Социальные сети Рунета
Вторник, 23 апреля 2024

Дыру в безопасности для взлома WhatsApp с помощью видео залатали Команда Facebook, которой сейчас принадлежит популярный WhatsApp, опубликовала заявление, в котором говорится об устранении найденной не так давно уязвимости в WhatsApp.  Критическую уязвимость CVE-2019-11931 в приложениях WhatsApp для Android и iOS позволяла злоу...

Shit happens. Яндекс удалил часть виртуальных машин в своем облаке Кадр из фильма Мстители: Война бесконечности По сообщению пользователя dobrovolskiy 15 мая 2019 года в результате человеческой ошибки Яндекс удалил часть виртуальных машин в своем облаке. Пользователь получил письмо от техподдержки Яндекса с таким текстом: Сегодня мы про...

Шифровальщик JNEC.a распространяется с помощью уязвимости в WinRAR Эксперты предупредили, что свежую уязвимость в WinRAR начали использовать для распространения вымогателя JNEC.a. Хуже того, даже заплатив выкуп шантажистам, спасти данные не удастся.

Oracle выпустила экстренные патчи для уязвимости в WebLogic, которую уже атакуют хакеры В минувшие выходные специалисты зафиксировали новую волну атака на серверы Oracle WebLogic. Злоумышленники использовали свежую уязвимость нулевого дня.

Вредоносные расширения для Chrome Аудитория Одноклассников — 71 миллион в месяц. Так же, как и аудитория интернета в целом, наши пользователи подвержены распространенным угрозам безопасности: фишингу, вирусам, переиспользованию паролей. Экономическим двигателем атак на пользователей соцсети, как правило, я...

Зафиксированы атаки на свежую уязвимость в WinRAR Эксперты обнаружили вредоносный спам, эксплуатирующий новую уязвимость во всех версиях WinRAR.

AMD залатала уязвимость, грозившую взломом виртуальных машин Разработчики AMD устранили дыру в одной из своих технологий, угрожавшую компрометацией системных данных. Уязвимость CVE-2019-9836 обнаружилась в механизме Secure Encrypted Virtualization (SEV), который на аппаратном уровне защищает информацию в памяти виртуальных машин Linux...

Эксперты обнаружили уязвимости в трех VR-платформах ИБ-исследователи Алекс Радоча (Alex Radocea) и Филип Петтерссон (Philip Pettersson) на конференции REcon рассказали об уязвимостях удаленного исполнения кода в платформах виртуальной реальности Steam VR, High Fidelity и VRChat. По их словам, обнаруженные дыры открывали возмо...

Анализ производительности виртуальной машины в VMware vSphere. Часть 1: CPU Если вы администрируете виртуальную инфраструктуру на базе VMware vSphere (или любого другого стека технологий), то наверняка часто слышите от пользователей жалобы: «Виртуальная машина работает медленно!». В этом цикле статей разберу метрики производительности и расскажу, ...

0-day уязвимость в Chrоme позволяет собирать данные о пользователях через файлы PDF Эксперты компании EdgeSpot предупредили об активной уязвимости нулевого дня в браузере Chrome. Так как патча пока нет, специалисты рекомендуют не открывать файлы PDF прямо в браузере.

Эксперты считают, что шифровальщик WannaCry не уничтожен После атаки шифровальщика WannaCry прошло уже полтора года. На данный момент вирус остановлен благодаря специалисту по информационной безопасности Маркусу Хатчинсу (Marcus Hutchins), который зарегистрировал домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. И...

Теперь по-настоящему беспилотные такси. Сервис Waymo One сделал шаг вперёд В конце прошлого года компания Waymo запустила первый в мире коммерческий сервис беспилотных такси. Но лишь условно. Во-первых, Waymo One как был, так и остаётся доступным лишь горстке людей (около 1000 человек) в районе города Феникс (Аризона), а во-вторых, страхующий ...

Раскрыты детали вредоносной кампании на пользователей iPhone 29 августа группа Project Zero после тщательного исследования опубликовала детальную информацию об обнаруженных векторах атак в ходе массовой кампании по похищению данных пользователей iPhone. Результатом успешной атаки на пользователя являлся запуск агента слежения («имплан...

Новая атака шифратора Shade нацелена на российских бизнес-пользователей В январе 2019 года мы зафиксировали резкий рост числа обнаружений вредоносных почтовых вложений JavaScript (в 2018 году данный вектор атаки использовался минимально). В «новогоднем выпуске» можно выделить рассылку на русском языке, предназначенную для распространения шифрато...

vCloud Director Extender: миграция В этой статье будет рассмотрена процедура расширения сети предприятия в облако провайдера посредством компонента VMware NSX® Edge™ Gateway Standalone. А также детально разобраны виды миграции виртуальных машин. Прежде чем приступать к миграциям и настройке сети...

Команда биткоин-кошелька Electrum предупредила о распространении фишинговых проектов Разработчики Electrum сообщили о многочисленных фишинговых клонах популярного криптовалютного кошелька. В частности, они предупредили о псевдо-Electrum-кошельке для Stellar: Alert: electrum-xlm [dot] info is Bitcoin-stealing malware. There is no way to easily port wallet sof...

Хакеры используют уязвимость Windows для кибератак Речь об уязвимости в компоненте win32k.sys, которая позволила киберпреступникам организовать целевую атаку на пользователей из Восточной Европы.

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

Эксперты обнаружили очередную RDP-уязвимость в Windows Эксперты Центра реагирования на киберугрозы Университета Карнеги —Меллона предупредили об уязвимости в протоколе удаленного рабочего стола (RDP) Windows. Дыра позволяет обойти экран блокировки сеанса и получить доступ к целевому устройству с правами текущего пользователя. Ба...

Эксперты Check Point предупредили об уязвимостях в RDP-клиентах Специалисты выявили 25 уязвимостей в популярных RDP-клиентах для Windows и Linux.

В роутерах Cisco ASR 9000 закрыта опасная уязвимость Компания Cisco Systems пропатчила критическую уязвимость в сервисных маршрутизаторах серии ASR 9000. Согласно бюллетеню, атака через эту лазейку позволяет получить доступ к устройству на уровне администратора, а также вызвать на нем состояние отказа в обслуживании. Уязвимост...

Уязвимость "ВКонтакте" обернулась массовым распространением фейка о рекламе в личных сообщениях Эта сравнительно безобидная атака стала местью хакеров за то, что соцсеть не выплатила премию за найденную уязвимость. Представители "ВКонтакте" заверили, что ситуация была оперативно взята под контроль.

Security Week 46: микрофоны, лазеры и безопасность обучаемых машин Про взлом умных колонок на расстоянии с использованием лазера на прошлой неделе написали почти все СМИ (новость, сайт проекта, научное исследование, пост на Хабре). Тема и правда привлекательная: такой хак в стиле фильмов про Джеймса Бонда. Исследователи из университетов США...

Telegram подвергся хакерской атаке Мессенджер Telegram предупредил о мощной DDoS-атаке на свои серверы, из-за которой пользователи в Северной и Южной Америке, а также в других странах могут столкнуться с неполадками. Об этом команда сервиса сообщила в своем Twitter-аккаунте: «Мы сейчас подвергаемся мощной DDo...

Сразу несколько хакерских групп атакуют кластеры Elasticsearch Специалисты Cisco Talos предупредили о всплеске атак на незащищенные кластеры Elasticsearch. За атаками стоят как минимум 6 разных группировок.

Google выявила уязвимость в безопасности iOS, которая позволяла заражённым сайтам массово взламывать iPhone Исследователи в области безопасности, работающие в команде Google Project Zero, заявляют, что они обнаружили несколько взломанных веб-сайтов, которые использовали ранее неизвестные уязвимости безопасности, чтобы без разбора атаковать любой iPhone, посещающий сайт. Эта атака ...

Пользователей Lightning Network призвали срочно обновить ПО из-за обнаруженной уязвимости Биткоин-разработчик Расти Рассел обнаружил уязвимость в различных имплементациях Lightning Network (LN), способную привести к потере средств. Upgrade #lightning nodes please! c-lightning < 0.7.1, lnd < 0.7, eclair <= 0.3 vulnerable:https://t.co/4E2hHUy386 — TheRusty...

Хакеры впервые выпустили джейлбрейк для устройств Apple на iOS 11 и 12 — эксперты предупредили об их уязвимости Некоторым пользователям уже удалось взломать свои устройства.

Украинские хакеры похитили $4,6 млн с биткоин-кошельков Electrum В результате DoS-атаки на сервера криптовалютных кошельков Electrum хакеры похитили $4,6 млн со 152 тысяч аккаунтов. Об этом сообщили эксперты компании по кибербезопасности Malwarebytes. Специалисты обнаружили вредоносное ПО Trojan.BeamWinHTTP, который участвует в распростра...

Инфраструктура как код, выигрываем на масштабе (Кирилл Ветчинкин, TYME) Модель «Инфраструктура как код (IaC)», которую иногда называют «программируемой инфраструктурой», — это модель, по которой процесс настройки инфраструктуры аналогичен процессу программирования ПО. По сути, она положила начало устранению границ между написанием приложений и с...

ChronoPay обнаружила уязвимость при оплатах банковскими картами онлайн Процессинговая компания ChronoPay, активный участник Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) ЦБ РФ, предупредила о возможности подмены данных получателя платежа при некоторых ...

Отчет: число атак скрытых майнеров выросло почти на треть В новом отчете McAfee Labs говорится, что число атак с использованием скрытых майнеров в I квартале этого года выросло на 29% по сравнению с предыдущим периодом. По словам исследователей, атакам подвержены пользователи различных операционных систем — как Microsoft Windows, т...

Алексей БЕЛОВ: «Об облаках, уязвимостях и вопросах культуры защиты данных» Несмотря на развитие облачной инфраструктуры и преимущества XaaS-схем, все равно останутся заказчики, строящие приватные облака. ИБ-службы таких компаний, в дополнение к уже имеющимся обязанностям вроде борьбы с утечками конфиденциальной информации, вынуждены будут решать за...

Новая уязвимость Spoiler затрагивает все поколения процессоров Intel Core Исследователи из Вустерского политехнического института в Массачусетсе и университета в Любеке (Германия) опубликовали документ, в котором рассказали о новой уязвимости процессоров Intel. Уязвимость получила имя «Spoiler» и она не относится к уязвимостям Spectre и Meltdown, ...

Meltdown, эпизод 2? В процессорах Intel обнаружены новые уязвимости Исследователям удалось на виртуальной машине воссоздать содержимое файла с хэшами паролей, находившегося на другой виртуальной машине на том же процессорном ядре.

Как превратить виртуального собеседника в рекрутинговую машину Виртуальные собеседники (чатботы), наделенные искусственным интеллектом, способны автоматизировать решение ключевых задач рекрутинга, включая поиск, отбор и ответы на часто задаваемые кандидатами вопросы. Но насколько хорошо они будут ...

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

Между креслом и монитором сидит главная уязвимость в системе: VAP-персона Источник: Proofpoint Наборы эксплоитов и известные уязвимости ПО применяются для кибератак очень редко. На самом деле, более 99% успешных атак производится с участием жертвы. Цель должна собственноручно открыть файл, запустить макрос, нажать на ссылку или выполнить какое-т...

Эксперты: эксплойт-паки рано сбрасывать со счетов Исследователи из Malwarebytes опубликовали результаты мониторинга активности эксплойт-паков в весенние месяцы. Согласно заключению, перемен к лучшему на этом фронте пока не наблюдается; более того, в распоряжении злоумышленников появился новый пакет для проведения атак. Осно...

ESET: умные гаджеты Amazon помогали злоумышленникам следить за пользователями Международная антивирусная компания ESET обнаружила опасные уязвимости в колонках Amazon Echo первого поколения и электронных книгах Amazon Kindle восьмого поколения. Они позволяют злоумышленникам осуществлять т.н. KRACK-атаки (атаки ...

Ученые обнаружили уязвимость AKA-протокола мобильной связи Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G. По словам специалисто...

В Lightning Network обнаружена новая уязвимость. Стоимость атаки — $2000 Исследователи обнаружили, что сеть Lightning Network уязвима к DoS-атакам. На данном этапе их очень легко осуществить, замедлив или даже остановив 80% платежей, предостерегли они. Уязвимость описали Саар Тохнер, Авив Зоар (Еврейский университет Иерусалима) и Штефан Шмид (Вен...

Уязвимость WhatsApp позволяет голосовым вызовам внедрять шпионское ПО Разработчики мессенджера WhatsApp раскрыли подробности, касающиеся уязвимости, которая позволила внедрить шпионское ПО в устройство жертвы, просто получая голосовые звонки. Суть атаки заключалась в том, что на телефон пользователя отправлялся голосовой звонок. Даже если поль...

Свежий эксплойт Oracle WebLogic набирает популярность Эксперты Unit 42 предупредили о растущем количестве атак на серверы Oracle WebLogic. Преступники эксплуатируют уязвимость CVE-2019-2725 и перехватывают контроль над атакованными системами. Впервые об этой бреши заговорили в конце апреля, когда вирусные аналитики зафиксировал...

Вычислительная сила DDoS-атак продолжает расти, а остановить ботов почти невозможно Прошедший год продемонстрировал, что, помимо манипуляций с BGP, терабитные DDoS-атаки способны вывести из строя интернет-провайдеров среднего уровня, если не самых крупных.

Новая технология превращает раковые клетки в безобидный жир Ученые из Базельского университета обнаружили новую уязвимость раковых клеток, которая продиктована их природой. Им удалось перенаправить развитие клеток-мутантов в иное русло, превратив их в обычные жировые клетки. Как минимум, это поможет остановить распространение метаста...

Apache, ViewState&Deserialisation В данной статье рассмотрим уязвимость на основе подмены сериализованного Java-объекта ViewState и метод её эксплуатации на примере web-приложения виртуальной машины с HackTheBox, использующей технологию Apache MyFaces. Читать дальше →

Итоги кибербитвы The Standoff, или Как PT Expert Security Center следил за атакующими На Positive Hack Days уже в четвертый раз проводилось соревнование The Standoff: это кибербитва между командами атакующих, защитников и экспертных центров безопасности (SOC) за контроль над инфраструктурой виртуального города F. Перед атакующими стояли те же цели, к котор...

Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...

Старые версии Windows получают новый патч KB4500705, чтобы остановить атаки в стиле WannaCry Microsoft пытается предотвратить еще одну вспышку вредоносного ПО в стиле WannaCry до ее начала. Гигант программного обеспечения выпустил исправления KB4500705 для уязвимости Службы удаленных рабочих столов (также называемой службами терминалов), которая делает возможным рас...

Виртуальная машина своими руками Иногда в голову приходит какая-то мысль избавиться от которой очень сложно. Такое произошло и со мной. Я решил создать виртуальную машину (VM), учитывая то, что на тот момент у меня не было идей, мне показалось, что это прекрасная мысль. Если вы заинтересовались, то вперёд п...

В онлайн-оплате картами найдена уязвимость Компания ChronoPay предупредила об уязвимости в протоколе 3D Secure, через который производится оплата с банковских карт на сайтах и в мобильных приложениях.

