполнение межсайтовых скриптов). Проблема содержалась в программе Central WifiManager. Эта система применяется для ц...

В роботах-пылесосах обнаружены опасные уязвимости Специалисты Positive Technologies Леонид Кролле и Георгий Зайцев выявили уязвимости в роботах-пылесосах Dongguan Diqee 360. Этим проблемам могут быть подвержены пылесосы, выпускаемые Dongguan Diqee как под своей маркой, так и изготовленные для других производителей."Вла...

«МегаФон» запустил платформу для бизнеса "МегаФон.Бизнес" - интеграционный проект, который объединяет уже существующие решения, информационные и биллинговые системы "МегаФона" на одной платформе. В основе его работы лежит принцип таргетинга. Благодаря анализу больших данных, контент изменяется в...

[recovery mode] Назначение и поддержка FQDN сервера 3CX У наших пользователей периодически возникают вопросы по поводу назначения и поддержки FQDN сервера 3CX (который теперь может предоставляться компанией 3CX): принципов выбора FQDN, закрепления этого FQDN за лицензионным ключом и т.п. В этой статье мы ответим на многие из вопр...

[Перевод] Конференция DEFCON 22. Эдриан Креншоу. На чём могут «спалиться» пользователи TOR Здравствуйте, меня зовут Эдриан Крэншоу. Я сооснователь компании Derbycon, основатель Irongeek.com, интересуюсь информационной безопасностью и работаю старшим консультантом по безопасности в компании Trusted Sec. Я расскажу вам, как люди размещают свои подлинные документы в ...

Книга «Вскрытие покажет! Практический анализ вредоносного ПО» Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому ...

Нечестные геймеры в Fortnite стали жертвой рекламных троянов Недобросовестные игроки многопользовательского шутера Fortnite оказались под атакой вредоносного ПО. Обнаруженный троян маскировался под программную надстройку, призванную улучшить точность стрельбы и повысить приток внутренней валюты. О находке сообщили представители Rainwa...

Safari и Edge позволяли подменять сайты при загрузке Исследователь в сфере информационной безопасности Рафэй Балух (Rafay Baloch) обнаружил уязвимость в браузерах компаний Microsoft и Apple. Брешь позволяла злоумышленникам незаметно подменять веб-страницы во время загрузки. Патч для Microsoft Edge уже вышел, но баг в Safari вс...

Умным решениям нужны данные Реальные кейсы внедрения искусственного интеллекта в поддержку клиентов обсудили участники клуба ИТ-директоров Ventra Lab. Очередная встреча клуба ИТ-директоров Ventra Lab (некоммерческий просветительский проект компании Ventra) была посвящена использованию машинного обу...

Brocade: как трансформируются сети хранения данных Возникшая ещё в 1995 году, компания Brocade сейчас специализируется на разработке передовых решения для сетей хранения, центров обработки данных, сервис-провайдеров и корпоративных сетей.  По словам менеджера ОЕМ-бизнеса Brocade в России и СНГ Николая Умнова, небольшие решен...

Криптоджекеры облюбовали сайт Make-A-Wish Мошенники использовали вычислительные мощности посетителей worldwish.org для добычи Monero. По данным Trustwave, скриптовый майнер CoinIMP был внедрен на сайт некоммерческой организации Make-A-Wish посредством эксплуатации уязвимости Drupalgeddon 2 и работал там с середины о...

Домашняя Аптечка 1.15.0 Домашняя Аптечка (MedsWithMe) — это самый простой способ управлять своими лекарствами. Вы всегда и везде будете знать, какие лекарства у Вас есть в домашней аптечке и в каком они состоянии. Данное приложение поможет Вам: Быть здоровым: будьте в курсе, когда истекает срок ...

Китайские взломщики воруют сертификаты для подписи кода Специалисты по кибербезопасности ProtectWise изучили деятельность китайских APT-группировок, за которыми, скорее всего, стоит киберразведка страны. Преступники более 10 лет атаковали игровые и IT-компании по всему миру и похищали сертификаты для подписи кода. С помощью этих ...

Новые решения представила Supermicro на SDN & NFV World Congress Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных решений, а также экологически безопасных технологий для хранения данных и сетевого взаимодействия, ранее на этой неделе, в ходе Всемирного конгресса по вопросам SDN и NFV (SDN &...

Office 365 не замечает фишинговые ссылки в электронной почте Уязвимость нулевого дня в пакете программ Office 365 позволяет злоумышленникам обходить систему защиты и доставлять пользователям письма со ссылками на фишинговые сайты. Брешь уже используется в реальных атаках, однако Microsoft пока не сообщила о сроках выхода патча. Пробле...

Зафиксирована самая длительная DDoS-атака c 2015 года Исследователи "Лаборатории Касперского" проанализировали DDoS-атаки через ботнеты, организованные злоумышленниками в первом квартале 2018 года. Среди основных тенденций эксперты отмечают возвращение долгих многодневных кампаний, увеличившуюся популярность атак с...

OFD.RU: запущена поддержка в мессенджерах Viber и Telegram Пресс-служба оператора фискальных данных OFD.RU объявила о том, что им был осуществлен запуск сервисной поддержки клиентов и партнеров по всей РФ в мессенджерах Viber и Telegram. Благодаря этому, теперь можно оперативно задать вопрос о работе с OFD.RU и получить моментальный...

Minecraft получит кроссплатформенный мультиплеер в июне Компания Nintendo прояснила ситуацию с выходом универсальной кроссплатформенной версии культовой игры Minecraft. Это событие состоится в июне этого года, когда на платформе Nintendo Switch выйдет Minecraft Bedrock Engine. Новая Minecraft Bedrock Engine предоставит пользоват...

µTorrent 5.3.3 µTorrent — знаменитая и самая популярная программа для обмена файлами через интернет. С ее помощью вы сможете загружать фильмы, музыку и любые другие файлы непосредственно на свой Android-смартфон или планшет, а также делиться своими файлами с другими людьми по всему миру. ...

Камеры видеонаблюдения и принтеры продолжают использовать для DDoS-атак "Лаборатория Касперского" представила отчёт о DDoS-атаках через ботнеты во втором квартале 2018 года. Согласно нему, киберпреступники стали использовать для своих целей очень давние уязвимости. Например, эксперты сообщили о DDoS-атаках через известную с 2001 года б...

5 причин, по которым iPad Pro не будет вашим следующим компьютером Недавно Apple выпустила рекламу новых iPad Pro на YouTube, назвав ее «5 причин, по которым iPad Pro может быть вашим следующим компьютером». Причины, по которым фирма так считает, убедительные и точные. iPad Pro является более мощным, чем большинство ПК, особенно учитывая, ч...

Hide and Seek готов к атакам через ADB-интерфейс Android Ботнет Hide and Seek нацелился на устройства под управлением Android. Об этом сообщили специалисты Bitdefender Labs, которые изучили код новой версии зловреда. По словам экспертов, в скрипт добавлен инструментарий для атаки через ADB — отладочный интерфейс мобильной операцио...

Облако Oracle — в вашем ЦОД Oracle и Softline предлагают российским компаниям революционную облачную модель. Согласно прогнозу Gartner, мировой рынок публичных облачных сервисов вырастет в 2018 году на 21,4% — до 186,4 млрд. долл. против 153,5 млрд. долл. в прошлом году. Самый быстрорастущ...

Tele2 используют для автоматизиции бизнес-процессы Tele2 проанализировали активность корпоративных клиентов компании за первое полугодие 2018 года. Объем интернет-трафика, потребляемый предприятиями в сети Tele2 в Татарстане, вырос в полтора раза. Клиенты автоматизируют бизнес-процессы и активно пользуются возможностями скор...

Многие смартфоны на Android поставляются с уязвимостями в прошивках Американская исследовательская компания Kryptowire, занимающаяся вопросами безопасности мобильных технологий, обнаружила критические уязвимости в прошивках некоторых смартфонов Asus, Essential, LG и ZTE.  Как сообщает издание Wired, устройства поставлялись крупнейшими а...

Эксперт раскрыл сеть фальшивых онлайн-кинотеатров Гэри Уорнер (Gary Warner), специалист по компьютерной безопасности и Университета Алабамы, поделился с читателями своего блога деталями мошеннической схемы, нацеленной на пользователей Facebook. Эксперт детально описал этапы многоступенчатой кампании, включающей рассылку соо...

Уязвимость ядра IE стала мишенью APT-атак Китайские ИБ-эксперты из компании Qihoo 360 сообщили о продолжительных атаках повышенной сложности (APT), использующих 0-day уязвимость в ряде продуктов Microsoft. Под угрозой находятся последние версии Internet Explorer и работающие на его ядре приложения. Особенностью APT-...

Samsung хочет объединить сканер радужки и 3D сканирование лиц Технология 3D сканирования лиц называется наиболее безопасным, эффективным и инновационным способом идентификации пользователей мобильных устройств. Но корейская Samsung пока не использует эту технологию, и сегодняшние флагманы Samsung до сих пор застряли на уже давно внедрё...

Техподдержка 3CX отвечает: быстрое бесплатное обновление до последней версии 3CX Если вы в свое время приобрели лицензию 3CX, но по какой-то причине решили ее не обновлять, сейчас такой устаревшей системой следует пользоваться весьма аккуратно. Дело в том, что для активации лицензии и загрузки обновлений 3CX использует SSL сертификаты, удостоверяющие, в ...