5+ способов подключиться к облаку DataLine В облаке DataLine наш клиент получает не просто отдельные виртуальные машины, а виртуальный дата-центр с возможностью организовать сложную сетевую связность. А она часто требуется на клиентских проектах. Например, в одном случае виртуальной машине нужно сделать публичный д...

Специалисты прогнозируют атаки с использованием BlueKeep Уязвимость протокола RDP в операционных системах Windows может быть использована злоумышленниками для кибератак и нуждается в немедленной установке обновлений безопасности. К такому выводу пришли ИБ-специалисты, разработавшие PoC эксплуатации CVE-2019-0708 и инструменты для ...

Специалисты Microsoft изучили попытки применения BlueKeep Эксперты Microsoft предупредили пользователей о растущей угрозе кибератак на базе уязвимости BlueKeep. Как выяснили специалисты, преступники создали новый эксплойт, который уже применяется для распространения зловредов-криптомайнеров. Уязвимость BlueKeep (CVE-2019-0708) соде...

Свежую уязвимость в vBulletin уже используют ботнеты 0-day уязвимость в vBulletin, подробности о которой были опубликованы на прошлой неделе, уже взяли на вооружение операторы ботнетов.

В Jira Service Desk нашли критические уязвимости и Jira Service Desk Data Center, устранив угрозу раскрытия информации. Злоумышленники могли воспользоваться двумя багами, чтобы получить важные данные о корпоративной инфраструктуре и выполнить сторонний код. Уязвимости CVE-2019-14994 и CVE-2019-15001 позволяли проводить ата...

Злоумышленники опробуют новый эксплойт для Exim Зафиксированы первые попытки массовой эксплуатации недавно обнародованной уязвимости в почтовом агенте Exim. Пользователям продукта настоятельно рекомендуется обновить его до версии 4.92. В настоящее время Exim используют более половины почтовых серверов в Интернете. Для зло...

[Перевод] Удаленный SSH: советы и лайфхаки В предыдущем посте о Remote SSH мы рассмотрели, как настроить виртуальную машину Linux и подключиться к виртуальной машине с помощью расширения Remote — SSH в Visual Studio Code. В этом посте мы расскажем о некоторых советах и приемах, которые вы можете использовать, чтобы м...

В сетях 5G уже найдены уязвимости Развертывание сетей 5G только начинается, а исследователи в области безопасности уже пытаются найти в них слабые места. По сообщению источника, недавно им удалось обнаружить три уязвимости в сетях 4G и 5G, которые можно использовать для перехвата телефонных звонков и от...

DuckDuckGo: Google и Facebook игнорируют настройку «Do Not Track» в браузерах Анонимный поисковик DuckDuckGo предупредил пользователей о том, что интернет-компании, такие как Google, Facebook и Twitter, игнорируют настройку «Do Not Track» в браузерах. А это значит, что они всё равно отслеживают их поведение, несмотря на запрет. При этом, согласно иссл...

Сайт МКЖД заразили банковским трояном Panda В прошлые выходные эксперты «Лаборатории Касперского» обнаружили и остановили атаку банковского трояна Panda. Для распространения вредоносного ПО злоумышленники использовали скомпрометированный сайт Московской кольцевой железной дороги (МКЖД). Аналитики «Лабор...

В королевстве PWN. Обходим DEP и брутфорсим ASLR на виртуалке с Hack the Box Для подписчиковСегодня мы захватим виртуальную машину October с Hack The Box. Нас ждет исследование October CMS, получение веб-шелла, разведка на хосте (поиск уязвимого бинарника) и комбинация атак ret2libc + брутфорс ASLR для получения сессии суперпользователя.

Уязвимость в фильтрах AdBlock и uBlock позволяет выполнять произвольный код на веб-страницах При соблюдении ряда условий, опция фильтра $rewrite, внедренная в AdBlock, AdBlock Plus и uBlock с обновлением 3.2 от 17 июля 2018 года, позволяет выполнять произвольный код на отображаемой пользователю веб-странице, сообщается в блоге armin.dev. Вот как описывается проблем...

«Игра престолов»: разработчики Trezor ответили на заявление Ledger об уязвимостях Разработчики популярных аппаратных кошельков Trezor прокомментировали заявление компании-конкурента Ledger о ряде уязвимостей в своих продуктах. In response to Ledger’s presentation at #MITBitcoinExpo, here is how we mitigated the mentioned vulnerabilities. Read our official...

Apache Tomcat получил важное обновление защиты Разработчики Apache Software Foundation (ASF) обновили сервер приложений Tomcat, чтобы устранить обнаруженный ранее RCE-баг. Брешь CVE-2019-0232 позволяла взломщикам выполнять сторонний код в уязвимых системах и брать их под контроль. В начале марта о проблеме сообщили специ...

Application Security Manager. Разработчик или безопасник? Большинство успешных атак организации реализуется через уязвимости и закладки в софте. К счастью, сканер уязвимостей ПО уже рассматривается компаниями не как что-то экзотическое, а как необходимый элемент инфраструктуры защиты. Если при небольших объемах разработки можно исп...

Миллионы кибератак: Патрушев о происках иностранных спецслужб Зарубежные спецслужбы намеренно ищут уязвимости в российском IT-секторе, чтобы проводить масштабные кибератаки, заявил секретарь Совбеза Николай Патрушев. По его словам, основные цели злоумышленников – объекты критической информационной инфраструктуры РФ. Эти атаки — за год...

Cisco HyperFlex vs. конкуренты: тестируем производительность Мы продолжаем знакомить вас с гиперконвергентной системой Cisco HyperFlex. В апреле 2019 года компания Cisco в очередной раз проводит серию демонстраций нового гиперконвергентного решения Cisco HyperFlex в регионах России и в Казахстане. Записаться на демонстрацию можно чер...

Взломщики похищают аккаунты Office 365 и G Suite через IMAP Специалисты ИБ-компании Proofpoint сообщили о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отсл...

Linux-приложения на Chrome OS смогут задействовать графический процессор Разработчики из Google готовятся значительно усовершенствовать использование Linux-приложений в фирменной операционной системе Chrome OS, добавив виртуальной машине поддержку графических процессоров. Иными словами, запускаемые на хромбуках игры и программы для Linux смогут и...

Свежую проблему нулевого дня в Windows использовали для внедрения PowerShell-бэкдора Эксперты «Лаборатории Касперского» опубликовали детали исправленной в этом месяце уязвимости CVE-2019-0859.

Security Week 49: взлом гостиничной инфраструктуры 28 ноября эксперты «Лаборатории Касперского» опубликовали интересное исследование о систематических атаках на компьютеры в гостиницах. Подтвержденных жертв кампании больше 20, потенциальных — больше тысячи. Исследованные атаки, скорее всего, ведут две разные группировки с не...

Свежая RCE-брешь Drupal получила применение в кибератаках Взломщики сайтов взяли на вооружение RCE-уязвимость в Drupal, которую разработчики CMS-системы закрыли неделю назад. После публикации PoC-эксплойта к бреши злоумышленники стали активно сканировать Интернет в поисках незащищенных ресурсов и даже нашли дополнительный вектор ат...

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

Исправление уязвимости Intel ZombieLoad снижает производительность процессоров Новая обнаруженная уязвимость в процессорах Intel позволяет злоумышленникам получать доступ к конфиденциальной информации. Атака получила название ZombieLoad. Суть уязвимостиНовая уязвимость была обнаружена в процессорах Intel учеными из Технологического университета…

ZombieLoad — новая уязвимость, позволяющая похищать данные, которая затрагивает почти все процессоры Intel с 2011 года В процессорах Intel обнаружена новая уязвимость, позволяющая злоумышленникам похищать любые данные, к которым процессор недавно обращался. Это касается даже облачных серверов, которые могут позволить злоумышленнику украсть информацию с других виртуальных машин, работающих на...

Для кибератак на американские цели используются серверы и хостинговая инфраструктура в самих США Сейчас многие в Соединенных Штатах полагают, что правоохранительные органы страны эффективно и оперативно устраняют киберугрозы внутри, но бессильны в ситуациях, когда атаки направляются из других стран, на которые не распространяется юрисдикция США. Данные Bromium рисуют, м...

Security Week 17: атаки по цепи поставок В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют довере...

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

Обзор вирусной активности в апреле 2019 года В почтовом трафике по-прежнему преобладает вредоносное ПО, использующее уязвимости программ Microsoft Office. Продолжает тенденцию прошлого месяца и статистика по вредоносному и нежелательному ПО: большая часть обнаруженных угроз приходится на долю вредоносных расширений для...

Форензика в Linux. Расследуем сложный кейс с атакой на веб-сервер, побегом из гипервизора, майнером и ботнетом Для подписчиковВ этой статье мы детально разбираем большой кейс с атакой на целую ферму машин под управлением Linux. Нас ждет взлом веб-сервера, заражение майнером, эскалация root из виртуального контейнера и создание ячейки ботнета, которая рассылала спам. Уже не терпится у...

Операторы связи в 29 странах уязвимы для атак Simjacker Специалисты компании Adaptive Mobile опубликовали список стран, чьи мобильные пользователи уязвимы для атаки Simjacker, эксплуатирующей недостатки вшитых в SIM-карты программ. По мнению экспертов, большинство операторов, использующих ненадежные чипы, работает в Центральной и...

Остановит ли развитие инфраструктуры Lightning Network рецессию на рынке криптовалют? Инфраструктура Lightning Network развивается высокими темпами. Так, если год назад в этой сети второго уровня работало лишь несколько десятков нод, то сейчас число последних приближается к 6000, а количество платежных каналов уже превысило 22 000. Lightning Network (LN) — од...

За два дня «белые» хакеры заработали на Pwn2Own $510 тысяч За два первых дня соревнования Pwn2Own-2019 в Ванкувере этичные хакеры нашли и продемонстрировали 14 уязвимостей в браузерах и платформах виртуализации. Это принесло им в общей сложности $510 тыс. Pwn2Own проводится в рамках конференции по информационной безопасности CanSecW...

Обнаружена атака на пользователей Netflix Мошенники отправляют от имени Netflix сообщение, где просят подтвердить учетную запись пользователя. В письме утверждается, что это позволит избежать блокировки аккаунта из-за зафиксированной подозрительной активности.После нажатия кнопки "Обновить" пользователь пе...

Хакеры взломали утилиту ASUS Live Update и распространяли через неё зловред, компания уже устранила уязвимость и выпустила диагностическое ПО Буквально на днях компании, занимающиеся выпуском антивирусного программного обеспечения, заявили, что хакеры смогли взломать систему распространения обновлений ASUS и внедрить в неё вредоносное ПО. В результате, через утилиту ASUS Live Update, которая распространяет обновле...

Во всех процессорах Intel, начиная с первого поколения Core, обнаружена неустранимая уязвимость, получившая название Spoiler Специалистами Вустерского политехнического института и Любекского университета обнаружена уязвимость, которая есть во всех процессорах Intel, выпущенных с момента появления архитектуры Core. Как и ранее выявленная уязвимость Spectre, она связана с особенностью механизмо...

MPLS повсюду. Как устроена сетевая инфраструктура Яндекс.Облака Пост подготовили участники команды Облака: Александр Вирилин — руководитель группы сетевой инфраструктуры, Леонид Клюев — редактор Мы продолжаем знакомить вас с внутренним устройством Яндекс.Облака. Сегодня поговорим о сетях — расскажем, как устроена сетевая инфраструктура, ...

Хакеры используют общую инфраструктуру для атак Примером новых технологий, которым киберпреступники в последнее время уделяют особое внимание, являются веб-платформы, облегчающие пользователям и предприятиям создание веб-сайтов.

Как я стал уязвимым: сканируем ИТ-инфраструктуру с помощью Qualys Всем привет! Сегодня хочу рассказать про облачное решение по поиску и анализу уязвимостей Qualys Vulnerability Management, на котором построен один из наших сервисов. Ниже покажу, как организовано само сканирование и какую информацию по уязвимостям можно узнать по итогам....

Российские компании подверглись атаке программы-вымогателя Shade ESET предупредила о новой атаке программы-вымогателя Shade, нацеленной на российские компании. Программа …

Gartner прогнозирует, что мировой доход от общедоступных облаков в 2020 году вырастет на 17% По прогнозу Gartner, мировой рынок общедоступных облачных услуг в 2020 году вырастет на 17% и достигнет 266,4 млрд долларов. В текущем году объем этого рынка оценивается в 227,8 млрд долларов. Программное обеспечение как услуга (SaaS) останется крупнейшим сегментом рын...

Майнинг-пулы реализовали «атаку 51%» в сети Bitcoin Cash Крупные майнинг-пулы BTC.com и BTC.top осуществили «атаку 51%» для отмены транзакции другого майнера, который попытался получить доступ к средствам, которые ему не принадлежали, сообщает CoinDesk. Так, в ходе последнего хардфорка, который состоялся 15 мая, неизвест...

Security Week 12: клавиатурные атаки Когда мы писали про уязвимости в драйверах NVIDIA, стоило упомянуть, что чаще всего дополнительный вектор атаки в вашу систему добавляют не видеокарты, а беспроводные клавиатуры и мыши. Недавно исследователи из немецкой команды SySS обнаружили проблему в комплекте Fujitsu LX...

[Перевод] Десять лет программирования на Erlang Я присоединился к сообществу Erlang около 10 лет назад, посреди первой фазы хайпа. Нам говорили, что Erlang — это будущее конкурентности и параллелизма. Реализовать их на этом языке проще и быстрее всего, и вы ещё получите бесплатную распределённость. В то время будущее каз...

JVM TI: как сделать плагин для виртуальной машины Хотели бы вы добавить в JVM какую-нибудь полезную фичу? Теоретически каждый разработчик может внести свой вклад в OpenJDK, однако на практике любые нетривиальные изменения в HotSpot принимают со стороны не очень-то охотно, и даже с текущим укороченным релизным циклом могут...

Уязвимость в WhatsApp позволяла устанавливать шпионское ПО на смартфоны пользователей Мессенджер WhatsApp стал объектом кибер-атаки, которая поставила под угрозу приватность его пользователей. Специальное шпионское ПО могло устанавливаться на мобильные устройства через WhatsApp без ведома пользователей. Атака заключалась в том, что на смартфон пользователя по...

Российские власти позволили Tele2 тестировать виртуальные SIM-карты В конце апреля оператор сотовой связи Tele2 начал эксперимент по выдаче eSIM, виртуальных SIM-карт. Спустя две недели после запуска Минкомсвязь попросила компанию остановить пилот из-за вопросов, связанных с безопасностью. Теперь они решены — министерство разрешило Tele2 про...

Facebook подала в суд на производителя шпионских решений из-за эксплуатации уязвимости в WhatsApp Facebook обратилась в суд с иском против израильской компании NSO Group, которая занимается разработкой и продажей шпионских решений и так называемой «легальной малвари». Камнем преткновения стала уязвимость нулевого дня в WhatsApp, которая использовалась для атак на правоза...

[Из песочницы] VDS с лицензионным Windows Server за 100 рублей: миф или реальность? Под недорогим VPS чаще всего понимают виртуальную машину, работающую на GNU/Linux. Сегодня мы проверим, есть ли жизнь на Марсе Windows: в список тестирования попали бюджетные предложения отечественных и зарубежных провайдеров. Виртуальные серверы на коммерческой ОС Window...

Max Patrol 8. Обзор инструмента для управления уязвимостями Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, ка...

Новая прошивка для Samsung Galaxy S9 улучшила камеру смартфона Компания Samsung начала распространение новой прошивки для флагманского смартфона Samsung Galaxy S9, которая получила номер G960FXXU2CSA2. Данное обновление предназначено для улучшения качество фотографий, которые делаются на фронтальную камеру смартфона. В частности, г...

Microsoft предупредила 10 000 клиентов об атаках со стороны правительственных хакеров Компания Microsoft предупредила около 10 тысяч клиентов о том, что они стали целью хакеров за прошедший год.

нужно международное сотрудничество, чтобы остановить Retadup На сегодняшний день благодаря сотрудничеству было нейтрализовано 850 000 случаев заражений Retadup, а сервер, с которого злоумышленники управляли зараженными устройствами, (C&C) был заменен на дезинфицирующий сервер, который спровоцировал самоуничтожение вредоносного ПО....

Capesand: новый эксплойт-пак со старым кодом Злоумышленники опробуют пакет эксплойтов Capesand, находящийся в стадии активной разработки. Анализ показал, что новый инструмент заимствует исходные коды схожего проекта, выложенные в открытый доступ на GitHub пять лет назад. Эксплойт-пак Capesand впервые засветился в ходе ...

Microsoft: более миллиона компьютеров по всему миру всё еще уязвимы для вирусов В мае 2019 года Microsoft удалось найти в Windows серьезную уязвимость, через которую могли распространяться вирусы-вымогатели WannaCry и Petya. Однако пользователи вовсе не торопятся качать обновления безопасности. Как сообщает Microsoft, по всему миру существует как миним...

Security Week 38: слежка за мобильными устройствами через SIM-карту Когда мы говорим об уязвимостях в мобильных устройствах, речь идет обычно о проблемах в Android или iOS. Но не стоит забывать о радиомодуле и SIM-карте, которые являются по сути отдельными вычислительными устройствами со своим софтом и большими привилегиями. Последние пять л...

Баг в прошивке видеокарт AMD Radeon допускает RCE Драйверы двух моделей видеокарт AMD Radeon содержат уязвимость, эксплуатация которой дает злоумышленнику возможность удаленно выполнить сторонний код через гостевой аккаунт виртуальной машины. К такому выводу пришли инженеры компании Talos, опубликовавшие описание бага. Эксп...

Проект aeternity активировал хардфорк Lima c новой виртуальной машиной FATE Проект æternity, разрабатывающий блокчейн-протокол для создания децентрализованных приложений и масштабируемых смарт-контрактов, активировал хардфорк Lima. Хардфорк произошел 30 октября на блоке #161150. Главные нововведения хардфорка Lima: виртуальная машина FATE, обновленн...

Шифровальщик NextCry атакует облачные хранилища NextCloud Пользователи облачного хранилища NextCloud столкнулись с атаками нового шифровальщика, который уничтожает сохраненные резервные копии. По мнению ИБ-экспертов, зловред проникает в системы через обнаруженную недавно уязвимость движка PHP-FPM. Об угрозе сообщили посетители фору...

[Перевод] Анализ последних массовых атак с захватом DNS Правительство США и ряд ведущих компаний в области информационной безопасности недавно предупредили о серии очень сложных и распространённых атак DNS hijacking, которые позволили хакерам предположительно из Ирана получить огромное количество паролей электронной почты и дру...

Балансировка нагрузки в Openstack (Часть 2) В прошлой статье мы рассказали о попытках использовать Watcher и представили отчет испытаний. Такие испытания мы периодически проводим для балансировки и других критических функций большого корпоративного или операторского облака. Высокая сложность решаемой задачи, возможно...

Обнаружена новая версия зловреда Shamoon Образец вредоносного ПО был загружен в базу VirusTotal из Франции 23 декабря.Исполняемый файл носит имя Baidu PC Faster и даже снабжен цифровым сертификатом подлинности от Baidu. Сертификат, впрочем, был выпущен 25 марта 2015 года и срок его действия истек 26 марта 2016.Sham...

Разработчики Cisco пропатчили IMC Supervisor и UCS Director Компания Cisco исправила множественные уязвимости в ключевых компонентах своей серверной платформы UCS (Unified Computing System). Вендор залатал 18 уязвимостей в модулях UCS Director и Integrated Management Controller (IMC). Четыре бага оценили как критические, а остальным ...

Отказоустойчивость в СХД Qsan Сегодня в IT-инфраструктуре, с повсеместным использованием виртуализации, системы хранения данных являются ядром, хранящим все виртуальные машины. Отказ этого узла способен полностью остановить работу вычислительного центра. Хотя немалая часть серверного оборудования имеет о...

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

Распространение обновления Firefox 65 остановлено после проблем с антивирусом на Windows Блокиратор контента браузера блокирует слишком много.

Вымогатель Sodinokibi распространяют через эксплойт-пак RIG Киберпреступники, стоящие за шифровальщиком Sodinokibi, используют эксплойт-пак RIG для доставки зловреда на целевые машины. Нападающие эксплуатируют баги в браузерах, чтобы скрытно установить полезную нагрузку и заблокировать файлы. ИБ-специалисты пока не нашли способа расш...

[Перевод] Mayhem — машина, способная находить уязвимости в программах и исправлять их Программа заняла первое место в конкурсе Cyber Grand Challenge от DARPA, посвящённом автоматизации этичного взлома В 2011 года, когда инвестор Марк Андриссен сказал, что «программы поедают мир», эта идея была свежей. Сейчас очевидно, что ПО проникает во все аспекты наших ж...

CEO биржи Kuna предупредил о фишинговой атаке на криптовалютные проекты: их сотрудник уже потерял активы с двух площадок Один из саппорт-менеджеров криптовалютной биржи Kuna стал жертвой фишинговой атаки. В результате были украдены все деньги с его личных счетов на биржах Binance и Hotbit, а также слита личная переписка в Telegram. Об этом сообщил основатель биржи Kuna Михаил Чобанян. По его с...

WhatsApp планирует использовать Google для борьбы с дезинформацией WhatsApp работает над новой функцией, призванной остановить распространение дезинформации в сервисе. Новая опция позволит пользователям проверять легитимность тех изображений, которые они получают через мессенджер. Её работа основана на функции поиска по картинке в Google. Н...

В драйверах видеокарт Nvidia GeForce, Quadro и Tesla обнаружены серьезные уязвимости Компания Nvidia сообщила о наличии пяти уязвимостей в своих Windows-драйверах для видеокарт семейств GeForce, Quadro и Tesla. Эти уязвимости отмечены производителем как очень опасные. Они делают возможным локальное выполнение кода, отказ в обслуживании или повышение при...

[Перевод] Уязвимость Exchange: как обнаружить повышение привилегий до администратора домена Обнаруженная в этом году уязвимость в Exchange позволяет любому пользователю домена получить права администратора домена и скомпрометировать Active Directory (AD) и другие подключенные хосты. Сегодня мы расскажем, как работает эта атака и как ее обнаружить. Читать дальше ...

В преддверии "Черной пятницы" Роскомнадзор предупредил пользователей о мошенниках "Роскомнадзор считает необходимым предупредить пользователей о появлении в интернете "лендинговых" страниц сайтов злоумышленников, которые под видом маркетинговых распродаж незаконно собирают персональные данные", - говорится в сообщении ведомства. Избежать проблем поможет с...

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Атака на Docker Hub: пострадали 190 000 учетных записей Разработчики Docker Hub предупредили о компрометации своей БД. Злоумышленники получили доступ к данным 190 000 пользователей, включая их имена, хеши паролей и токены от Bitbucket и GitHub.

В мессенджере для iPhone нашли убийственную уязвимость Специалист из проекта Google Project Zero нашёл уязвимость в приложении iMessage для iPhone, которая может полностью остановить работу смартфона.

Атака на «Яндекс» была проведена через DNS Уязвимость реестра Роскомнадзора. Регулятору пофиг. Почему молчит судебная система?

Аудитория Microsoft Office 365 составляет 214 миллионов человек Если распространение ОС Windows 10 в мире уже превысило рубеж в 900 миллионов устройств, то пакет офисных приложения Microsoft Office 365 пока не может похвастаться такой популярностью. Впрочем, все равно аудитория его очень большая. Как сообщил Трен Гриффин (Tre...

Мошенники приняли кадровое решение. Под атаки с подменой номера попали менеджеры банков Сотрудники банков стали новой целью атак мошенников с подменой номера, получивших широкое распространение в 2019 году. Используя звонки от имени коллег, мошенники целенаправленно атакуют банкиров. Эксперты отмечают, что новая схема может быть эффективнее ставших уже привычны...

«Яндекс» объяснил ошибкой удаление виртуальных машин части пользователей «Облака» Это первый крупный сбой в работе сервиса с момента его запуска.

В VLC Media Player обнаружили критическую уязвимость Специалисты из команды CERT-Bund, правительственной группы реагирования на компьютерные инциденты в Германии, обнаружили критическую уязвимость в популярном кроссплатформенном медиапроигрывателе VLC Media Player. Злоумышленники могут воспользоваться ею для удаленного выполне...

Атаки Simjacker представляют угрозу для пользователей из 29 стран мира Специалисты компании AdaptiveMobile Security опубликовали список стран, где мобильные операторы предоставляют пользователям SIM-карты, уязвимые для атак Simjacker.

Gate.io возместит $200 000, потерянные пользователями из-за атаки 51% на Ethereum Classic Представители Gate.io заявили, что биржа покроет убытки на примерно 40 тысяч ETC (около $200 тысяч), которые понесли ее пользователи из-за продолжающейся «атаки 51%» на блокчейн Ethereum Classic. [https://t.co/8kWqgDWNXb Research] confirms the ETC 51% attack. 4 of the 7 roll...

Аренда виртуальной инфраструктуры для повышения эффективности бизнеса Времена, когда создание инфраструктуры предприятия отнимало немало ресурсов, прошли. Сегодня можно заказать выгодную и доступную виртуальную инфраструктуру, которая станет эффективной поддержкой бизнеса любой компании. Читать полную статью

Google Maps предупредит о надвигающемся стихийном бедствии и направит в безопасное место Вчера мы сообщали о том, что в сервисе Google Maps наконец-то появился спидометр, а также упоминали, что в последнее время картографическое ПО поискового гиганта существенно преобразилось. И вот очередное тому подтверждение. Google добавила в мобильное приложение поддер...

Telegram призвал не покупать токены Gram на сторонних сайтах Команда мессенджера Telegram предупредила пользователей о мошеннических сайтах, предлагающих купить цифровую валюту Gram. В сообщении Telegram подчеркивается, что пока токены не получил ни один из инвесторов и компания не занимается их продажей. Напомним, в октябре Комиссия ...

В архитектуре процессоров Intel обнаружены новые уязвимости Специалисты компании Intel сообщили о новом классе атак по сторонним каналам, затрагивающем все современные процессоры производителя. По информации вендора, спекулятивное выполнение кода может привести к утечке конфиденциальных данных из памяти чипа. Группа проблем связана с...

Полувиртуальная реальность: предложена схема легализации eSim в России Бизнес предложил Минкомсвязи вариант легализации виртуальных SIM-карт. Новая технология eSim может заработать в России уже в 2020 году, для этого необходимо сделать несколько незначительных правок в нормативную базу, полагают в ассоциации производителей и продавцов электрони...

Шифровальщик Sodin оказался знаковым явлением Эксперты «Лаборатории Касперского» изучили устройство шифровальщика Sodin, также известного под именами Sodinokibi и REvil. Специалисты предупреждают, что в ближайшем будущем этот сложный Windows-зловред может нанести немалый ущерб, так как он использует нестандарт...

В сети появился эксплоит для BlueKeep, Microsoft еще раз предупредила об опасности В открытом доступе начинают появляться эксплоиты для опасной уязвимости BlueKeep. Microsoft еще раз напоминает о необходимости установки патчей.

Кибершпионская платформа Attor используется для слежки за российскими пользователями Шпионская платформа Attor применялась для таргетированных атак на пользователей из России и Восточной Европы. По данным ESET, атаки велись как минимум с 2013 года.

В результате фишинговой атаки на LocalBitcoins похищено почти 8 BTC Популярная платформа по физической покупке и продаже биткоинов LocalBitcoins подтвердила, что подверглась фишинговой атаке, в результате которой как минимум шесть ее пользователей лишились средств. В общей сложности у них было похищено 7.95205862 BTC (около $28 000). В сообщ...

Баг в защитном решении Cisco грозит постоянным DoS Компания Cisco закрыла две серьезные уязвимости, затрагивающие Email Security Appliance (ESA) — комплекс средств для обеспечения безопасности электронной почты. Эксплойт в обоих случаях позволяет вызвать состояние отказа в обслуживании и осуществляется через отправку вредоно...

В облачной инфраструктуре бионических протезов найдены уязвимости Специалисты «Лаборатории Касперского» исследовали экспериментальную облачную инфраструктуру для продвинутого бионического протеза и обнаружили уязвимости.

Яндекс по ошибке удалил данные с виртуальных машин пользователей Я.Облака В результате пропали 0,77% от общего числа виртуальных машин и boot-дисков

Опасная уязвимость 5 лет позволяла взламывать Android через браузер Уязвимость в «Google Фото», которая позволяла деанонимизировать практически любого из нас, оказалась не единственной сложностью для Google, стремящейся обеспечить безопасность своих пользователей. Еще один изъян, открывающий злоумышленникам доступ к конфиденциальной информа...

Microsoft приступила к автоматическому распространению Windows 10 October 2018 Update Microsoft объявила о запуске автоматического поэтапного распространения October 2018 Update среди пользователей Windows 10. Соответствующая информация была опубликована на странице поддержки компании. Отмечается, что первоначально новую версию системы получат пользователи у...

Microsoft пропатчила RDP-клиент для Android Разработчики Microsoft обновили Android-приложение для удаленного доступа к Windows, устранив уязвимость RDP-подключения (CVE-2019-1108). Ошибка ПО позволяла злоумышленникам получить системную информацию, пригодную для дальнейшего развития атаки. Ранее аналогичный баг закрыл...

В Oracle WebLogic обнаружена RCE-уязвимость Разработчики Oracle выпустили экстренный патч для серверов WebLogic, чтобы закрыть обнаруженную уязвимость нулевого дня. Эксперты призывают администраторов срочно установить обновление, поскольку баг уже получил применение в кибератаках. Первыми об угрозе сообщили специалист...

ESET предупредила о новой угрозе в WhatsApp Международная антивирусная компания ESET предупредила о новой фишинговой атаке в мессенджере WhatsApp …

Распространение приложения для раздевания DeepNude было остановлено под давлением общественного возмущения Искусственный интеллект совершает революцию в области развлечений

Тысячи устройств QNAP NAS заражены вредоносом QSnatch Немецкий CERT предупредил о распространении малвари QSnatch, которая уже заразила более 7000 устройств в одной только Германии.

Математики вычислили лучший способ борьбы с зомби Математики из британского Университета Шеффилда изучили различные тактики выживания человечества во время зомби-апокалипсиса. Они вычислили, сколько людей нужно будет вакцинировать, чтобы остановить распространение инфекции.