Windows 10 удаляет файлы Microsoft выпустила 2-го октября обновление Windows 10 October 2018 Update. И по началу все было довольно неплохо. Ошибки не критические в основном у пользователей, но вот на днях пользователи стали просто атаковать Реддит, Твиттер и различные форумы, и проблема была одна – ...

Исходные коды сервисов «Аэрофлота» оказались в свободном доступе Как пишет издание TAdviser со ссылкой на The Register, у "Аэрофлота" произошла утечка образов контейнеров, в которые вошли исходные тексты, настройки и прочая служебная информация. В открытый доступ попало содержимое контейнеров, используемое в качестве шаблонов дл...

Зафиксирован рост атак криптомайнеров с помощью уязвимостей серверов Четвертый месяц подряд вредоносные криптомайнеры доминируют в топ-10 отчета Check Point Global Threat Index, причем Coinhive сохраняет первое место как наиболее распространенное вредоносное ПО с глобальным охватом 16%. Еще один криптомайнер Cryptoloot расположился сразу за л...

МТС запускает «Электронный документооборот» Юридически значимый "Электронный документооборот" (ЮЗ ЭДО) от МТС позволит бизнесу обмениваться любыми документами в электронном виде внутри компании и при взаимодействии с внешними партнерами - клиентами, поставщиками и контрагентами. МТС первой среди российских т...

Opera Touch 1.0 Мы знаем, что вы хотели бы просматривать веб-страницы, когда вы на ходу. Вот почему Opera сенсорный имеет быстрый поиск в Интернете и предназначена, чтобы сделать его легко просматривать только с одной стороны. Поиск мгновенно  При запуске Opera Touch, браузер мгно...

Официальный клиент Burger King ведёт скрытую запись видео с экрана Пользователь портала Pikabu под ником fennikami уличил официальное приложение сети ресторанов Burger King в шпионаже за пользователями. Программист подтвердил свои слова информативными скриншотами утилиты, демонстрирующей активность клиента Burger King. По словам fenn...

[Перевод] Реверс-инжиниринг эмулятора NES в игре для GameCube В процессе поиска способов активации меню разработчика, оставленных в Animal Crossing, в том числе и меню выбора игр для эмулятора NES, я обнаружил интересную функцию, которая существует в оригинальной игре и была постоянно активной, но никогда не использовалась компанией N...

Вымогатель Shade вернулся с новыми возможностями Независимый исследователь Брэд Дункан (Brad Duncan) сообщил о новых атаках вымогателя Shade, также известного как Troldesh. Известный своей многофункциональностью зловред теперь не только шифрует файлы своих жертв, но и использует их компьютер для мошенничества с рекламными ...

Компания Microsoft расширила список запрещенных OLE-объектов Компания Microsoft запретила внедрять файлы системного формата .SettingContent-ms в документы Office 365 и почтового клиента Outlook. Разработчик внес ярлык для вызова панели управления Windows в список заблокированных объектов. К такому шагу вендора подтолкнула публикация И...

PornHub будет обходить блокировки с помощью собственного VPN-сервиса Пользователи порносайта смогут по своему усмотрению менять IP-адреса и сведения о геолокации. Для этого просто нужно будет зайти на портал через приложение VPNHub. Этот сервис можно бесплатно установить на любые мобильные устройства, но есть и ограничения. Некоторые государ...

Рекламный троян Zacinlo не боится защиты Windows 10 Румынские специалисты в сфере информационной безопасности обнаружили рекламный троян с возможностями шпиона. Программа внедряется в операционную систему и отключает потенциально опасные для себя процессы. Зловред успешно обходит даже контур защиты Windows 10, ранее нечувстви...

Обновленный CEIDPageLock включен в эксплойт-пак RIG Исследователи из CheckPoint выяснили, что эксплойт-пак RIG пополнил обновленный зловред CEIDPageLock. Программа взламывает браузер жертвы и подменяет легитимные страницы популярных сайтов на фишинговые копии. Кампания нацелена на китайский рынок и приносит организаторам приб...

Новая функция Google для пользователей без Интернета Если Интернета нет или он есть далеко не всегда, то теперь, благодаря новой функции, реализованной компанией Google, все равно остается возможность воспользоваться рядом важных преимуществ, за которые современные пользователи столь высоко ценят умные телефоны. Развивая сам...

Новый вымогатель способен нарушить работу Windows Эксперт Лоуренс Абрамс (Lawrence Abrams) из Bleeping Computer проанализировал образец вымогателя с экстравагантным именем Barack Obama’s Everlasting Blue Blackmail Virus («вымогательский вирус глубоко опечаленного Барака Обамы»). Данный зловред примечателен т...

Новый робот Microsoft умеет приносить пиво В рамках ежегодного саммита научных исследований (Research Faculty Summit) компания Microsoft продемонстрировала нового робота-помощника, разработанного командой стратегического прототипирования. По заявлению софтверного гиганта, он создан для того, чтобы ассистировать (не з...

Протокол HTTPS станет надежнее благодаря шифрованию SNI Команда программистов Apple, Mozilla, Cloudflare и Fastly разработала новый механизм передачи идентификатора хоста через HTTPS. Это произошло в ходе хакатона, состоявшегося на 102-м Инженерном совете Интернета (IETF) 14–15 июля в Монреале. Специалисты создали Encrypted Serve...

Уязвимость в Android позволяет перехватывать конфиденциальные данные Специалисты Nightwatch Cybersecurity обнаружили опасную уязвимость в Android. Проблема связана широковещательными сообщениями, а именно с механикой работы Intent. Баг позволяет узнать имя Wi-Fi сети, BSSID, локальный IP, информацию о DNS-сервере и MAC-адрес устройства.

ADB залатала бреши двухлетней давности в своих роутерах Швейцарский производитель коммуникационного оборудования Advanced Digital Broadcast (ADB) обновил прошивки нескольких моделей своих маршрутизаторов. Об уязвимостях в сетевых устройствах стало известно еще два года назад, однако ИБ-специалисты не раскрывали технические детали...

Личные сообщения в Twitter целый год отправлялись разработчикам Команда социальной сети Twitter отчиталась перед общественностью об обнаруженной ошибке в API сервиса. В результате этой ошибки, некоторые личные сообщения пользователей и защищенные твиты отправлялись разработчикам, которым они не предназначались.  Речь идёт о AP...

Найден способ отследить любое устройство на Android Компания Nightwatch Cybersecurity, специализирующаяся на компьютерной безопасности, рассказала о новой найденной уязвимости в операционной системе Android. Она позволяет приложениям игнорировать разрешения на получение системной информации, такой как имя сети Wi-Fi, идентиф...

10 лучших программ для хранения паролей Чтобы создавать и запоминать пароли для сервисов, игровых аккаунтов и социальных сетей надо иметь суперпамять или просто воспользоваться программой для хранения паролей. Такие менеджеры сначала предложат создать сложнейший пароль для ваших сайтов, а потом сохранят их в локал...

Win32/Glupteba больше не связана с операцией Windigo Исследование Linux/Ebury, основного компонента операции Windigo, заставило нас присмотреться к остальным составляющим данной экосистемы, чтобы узнать, используются ли они в операции. Внимание привлек открытый прокси-сервер Win32/Glupteba, который ранее распространялся с помо...

Pure Service Orchestrator — решение для автоматизации хранения данных в контейнерах Клиенты могут поддерживать контейнерные среды, в том числе Kubernetes и Docker, с помощью надежных твердотельных массивов корпоративного уровня, достигая при этом гибкости публичного облака. Компания Pure Storage, производитель полностью твердотельных систем хранения данн...

Стив Фернис: «Чем больше мы будем делиться данными, тем лучше станет цифровое общество» Вице-президент Hitachi Vantara по стратегическим решениям в регионе EMEA Стив Фернис — о важности данных и о типичных проблемах при работе с ними в ходе цифровой трансформации. В эпоху глобальных изменений новые технологии тесно взаимодействуют с людьми через бизнес-среду...

Сотни тысяч онлайн-ресурсов под атакой Magecart Злоумышленники из группировки Magecart резко повысили свою активность, увеличив количество атак в сентябре более чем вдвое по сравнению с предыдущим месяцем. По оценкам экспертов, в настоящий момент под контролем преступников находятся более 1000 доменов. Свое название групп...

Avira Phantom VPN 1.8.3 Avira Phantom VPN — является приложением, предназначенным для защиты вашей конфиденциальной информации путем шифрования подключения к Интернету. Надежная защита онлайн-активности обеспечивает рядом VPN-серверов по всему миру ( Швеция, Испания, Чехия, Румыния, Германия, Нид...

Новый проект Cisco и Google Cloud упростит работу 150 миллионам пользователей На ежегодной конференции Google Cloud Next (Сан-Франциско, 24–26 июля 2018)  Cisco и Google представили линейку решений для совместной работы. Google Cloud Contact Center AI и широкие возможности взаимоинтегрированных сервисов Webex и Google Calendar позволят миллионам польз...

Продвинутый ботнет Mylobot доставляет троян Khalesi Ботнет Mylobot, который попал на радары ИБ-экспертов в июне 2018 года, устанавливает жертвам шпионский троян Khalesi. По словам специалистов, число жертв приближается к 20 тыс., под ударом пользователи из 10 стран, в том числе России. Продвинутый зловред Mylobot применяет ср...