Отладка cети с помощью eBPF (RHEL 8 Beta) Всех с прошедшими праздниками! Нашу первую статью после праздников мы решили посвятить линуксу, то есть под наш замечательный курс «Администратор Linux», который у нас входит в когорту самых динамичных курсов, то есть с наиболее актуальным материалами и практиками. Ну и, со...

Автоматизация задач администрирования API VMware vSphere с использованием Python В нашей компании активно используется платформа для виртуализации VMware vSphere. В ней живут тестовые среды продуктов, демонстрационные стенды, эмуляторы различных инфраструктур заказчиков и прочие не менее важные «виртуалки». Несмотря на достаточную мощность нашей инфрас...

Специалист по кибербезопасности нашёл в сервисе Zoom уязвимость — она позволяла удалённо включать веб-камеры на macOS Исследователь предупредил компанию несколько месяцев назад, но она пообещала исправить проблему только после того, как он рассказал о ней публично.

Как можно использовать прерываемые виртуальные машины Яндекс.Облака и экономить на решении масштабных задач Сегодня мы хотим рассказать о такой полезной функции Яндекс.Облака как прерываемые виртуальные машины. Это специальная опция, которую вы можете выбрать при создании виртуальной машины, чтобы использовать вычислительные ресурсы по сниженной цене. Что же такого особенного в пр...

WannaCry дремлет, но готов ударить вновь Шифровальщик WannaCry все еще присутствует на сотнях тысяч компьютеров по всему миру. По словам экспертов, от новой глобальной эпидемии пользователей отделяет сбой подачи электроэнергии, который выведет из строя действующий сейчас стоп-механизм. Блокировку WannaCry, о которо...

«Системный софт» защитил от атак ИТ-инфраструктуру Холодильник.ру Компания «Системный софт» завершила проект по поставке и внедрению программных продуктов ESET в компанию Холодильник.ру. В рамках проекта ИТ-инфраструктура Холодильник.ру была защищена от атак с помощью решения ESET Dynamic ...

Разработчики Intel закрыли 77 багов, включая ZombieLoad v2 Компания Intel выпустила очередной пакет обновлений, куда вошли заплатки к 77 уязвимостям. Пользователей защитили от утечек системных данных, взлома аутентификационных ключей и потери контроля над Windows-устройствами. Уязвимости TPM-FAIL Две проблемы обнаружились в модулях ...

AMD и уязвимость SPOILER: а нам всё равно Пусть трепещут осины.

Атакующие уничтожили данные на серверах сервиса VFEmail Злоумышленники взломали серверы электронной почты VFEmail и уничтожили все данные американских пользователей. Атакующие удалили информацию без требования выкупа у владельцев компании. Ее сотрудники работают над восстановлением сообщений и функциональности сервиса, но отмечаю...

Создание системы формальной верификации с нуля. Часть 1: символьная виртуальная машина на PHP и Python Формальная верификация — это проверка одной программы либо алгоритма с помощью другой. Это один из самых мощных методов, который позволяет найти в программе все уязвимости либо же доказать, что их нет. Более подробное описание формальной верификации можно увидеть на пример...

Российские пользователи Asus Zenfone 5 Lite получили Android 9.0 Pie Asus выпустила Zenfone 5 Lite , также известный как Zenfone 5Q в некоторых регионах, еще в феврале 2018 года. Из коробки смартфон работал под управлением Android 7.1 Nougat. На этой неделе производитель начал распространение обновления до операционной системы Android 9....

ESET: группировка Buhtrap переключилась на кибершпионаж Международная антивирусная компания ESET сообщила, что инициатором недавней атаки с использованием уязвимости нулевого дня является известная хакерская группировка Buhtrap. Киберпреступная организация известна атаками на компании в России ...

«Лаборатория Касперского»: пользователи macOS всё чаще сталкиваются с фишингом По итогам первой половины 2019 года «Лаборатория Касперского» обнаружила почти 6 миллионов фишинговых атак на пользователей устройств на базе macOS. Приблизительно каждая восьмая атака (12%) при этом была нацелена ...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

4 больницы в Румынии оказались парализованы из-за атаки вируса-вымогателя Как пишет портал Healthcare IT News со ссылкой на заявление разведывательного органа Румынии, предварительный анализ показал, что вредоносную программу мог остановить любой антивирус. Но, скорее всего, злоумышленники использовали метод социальной инженерии (обман пользовател...

Mozilla опять латает Firefox Браузер Firefox обновлен второй раз подряд из-за текущих атак. Злоумышленники комбинируют только что пропатченную уязвимость с другой, тоже ранее неизвестной, чтобы получить возможность загрузить и выполнить вредоносный код в атакуемой системе. Firefox 67.0.4 защитит пользов...

Социальная сеть ВКонтакте подверглась «шуточной» хакерской атаке Вечером 14 февраля пользователи ВКонтакте начали получать личные сообщения с вредоносной ссылкой, при нажатии на которую во всех профилях и сообществах, которыми управляет пользователь, публиковалась одна и та же запись: Подобные сообщения появились в том числе в официальных...

В плагине WP Live Chat Support обнаружили уязвимость Аналитики компании Sucuri нашли в WordPress-плагине WP Live Chat Support опасный баг. Уязвимость позволяет неавторизованному злоумышленнику провести XSS-атаку и внедрить вредоносный код на все страницы сайта, которые используют расширение. После получения информации о недост...

В плагине WP Google Maps обнаружена серьёзная уязвимость В популярном WordPress-плагине WP Google Maps была обнаружена серьёзная уязвимость, позволяющая хакерам захватить контроль над сайтом. Об этом сообщается на странице WPScan Vulnerability Database. На данный момент эта уязвимость уже закрыта, в связи с чем пользователям плаги...

Власти Техаса пострадали от атаки шифровальщика Более 20 государственных организаций в штате Техас стали жертвами неизвестного шифровальщика. По мнению экспертов, атака знаменует сдвиг в тактике вымогателей, которые будут все чаще предпринимать массированные атаки на местные органы самоуправления. Правоохранительные орган...

MaxPatrol SIEM выявляет горизонтальное перемещение атакующих в инфраструктуре В MaxPatrol SIEM загружен второй пакет экспертизы, выявляющий атаки с применением одной из тактик модели MITRE ATT&CK для операционной системы Windows. Теперь пользователи MaxPatrol SIEM могут детектировать активность злоумышленников ...

В свободной продаже появился эксплойт BlueKeep ИБ-компания Immunity включила эксплойт для уязвимости BlueKeep в состав своего пентест-набора CANVAS. Программный продукт продается без ограничений, стоит несколько тысяч долларов и его могут купить злоумышленники для использования в кибератаках. ИБ-специалисты отмечают, что...

Steal: кто крадёт у виртуалок процессорное время Привет! Хочу рассказать простым языком о механике возникновения steal внутри виртуальных машин и о некоторых неочевидных артефактах, которые нам удалось выяснить при его исследовании, в которое мне пришлось погрузиться как техдиру облачной платформы Mail.ru Cloud Solutions...

Брешь во фреймворке может вызвать сбой в работе GPS-систем Центр реагирования на киберугрозы в критически важных инфраструктурах (ICS-CERT) опубликовал информацию об уязвимости, найденной в программах opensource-проекта gpsd. Специалисты выяснили, что в коде двух утилит обнаружилась ошибка, которая может привести к переполнению буфе...

Баги в CMS Magento позволяют перехватывать онлайн-платежи Специалисты по информационной безопасности рассказали об опасных уязвимостях в CMS Magento, эксплуатация которых позволяет злоумышленникам перехватывать платежные операции и красть данные банковских карт покупателей онлайн-магазинов. Разработчики залатали ошибки в актуальных...

Microsoft устранила баг 0-day, уже используемый в атаках Февральский набор обновлений для продуктов Microsoft устраняет два десятка критических уязвимостей. Четыре закрываемых бреши, степень опасности которых признана высокой, уже стали достоянием общественности. Пропатчена также уязвимость нулевого дня в Internet Explorer, уже вз...

Хакеры взломали почти тысячу онлайн-магазинов за сутки Как рассказал исследователь компании Виллем де Гроот, хакеры, очевидно, использовали автоматические инструменты атаки, поскольку достичь такой "производительности" вручную невозможно. Предполагается, что киберпреступники сканировали сайты в поисках незакрытых уязви...

Испытания новейшего Boeing остановлены из-за серьёзных проблем Компания Boeing была вынуждена остановить испытания новейшего дальнемагистрального самолета 777X. Об этом сообщило издание AFP со ссылкой на заявление компании.

Samsung остановила распространение проблемного обновления для Galaxy S10 Как это часто бывает, обновление программного обеспечения для топовых смартфонов принесло им больше проблем нежели пользы. ***

Баг в плагине для WordPress используется для распространения вредоносной рекламы Аналитики компании Wordfence заметили, что XSS-уязвимость в плагине Coming Soon Page & Maintenance Mode уже используется злоумышленниками.

Waves растет на фоне запуска обновленных смарт-контрактов в облаке Microsoft Azure Блокчейн-платформа Waves добавила свои смарт-аккаунты и смарт-активы на площадку Azure Marketplace. Два новых шаблона виртуальных машин в Azure позволят развернуть новые возможности как в публичном, так и в приватном блокчейне. Об этом журналу ForkLog сообщили представители ...

Финтех-дайджест: бесплатные переводы в системе СБП, уязвимость банков к атакам и другие новости Сегодня в дайджесте: Бесплатные переводы средств между банками, которые входят в систему СБП; Степень уязвимости банков к атакам злоумышленников; Финансовая грамотность населения растет; Криптовалюты остаются непопулярным средством платежа. Переводы без комиссии Почт...

«ВымпелКом» предупредил о росте тарифов из-за 5G Если операторам связи не выделят достаточно частот для развития 5G, это приведет к росту тарифов на связь, предупредил «ВымпелКом». «ЭР-Телеком Холдинг» и вовсе предлагает пропустить 5G и сразу строить инфраструктуру под 6G.

ИТ-гигант представил сервисно-определяемый файрвол Он найдет применение в дата-центрах и облаке. / фото Christiaan Colen CC BY-SA Что это за технология Компания VMware представила новый файрвол, который защищает сеть на уровне приложений. Инфраструктура современных компаний построена на тысячах сервисов, объединенных в об...

Cisco закрыла еще почти 50 уязвимостей своего ПО Разработчики Cisco решили серию серьезных проблем в нескольких своих продуктах, устранив угрозы исполнения кода и DoS-атак. Пакет из 47 обновлений включил заплатки к одному критическому багу и нескольким особо опасным ошибкам. Самые серьезные уязвимости были обнаружены в реш...

ESET предупредила о распространении фейковых приложений FaceApp Международная антивирусная компания ESET предупреждает о новой мошеннической схеме, направленной на пользователей фоторедактора FaceApp. В частности, речь идет о поддельных версиях приложения с расширенным функционалом. «На волне возросшего интереса к FaceApp злоумышленники ...

Вирус-вымогатель остановил производство деталей для самолётов на заводах в четырёх странах Из-за поражения ИТ-систем вирусом компания отправила домой около 1000 из своих 1400 работников. Аналитики ASCO планировали, что время простоя не превысит три дня, с понедельника по среду, но бельгийские СМИ сообщили, что импровизированный отпуск был продлен на всю неделю, вк...

Около миллиона машин уязвимы к атакам BlueKeep Специалисты по информационной безопасности оценили количество доступных онлайн устройств с непропатченной уязвимостью BlueKeep (CVE-2019-0708). По мнению экспертов, под угрозой находится не менее 950 тыс. машин. Эксплойты для удаленного выполнения стороннего кода через этот ...

В России начнут оценивать состояние двигателей машин с помощью приложения Стало известно, что в России проходит проверку проект, под названием “Автошазам”, который подразумевает разработку мобильного приложения, способного проанализировать состояние двигателя машины по звуку. Ожидается, что сервис будет выпущен уже в 2021 году.

Городские каналы пожаловались Володину на реализацию закона «о 22 кнопке» Городские каналы не смогут компенсировать операторам кабельного ТВ их затраты на создание инфраструктуры под так называемый закон о 22-й кнопке. Об этом вещатели предупредили председателя Госдумы Вячеслава Володина.

Опасная уязвимость: почему стоит удалить Internet Explorer Microsoft предупредила о наличии опасной уязвимости в Internet Explorer, которая может привести к потере данных и их утечке в пользу злоумышленников. Почему стоит удалить устаревший браузер с компьютера, даже если вы им не пользуетесь — в материале «Газеты.Ru».

Спасти содержимое vCenter Content Library Начиная с шестой версии, в VMware vSphere есть удобная фича, позволяющая следить за актуальностью виртуальной инфраструктуры на удалённых площадках и филиалах, насаждая огнём и мечом стандарты виртуальной инфраструктуры главного офиса. Называется она Content Library и занима...

Мониторинг ИТ инфраструктуры – для чего это нужно Мониторинг ИТ инфраструктуры сегодня так же необходим как сама ИТ инфраструктура. При этом чем более сложной и развитой она является, тем больше у нее потенциально больше возможных уязвимостей и слабых мест. Источником сбоев может атака злоумышленников, падение качества сер...

Главной угрозой устройствам интернета вещей остается безалаберность пользователей К такому выводу пришли аналитики F-Secure. Они указывают, что при этом число типов угроз для устройств интернета вещей (ИВ-устройств) выросло вдвое только в 2018 г. 87% случаев атак, по данным экспертов, связаны с использованием нелицензионного программного обеспечения и сла...

Релиз Firefox 67.0.3 исправил уязвимость нулевого дня, которая уже находилась под атаками Инженеры Mozilla обновили Firefox, устранив 0-day баг.

BlueKeep-2 — теперь уязвимы все новые версии Windows Ещё не успела отшуметь уязвимость BlueKeep (CVE-2019-0708) для старых версий ОС Windows, нацеленная на реализацию протокола RDP, как снова пора ставить патчи. Теперь в зону поражения попали всё новые версии Windows. Если оценивать потенциальную угрозу от эксплуатации уязвимо...

В Firefox пропатчена атакуемая уязвимость 0-day Mozilla в экстренном порядке выпустила Firefox 67.0.3 для Linux, macOS и Windows, чтобы устранить уязвимость, уже пущенную в ход злоумышленниками. Поскольку Firefox обновляется автоматически, пользователи смогут установить патч, просто перезапустив браузер. Согласно бюллетен...

Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...

Binance остановит торги на время обновления системы Криптовалютная биржа Binance поделилась подробностями предстоящего обновления системы. #Binance System Upgrade Noticehttps://t.co/SmWyVVoBIC pic.twitter.com/iIusXQtaTo — Binance (@binance) 14 мая 2019 г. Согласно сообщению биржи, технические работы начнутся в среду, 15 мая, ...

[Перевод] Создание современных облачных приложений с использованием Pulumi и .NET Core Мы рады объявить о поддержке .NET Core для Pulumi! Это объявление означает, что вы можете декларировать облачную инфраструктуру — включая все в Azure, например Kubernetes, Functions, AppService, Виртуальные машины, CosmosDB и другое, — используя ваш любимый язык .NET, включа...

Спустя два года после патча EternalBlue вновь на подъеме Несмотря на выпущенные производителем патчи, киберпреступники продолжают использовать EternalBlue. Более того, в данный момент число атак достигло максимального значения с момента утечки эксплойта в Сеть. К таким выводам пришли ИБ-специалисты на основании анализа данных скан...

Шпаргалки по безопасности: CSRF Не смотря на то, что в последнем публиковавшемся перечне уязвимостей OWASP Top 10 2017 CSRF атаки отнесены к разряду “Удалены, но не забыты”, мы решили, что не будет лишим еще раз напомнить о том, как защититься от CSRF атак, опираясь на те же правила, предоставляемые OWAS...

Эксперты насчитали более 100 эксплойтов для уязвимости WinRAR Несмотря на то, что в новом релизе проблему устранили, атаки по-прежнему продолжаются.

Против сотрудников Coinbase использовали две 0-day уязвимости в Firefox Выяснилось, что в Firefox было сразу две уязвимости нулевого дня, и их использовали для направленных фишинговых атак на Coinbase и другие криптовалютные компании.

Зеркальные фотокамеры могут использоваться для вирусных атак Уязвимость устройств связана с использованием USB и Wi-Fi.

После раскрытия уязвимостей на Black Hat начались атаки на VPN-решения Fortigate и Pulse Secure Злоумышленники уже эксплуатируют опасные баги в корпоративных VPN-продуктах Pulse Secure и FortinetGate от Fortinet.

Падение производительности на 40%. Apple рассказала, как активировать в macOS режим полной безопасности от новых уязвимостей в CPU Intel В связи с обнаружением очередного набора уязвимостей в процессорах Intel компания Apple опубликовала инструкцию, как владельцам ПК Mac вручную активировать полную защиту. Apple уточняет, что большинству пользователей делать этого не требуется, так как, во-первых, это п...

Samsung Display может остановить одну из линий по производству ЖК-панелей Потребность в жидкокристаллических панелях снижается из-за распространения панелей на OLED и падения спроса на смартфоны и телевизоры.

Доказано: антивирусные специалисты сами пишут вирусы Компьютерный эксперт из Британии Маркус Хатчинс (Marcus Hutchins), который в 2017 году остановил распространение вируса WannaCry, признался, что сам создал и распространял другой вирус Kronos.

Web Village на ZeroNights 2019 На ZeroNights 2019 можно будет послушать доклады Web Village и выяснить, как работает современный веб, узнать об уязвимостях и о современных атаках на веб-приложения, поучаствовать в викторине и выиграть памятные призы.

«Ростех» защитит IT-инфраструктуру ангольского оператора сотовой связи Movicel Российские специалисты уже провели комплексный аудит оператора, на новом этапе сотрудничества все выявленные уязвимости в системе безопасности будут устранены.

Продвинутый бэкдор SLUB отказался от GitHub Операторы бэкдора SLUB ввели в работу новое поколение зловреда, изменив используемый эксплойт и перестроив модель обмена данными с управляющим сервером. Актуальная версия программы принимает команды через закрытые каналы в Slack. Эксперты обнаружили SLUB в марте, через неско...

Работа децентрализованной биржи 0x оказалась прервана из-за обнаруженной уязвимости Разработчики протокола 0x были вынуждены на время приостановить работу своей децентрализованной биржи, объяснив это обнаруженной уязвимостью в версии 2.0. По заявлению представителей проекта, средства пользователей находятся в целости и сохранности, однако им необходимо мигр...

OpenSSH защитили от атак по сторонним каналам Набор утилит OpenSSH будет хранить приватные ключи шифрования в оперативной памяти, чтобы защищать данные от атак по сторонним каналам. Об этом сообщил один из ведущих разработчиков протокола, Дэмиен Миллер (Damien Miller). По его словам, обновление снизит вероятность атак S...

0-day уязвимость в iTunes использовалась для распространения вымогателя Шифровальщик BitPaymer распространялся, используя уязвимость нулевого дня в iTunes для Windows, которая помогала обойти антивирусные продукты.

Вынесен приговор Маркусу Хатчинсу aka MalwareTech. Исследователь все же не сядет в тюрьму Суд вынес решение по делу британского ИБ-специалиста, которого обвиняли в создании распространении банковской малвари. Маркс Хатчинс, в 2017 году остановивший эпидемию WannaCry, останется на свободе.

Хакеры используют облачное хранилище Asus для установки бэкдора Plead на ПК Вкратце: исследователи в области безопасности сообщают, что хакерская группа BlackTech развертывает вредоносное ПО Plead, используя атаки MitM на уровне маршрутизатора на Тайване. Группа, очевидно, использует уязвимость в программном обеспечении Asus WebStorage для загрузки ...

VMware залатала шесть уязвимостей в своих продуктах Компания VMware выпустила два комплекта патчей для своих программных продуктов. Первый набор обновлений закрывает ряд серьезных уязвимостей в компонентах облачной платформы vSphere и системе управления серверами vCenter Server. Второй содержит патчи для нескольких приложений...

Ради защиты от хакерских атак в Windows 7 и 8 будет отключен VBScript В рамках августовского вторника обновлений в Internet Explorer 11 отключат VBScript, так как уязвимости в нем слишком часто эксплуатируют злоумышленники.

Intel, Lenovo и ряд исследовательских организаций объединяют усилия для ускорения разработок в сфере экзафлопсных суперкомпьютеров Lenovo, Intel и ряд институтов и университетов объявили о создании проекта Everyscale, цель которого — исследовать новейшие технологии, способные ускорить разработку и обеспечить дальнейшее широкое распространение высокопроизводительных компьютеров экзафлопсного уровня, то е...

Уязвимость Drupalgeddon2 по-прежнему эксплуатируют хакеры Эксперты Akamai предупреждают, что даже полтора года спустя уязвимость Drupalgeddon2 активно применяется для атак на крупные сайты.

Уязвимость в runC угрожает безопасности Docker, Kubernetes и не только Обнаруженная в runC уязвимость может использоваться для атаки на хост-систему и получения root-доступа.

Уязвимость в плагине WP Live Chat Support позволяет похищать логи и внедрять сообщения в чаты Плагин, установленный на 50 000 сайтов под управлением Wordpress, уязвим перед атаками злоумышленников.

Новый штамм Mirai атакует сразу через 13 эксплойтов Специалисты в области информационной безопасности обнаружили в дикой природе ранее неизвестный вариант зловреда Mirai, который использует сразу 13 эксплойтов для атак на целевые устройства. IoT-бот оснащен компонентами для атаки на роутеры различных производителей, IP-камеры...

В новой версии Windows 95 в виде приложения для компьютеров можно поиграть в Doom В прошлом году разработчик и энтузиаст Феликс Райзеберг (Felix Reiseberg) выпустил Windows 95 в виде приложения для Windows, Mac и Linux. Вряд ли это оказалось кому-нибудь полезным, скорее это был просто забавный эксперимент. Самое интересное, что приложение до сих пор сущес...

ESET обнаружила платформу для кибершпионажа за пользователями российских сервисов Международная антивирусная компания ESET изучила шпионскую платформу Attor, которая применялась для таргетированных атак на пользователей из России и Восточной Европы. По данным исследователей, атаки велись как минимум ...

Check Point Global Threat Index: крупнейший ботнет Emotet остановил активность в июне Исследователи Check Point: инфраструктура ботнетов Emotet была неактивна большую часть июня, но может вернуться с новыми возможностями Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными ...

Apple временно отключила приложение Walkie-Talkie на Apple Watch из-за уязвимости Сообщается, что Apple пришлось временно отключить приложение Walkie-Talkie на Apple Watch из-за уязвимости, которая позволяет прослушивать iPhone другого пользователя. В связи с этим, компания выпустила заявление, в котором отмечается, что она совсем недавно узнала о проблем...

Windows Virtual Desktop теперь доступен для всех пользователей Чтобы удовлетворить требования предприятий, которым требуется виртуализированный рабочий стол, Microsoft в прошлом году объявила о предварительном представлении службы Windows Virtual Desktop во время конференции Ignite 2018. Новый виртуальный рабочий стол Windows на основе ...

Google Assistant на Pixel 4 сможет обрабатывать звонки во время ожидания на линии Способности Google Assistant по обработке телефонных звонков могут выйти за пределы нынешней возможности бронирования столиков. По данным осведомлённых источников, виртуальный ассистент на грядущем смартфоне Pixel 4 также будет способен взять на себя обработку звонка, когда ...

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

Троян InfectionAds использует уязвимости Android для заражения других приложений Эксперты «Доктор Веб» рассказали о малвари InfectionAds, которая использует уязвимости в Android, чтобы заражать другие приложения. Также вредонос способен устанавливать и удалять приложения без участия пользователей и показывать рекламу.

Microsoft предупредила о взломах аккаунтов некоторых пользователей outlook В качестве меры предосторожности пользователям рекомендуется переустановить пароли.

Microsoft создала VR-контроллер, который позволяет чувствовать виртуальные объекты Корпорация Microsoft намерена добавить больше ощущений в виртуальную реальность. Добиться этого удастся благодаря новому контроллеру Touch Rigid Controller (TORC), который был анонсирован разработчиком. Он позволяет имитировать ощущения объёмных объектов за счёт тактильного ...

WhatsApp и Telegram угрожают безопасности Android-устройств Эксперты обнаружили вектор атаки на мобильные устройства через сохраненный контент WhatsApp и Telegram. Метод подмены медиафайлов (Media File Jacking) дает злоумышленникам несколько возможностей — от подстановки своих реквизитов в чужие финансовые документы до подделки голос...

Security Week 21: дыра в Whatsapp, новая уязвимость в процессорах Intel, Zero-Day в Windows На прошлой неделе произошло сразу три интересных события в сфере информационной безопасности: была закрыта эксплуатируемая уязвимость в Whatsapp, для критической уязвимости в Windows выпустили патчи даже для неподдерживаемых версий ОС, а в процессорах Intel нашли еще одну Sp...

Мошенники атакуют: в Mozilla критическая уязвимость, а приложения Android похищают данные Coinbase Security и исследователь в сфере безопасности Google Сэмюэл Гросс обнаружили в браузере Mozilla Firefox уязвимость, позволявшую манипулировать объектами Javascript. Она уже использовалась для атак на пользователей криптовалют. Об этом сообщается на Medium. Уязвимост...

1 млн компьютеров страдают от новой уязвимости Windows Ранее в Microsoft объявили, что устройства под управлением старых ОС подвержены атакам вирусов-шифровальщиков наподобие WannaCry.

Исследователи рассказали об уязвимостях в 26 PoS-криптовалютах Эксперты из Иллинойского университета в Урбане-Шампейне рассказали об атаке Fake Stake, которая представляет угрозу для 26 proof-of-stake криптовалют.

Уязвимость в реестре Роскомнадзора позволил атаковать «Яндекс» Технические специалисты компании отражали данную атаку в течение нескольких суток.

Что такое виртуальные машины и как ими пользоваться Узнайте, как на одном компьютере запускать сразу несколько ОС и чем это может быть полезно.

Американские инженеры разработали инновационный воротник, избавляющий от тошноты в виртуальной реальности при помощи электростимуляции Американские инженеры разработали устройство в виде воротника, способное обмануть вестибулярный аппарат, создав иллюзию движения. Гаджет синхронизируется с VR-шлемом и дублирует движения в виртуальном мире при помощи электростимуляции нервов, что позволяет усилить чувство по...

GandCrab распространяется через вики-систему Confluence Злоумышленники используют RCE-уязвимость в Atlassian Confluence для распространения шифровальщика GandCrab. Заплатка для бреши CVE-2019-3396 вышла 20 марта, однако далеко не все пользователи вики-системы успели ее установить. Согласно отчету ИБ-компании Alert Logic, начало в...

Apple провела впечатляющую презентацию игры Minecraft Earth На мероприятии WWDC 2019 компания Apple показала немало интересного. Многие считают, что это было лучшая презентация купертинского гиганта за последние годы. Как бы там ни было, в наших новостях и нашей статье мы рассказали о многом. Но одна из демонстраций заслуживает...

В клиенте Steam для Windows нашли 0-day Независимый исследователь Василий Кравец раскрыл уязвимость нулевого дня в клиенте Steam для Windows после того, как компания — владелица игровой платформы отказалась исправлять ошибку и выплачивать за нее награду. Несколько позже разработчики Valve все же опубликовали патч,...

Виртуальная реальность — это не «так себе игры», а полезная вещь, которую уже используют повсюду VR — это далеко не только игрушки. Его используют в медицине, архитектуре, развлечениях, образовании и даже в социальных проектах – вы даже не представляете, насколько часто виртуальную реальность применяют за пределами игровой индустрии! Мы покажем вам несколько наглядных п...

Эксплойт-паки все еще актуальны как угроза Исследователи из Zscaler опубликовали результаты наблюдения активности, ассоциируемой с эксплойт-паками, в период с 15 октября 2018 года по 15 января 2019-го. Согласно новым данным, набор эксплойтов RIG стал меньше проявлять себя, хотя все еще удерживает лидирующие позиции. ...

Троян SpeakUp устанавливает бэкдор на Linux-серверы Исследователи из компании CheckPoint рассказали об атаках нового трояна, получившего название SpeakUp. Зловред эксплуатирует уязвимость во фреймворке ThinkPHP, а также другие бреши, чтобы установить бэкдор на Linux-серверы и внедрить в систему майнер криптовалюты. Программа ...

Автомобили Waymo суммарно проехали более 16 млн км Компания Waymo, изначально будучи всего лишь подразделением Google, раньше других начала активно работать над технологиями беспилотных автомобилей. Противопоставить ей можно разве что Tesla, но весьма условно. Кроме того, у Waymo не просто самый большой, а действительно...

Половина пользователей виртуальных операторов связи подключена к Tele2 Компания Tele2 отрапортовала об успехах в рамках своего проекта «фабрики» мобильных виртуальных операторов (Mobile Virtual Network Operator, MVNO). Схема работы MVNO предполагает отсутствие у компании собственных частот и необходимой инфраструктуры базов...

VMmanager 6: новый инструмент для создания виртуальных машин от ISPsystem 5 февраля мы открыли бета-тестирование облачной версии VMmanager 6, новой панели виртуализации. Приглашаем сообщество Хабра (всех, кто сталкивается с созданием и управлением виртуальными машинами) посмотреть её и оставить свои отзывы. Читать дальше →

Google раскрыл «одну из самых масштабных атак на iPhone» Команда аналитиков безопасности Google Project Zero обнаружила сайты, распространявшие вредоносное программное обеспечение на iPhone. Атаку на пользователей iOS уже назвали одной из самых масштабных.

Новогодние патчи для Adobe Acrobat Reader Праздник праздником, а работа над ошибками не должна прекращаться, решили в Adobe. Третьего января разработчики Acrobat и Reader выпустили патчи для двух критических уязвимостей. К счастью, с обновлением можно повременить. Новым заплаткам присвоен приоритет 2. Согласно приня...