Фотографии 6,8 млн пользователей Facebook скомпрометированы Представители Facebook сообщили, что в результате ошибки в одном из API платформы фотографии почти 7 млн пользователей социальной сети оказались доступны разработчикам сторонних приложений. Речь идет о снимках, опубликованных в Историях, сервисе Marketplace, а также о чернов...

ESET представляет новое поколение корпоративных продуктов В линейке представлены обновленные продукты для рабочих станций и серверов, а также абсолютно новое решение для защиты от ранее неизвестных угроз, включая программы-шифраторы. Согласно отчету исследовательской компании Forrester, заказчикам необ...

ESET обнаружила банковского бота DanaBot ESET предупредила об активности банковского трояна DanaBot. В данный момент операторы вредоносной программы развивают ее и тестируют в странах Европы. Троян DanaBot, написанный на языке Delphi, был обнаружен в 2018 году. Первоначально он использовался в спам-кампаниях в Авст...

Биржа удаленной работы Интернет давным-давно перестал являться только познавательным или развлекательным порталом. Сегодня это мощная площадка для совершения покупок или продаж, выполнения удаленной работы и так далее. Для большого числа пользователей возможности интернета являются определенным за...

Вы можете скачать Fortnite на свой смартфон, но пока не играть Epic Games Fortnite определенно не будет проходить через обычные каналы распространения, так как разработчик объявил, что загрузка игры через Google Play Store будет невозможна. Кроме того, только владельцы некоторых смартфонов Samsung смогли сыграть в игру при запуске, сооб...

Пособник вирусописателей получил 14 лет В США вынесен приговор оператору теневого сайта Scan4you, предоставлявшего платные услуги по проверке зловредов на обнаружение антивирусами. Решением окружного суда штата Виргиния 38-летний рижанин Руслан Бондарь проведет 14 лет за решеткой, а по выходе на свободу — три года...

IBM обещает умную экономию пользователям сред хранения данных IBM Storage Insights — новая облачная платформа управления хранением на основе искусственного интеллекта, предоставляющая оперативные сведения о емкости и производительности, а также рекомендации по использованию уровней хранения для снижения затрат. В IBM сделали серию о...

Как удаленно загружать игры на Xbox One с помощью смартфона Компания Microsoft представила мобильное приложение Xbox Game Pass для смартфонов под управлением Android. Новинка позволяет владельцам Xbox One покупать игры с помощью своей учетной записи, а также инициировать их загрузку, вне зависимости от удаления от самой консоли. Пос...

Банкер Buhtrap опять распространяется через новости Эксперты «Лаборатории Касперского» обнаружили на портале одного из известных российских СМИ вредоносный код, приводящий к заражению банковским трояном Buhtrap. Первую волну атак исследователи зафиксировали в конце марта 2018 года. С тех пор злоумышленники обновили ...

Как загрузить всю информацию, которую Apple знает о вас Apple запустила вебсайт, который позволяет любому пользователю загрузить всю информацию, собранную компанией в рамках Apple ID. Сервис доступен в ограниченном количестве стран, но скоро заработает и в России. Доступная для загрузки информация включает историю покупок в iT...

Galaxy S10+ с тройной основной камерой засветился на фотографиях На просторах Weibo, китайского аналога социальной сети Twitter, появились фотографии предполагаемого Galaxy S10+ — ещё не представленного смартфона от Samsung. С одной стороны, утечка выглядит правдивой, поскольку она подтверждает многочисленные слухи о тройной основной каме...

Как мы научились подключать китайские камеры за 1000р к облаку. Без регистраторов и SMS (и сэкономили миллионы долларов) Всем привет! Наверное, ни для кого не секрет, что в последнее время облачные сервисы видеонаблюдения набирают популярность. И понятно почему так происходит, видео — это "тяжелый" контент, для хранения которого необходима инфраструктура и большие объемы дискового хранилища. И...

Группировка Magecart атакует онлайн-магазины на базе Magento Десятки расширений для CMS Magento содержат уязвимости, используемые злоумышленниками из группировки Magecart для установки онлайн-скиммеров. Голландский аналитик Уиллем де Грут (Willem de Groot) нашел более двадцати плагинов, имеющих непропатченные бреши, через которые кибе...

Новый мировой рекорд установили Supermicro, Red Hat и Solarflare Компания Super Micro Computer, Inc. (код NASDAQ: SMCI), мировой лидер в сфере корпоративных вычислительных решений, а также экологически безопасных технологий для хранения данных и сетевого взаимодействия, совместно с Red Hat и Solarflare сообщила об установлении нового миро...

В прошивке роутера D‑Link найдены уязвимости Эксперт “Лаборатории Касперского” обнаружил четыре уязвимости в роутере D‑Link DIR-620 — устаревшей модели маршрутизатора, продававшейся в России и странах СНГ. Ошибки позволяют злоумышленникам получить root-доступ к устройству и удаленно выполнить на нем код. О ...

Stylish заблокирован за сбор личных данных Google и Mozilla удалили из интернет-магазинов Chrome и Firefox аддон Stylish за несоблюдение политики конфиденциальности. Подозрительную деятельность дополнения для настройки внешнего вида веб-ресурсов обнаружил разработчик программного обеспечения Роберт Хитон (Robert Heat...

Серверные стойки для ЦОД – Новости от Rittal и Crown Castle Серверная стойка для центра обработки данных представляет собой конструкцию, которая была специально разработана для размещения серверов, сетевых устройств и кабелей. Такие продукты разрабатываются таким образом, чтобы вмещать несколько серверов, находящихся один над другим....

Майнер получил год тюрьмы за использование геймеров для добычи без их ведома В Японии зафиксирован, пожалуй, первый случай тюремного заключения за использование геймеров для добычи криптовалюты. Йошида Шинкару (Yoshida Shinkaru) был признан виновным в злонамеренной добыче криптовалюты на компьютерах других людей без их согласия. Несмотря на то,...

МегаФон вернул безлимитный интернет Вслед за МТС и «Билайном» безлимитный мобильный интернет своим абонентам вернул и «Мегафон». Опция стала доступна с 27 августа в линейке тарифов «Включайся». Абонентская плата составляет от 650 рублей в месяц для Москвы. Подключить безлимитный интернет абоненты «Мегафон...

«Альфа-банк» протестировал международную блокчейн-платформу для обмена клиентскими данными Российский «Альфа-банк» объявил об успешном тестировании блокчейн-сервиса на платформе Corda между членами консорциума R3. Об этом ForkLog сообщила пресс-служба «Альфа-банка». Блокчейн-решение дает доступ финучреждениям на обмен и управление данных о корпоративных клиентах в...

Новые сведения о потоковой игровой службе Microsoft Во время прошедшей в июне игровой выставки E3 2018 корпорация Microsoft упомянула, что ведёт работу над консолью следующего поколения и над потоковым игровым сервисом. Примерно тогда же авторитетный блогер Пол Туррот (Paul Thurrott), освещающий деятельность Microsoft, сообщи...

Четыре функции, которые необходимы iCloud Drive Прошло уже несколько лет с того момента, как Apple представила обновленный облачный сервис iCloud Drive, и за это время компания не уделяла ему много внимания. Есть как минимум четыре функции, которые хотелось бы увидеть в обновленной версии iCloud Drive. Общие папки Сейч...

Вышли новые патчи для продуктов Apple Компания Apple выпустила очередной набор заплат для macOS, iOS, Safari, iTunes, Windows-клиента iCloud, watchOS и tvOS. В macOS устранено более 70 уязвимостей, в том числе 13 багов удаленного исполнения кода (RCE) в ядре операционной системы и 11 таких же в Ruby. Из брешей в...

APWG рассказала о фишинге в III квартале По наблюдениям Антифишинговой рабочей группы (APWG), после весеннего всплеска активность фишеров снизилась и стабилизировалась. В период с июля по сентябрь участники некоммерческого альянса зарегистрировали немногим более 151 тыс. поддельных сайтов — заметно меньше, чем во I...

Представлено мобильное приложение для удаленной идентификации в Единой биометрической системе Первым сервис удаленной идентификации через мобильное приложение запустил Почта банк. Со временем к приложению подключатся остальные банки. Иван Беров, директор по цифровой идентичности "Ростелекома": "Запуск мобильного приложения завершает создание базовой эк...

Nethammer — еще один вариант атаки Rowhammer Спустя несколько дней после того, как амстердамские ученые заявили о возможности удаленной атаки Throwhammer через сетевые карты, группа исследователей из университетов Граца, Мичигана и Ренна сообщила о новом способе взлома. Обнаруженный ими вариант атаки получил название N...

Git subtree в деталях Принимая решение об использовании того или иного средства в собственных проектах, инженеру приходится не только изучать сопроводительную документацию, но и проводить серию экспериментов для того, чтобы избежать потенциальных проблем в будущем. Если же речь идет о CM-политике...

Apple отрицает кражу данных пользователей в результате взлома серверов Данные пользователей не попадали в распоряжение третьих лиц в результате взлома серверов австралийским школьником. Об этом представители Apple рассказали Reuters. Согласно официальной позиции компании, хакеру удалось получить доступ только ко внутренним документам предприя...

«Яндекс» проиндексировал документы из Google Docs. Проверьте настройки приватности Этой ночью стали появляться сообщения о том, что в поиске «Яндекса» по документам начали «плавать» документы с паролями, адресами борделей и бог знает чем еще. Как так получилось? Оказывается, «Яндекс» проиндексировал «открытую часть интернета» и вместе с ней скушал не защ...