Хакеры использовали инструмент Asus Live Update для распространения вредоносного бэкдора на компьютерах с Windows В контексте: Касперский сказал, что атака смогла скрыться от радаров так долго из-за того, что троянский апдейтер был подписан с использованием законных сертификатов от Asus. Таким образом, никто никогда не подозревал, что что-то не так, сообщает ITbukva.com.По сообщениям, х...

Уязвимость в Chrome позволяет показывать поддельную адресную строку, упрощая фишинговые атаки Разработчик Джеймс Фишер обнаружил в Chrome для мобильных устройств довольно простую уязвимость, которая основана на том, как приложение отображает адресную строку. Когда пользователь прокручивает страницу сверху вниз, происходит отображение фальшивой адресной строки, котора...

Власти города Ривьера-Бич выплатили авторам шифровальщика 600 000 долларов Власти американского города Ривьера-Бич (штат Флорида) выплатили 65 биткоинов выкупа, чтобы восстановить ИТ-инфраструктуру после атаки шифровальщика.

В Drupal закрыты серьезные бреши Для CMS-системы Drupal версий 7 и 8 вышли обновления, устраняющие два бага удаленного исполнения кода, которые разработчики оценили как критические. Оба они привнесены с появлением в репертуаре Drupal файлов в формате .phar — исполняемых PHP-архивов, поддержка которых была в...

Telegram под DDoS-атакой В среду, 12 июня, мессенджер Telegram в ряде стран работал с перебоями. Для многих сервис был вообще недоступен — как оказалось, из-за мощной DDoS-атаки. В Твиттере представители Telegram сообщили, что их серверы находятся под DDoS-атакой и пользователи могут испытывать труд...

Microsoft исправила две уязвимости, находившиеся под атаками хакеров В этом месяце инженеры Microsoft устранили 77 уязвимостей в продуктах компании, 14 из которых были оценены как критические, а еще 2 уже использовались хакерами.

Google рассказала об опасной уязвимости в Android Google Pixel тоже уязвимы для вредоносных атак Google — очень большая корпорация с обилием дочерних компаний и ответвлений, ведущих независимую от основного предприятия деятельность. Эта независимость даёт многим из них право не учитывать мнение Google во многих вопрос...

Внешняя IT-служба Kaseya распространяла GandCrab Более 1500 организаций пополнили список жертв GandCrab. Злоумышленники атаковали компании через поставщика IT-услуг, напрямую подключенного к инфраструктурам заказчиков. По сообщениям специалистов, один из клиентов заметил признаки вмешательства в понедельник 4 февраля. Прес...

Вышли февральские патчи для продуктов SAP На этой неделе компания SAP выпустила набор заплаток, закрывающий 14 брешей в разных ERP-продуктах. Разработчик также внес коррективы в три ранее выпущенных патча. Из новых уязвимостей одна признана критической, три — очень опасными. Февральский список самых серьезных пробле...

Microsoft исправила опасную ошибку в коде RDP Октябрьские обновления для продуктов Microsoft совокупно устраняют 59 уязвимостей. Девять из них разработчик оценил как критические, в том числе RCE-баг в клиентском приложении удаленного рабочего стола. «В этом месяце Microsoft выступила скромно: пропатчила 59 уязвимос...

Решение задания с pwnable.kr 08 — leg, и 10 — shellshock. ARM ассемблер. Уязвимость bash В данной статье вспомним синтаксис ARM ассемблера, разберемся с уязвимостью shellshock, а также решим 8-е и 10-е задания с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьют...

Атака на MSP-провайдеров вызвала проблемы у их клиентов Сразу несколько компаний стали жертвами кибервымогателей в результате атаки как минимум на трех MSP-провайдеров. Злоумышленники получили доступ к консолям удаленного управления Webroot и Kaseya, чтобы установить организациям шифровальщик Sodinokibi. О проблеме стало известно...

Cisco вне графика пропатчила менеджер сети ЦОД Компания Cisco Systems выпустила экстренные патчи для двух критических уязвимостей в Data Center Network Manager. В обоих случаях эксплойт позволял захватить контроль над атакуемой системой. Продукт Data Center Network Manager (DCNM) предоставляет пользователям платформу для...

Windows Server Core против GUI и совместимость с ПО Мы продолжаем рассказывать про работу на виртуальных серверах с Windows Server 2019 Core. В прошлых постах мы рассказали как готовим клиентские виртуальные машины на примере нашего нового тарифа VDS Ultralight с Server Core за 99 рублей. Затем показали как работать с Windows...

США пытаются обезвредить Joanap Министерство юстиции США рассказало о мерах, принятых совместно с ФБР и Управлением специальных расследований ВВС (AFOSI) для подрыва деятельности ботоводов Joanap. С разрешения суда участники масштабной операции подменили часть узлов зомби-сети, что позволило выявить зараже...

Носимое устройство HopeBand предупредит наркозависимого и медиков о передозировке Студенты университета Карнеги–Меллон в Питтсбурге создали носимое устройство HopeBand, которое отслеживает уровень кислорода в крови и может немедленно предупредить наркозависимого владельца о передозировке опиоидом, предоставляя ему достаточно времени дл...

Шифровальщик LockerGoga атаковал заводы в нескольких странах Норвежская нефтегазовая и металлургическая корпорация Norsk Hydro попала под удар шифровальщика LockerGoga — чтобы остановить распространение зловреда, IT-специалистам пришлось изолировать предприятия и перевести несколько из них на ручное управление. Атака произошла в ночь ...

Опубликован эксплоит для свежей 0-day уязвимости в Android Появился эксплоит для проблемы CVE-2019-2215, которая уже находится под атаками и позволяет злоумышленнику получить root-доступ к целевому устройству.

После установки обновления Windows 10 на некоторых ноутбуках Lenovo придётся отключить Secure Boot Lenovo X260 ThinkPad с Windows 10 19 декабря 2018 года Microsoft выпустила экстренный патч KB4483229 для устранения 0day-уязвимости в Internet Explorer 9−11. Критическая уязвимость CVE-2018-8653 действительно требовала немедленных действий, ведь она позволяет злоумышленник...

Samsung: телевизоры-2019 управляют всеми устройствами Компьютер. Именно так кратко можно назвать практически любое современное устройство. И не только ПК, но и смартфоны, планшеты и даже умные часы являются именно компьютерами, несмотря на значительные различия в форм-факторах. Традиционно самый большой экран — у телевиз...

Microsoft предупреждает, что атаки BlueKeep могут стать серьезнее Хотя недавно проблему BlueKeep начали эксплуатировать для распространения майнеров, специалисты уверены, что в будущем ситуация может ухудшиться.

Го Пин, Huawei: «Атака США на Huawei выдает ее страх остаться за бортом» Распространение наших технологий препятствует попыткам Америки шпионить за всеми подряд, считает Го Пин, действующий исполнительный директор Huawei.

[Из песочницы] Обнаружение DDoS-атак «на коленке» Приветствую, Хабр! Я работаю в небольшом интернет провайдере масштаба области. У нас транзитная сеть (это значит, что мы покупаем интернет у богатых провайдеров и продаем его бедным). Несмотря на небольшое количество клиентов и такое же небольшое количество трафика протекающ...

Microsoft пропатчила уже обнародованные уязвимости Июньский набор обновлений для продуктов Microsoft устраняет 88 уязвимостей; более 20 из них признаны критическими. Вендор также закрыл четыре бреши в Windows, уже ставшие достоянием общественности. Несмотря на это, они оценены как существенные; данных об их использовании в а...

Помощь девопсам по внедрению PKI Ключевые интеграции Venafi У девопсов и так много работы, а от них ещё требуют экспертных знаний по криптографии и инфраструктуре открытых ключей (PKI). Это неправильно. Действительно, у каждой машины должен быть валидный TLS-сертификат. Они нужны для серверов, контейнеро...

[Перевод] Анализ атак на ханипот Cowrie Статистика за 24 часа после установки ханипота на узле Digital Ocean в Сингапуре Пиу-пиу! Начнём сразу с карты атак Наша суперклассная карта показывает уникальные ASN, которые подключались к нашему ханипоту Cowrie за 24 часа. Жёлтый соответствует SSH-соединениям, а красный...

Павел Дуров снова посоветовал пользователям удалить WhatsApp со своих устройств Поводом для этого послужила новая уязвимость принадлежащего Facebook мессенджера, о которой стало известно на днях. При этом Дуров допустил, что разработчики WhatsApp намеренно внедряют уязвимости в приложение для слежки за пользователями.

Аренда виртуального частного облака: достоинства и особенности Расходы, которые необходимо понести для создания полноценной ИТ-инфраструктуры при запуске нового проекта, зачастую непосильны для малого и среднего бизнеса. Но технологии не стоят на месте, постоянно развиваясь. Сегодня сервис-провайдеры предлагают организациям взять в арен...

Неправильный CTF. Одноразовые пароли, буйство LDAP-инъекций и трюки c архиватором 7z Для подписчиковСегодня мы пройдем виртуальную машину CTF с Hack The Box. Машина уязвима к разному типу LDAP-инъекций, использует генератор одноразовых паролей stoken в качестве механизма аутентификации и содержит небрежно написанный скрипт на Bash, с помощью которого мы обма...

CES 2019: Система Nissan I2V объединяет реальный и виртуальный миры Компания Nissan в рамках выставки CES 2019 рассказала о передовой системе I2V (Invisible-to-Visible), которая может стать частью интеллектуальной транспортной инфраструктуры будущего. Концепция I2V предполагает объединение реального и виртуального миров. Система смо...

Исследование: непропатченные клиенты Ethereum несут угрозу атаки 51% Клиенты Ethereum, не совершившие апгрейды для устранения известных уязвимостей несут угрозу всей сети. Об этом говорится в новом исследовании базирующейся в Берлине Security Research Labs. Blockchain technology assumes that participants take rational actions. Leaving yoursel...

Apple сделала macOS Catalina доступной для всех Разработчики macOS сделали общедоступной очередную версию своей системы для настольных компьютеров и ноутбуков. Пользователи получат расширенные возможности для интеграции устройств, разработанных Apple, новые мультимедийные и игровые сервисы, а также дополнительные функции ...

В клиенте Outlook для Android закрыли критическую уязвимость Разработчики Microsoft разместили в магазине Google Play версию 3.0.88 приложения Outlook. В ней закрыта уязвимость CVE-2019-1105, позволявшая злоумышленнику выполнять сторонний код с привилегиями текущего пользователя. Технические детали об уязвимости пока не раскрываются, ...

Герой, который остановил вирус WannaCry, признался в ... Маркус Хатчинс (Marcus Hutchins), исследователь безопасности, наиболее известный тем, что в 2017 году нашел способ остановить широко распространенный и крайне опасный вирус-шифровальщик под названием «WannaCry Ransomware», признал себя виновным в том, что заразил...

Intel закрыла критическую уязвимость в подсистеме CSME Компания Intel выпустила патчи для 34 уязвимостей в своих продуктах, включая критический баг в подсистеме Converged Security and Manageability Engine (CSME). Как сообщает производитель, недостатки могли привести к эскалации привилегий, отказу в обслуживании и утечке конфиден...

Эксперты предупредили о небезопасных роутерах NETGEAR Исследователи Talos Intelligence обнаружили уязвимости в беспроводных роутерах NETGEAR. Из-за некорректной настройки рукопожатия между клиентом и точкой доступа злоумышленник может перехватить закрытые данные сетевых устройств. Баги содержатся в модуле ядра NetUSB одного из ...

МТС и «Лаборатория Касперского» запустили антивирус для публичного облака Услуга "Антивирусная защита виртуальных машин" ориентирована на компании, которые размещают в облаке критически важные корпоративные системы и приложения: сайты интернет-магазинов, базы данных, учетные системы. Сервис будет востребован коммерческими организациями и...

«Умный» дом с точки зрения уязвимости: разбираемся с векторами и механиками атак Пока визионеры разного масштаба, авторы сценариев антиутопических фильмов и хайтек-сериалов и прочие выдумщики и алармисты рисуют разной степени убедительности картины о восстании «умных» устройств или применении смарт-дома как орудия убийства или терроризма, специалисты по...

ChipWhisperer: атака по энергопотреблению на Магму Автор статьи: rakf В рамках Summer of Hack 2019 в Digital Security я разбирался с атакой по энергопотреблению и работал с ChipWhisperer. Что это? Анализ энергопотребления — это один из видов атак по сторонним каналам. То есть атак, использующих информацию, которая появляетс...

Эксплойт-паки переходят на бесфайловый метод заражения Несмотря на утрату популярности в криминальных кругах, готовые наборы эксплойтов все еще актуальны как интернет-угроза. В осенние месяцы эксперты продолжали наблюдать активность эксплойт-паков по всему миру и к своему удивлению даже зафиксировали появление двух новых игроков...

NVIDIA просит пользователей обновить драйвер из-за уязвимости Компания NVIDIA выявила уязвимость, которая грозит владельцам видеокарт Geforce, Quadro и Tesla. Эта уязвимость подвергает риску операционную систему и уже выявлена в пяти эксплоитах.

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

Уязвимость в vBulletin использовали для взлома форумов Comodo. Пострадали 245 000 пользователей Хотя разработчики vBulletin уже выпустили патч для свежей 0-day проблемы, обновление пока установили далеко не все, а злоумышленники не дремлют. Первой крупной жертвой взлома из-за этой уязвимости стала компания Comodo.

Ничего необычного, просто полиция спрашивает документы у беспилотника «Яндекса» В пресс-службе «Яндекса» рассказали vc.ru, что машину остановили 8 октября в Иннополисе — тогда полиция выборочно проверяла документы у водителей. Беспилотнику помог инженер, который сидел в салоне. ...

Безопасные push-уведомления: от теории к практике Привет, Хабр! Сегодня расскажу о том, чем мы с коллегами заняты уже несколько месяцев: о пуш-уведомлениях для мобильных мессенджеров. Как я уже говорил, в нашем приложении главный упор сделан на безопасность. Поэтому мы выясняли, есть ли у пуш-уведомлений “слабые места” и ...

Эксперт в области кибербезопасности, остановивший атаку WannaCry, признался в создании вредоносных программ Британский эксперт в области кибербезопасности Маркус Хатчинс (Marcus Hutchins), в заслугу которому ставят нейтрализацию глобальной атаки вымогательского ПО WannaCry в 2017 году, признал себя виновным в создании вредоносных программ. Он был обвинен в Соединенных Штатах...

Релиз iOS 12.1.4 исправил 0-day уязвимости и баг, допускавший «подслушивание» через FaceTime Пользователям устройств Apple пора устанавливать обновления. Разработчики исправили нашумевшую проблему в FaceTime, а также стало известно о двух уязвимостях нулевого дня, которые эксплуатируют хакеры.

Группировки MageCart совершенствуют свои инструменты ИБ-специалисты продолжают наблюдать за активностью группировок, практикующих атаки MageCart. Эксперты RiskIQ рассказали о выводе из строя инфраструктуры Группы 4.

У Agent Tesla появился необычный дроппер Специалисты Cisco Talos рассказали о вредоносной кампании, нацеленной на похищение учетных данных пользователей и другой важной информации. Зловред, атаки которого начались в январе, применяет оригинальный загрузчик, чтобы обойти антивирусную защиту и внедрить свой код в лег...