В каршеринговых приложениях обнаружены потенциальные угрозы Исследователи "Лаборатории Касперского" проверили безопасность 13 приложений для каршеринга, разработанных различными производителями со всего мира. В результате эксперты обнаружили, что все протестированные сервисы содержат ряд потенциальных киберугроз. По данным ...

О чем говорит YouTube На заре машинного обучения большинство решений выглядели очень странно, обособленно и необычно. Сегодня множество ML алгоритмов уже выстраиваются в привычный для программиста набор фреймворков и тулкитов, с которыми можно работать, не вдаваясь в детали их реализации. К сло...

Как сделать телевидение по-настоящему умным? Несколько лет назад рекомендательные системы только начинали завоевывать своего потребителя. Интернет-магазины активно используют алгоритмы рекомендаций, предлагая своим клиентам все новые и новые товары на основе их покупательской истории. В клиентском сервисе рекомендате...

Баги во FreeRTOS грозят компрометацией IoT В операционной системе реального времени, широко используемой для управления IoT-устройствами, обнаружены серьезные уязвимости. Патчи уже выпущены, однако исследователи опасаются, что мелкие предприниматели не сумеют быстро обновить свою продукцию. Эксперт Ори Карлинер (Ori ...

Исследователи обнаружили уязвимость в протоколах шифрования электронной почты Европейские исследователи безопасности обнаружили новые уязвимости в протоколах шифрования электронной почты. Хакерская атака, которую провели исследователи, позволяет встраивать в перехваченные электронные письма вредоносный код, обходя протокол шифрования. Вредоносный код ...

Orangeworm шпионит за отраслью здравоохранения В поле зрения экспертов попала новая кампания преступной группировки Orangeworm, промышляющей внедрением бэкдора собственной разработки в среды крупных компаний, преимущественно из отрасли здравоохранения. Специализация злоумышленников — целенаправленный комплексный корпорат...

«МегаФон» запустил сервис мобильной идентификации абонентов Проект реализуется на межоператорском уровне с участием всех ключевых российских операторов связи и Ассоциации GSM (GSMA). Решение будет актуально для корпоративных клиентов сферы электронной коммерции и ритейла. Удобная и быстрая процедура регистрации побудит пользователей ...

Клиентский Интернет в изолированной виртуальной машине QEMU с помощью туннелирования портов через SPICE-канал Обычный подход к подключению виртуальной машины к сети Интернет схож с подключением к сети любого другого устройства и заключается в подключении виртуального или проброса реального сетевого интерфейса, a также в настройке и проверке сетевых подключений, служб, правил маршрут...

Touch — новый мобильный браузер от Opera Компания Opera представила новый мобильный браузер Opera Touch. Приложение рассчитано, прежде всего, на тех людей, которые привыкли пользоваться интернетом «на ходу». Браузер построен таким образом, чтобы им было проще пользоваться одной рукой. Он обладает удобным интерфейсо...

[Перевод] Веб-кэширование на примере покупки молока в магазине Если вы покупали молоко в магазине, вы сможете понять, как работает кэширование на стороне сервера и на стороне браузера. Если вы — активный пользователь Интернета (а это, скорее всего, именно так), вы постоянно используете кэширование, но можете и не знать «закулисье»: ко...

Криптомайнеры продолжают атаковать российских пользователей Компания Check Point Software Technologies обнародовала отчёт Global Threat Index, в котором представлены результаты исследования ситуации с кибербезопасностью в ноябре текущего года. Сообщается, что российских пользователей продолжают активно атаковать криптомайнер...

PoC показал, что баг в MikroTik на самом деле хуже некуда Новая концепция атаки на роутеры MikroTik позволяет удаленно выполнить любой код на устройстве с незакрытой уязвимостью CVE-2018-14847. Патч для нее вендор выпустил еще в апреле. Новый PoC-эксплойт для известной бреши создан экспертами Tenable. В воскресенье они продемонстри...

Хакеры могут обрушить котировки акций и курсы валют Согласно исследованию, в 61% приложений возможно получение несанкционированного доступа к личным кабинетам, в 33% - проведение финансовых операций от имени других пользователей без доступа к личному кабинету, в 17% - подмена отображаемых котировок. Такие атаки могут вызы...

Приложение для удаленного мониторинга раскрыло тысячи аккаунтов Apple Зачастую родители доверяют приложениям, которые мониторят активность их детей. Однако это делает их ещё более уязвимыми, когда речь заходит о конфиденциальности. Исследователь по безопасности Роберт Виггинс (Robert Wiggins) обнаружил, что приложение TeenSafe для iOS, которое...

Google Drive трансформировался в Google One и стал доступнее Google провела ребрендинг облачного пространства Drive, переименовав его в Google One. Вслед за этим изменения коснулись логотипа, тарифных планов и появились несколько новых функций. Означает ли это исчезновение Google Drive? Нет, но отныне он относится к службе Dropbox, гд...

Google Drive трансформировался в Google One и стал доступнее Google провела ребрендинг облачного пространства Drive, переименовав его в Google One. Вслед за этим изменения коснулись логотипа, тарифных планов и появились несколько новых функций. Означает ли это исчезновение Google Drive? Нет, но отныне он относится к службе Dropbox, гд...

Google тестирует блок с похожими компаниями в локальной выдаче Google тестирует новый блок с похожими компаниями в результатах локального поиска. В десктопной выдаче он расположен рядом с панелью знаний, а в мобильной – над ней. Нововведение заметил SEO-специалист из Канады Сергей Алаков. Новый блок появляется после того, как пользовате...

Аналитики предупреждают о растущей автоматизации кибератак Киберпреступники все больше автоматизируют свои атаки, лишая жертв времени на защитные меры. К такому выводу пришли эксперты Alert Logic в своем докладе о технологиях обнаружения угроз. Исследование охватывает период с апреля 2017 года по июль 2018-го. Аналитики изучили боле...

[recovery mode] Интеграция 3CX с Microsoft Dynamics 365 В этой статье мы расскажем, как подключить CRM-интеграцию Microsoft Dynamics 365 к IP-АТС 3CX. В данный момент 3CX завершает поддержку интеграций на стороне клиента 3CXPhone и переводит все CRM-интеграции на сторону сервера АТС по технологии REST API. Это позволяет настроит...

В стане эксплойт-паков прибавление В конце августа японский исследователь @nao_sec обнаружил в одной из рекламных сетей новый набор эксплойтов, именуемый Fallout. В настоящее время этот инструмент используется для доставки жертвам вымогательского ПО и потенциально нежелательных программ (PUP). По имеющимся да...

Настройка Яндекс. Директ С развитием сети Интернет, начало работать очень много различных сайтов. Они могут быть различного характера: информационные, развлекательные и так далее. Очень часто сегодня в интернете можно встретить такие порталы, которые занимаются продажей какой-то продукции. Эти сайты...

WEMOS Мега + WiFi R3 ATmega2560 + ESP8266 (32 МБ памяти), USB-TTL CH340G - как установить ESP3D Server Предисловие. Задавался я уже вопросом целесообразности покупки Меги с Wi-Fi на борту. Меня отговаривали, но я упрямый. Купил на Али этого "монстра" и с начала пожалел, но...Перечитал все, что есть по этим платам в нете. Инфы именно по плате с 32Мб на борту очень мало. Пробов...

Что такое VPN: для чего нужен и как работает Хотите без труда просматривать заблокированные сайты и обеспечить безопасность в Интернете? Смело устанавливайте VPN. В этой статье мы разберем, что такое VPN и как именно он помогает защищать данные. VPN (от англ. Virtual Private Network – виртуальная частная сеть) – это те...

Балансировка шкива и шнека Шнек – это вращающаяся деталь. С частотой колебания от 50 до 150 оборотов в минуту. Шнеки применяются во многих механизмах, в сверлах, при смешивании, когда подают жидкие или рассыпные компоненты. Их устанавливают вместо колес в шнекоходах. Его применяют в оружии, мясорубках...

Многие устройства на Android имеют бреши в прошивке еще с завода Исследователи нашли ряд ошибок в гаджетах, которыми могут воспользоваться хакеры для взлома данных. Многоисленные смартфоны, планшеты, ноутбуки и компьютеры компаний ASUS, ZTE и LG поставляются на рынок с вредоносным кодом OC Android, с помощью которого хакеры могут с легко...

Pwn2Own: взломали iPhone X, Xiaomi Mi6 и Samsung Galaxy S9 В первый день соревнования для белых хакеров Pwn2Own, которое в этом году вместе с конференцией по информационной безопасности PacSec проходит в Токио, участники разными способами смогли взломать Apple iPhone X, Samsung Galaxy S9 и Xiaomi Mi 6. В общей сложности им удалось о...

Компания Cisco опять разбирается с уязвимостью WebExec Компания Cisco повторно пропатчила баги в своих продуктах для организации веб-конференций. Бреши позволяли злоумышленникам запускать на целевом компьютере программы с системными привилегиями. Первая заплатка увидела свет 24 октября этого года, но вскоре ИБ-специалисты выясни...

Компания Cisco опять разбирается с уязвимостью WebExec Компания Cisco повторно пропатчила баги в своих продуктах для организации веб-конференций. Бреши позволяли злоумышленникам запускать на целевом компьютере программы с системными привилегиями. Первая заплатка увидела свет 24 октября этого года, но вскоре ИБ-специалисты выясни...