В процессорах Intel Cascade Lake обнаружена уязвимость Zombieload v2 Серия обнаруженных аппаратных уязвимостей сыпется на Intel как из рога изобилия. Недавно команда исследователей обнаружила новый вариант уязвимости Zombieload v2, которая может быть использована злоумышленниками на процессорах семейства Intel Cascade Lake. В него...

Энтузиаст, которому «Киевстар» предлагал $50 за найденные пароли, заявляет, что оператор закрыл программу BugBounty и теперь просто игнорирует сообщения об уязвимостях в своих продуктах Оператор мобильной связи «Киевстар» оказался в центре очередной неприятной истории, касающейся вопросов безопасности. Уже хорошо известный нам по недавней истории про «$50 и просочившиеся в сеть по ошибке сотрудницы пароли ко всей инфраструктуре и сервисам «Киевстар» герой (...

Уязвимость в ProFTPD позволяет копировать файлы без разрешения и выполнять произвольный код При соблюдении определенных условий серверы ProFTPD уязвимы перед удаленным исполнением кода и атаками на раскрытие информации.

Уязвимости прошлых лет по-прежнему используются для атак и представляют большую опасность Эксперты компании Fidelis Cybersecurity изучили уязвимости, наиболее популярные у злоумышленников в первом квартале 2019 года.

Mail.Ru Group запускает сервис бесплатного резервного копирования На платформе облачных сервисов Mail.Ru Cloud Solutions (MCS) заработал сервис бесплатного резервного копирования. Новая функциональность обеспечит бесперебойную работу IT-инфраструктур разработчиков, провайдеров онлайн-сервисов и e-commerce бизнеса. Резервное копирование пом...

Интернет-продажу электронных сигарет начали запрещать В Китае местное государственное управление табачной монополии разместило извещение, содержащее требования к физическим и юридическим лицам ограничить продажу несовершеннолетним электронных сигарет, а также остановить распространение данной продукции в интернете.

Hyundai будет открываться виртуальным ключом Система позволяет пользоваться автомобилем без привычного ключа зажигания: его функции возьмёт на себя смартфон. Виртуальный ключ представляет собой специальное мобильное приложение, в котором можно будет дать доступ к автомобилю для четырёх человек. После идентификации поль...

Найдена платформа для шпионажа за россиянами Антивирусная компания ESET обнаружила шпионскую платформу Attor, которую злоумышленники использовали для атак на пользователей из России и Восточной Европы. Эти атаки проводились с 2013 года.

Уязвимость в соцсети «ВКонтакте» привела к волне спама Пользователи «ВКонтакте» столкнулись со спамерской атакой, построенной на не известной ранее уязвимости. По имеющимся сведениям, организаторы кампании пытались отомстить администрации соцсети за отказ платить по программе bug bounty. Вечером 14 февраля по «ВКо...

«Киевстар» подтвердил закрытие программы Bug Bounty, но опроверг недавнее утверждение об уязвимости в платежных сервисах На прошлой неделе исследователь в области компьютерной безопасности Артем Бобок, известный под ником Gorodnya, обратил внимание общественности на то, что оператор мобильной связи «Киевстар» по-тихому закрыл программу выплаты денежных вознаграждений за обнаружение уязвимостей...

[Из песочницы] DDoS-атака на RDP-службы: распознать и побороть. Успешный опыт от Tucha Расскажем вам прохладную историю о том, как «третьи лица» пытались помешать работе наших клиентов, и как эта проблема была решена. Как всё началось А началось всё с утра 31 октября, в последний день месяца, когда многим позарез необходимо успеть закрыть срочные и важные воп...

Разработчики Intel закрыли 19 брешей в драйверах видеокарт Компания Intel выпустила пакет обновлений, устраняющих серьезные уязвимости в графическом драйвере для Windows 10, — ошибки позволяли злоумышленникам повышать привилегии, читать закрытые данные и выполнять сторонний код на пользовательском компьютере. Разработчики устранили ...

Музыкальный вирус: криптомайнер маскировался под пиратское ПО для обработки звука Разработчик антивирусного программного обеспечения ESET предупредил о майнере LoudMiner, который способен добывать криптовалюту на различных операционных системах. Эксперты обнаружили три версии майнера для macOS и одну для Windows. Об этом ForkLog сообщили представители ESE...

Вымогатель BitPaymer проникает в систему через дыру в iTunes Злоумышленники используют уязвимость в утилите Apple Bonjour для доставки шифровальщика BitPaymer/iEncrypt. Угрозу устранили в недавнем обновлении iTunes и iCloud для Windows, пользователей призывают срочно установить патч. Проблему усугубляет тот факт, что многие даже не по...

Иранские хакеры атакуют приложения для секвенирования ДНК Злоумышленники используют неисправленную уязвимость для атак на веб-приложения секвенирования ДНК.

Siemens опубликовала патчи для своего промышленного ПО Компания Siemens выпустила пакет обновлений для своих промышленных информационных систем. Разработчики опубликовали 16 рекомендаций по безопасности, одна из которых содержит две критические бреши. Максимальные 10 баллов по шкале CVSS получила уязвимость в продукте WibuKey пр...

Пользователи «Яндекс.Станций» потеряют доступ к фильмам и сериалам ivi с 18 июля За месяц до этого «Яндекс» остановил акцию с бесплатной двухмесячной подпиской на ivi для новых пользователей «Станции».

Security Week 45: уязвимости Chrome и BlueKeep в дикой природе Компания Google выпустила апдейт браузера Chrome 31 октября, в котором были закрыты две серьезные уязвимости. Одна из них (CVE-2019-13720) использовалась в реальных атаках и была обнаружена (новость, исследование) специалистами «Лаборатории Касперского». Уязвимость (CVE-2019...

Группы GreyEnergy и Sofacy использовали одну инфраструктуру GreyEnergy считают приемником группы BlackEnergy, печально известной благодаря своим масштабным операциям. В частности, злоумышленники из BlackEnergy атаковали объекты электроэнергетики Украины в декабре 2015 года, отключив около 1% всех энергопотребителей страны. Группировк...

Обнаружена новая атака группировки BlackTech Схема атаки выглядит следующим образом: облачное хранилище ASUS направляет запрос на легитимный сервер для получения бинарного файла с последней версией обновления системы. На этом этапе злоумышленники подставляют собственный URL-адрес, ведущий на вредоносный файл.Загрузка ф...

Steam Windows Client Local Privilege Escalation 0day Я не первый год занимаюсь поиском уязвимостей, и, казалось бы, многое видел, но есть такая часть работы, к которой не удается привыкнуть и которую не могу понять. Это абсолютное нежелание вендоров принимать информацию об уязвимостях и проблемах. Я понимаю, что очень неприятн...

В России готовят технологию раннего обнаружения кибератак  Как сообщается в пресс-службе Фонда перспективных исследований (ФПИ), в в России разрабатывается технология раннего обнаружения кибератак на важную информационную инфраструктуру страны. Об этом сообщает издание РИА Новости, которое добавляет, что в связи с эт...

Tele2 и ВТБ запустили виртуального оператора MVNO-проект работает на базе сети радиодоступа и инфраструктуры Tele2. Абоненты могут подключиться уже сейчас, с 25 сентября.

Еще один плагин для WordPress под атакой, и СМИ винят недовольного исследователя Волна атак на плагины для WordPress продолжилась эксплуатацией уязвимости в Yellow Pencil Visual Theme Customizer.

Через iTunes и iCloud на компьютеры попадает шифровальщик Специалисты компании MorphiSec выяснили, что хакеры используют уязвимость нулевого дня в iTunes и iCloud для распространения вируса-шифровальщика BitPaymer.

Новые особенности атак программ-вымогателей При таких атаках на компьютер жертвы устанавливается вредоносное ПО, которое шифрует важные для пользователя файлы либо блокирует систему целиком, после чего злоумышленник требует выкуп за разблокирование. Растущее количество таких атак заставляет ...

ТЕСТ: Хороший ли вы водитель? Проверьте! В последнее воскресенье октября в России отмечается День автомобилиста, объединяющий профессиональных шофёров и любителей. В честь праздника Лайфхакер подготовил тест, который поможет определить, насколько вы опытный водитель. Сможете остановить машину без тормозов или удерж...

Основная причина уязвимостей – ошибки администраторов На сайте проекта «Нетоскоп» опубликованы результаты научно-исследовательских работ, проведенных в 2018 году в рамках научно-технического сотрудничества. В прошлом году были проведены два исследования, охватывающих большой спектр проблем, связанных с перехватом трафика и под...

Турнир Pwn2Own Tokyo 2019 принес участникам более $315 тысяч Участники хакерского турнира Pwn2Own Tokyo 2019 получили $315 тыс. за 18 уязвимостей, которые они обнаружили в умных колонках, телевизорах, роутерах и смартфонах. Уже третий раз подряд главную награду соревнования получили Амат Кама (Amat Cama) и Ричард Жу (Richard Zhu) — их...

[Перевод] Мы только что распечатали микрофон на 3D-принтере в лаборатории – а дальше вообще будет полная научная фантастика Идея создания физического объекта из цифрового файла кажется захватывающей. Она вызывает в памяти репликаторы из «Звёздного пути», способные сделать всё, от одежды до запчастей для космического корабля и еды. Сегодняшняя 3D-печать совершает впечатляющие шаги в этом направл...

Эксплойт-пак GreenFlash Sundown обновлен и снова в строю После почти двухлетнего бездействия группировка ShadowGate обновила эксплойт-пак GreenFlash Sundown и вновь использует вредоносную рекламу для распространения мошеннического ПО. Согласно данным Trend Micro, злоумышленники запустили кампанию в начале июня, и с тех пор она наб...

Выпущенный в 2016 году Xiaomi Mi Max получил свежую версию MIUI 10 В ноябре прошлого года компания Xiaomi начала распространение глобальной версии прошивки MIUI 10 для смартфонов Xiaomi Mi Max и Mi Max Prime. Тогда высказывалось предположение о том, что это было последнее обновление для Xiaomi Mi Max и Mi Max Prime. Однако сегодня разр...

Bitfinex остановит торги 7 января в связи с миграцией на новые серверы Популярная биткоин-биржа Bitfinex и ее дочерняя платформа Ethfinex приостановят торги в понедельник, 7 января 2019, в связи с переходом на новые серверы. Ожидается, что этот процесс займет от трех до семи часов. В сообщении iFinex говорится, что компания окончательно отказыв...

Google случайно выпустила обновление Android раньше срока Понятия «своевременность» и «обновление» не могут соседствовать в речи пользователей Android. Так уж повелось, что редкий смартфон на базе «зеленого робота» может похвастать тем, что получает последние апдейты операционной системы сразу после их релиза. Обычно должно пройти...

Audi RS3 против Audi TT RS: дрэг-гонка Audi RS3, участвовавший в гонке оснащен силовой установкой, способной выдавать примерно 400 лошадиных сил и способен разгоняться до 60 миль в час (96,5 километра в час) за 4,1 секунду. TT RS же, принимавший участие в заездах, оборудован силовой установкой мощностью приблизит...

BitMEX частично приостановит операции 4 июня Биржа криптовалютных деривативов BitMEX предупредила пользователей о плановом обновлении, вследствие чего 4 июня несколько часов будут недоступны некоторые функции. Please be advised that we will be performing a scheduled system update to our database service starting at 01:...

Яндекс подвергся сетевой атаке из-за уязвимости в системе Роскомнадзора Поэтому операторы заблокировали доступ к некоторым IP-адресам Яндекса

Как мы системы в инфраструктуре банка с помощью ManageIQ подружили Пару лет назад главными трендами были автоматизация, DevOps-практики и ускорение поставки ценностей на рынок. Банк Хоум Кредит решил не отставать и взял курс на развитие технологий, тем более что по опенспейсу всё громче разносился недовольный шепоток пользователей, уставших...

VMWare пропатчила баги, вскрытые в ходе Pwn2Own 2019 Компания VMware пропатчила критические уязвимости в программных продуктах Workstation, ESXi и Fusion. Баги позволяли злоумышленнику выполнить вредоносный код на устройстве, добиться отказа в обслуживании и использовать в своих целях API гостевой машины. Заплатки доступны пол...

Основатель Facebook обвинил Twitter в поддержке цензуры Глава Facebook Марк Цукерберг высказался по поводу того, что начиная с 22 ноября Twitter намерена остановить распространение абсолютно всей политической рекламы в рамках своей соцсети. По мнению основателя другой крупной социальной сети, ограничение данного типа является сам...

Valve опубликовала свежие данные об оборудовании и ПО пользователей Steam Valve опубликовала свежую статистику об использовании оборудования и ПО пользователей Steam за сентябрь.

Баги в USB-приемниках Logitech частично останутся без патчей Независимый ИБ-исследователь Маркус Менгс (Marcus Mengs) опубликовал информацию о серии уязвимостей в оборудовании Logitech. Баги позволяют злоумышленнику перехватывать данные, которые поступают на уязвимое устройство, незаметно для жертвы внедрять нажатия клавиш и захватыва...

Нестрашные хакеры: почему не работает закон о критической инфраструктуре Вступивший в силу в 2019 году закон «О безопасности критической информационной инфраструктуры» так и не заработал, признали власти. До сих пор не составлен реестр объектов, атаки на которые окажутся наиболее опасными для страны.

Мошенники эксплуатируют 0-day в популярном WordPress-плагине ИБ-исследователи из компании Wordfence обнаружили уязвимость нулевого дня в WordPress-плагине Social Warfare. Преступники используют брешь для внедрения вредоносного кода на сайты жертв посредством XSS-атак. Под угрозой оказались более 70 тыс. веб-ресурсов, на которых устано...

VR с нейроинтерфейсами — полное погружение в виртуальную реальность Это именно то, чем кажется — в голове Гейба Нюэлла дрелью проделывают отверстие для инвазивного электрода (на самом деле нет) Виртуальная реальность как технология существует уже довольно давно. Современные образчики VR-гаджетов и программ довольно неплохо справляются с об...

Глобальная стабильная версия MIUI 10 вышла на Redmi Note 7 Pro Компания Xiaomi начала распространение глобальной стабильной версии прошивки MIUI 10.2.6.0PFHINXM, которая распространяется по воздуху. Первой страной, в которой стало доступно обновление, оказалась Индия. В ближайшие прошивка будет выпущена и в других регионах. Да...

Коммутаторы Extreme Networks c архитектурой «Insight». Или зачем на коммутаторах виртуальная машина В линейках коммутаторов SLX, VSP и EXOS от Extreme Networks есть модели c особой аппаратной архитектурой под общим названием «Insight». В отличие от стандартного исполнения, когда Contol и Data Plane коммутатора связаны только шиной PCIe (со всеми вытекающими ограничениями п...

Яндекс.Облако объяснило удаление данных с 0,77% виртуальных машин и падение Хостер не считает происшествие рядовой ситуацией, пострадавшим будут начислены гранты.

Виртуальные кассовые машины хотят внедрить в Кыргызстане Экспериментальный проект будет работать в течение лета, если правительство примет соответствующее постановление.

Microsoft научилась создавать виртуальные копии людей, способные общаться на другом языке Microsoft представила технологию для очков дополненной реальности HoloLens, которая создаёт реалистичные виртуальные копии человека. Поражает сходство виртуальных моделей с настоящими людьми, а также то, что они могут говорить примерно таким же голосом. И не просто копи...