Устанавливать приложения на карту памяти microSD может быть опасным Обычно проблемы безопасности в программном обеспечении мобильных устройств используются злоумышленниками через вредоносные приложения, либо же системные эксплойты во внутренней памяти. Однако специалисты израильской компании Check Point обнаружили уязвимость и во внешнем хра...

Преступники из Китая выкрали $2 млн с помощью криптоджекинга Китайская полиция задержала 20 участников кибергруппировки за взлом 3,89 млн компьютеров и криптоджекинг. Для незаконной добычи виртуальной валюты был задействован миллион скомпрометированных устройств. Преступники распространяли вредоносное ПО через мессенджеры и форумы. Зл...

Фотоотчет: LinkedIn поделится спецификациями Open19 Инженеры социальной сети LinkedIn, которая ранее было поглощена софтверным гигантом Microsoft, собираются выложить в открытый доступ информацию об элементах аппаратной платформы на базе открытых спецификаций Open19, охватывающей сетевой коммутатор, силовое оборудование и каб...

Найдена серьезная уязвимость Safari на macOS Новую уязвимость macOS обнаружили специалисты по безопасности, сообщает MacRumors. Речь идет об ошибке в предустановленном браузере Safari —  используя которую, злоумышленники могут запускать вредоносное программное обеспечение, минуя встроенные механизмы защиты опер...

Эксперты обошли двухфакторную аутентификацию Microsoft Эксперты обнаружили способ обойти двухфакторную аутентификацию Windows. Брешь в службе федерации Active Directory (Active Directory Federated Services, ADFS) позволяет злоумышленнику несколько раз использовать один и тот же токен, чтобы авторизоваться от лица легитимного пол...

Исходники зловреда TreasureHunter выложили в открытый доступ В Сети появился код зловреда TreasureHunter, нацеленного на похищение данных банковских карт из памяти PoS-терминалов. Исходники программы, впервые появившейся в поле зрения ИБ-экспертов в 2014 году, выложил участник одного из русскоязычных криминальных форумов. Исследовател...

Подключение FXO-шлюза Grandstream GXW4104 к 3CX Введение В последнем обновлении 3CX v15.5 Update 6 добавлена поддержка FXO-шлюзов Grandstream. В данный момент поддерживается только одна модель GXW4104 — шлюз, к которому можно подключить 4 «медные» аналоговые линии от телефонного оператора. Это удобно, если вы переходите ...

Зафиксирован рост атак вредоносных криптомайнеров вне браузера XMRig впервые появился в мае 2017 года, а в марте 2018 занял 8 место в топ-10 самых активных зловредов, увеличив количество атак на организации на 70%. В то время как в рейтинге зловредов, угрожающих российским компаниям, XMRig расположился на 6 месте. XMRig способен добыват...

Мошенники атакуют поклонников Fortnite Мультиплатформенный шутер в жанре королевской битвы Fortnite - одна из наиболее популярных компьютерных игр. В июне 2018 года разработчик - компания Epic Games - сообщил о 125 млн зарегистрированных игроков, 40 млн из которых заходят в игру хотя бы раз в месяц. В настоящее в...

Срочные займы онлайн на любые нужды При необходимости получить денежные средства можно, воспользовавшись услугами определенных МФО в сети Интернет. Со срочным займом готов помочь сайт zajm-onlain, где не будет никаких дополнительных проверок, как и плохой кредитной истории, бюрократических проволочек или нужды...

Фотоэкскурсия по дата-центру Interxion AMS8 в Амстердаме Дата-центр AMS8 был создан колокейшн-провайдером и поставщиком облачных услуг Interxion в нидерландской столице. Новейший ЦОД в Амстердаме предлагает арендаторам безопасную и масштабируемую инфраструктуру, специально разработанную для обеспечения безотказной, эффективной и у...

Роботы нанимают людей на работу в России Российский стартап Stafory.com из Санкт-Петербурга, предлагающий рекрутинговые услуги для компаний, которым требуются новые сотрудники, продвигает новый проект – автоматизированный рекрутинг. В этом помогает Вера, которая ежедневно проводит до 1500 интервью с соискателями ...

Ботнет Chalubo атакует машины на базе Linux Ботнет Сhalubo взламывает устройства под управлением Linux и устанавливает на них программу для организации DDoS-атак. В коде зловреда исследователи нашли фрагменты исходников семейств XoR и Mirai, а также оригинальный скрипт, написанный на языке Lua. Авторы приложения зашиф...

ExpressVPN 7.1.6 ExpressVPN — это высокоскоростной прокси-сервис VPN, который обеспечит вам конфиденциальность и безопасность. С помощью всего нескольких нажатий вы сможете защищенно и анонимно пользоваться Интернетом. Получите доступ ко всем онлайн-ресурсам — скачайте приложение Exp...

В Telegram для Android появилась поддержка прокси MTProto В Telegram для Android появилась поддержка нового типа прокси-соединений MTProto. Теперь пользователи мессенджера, пытающиеся обойти операторские блокировки, смогут не беспокоиться о том, что их действия будут прочитаны недобросовестными владельцами серверов. В отличие от S...

Хакеры атаковали банк через маршрутизатор Инцидент произошел 3 июля с использованием АРМ КБР (автоматизированное рабочее место клиента Банка России). По заявлению банка, деньги выведены веерной рассылкой на пластиковые карты физических лиц в 17 банках из топ-50, большая часть денежных средств обналичена уже в ночь х...

Уязвимость CMS Drupal позволяет майнить криптовалюту Эксперты компании Trend Micro сообщили об атаках на фреймворк для управления веб-контентом Drupal. Злоумышленники используют уязвимость удаленного исполнения кода, чтобы добывать токены Monero. По мнению специалистов, в дальнейшем эта же брешь может стать источником других у...

От SDN к SD-WAN По оценкам Enterprise Management Associates, инициативы администраторов корпоративных сетей, устремленные в сторону облаков и вирутализацию сетей, теснят даже доминировавшие в течение последних десяти лет проекты по виртуализации серверов. В 2018 году основное внимание ко...

Брешь Trustjacking грозит удаленным взломом iOS-устройств Компьютер, к которому хотя бы раз подключали iPhone или iPad через USB-порт, в дальнейшем может синхронизироваться с этим устройством по локальному Wi-Fi без ведома владельца. Это дает злоумышленникам возможность удаленно красть информацию или устанавливать на смартфон жертв...

Chrome отправляет переписку пользователей на сервера Google Браузер Google Chrome пропускает через сервера Google все сообщения, которые пользователи получают и отправляют в рамках почтового клиента ProtonMail. На это обратил внимание пользователь портала Reddit с ником lioploum. По его словам, он заметил это во время сеанса перепис...

Группировка Lazarus использовала FASTCash для взлома банкоматов Специалисты Symantec разобрались в деталях атак группировки Lazarus на банкоматы по всему миру. Выяснилось, что для джекпоттинга киберпреступники использовали троян FASTCash, который внедрялся на серверы, контролирующие банкоматы, через уязвимости в системе AIX. Зловред пере...

Обнаружена атака на промышленность через AutoCAD Эксперты компании Forcepoint обнаружили продвинутую вредоносную кампанию, направленную против промышленных предприятий. Преступники использовали специально разработанный червь для программы AutoCAD, чтобы выкрасть конфиденциальные корпоративные материалы. Первые атаки злоумы...

Более сотни моделей смартфонов на Android заражены Вредоносная программа найдена в прошивках 141 модели бюджетных смартфонов под управлением Android. Исследователи обнаружили, что установленная на новые устройства операционная система содержит опасное ПО с root-привилегиями. По мнению экспертов, стоящие за атакой преступники...

Личные сообщения в Twitter целый год отправлялись разработчикам Команда социальной сети Twitter отчиталась перед общественностью об обнаруженной ошибке в API сервиса. В результате этой ошибки, некоторые личные сообщения пользователей и защищенные твиты отправлялись разработчикам, которым они не предназначались.  Речь идёт ...

Большинство россиян никогда не обновляли ПО своих роутеров Чаще всего роутер является наиболее уязвимым элементом локальной сети. К такому выводу пришли ИБ-эксперты, проанализировав результаты опроса более чем тысячи россиян, использующих маршрутизаторы для подключения к Интернету. Как показало исследование, владельцы коммуникационн...

Роутеры D-Link и Dasan вновь под атакой В минувший четверг канадская компания eSentire, специализирующаяся на предоставлении ИБ-услуг среднему бизнесу, зафиксировала всплеск эксплойт-активности, целями которой являлись роутеры 2750B производства D-Link и GPON-устройства от Dasan. Как удалось установить, в атаках п...

В 100% случаев внутренний злоумышленник может захватить полный контроль над сетью На пресс-конференции в рамках форума Positive Hack Days 8 эксперт Positive Technologies представил итоги анализа защищенности корпоративных систем российских и зарубежных компаний в 2017 году. Во всех без исключения проектах специалистам компании удалось получить полный конт...

Instagram запустил убийцу YouTube Представители фотосети Instagram анонсировали собственный стриминговый сервис IGTV. Он станет главным конкурентом крупнейшему видеохостингу YouTube. Теперь пользователи могут прямо со смартфона загружать видео, продолжительностью от одной минуты до часа. Главная фича IGTV — ...

Сбербанк первым из банков реализовал оплату через Google Pay Сбербанк и Google предоставили интернет-магазинам и их клиентам новый инструмент оплаты онлайн-покупок - Google Pay.Процесс оплаты с Google Pay становится существенно проще: чтобы совершить покупку, пользователю достаточно будет выбрать действующую учетную запись Google, кар...

«Файлы по запросу» OneDrive станут доступны на macOS В мае 2017 года компания Microsoft вернула в состав Windows 10 функцию «Файлы по запросу» в приложении OneDrive, которая, впрочем, существовала ещё в Windows 8.1, хоть и в несколько ином виде. Теперь же компания объявила, что вскоре эта функция станет доступна и на macOS. Ф...

К 2025 году глобальная инфосфера может вырасти до 175 зеттабайт Компании IDC и Seagate Technology провели очередное исследование глобальной инфосферы (The Digitization of the World — From Edge to Core), в ходе которого удалось сформировать прогноз на будущее и выявить текущие тренды в области хранения данных. Объем глобальной сферы в те...

Каждое десятое iOS-приложение содержит серьезную уязвимость Тысячи популярных iOS-приложений содержат опасную уязвимость, которая позволяет переписывать данные и запускать сторонний код. Проблему обнаружили эксперты китайской компании Pangu Lab, специализирующиеся на взломе устройств Apple. Исследователи дали своей находке название Z...

Лучшее казино — Вулкан Гранд Сегодня стало довольно сложно выбрать казино, так как их десятки, и трудно остановиться на каком-либо одном. Сейчас между казино идет жесткая конкуренция, поэтому игровые залы стараются предложить посетителям все более привлекательные условия. Одни из самых лучших условий пр...

GandCrab опять обновился Bleeping Computer сообщает о появлении новой, четвертой по счету версии вымогателя GandCrab. Анализ показал, что активно развивающийся зловред сменил алгоритм шифрования, расширение, добавляемое к зашифрованным файлам, а также название файла с требованием выкупа и дизайн oni...

Как повысить скорость загрузки веб-страниц и защитить свой трафик на Android Несмотря на обширные возможности кастомизации ОС Android, до недавнего времени вручную поменять адреса DNS-соединения на смартфонах было весьма затруднительно. По умолчанию такая функция появилась только в этом году с выходом Android 9 Pie, однако стала доступна исключитель...

В анализаторе трафика Wireshark залатали три серьезных бага Специалисты Cisco обнаружили три уязвимости в анализаторе сетевого трафика Wireshark. Бреши, получившие номера CVE-2018-16056, CVE-2018-16057 и CVE‑2018-16058, позволяют удаленному злоумышленнику вызвать отказ в обслуживании через атаку на один из компонентов приложени...

Chrome 67.0.3396.87 Chrome – это удобный, быстрый и безопасный браузер. Он создан специально для Android. В Chrome вам доступны персонализированные новости, быстрый переход на любимые сайты, скачивание контента, а также встроенные Google Поиск и Google Переводчик.  Расходуйте меньше времени и...

Ваш смартфон не прослушивает вас, но вероятно записывает видео Вы смотрите очередной новый ролик на вашем любимом YouTube-канале с чашкой горячего чая и круассанами (ну допустим) и даже не замечаете, как произнесённая вами фраза внезапно превращается в контекстную рекламу на Facebook. Какая-то теория заговора получается, в которую охотн...

APT-группа завербовала программный агент Lojack Исследователи из Arbor Networks обнаружили в дикой природе экземпляры легитимной программы LoJack, привязанные к C&C-доменам, которыми ранее пользовалась APT-группа Fancy Bear. Windows-приложение LoJack (официальное название — Computrace) производит компания Absolute Sof...

Баг в Instagram сливал некоторые пароли Операторы социального сервиса Instagram исправили программную ошибку, из-за которой пароль пользователя иногда отображался открытым текстом в адресной строке браузера. Затронутых пользователей уже начали оповещать об этом по электронной почте, настоятельно рекомендуя сменить...

Firefox Monitor сообщит пользователям, были ли украдены их данные После нескольких месяцев тестирования Mozilla запустила бесплатную службу Firefox Monitor. Сервис уведомляет пользователей о краже учетных данных. Это веб-сайт, который по сути является интерфейсом к базе данных Have I Been Pwned (HIBP) Троя Ханта. Сервис также позволяет пол...

Большая часть роутеров на рынке США уязвима для кибератак Американский институт изучения потребителей выяснил, что в прошивках 83% роутеров, представленных на рынке США, содержатся уязвимости, способные привести к взлому устройства и компрометации домашней сети. Специалисты протестировали системное ПО маршрутизаторов, полностью или...

Эксперты выявили BGP-атаку на компании финансового сектора Специалисты Oracle зафиксировали ряд кибератак, использующих взлом протокола BGP для компрометации DNS-запросов к серверам американских финансовых организаций. Мошенники перенаправляли трафик процессинговых компаний на фишинговые ресурсы с целью перехвата банковских транзакц...

Приложения для Android уязвимы перед MitD-атакой Исследователи из компании Check Point обнаружили новый тип атаки на Android-устройства и показали его на примере приложений Google, Yandex и Xiaomi. Техника получила название «человек в диске» (Man in the Dick, MitD). Она эксплуатирует особенность организации данны...

Итоги попыток эксплойта Drupalgeddon 2 неутешительны Ссылаясь на результаты исследования Malwarebytes, новостное издание Security Week сообщает, что сайты, не успевшие залатать уязвимость Drupalgeddon 2, активно используются для криптоджекинга, раздачи зловредов и реализации мошеннических схем. Заплатки для опасной бреши удале...

Telegram запустил сервис Passport для хранения документов Паспорт понадобится для идентификации личности юзеров. Файлы разместятся в «облаке», а доступ к нему не получат даже сотрудники мессенджера. Telegram запустил сервис Passport, предназначенный для хранения документов, удостоверяющих личность человека. Получить информацию из ...

NIST предложил меры для защиты BGP Национальный институт стандартов и технологий США (National Institute of Standards and Technology, NIST) представил проект обновленного стандарта защиты BGP-трафика (Border Gateway Protocol, протокол граничного шлюза). Предложенные меры призваны упростить борьбу с DDoS-атака...

Microsoft устранила более 60 уязвимостей Ноябрьский набор обновлений от Microsoft закрывает 62 бреши в разных продуктах; 12 уязвимостей оценены как критические. Из проблем, получивших оценку «существенная», примечателен баг повышения привилегий, выявленный экспертами «Лаборатории Касперского» пр...

«МегаФон» запустил платформу защиты от DDoS-атак Распределенные DDoS-атаки (distributed denial of service) - один из наиболее распространенных в современном мире видов киберугроз. Они опасны, так как в связи с большим количеством поступающих одновременно некорректных запросов происходит отказ в работе информационных систем...

Хакеры из КНДР запускают шпионские приложения для поиска дезертиров Исследователи антивирусной компании McAfee сообщили по крайней мере о трёх вредоносных приложениях в Google Play, крадущих личные данные пользователей Android-устройств. Но в отличие от других аналогичных поделок, эти приложения предназначались для идентификации дезертиров и...

Какими преимуществами и особенностями обладают СМС-рассылки В настоящее время любой предприниматель независимо от того, в какой сфере деятельности специализируется, отлично понимает, насколько важным является необходимость связываться со своими клиентами в любое удобное время. Также очень важно иметь возможность предоставлять им всю ...

Facebook использует номера телефонов для таргетинга рекламы Facebook передает рекламодателям номера телефонов, которые пользователи предоставляют социальной сети для проведения двухфакторной аутентификации. Об этом 26 сентября изданию Gizmodo рассказали ученые из Принстонского и Северо-Восточного университетов США. Представители комп...

lifecell запускает облачные сервисы для бизнеса — хранилище данных и их резервное копирование Мобильный оператор lifecell запустил сегодня новые услуги для корпоративных клиентов «Облачное хранилище для бизнеса» для работы с файлами и «Безопасность данных в облаке» для резервного копирования данных с устройств. Новые сервисы позволяют иметь доступ к файлам из любой т...

В For Honor стартовали бесплатные выходные Компания Ubisoft объявила о старте бесплатных выходных в игре For Honor. В неё можно сыграть бесплатно на консолях текущего поколения и РС с 3 по 6 мая 2018 года. В эти дни пользователи получают доступ к полной версии игры, в том числе к сетевым режимам, сюжетной кампании д...

Android-приложения перестанут вылетать во время обновлений Отсутствие доступа к приложениям на Android или их вылеты с последующим перезапуском во время обновлений, вероятно, не является для многих серьёзной проблемой. Тем не менее, в Google решили это исправить, и вскоре программы перестанут перезагружаться в процессе фонового апде...

Сеть Bitcoin Gold подверглась атаке повторного расходования Неизвестному злонамеренному майнеру удалось на прошлой неделе осуществить «атаку 51%» в сети Bitcoin Gold (BTG). Об этом сообщает CCN. Директор по коммуникациям Bitcoin Gold Эдвард Искра впервые предупредил об атаке повторного расходования еще 18 мая. Тогда он отметил, что з...

DomainFactory признал факт взлома своей информационной базы Немецкий хостинг-провайдер DomainFactory сообщил своим клиентам, что их личная и финансовая информация была скомпрометирована. Компания признала факт взлома своей базы данных после того, как киберпреступник сообщил о нем на форуме службы поддержки сервиса. В качестве доказат...

VMware Cloud Solution on AWS – курс на мультиоблака Не все решения стоит переносить в облако, некоторые бизнес предпочитает использовать на своей площадке, но так, чтобы при необходимости можно было задействовать инфраструктуру облачного провайдера. Нужна возможность бесшовного переноса систем из частного облака клиента в пуб...

Билайн защитит бизнес от киберугроз Новый сервис даст клиентам возможность не только получать все необходимые им услуги из "одного окна", но и более гибко подходить к защите своей инфраструктуры.Киберугрозы остаются одним из важных и часто недооцененных бизнесом факторов риска. Согласно исследованию ...

PimPay получил 200 миллионов рублей инвестиций Объем рынка электронной торговли непрерывно растет, и по данным АКИТ в 2018 может достичь 1,25 трлн. рублей. Количество онлайн-продаж в России увеличилось в 2017 году на 22% и по прогнозам, в 2018 году вырастет еще на 18%.Фонд приобрел миноритарную долю, размер которой партн...

Mozilla выпустила браузер Firefox Reality для устройств виртуальной реальности Mozilla осваивает область виртуальной реальности и VR-гарнитур. Компания выпустила новый браузер под названием Firefox Reality для Oculus Go, Google Daydream и других мобильных VR гарнитур. Пользователи браузера смогут получить доступ как к традиционным веб-сайтам, так и к в...

Новый конкурент Apple News от Microsoft работает в России В середине мая Google выпустила новое приложение «Новости Google» на базе искусственного интеллекта. Приложение заменило сервис «Google Play Пресса» и уже доступно в App Store, в том числе и в России. Спустя почти ровно месяц собственное переработанное приложение представи...

Утечки из почтовых и логистических компаний Аналитический центр InfoWatch представляет дайджест утечек из национальных почтовых операторов и служб доставки.С начала 2018 г. зафиксирован ряд утечек из национальных почтовых служб. Крупнейшая из них случилась в Китае, где скомпрометированными оказались данные 300 млн кли...

На Android обнаружен опасный троян, ворующий данные банковских карт Специалисты по безопасности из IBM X-Force, ранее обнаружившие вредоносные приложения для Android, предупредили о появлении нескольких новых образцов опасного трояна BankBot Anubis, также известного как Go_P00t. В Google Play было найдено как минимум 10 таких приложений, в к...

Новый уровень защиты от угроз для корпоративных клиентов "МегаФон Антивзлом" - новое приложение для защиты мобильных устройств с более широким, чем у обычного антивируса, функционалом. Помимо защиты от вирусов и зараженных файлов "Антивзлом" позволяет предотвратить перехват данных по сети, защищает от атак чере...

Троян tRAT использует спам и вредоносные макросы Эксперты Proofpoint обнаружили новый модульный RAT-троян на вооружении у группировки TA505. На данный момент зловред не продемонстрировал свои боевые возможности, что не позволяет специалистам в полной мере оценить его потенциал. Аналитики дали своей находке название tRAT. В...

Чем DMaaS лучше DCIM? Управление центрами обработки данных, предлагаемое в качестве сервиса, – это облачный сервис удаленного мониторинга, позволяющий объединять и анализировать большие наборы анонимных клиентских данных с целью помочь компаниям лучше прогнозировать сбои оборудования и дефицит мо...

«Мегафон» предлагает пользователям индивидуальные предложения Дабы получить эксклюзивный вариант, пользователю необходимо зайти в личный кабинет или вписать личный номер телефона на сайте компании. Оператор мобильной связи «Мегафон» делает своим клиентам индивидуальные предложения по различным товарам. Какими будут скидки, сервис выяс...

Мошенник обманул криптомат с помощью билетов банка приколов В Москве совершено дерзкое преступление — неизвестные обманули аппарат по продаже и покупке криптовалюты с помощью билетов банка приколов. Владелец криптомата уже обратился в правоохранительные органы с соответствующим заявлением. Как сообщает Telegram-канал Mash, владелец к...

Поиск по MAC-адресу на коммутаторах Juniper В локальной сети часто нужно узнать, на каком порту коммутатора находится определенный MAC-адрес устройства. Задача решается легко, если в сети несколько коммутаторов, но, когда их больше 30, всё значительно усложняется. Хочу поделиться небольшим скриптом на Python, который ...

Официальный сайт Ammyy Admin раздавал зараженную утилиту Злоумышленники взломали официальный сайт разработчика RDP-утилиты Ammyy Admin, чтобы использовать его для распространения зараженной трояном версии программы. Для маскировки своей деятельности мошенники использовали бренд проходящего в России чемпионата мира по футболу, так ...

Бесплатный доступ к Quake Champions продлили ещё на неделю Компания Bethesda во время проведения своей презентации на E3 2018 заявила о свободном доступе к шутеру Quake Champions. С 11 по 18 июня любой пользователь мог загрузить себе реинкарнацию культового проекта и опробовать этот виртуальный мир. Однако, разработчики вдруг решили...

Обнаружены ещё три уязвимости процессоров Intel Стало известно об ещё трёх уязвимостях процессоров Intel, которые могут использоваться вредоносным ПО и виртуальными машинами для похищения секретной информации из компьютерной памяти. Речь, в частности, может идти о паролях, личных и финансовых записях и ключах шифрования. ...

Уязвимости в Apache OpenWhisk могли привести к утечке данных Исследователи из компании PureSec обнаружили в облачной платформе Apache OpenWhisk бреши, позволявшие злоумышленнику изменять пользовательские функции при соблюдении определенных условий. Это могло привести к утечке данных или выполнению вредоносных команд при обращении к ск...

VMware наращивает экспертизу в области сетей связи Добавление технологии Dell EMC Service Assurance Suite в портфель VMware Telco NFV поможет операторам связи обеспечивать высокое качество услуг, повысить надежность и эффективность эксплуатации сети и облаков по всей физической и виртуальной инфраструктуре оператора для боле...

Данные 66 млн профилей LinkedIn нашли в открытом доступе Боб Дьяченко (Bob Diachenko), глава отдела по исследованию киберугроз в компании Hacken Ecosystem, обнаружил в сети базу данных MongoDB, где содержались сведения о более чем 66 млн пользователей LinkedIn. Любой желающий мог получить доступ к следующей информации: полное имя...

На базе российской мобильной ОС создано защищенное рабочее место Для построения эффективной защиты мобильных устройств от внешних и внутренних сетевых атак в рамках проекта использовано решение, созданное на основе флагманской технологии VipNet компании "Инфотекс". Среди его ключевых особенностей заявлены такие возможности, как ...

Google выпустила сервер для быстрого перевода корпоративных данных в облако Решение получило название Transfer Appliance. Оно представляет собой сервер с высокой пропускной способностью, предназначенный для работы с файлами объемом от 20 Тбайт или более. Обычно процесс загрузки таких объемных файлов занимает неделю или даже больше, но Google утвержд...

Покупка лекарств через сервис онлайн бронирования ЗдравСити Разнообразие современных медицинских препаратов позволяет эффективно бороться с большинством заболеваний. После похода к врачу каждый пациент получает определенный список лекарств, которые нужно быстро купить для скорейшего выздоровления. В аптеках представлено большинство с...

StumbleUpon объявил о своём закрытии и создании нового сервиса Mix Когда-то популярнейший сервис для поиска веб-страниц и контента в Интернете StumbleUpon окончательно завершает своё существование. Об этом компания поведала на своём сайте и в письмах к пользователям. Место StumbleUpon займёт новый сервис под названием Mix. Прощание культово...

«МегаФон» запустил высокоскоростную магистраль Москва-Франкфурт Основной задачей было построение кратчайшего, максимального прямого пути. Оптимальная протяженность кабеля в синергии с современным когерентным DWDM-оборудованием увеличивает скорость передачи информации практически для всех сервисов компании на 15% - 25% - от мобильного инт...

Эксперты сообщили о новом способе блокировки браузера Преступники, зарабатывающие на несуществующих проблемах пользователей, освоили новую технику, которая позволяет им скрытно встраивать поддельные системные уведомления на сайты. Вместо того чтобы обфусцировать код, злоумышленники догружают его через сторонние JavaScript-библи...

FlashVPN 1.3.4 FlashVPN — в современном мире все чаще происходят ситуации, когда блокируется доступ к какому-либо сайту или когда под запрет попадают приложения. На помощь приходит VPN! Бесплатное приложение, которое поможет получить доступ к нужному сайту, даже если в вашей стране е...

Кампания HookAds распространяет DanaBot и Nocturnal Stealer Специалисты по информационной безопасности сообщают о новой вредоносной кампании с использованием эксплойт-пака Fallout. Злоумышленники атакуют посетителей сайтов через баннеры дешевых рекламных сетей и перенаправляют жертву на криминальные ресурсы, пытающиеся установить пол...

Собираем email-адреса в интернет-маркетинге В последнее время в мире интернет-маркетинга слова «необходимо больше лидов» можно услышать довольно часто. Сейчас появляется все больше разнообразных способов лидогенерации, поэтому появилась необходимость придумывать различные стратегии для получения потенциальных клиентов...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Примечательно, что атакующие использовали две версии зловреда: для Windows и для macOS. И это первый известный образец macOS-вредоноса в арсенале Lazarus.Аналитики "Лаборатории Касперского" выяснили, что успеху атаки сопутствовал человеческий фактор. Ничего не по...

Брешь роботов-пылесосов позволяет шпионить за владельцами Специалисты Positive Technologies обнаружили бреши безопасности в роботах-пылесосах китайского вендора Dongguan Diqee. Злоумышленники могут эксплуатировать уязвимости для прослушки, видеонаблюдения и перехвата конфиденциальных данных. Роботы-пылесосы Dongguan Diqee 360 оснащ...

Каршеринговые приложения слабо защищены от кибератак Эксперты “Лаборатории Касперского” оценили безопасность 13 мобильных приложений для каршеринга. Все изученные сервисы оказались уязвимы перед несколькими типами атак, позволяющих злоумышленникам перехватывать учетные данные и пользоваться услугами аренды от чужог...

Эксперты показали, как украсть интернет-магазин на WordPress Исследователи из компании RIPS Technologies обнаружили сочетание уязвимостей, позволяющее перехватить контроль над сайтами на базе WordPress. Одна брешь содержится в системе управления пользовательскими ролями, вторая — в плагине для интернет-магазинов, установленном на 4 мл...

Короткие URL стали источником нелегального дохода Злоумышленники, добывающие криптовалюту за счет пользователей, научились обходить блокировку скрипта Coinhive. Эксперты ИБ обнаружили серию атак с применением генератора коротких ссылок, который майнит токены во время загрузки интернет-страниц. Сервис Coinhive позволяет посе...

Security Week 49: взлом Dell и Marriott Прошедшая неделя отметилась двумя крупными утечками персональных данных пользователей. Компания Dell выявила вторжение в собственную сеть. Утекли адреса и имена клиентов, а также хешированные пароли, которые были принудительно сброшены для всех пользователей. Утечка в сети г...

Для демонстрации 5G в Южной Корее использовали смартфон Samsung (Galaxy S10?) Вчера, 1 декабря, в Южной Корее запустили первую коммерческую сеть 5G. Крупнейшие сотовые операторы страны SK Telecom, KT и LG Uplus начали предоставлять услуги мобильной связи пятого поколения корпоративным клиентам и пообещали активно расширять свою инфраструктуру в рамках...

«Нигерийские» мошенники стали умнее и опаснее В последнее время «нигерийские» мошенники вооружаются новыми инструментами и методиками, среди которых — трояны удаленного доступа (RAT) и продвинутые средства кражи данных. С их помощью киберпреступники все чаще проводят опасные и изощренные кампании, сообщают исс...

Онлайн-сервис поможет малому бизнесу выбрать оптимальную систему налогообложения Услуга пока работает в тестовом режиме, обратную связь от предпринимателей планируют получить в течение двух недель."Начинающим предпринимателям бывает непросто определиться с подходящей системой налогообложения. Теперь, ответив всего на семь вопросов в онлайн-сервисе, ...

Украина - территория хостинга для новинок кино 2018 Ни для кого не является секретом, что уникальное территориальное положение Украины позволяет ей стать хабом интернета для Европы и России. Размещенные на территории Украины сервера оказываются быстро доступными по цене как для европейских пользователей, так и российских. Гла...

Задержаны «киберзащитники», торговавшие доступом к «учеткам» клиентов банков и интернет-компаний Получив доступ к аккаунтам, злоумышленники под видом специалистов по информационной безопасности требовали от организаций вознаграждения за якобы обнаруженные "уязвимости" в их системах. В качестве доказательства они предоставляли скомпрометированные ими учетные за...

Настройка OctoPrint для работы с несколькими принтерами В этой статье я расскажу, как настроить OctoPrint  Raspberry Pi 3 (малинка) для нескольких принтеров. Для начала скачиваем с официальной страницы образ 2018-04-18-octopi-stretch-lite-0.15.1.img который с помощью win32diskimagerзаписываем на Micro SD карту. Сразу скажу п...

Секретная документация Toyota, Ford, Volkswagen и Tesla оказалась в открытом доступе Данные, обнаруженные компанией Upguard, включали схемы сборочных линий и даже САПР-чертежи производственных помещений; данные о конструкции и настройках роботов, используемых на конвейерах, а также формы на получение идентификационных документов, доступа по VPN и соглашения ...

Фишеры открыли охоту на данные клиентов Apple Крупнейший в году сезон распродаж — горячее время не только для шоперов, но и для кибермошенников, которые отлично знают, что общий ажиотаж способен притупить бдительность потенциальных жертв. Несколько дней назад эксперт Bleeping Computer Лоуренс Абрамс (Lawrence Abrams) об...

Скачиваем видео без программ: 10 лучших веб-сервисов Во время просмотра роликов или прослушивания музыки на YouTube, Вконтакте, Facebook или другом сайте, новые треки и видео часто хочется скачать на ПК или смартфон. В этой подборке мы выбрали десять лучших платформ, при помощи которых добавить видеоролик или музыку можно быст...

Как установить несовместимые приложения и недоступные в регионе Не все приложения из Google Play могут быть совместимы с вашим устройством. Кроме того, некоторые приложения предназначены для определенных регионов и могут быть недоступны в вашем. Это не значит что нужно сдаваться. Если очень нужно или очень хочется установить приложение,...

Сбербанк запустил новый сервис «Электронный архив» "Электронный архив" позволяет не только систематизировать и хранить как уже созданные в электронном виде, так и отсканированные документы. В сервисе также есть функция автоматического формирования отчетов для налоговых проверок.Подключить сервис можно в новом интер...

Facebook помогает пользователям найти нужный локальный бизнес Компания рассказала о последних изменениях в поиске локального бизнеса

В Кузбассе выявили кражу интернет-трафика на пять миллионов рублей Житель Прокопьевска около пяти лет заключал с "Ростелекомом" договоры на подключение интернета на адреса различных граждан. Интернет-трафик он перепродавал городским учреждениям, преимущественно - медицинским, расположенным неподалеку уже от имени созданного предпр...

Почта России хочет принимать посылки за полминуты Почта России внедряет принципиально новый сервис по отправке посылок, состоящий из трех уровней. В основу ложится концепция "отправить за 30 секунд", суть которой заключается в том, что время контакта между клиентом и оператором при отправке посылки не должно превы...

За 10 дней ограблены две крупнейшие криптовалютные биржи Атака была произведена с 19 на 20 июня 2018 г., в промежутке между поздним вечером и ранним утром по корейскому времени. Узнав о краже, Bithumb заморозила операции по вводу-выводу средств и инициировала перевод уцелевших активов в холодные кошельки, которые в целях безопасно...

Google упрощает очистку данных об истории поиска Каждый раз, когда пользователь осуществляет поиск при помощи Google и авторизован в свою учётную запись, осуществляется сбор большого количества информации. Это могут быть сведения о поисковых запросах, взаимодействии с результатами поисковой выдачи, географическом месте осу...

Услуги врача доступны в смартфоне Приложение DOC+ - это мобильная клиника в смартфоне. Его запуск для клиентов Tele2 отражает бизнес-стратегию lifestyle enabler, направленную на создание нетелеком-сервисов в партнерстве с лидерами рынка из других отраслей. Приложение станет идеальным решением для тех, кто ну...

Непримиримая борьба с Telegram: Роскомнадзор заблокировал доступ к 80 сервисам VPN и прокси Все они, уверяют в ведомстве, были созданы для того, чтобы обеспечить доступ к мессенджеру Павла Дурова. Информацией поделились представители пресс-службы российского контролирующего ведомства. Еще около десяти сервисов были разблокированы после того, как полностью исключил...

Расчеты между компаниями доступны в один клик "Бизнес-профиль" - это публичный профиль организации, размещенный на интернет-странице со встроенным модулем приема онлайн-платежей от физических и юридических лиц, реквизитами и формой обратной связи для приема сообщений. Сервис доступен клиентам нового интернет-б...

Как ты, AI, ML и IoT можете остановить сексуальное насилие над детьми прямо сейчас В 2015 году генеральному директору компании Thorn (Цифровая защита детей) Джули Кордуа позвонили. Следователь Министерства внутренней безопасности просил ее о помощи. Ему требовалось найти технологическое решение, которое помогло бы в поиске маленькой девочки. Ребенок стал ж...

Один день в роли сотрудника поддержки пользователей. Что это меняет? Сервисом Авито ежемесячно пользуется 32 миллиона человек. У нас публикуется более 400 тысяч новых объявлений в сутки, а обрабатывается 1,5 миллиона их различных версий. Чтобы контент на сайте был качественным и полезным пользователям, нужна модерация объявлений. И, конечно, ...

Перенос конфигурации АТС в сервис 3CX PBX Express В этой статье мы расскажем, как в сервисе 3CX PBX Express восстанавливать резервные копии существующих инсталляций АТС. Возможность восстановления конфигурации позволяет, например, переместить локальный сервер в облако, сменить хостинг или восстановить АТС в облаке после сер...

Avast SecureLine VPN мгновенно защищает пользователей при подключении к публичному Wi-Fi Компания Avast объявила о доступности Avast SecureLine VPN версии 2.0 для ПК и Mac. Новая версия предлагает дополнительный уровень защиты конфиденциальности для российских пользователей ПК, которые в большинстве своем работают с ОС Windows (88,36%) или Mac OS (8,06%). Пользо...

Panda Mobile Security 3.3.5 Panda Mobile Security – надежная антивирусная программа для андроид смартфонов/планшетов, обеспечивающая полную безопасность вашего устройства от вирусов, вредоносных программ и других мобильных угроз. Panda Mobile Security весьма проста в использовании и экономична в расход...

Завтра Instagram запустит «IGTV» – свой аналог YouTube Instagram готовится к запуску нового сервиса для продолжительных видео. Сервис называется IGTV, и по своей сути он больше напоминает YouTube. Компания планирует вдохновить пользователей на создание десятиминутных влогов, хотя максимальная продолжительность роликов составляет...