Новые сборки Windows 10 отделили от обновлений безопасности Пользователи смогут выбирать, что установить – свежую сборку или заплатки

Миграция и DR: зачем это нужно и как работает в #CloudМТS Несмотря на осторожное отношение к виртуальной инфраструктуре многих российских компаний и до сих пор присутствующий страх миграции в облака, российский рынок облачных сервисов в 2018 году вырос на 25% по сравнению с предыдущим годом. Инфраструктура как сервис становится все...

Десктопный Chrome опять латают В минувшую среду, 18 сентября, компания Google выпустила для Chrome экстренное обновление, устраняющее четыре уязвимости. Одна из них оценена как критическая, остальные — как высокой степени опасности. Пользователям браузера рекомендуется незамедлительно обновить его до сбор...

Прослушку переведут на отечественное «железо» Власти рассчитывают обезопасить СОРМ от хакерских атак через уязвимости в иностранном оборудовании и поддержать отечественного производителя.

Группировка Buhtrap переключилась на кибершпионаж ESET выяснила, что инициатором недавней атаки с использованием уязвимости нулевого дня является группировка Buhtrap, цели которой с 2015 года сменились интересным образом.

Alfa Romeo 4C против Audi RS3: дрэг-гонка Audi RS3, участвовавший в гонке, оснащен 5-цилиндровым двигателем объемом 2,5 литра, способным выдавать примерно 400 лошадиных сил и 480 Нм крутящего момента. Alfa Romeo 4C, принимавший участие в гонке, был модифицирован: он использует 1,75-литровый 4-цилиндровый двигатель, ...

Lenovo Group представляет решение ThinkAgile MX для консолидации ИТ-инфраструктуры предприятий Гиперконвергентная инфраструктура (HCI) позволяет легко консолидировать все компоненты ИТ. Благодаря объединению вычислительных мощностей и инфраструктуры хранения данных такое решение позволяет снизить расходы и упростить управление.

Новая спам-атака на пользователей Microsoft Office Последние пару недель исследователи из Microsoft наблюдают активизацию спам-рассылок, нацеленных на эксплуатацию уязвимости CVE-2017-11882. Зловредные письма, по всей видимости, ориентированы на жителей европейских стран, так как они оформлены на разных языках, используемых ...

Intel предложила концепцию памяти с защитой от «спекулятивных» атак С самого начала 2018 года началось буквально нашествие уязвимостей в процессорных микроархитектурах, парад которых открыли Meltdown и Spectre. Позже исследователи в сфере информационной безопасности добавили к ним L1TF, SGXSpectre, SWAPGSAttack, Zombieload, MDS и другие уязв...

Незакрытая в течение 19 лет уязвимость WinRar позволяет разместить распакованный файл в произвольном месте Специалисты по кибербезопасности из компании Check Point обнаружили серьезную уязвимость в архиваторе WinRar. Затем они же показали, как при помощи этой уязвимости можно распаковать файл в произвольное место — совсем не то, которое указывает пользователь. Ну а поскольку п...

Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...

Buhtrap и RTM открыли год атаками на российских бухгалтеров Эксперты «Лаборатории Касперского» предупредили о возросшей активности банковских троянов Buhtrap и RTM. В зоне особого риска — пользователи из России, на которых приходится до 90% атак. Операторов зловредов в основном интересуют корпоративные банковские счета мало...

Обнаружена новая функция троянца Rakhni По данным исследователей "Лаборатории Касперского", атакам Rakhni чаще всего подвергалась Россия (95.57%). Также заражения была зафиксированы в Казахстане (1.36%), на Украине (0.57%), в Германии (0.49%) и Индии (0.41%). Только за последний год жертвами вредоносного...

В системе умного дома Fibaro обнаружены критические уязвимости Наиболее серьёзными оказались проблемы в облачной инфраструктуре устройства, а также потенциальная возможность удалённого исполнения вредоносного кода. С помощью этих программных уязвимостей злоумышленник может получить права суперпользователя и начать манипулировать системо...

Huawei отчиталась о распространении EMUI 9.1, первые претенденты на свежую прошивку — Huawei P10, P10 Plus, Mate 9, Mate 9 Pro и Mate 9 Porsche Design Компания Huawei активно выпускает финальные версии прошивки EMUI 9.1 для своих смартфонов. Финальную версию уже получили модели серий Mate 10 и Mate 20, nova 4 и nova 3, но еще остался ряд моделей, не охваченных EMUI 9.1. EMUI 9.1 для Huawei P10, P10 Plus, Mate 9, Mate...

Неосторожные сотрудники угрожают корпоративным облакам Аналитики «Лаборатории Касперского» представили исследование утечек данных из облачных хранилищ. По их данным, только в одном случае из десяти причиной инцидента становятся ошибки и уязвимости провайдеров, а подавляющее большинство проблем связано с ошибками самих ...

Миллионы серверов Exim находятся под атаками из-за свежей уязвимости Более половины всех почтовых серверов в интернете находятся под угрозой: злоумышленники уже эксплуатируют свежий баг почтовом агенте Exim.

Что известно о новой крупной уязвимости в процессорах Intel и как защититься от ZombieLoad и других атак Проблема касается всех CPU, выпущенных после 2011 года, а инженеры Google и Apple считают, что для полной защиты от атак нужно отключить технологию многопоточности Hyper-Threading, что снизит производительность до 40%. ...

Алгоритм YouTube добавил в трансляцию пожара в Нотр-Дам де Пари факты об атаках 9/11 Пользователи YouTube, которые смотрели прямую трансляцию пожара в Соборе Парижской Богоматери, заметили появление под ней информационной панели с фактами о террористических атаках 9/11. Издание BuzzFeed сообщило о появлении этого блока в минимум трёх прямых трансляциях от ве...

Киберпреступники два года следили за пользователями iOS Исследователи Google Project Zero обнаружили масштабную кампанию против iOS-пользователей: с 2017 года неизвестные преступники использовали серию уязвимостей в системах iOS 10 по iOS 12, чтобы заражать посетителей сайтов шпионским ПО. Злоумышленники применяли технику водопоя...

В Bluetooth выявлена серьезная уязвимость Группа исследователей обнаружила критическую уязвимость в интерфейсе Bluetooth, из-за которой все совместимые устройства подвергаются риску взлома. Организация Bluetooth SIG уже выпустила уведомление о безопасности, в которой описана уязвимость, связанная с шифрованием...

Сокращённые ссылки могут быть опасными Сервисы сокращения URL стали довольно популярными. Часто их используют и компании. Последние при этом не пользуются общеизвестными сервисами, такими как bit.ly, а регистрируют домен со своим брендом для сокращения ссылок.Чаще всего для этой цели регистрируются домены в зонах...

Автономная коммерция — машины как потребители. Итоги исследования Dell Technologies и IFTF В то время как в ближайшее десятилетие будут продолжаться инвестиции в виртуальных цифровых помощников подобных Siri, Alexa и Cortana, мы также …

«Яндекс» и сайты некоторых СМИ пострадали от DNS-атаки из Роскомнадзора Специалистам хорошо известно, что в механизме блокировок есть серьёзная уязвимость, допускающий внедрение в реестр блокировки произвольных IP-адресов. Для проведения атаки нужно ввести в DNS-записи любого заблокированного домена целевые IP-адреса, которые вы хотите «заблокир...

Microsoft запустила инициативу по производству ПК с защищенным ядром По мере эволюции современных средств защиты злоумышленники все чаще используют уязвимости микропрограммного обеспечения устройств. По данным национальной базы уязвимостей института NIST, за последние три года наблюдался почти пятикратный рост количества уязвимостей микрокода...

Минкомсвязи не даёт Tele2 продолжить выдачу eSIM Минкомсвязи обязало оператора Tele2 приостановить распространение eSIM, виртуальных сим-карт. Сначала регулятор хочет разрешить все вопросы, касающиеся безопасности.

Redmi Note 8 Pro получил глобальную версию MIUI 11 раньше срока В середине прошлой недели Xiaomi начала распространение стабильной версии прошивки MIUI 11 для смартфонов Redmi Note 8 Pro, однако изначально ее получили только жители и гости Китая. Теперь же Xiaomi выпустила глобальную стабильную версию MIUI 11 для международных рынко...

Qrator Labs защитила Severs.com от высокоскоростных DDoS-атак Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, успешно нейтрализовала DDoS-атаки на международную хостинговую платформу Servers.com, длившиеся c 18 по 20 августа. В их числе была первая в мире зафиксированна...

Qrator Labs и Яндекс.Облако запускают новый сервис по защите от DDoS-атак Yandex DDoS Protection подключается в момент создания облачного ресурса и применяется к публичным IP-адресам виртуальных машин, сетевых балансировщиков и хостов баз данных, размещенных в Яндекс.Облаке.Весь входящий трафик защищаемых ресурсов проходит через узлы фильтрации с...

Firefox 66 предупредит пользователей о MitM-атаках В браузере Firefox появится страница с предупреждением о возможной атаке «человек посередине». Новая функция запланирована к релизу в 66-й версии обозревателя, которая должна выйти в марте этого года. ИБ-специалисты обращают внимание, что в ряде случаев сообщение о...

Вышли декабрьские патчи для Android Компания Google опубликовала очередной бюллетень с перечнем уязвимостей, устраненных в мобильной ОС. Полтора десятка из них актуальны для всех Android-устройств вне зависимости от производителя. Самая серьезная проблема, по оценке разработчиков, связана с ошибкой в коде комп...

Исследователи Google помогли Apple пресечь масштабную хакерскую атаку на пользователей iPhone Участники проекта Google Project Zero, занимающиеся исследованиями в области информационной безопасности, сообщили об обнаружении одной из самых масштабных атак на пользователей iPhone, в ходе которой использовались веб-сайты, распространяющие вредоносное программное обеспеч...

Adobe залатала Flash Player и Application Manager В рамках сентябрьского «вторника патчей» компания Adobe устранила три уязвимости в двух продуктах: Flash Player и Application Manager. Согласно бюллетеням, все выявленные проблемы грозят исполнением вредоносного кода; в реальных атаках ни одна из них не замечена. У...

Видео дня: сальто назад в исполнении робота-гепарда Массачусетский технологический институт (MIT) обнародовал видеоролик (см. ниже) с демонстрацией возможностей нового робота, получившего название Mini Cheetah (мини-гепард). Mini Cheetah — это относительно небольшой четырёхногий робот, вес которого составляет около девяти кил...

Cisco пропатчила роутеры, WSA, ПО для конференц-связи На этой неделе компания Cisco Systems выпустила очередной набор заплат, закрыв два десятка уязвимостей в разных продуктах. Степень опасности 12 багов оценена как высокая, остальных — как умеренная. Наиболее серьезны проблемы, выявленные в программном обеспечении маршрутизато...

Атака на хостинг. Как я раскрутил эскалацию привилегий в Plesk Для подписчиковРут на shared-хостинге — не обязательно публичная уязвимость в ядре Linux. В этой статье будет разобрана уязвимость в популярной хостинг-панели Plesk, позволяющая повысить привилегии на хостинговом сервере и получить доступ ко всем соседям.

VPS с видеокартой (часть 2): вычислительные возможности В предыдущей статье мы не затронули некоторые интересные аспекты использования виртуальных серверов с видеоадаптерами. Пришло время дополнить тестирование. Для использования физических видеоадаптеров в виртуальных средах мы выбрали технологию RemoteFX vGPU, которая поддер...

В России запускают нового сотового оператора Воентелеком станет виртуальным оператором для военных и жителей военных городков. Он будет работать на мощностях Tele2, но возьмет от последнего только частоты и вышки, а вся остальная инфраструктура будет разработана с нуля.

Даже в последних версиях Android есть уязвимость, позволяющая воровать деньги Несмотря на то, что компания Google достаточно часто выпускает обновления безопасности Android, в операционной системе все равно периодически находятся уязвимости и недостатки. ***

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

[Перевод] В Android и Google Photos обнаружены новые уязвимости, позволяющие украсть данные о пользователях Недавно исследователи обнаружили две несвязанные друг с другом уязвимости в продуктах Google. Imperva нашла способ провести атаку по сторонним каналам на Google Фото, которая позволяет злоумышленникам собирать информацию о местонахождении, времени и информации из личных учет...

40 миллионов флагманских смартфонов Samsung под угрозой, включая новейшие Galaxy S10 и Note10 На прошлой неделе Google обнаружила незакрытую уязвимость Android, которая имеется в популярных флагманах Xiaomi, Samsung и Huawei. А теперь компания Samsung подтвердила наличие двух десятков уязвимостей в системе безопасности, которые охватывают 40 миллионов пользовате...

Хакеры воруют личные данные пассажиров при онлайн-регистрации на авиарейсы Любители воздушных полетов, регистрирующиеся на виртуальных ресурсах компании-перевозчика для получения билетов на лайнер, рискуют потерять деньги на счёте в финансовой организации. Издание The Sun сообщает о предупреждении специалистов в сфере компьютерной безопасности. Эк...

В WhatsApp теперь можно настроить, кто сможет добавлять вас в группы Групповые чаты — отличная функция WhatsApp, но все мы сталкивались с ситуациями, когда едва знакомые люди добавляют вас в чат, который вам абсолютно не интересен, без вашего согласия. Сегодня, после длительного тестирования на iOS, разработчики добавили в WhatsApp нов...

Google выпустила первое обновление Android в этом году Компания Google представила январское обновление безопасности, распространение которого уже началось среди владельцев смартфонов линейки Google Pixel, а значит, в скором времени оно станет доступно для установки на аппараты сторонних производителей. Апдейт, ставший первым в...

Уязвимость StrandHogg представляет угрозу для Android-устройств и уже находится под атаками ИБ-специалисты предупреждают, что как минимум 36 вредоносных приложений эксплуатируют уязвимость StrandHogg, которая опасна даже для полностью обновленных устройств на Android.

Китай предупредил IT-компании об ужасных последствиях поддержки бана США Власти Китая на этой неделе встретились с руководителями крупных технологических компаний, включая Microsoft и Dell. Их предупредили об «ужасных последствиях» поддержки решения правительства США о запрете продажи американских технологий китайским производителям.

Security Week 35: статистика утекших паролей и атаки через Google Drive Прошедшая неделя отметилась как минимум двумя громкими событиями в сфере инфобезопасности. Впервые за долгое время для актуальных моделей Apple iPhone со свежей прошивкой iOS 12.4 доступен джейлбрейк (новость, пост на хабре). Джейлбрейк эксплуатирует уязвимость, которую закр...

Ботнет Emotet остановил активность в июне Команда исследователей Check Point Research, подразделение Check Point Software Technologies, опубликовала отчет Global Threat Index с самыми активными угрозами в июне 2019 года. Исследователи сообщают, что Emotet (крупнейший ботнет на данный момент) пока не работает - почти...

Nginx опубликовал обновление безопасности против DoS-уязвимостей в HTTP/2 Во вторник Nginx опубликовал пресс-релиз о важнейшем обновлении, в которое вошли патчи безопасности, закрывающие Dos-уязвимости в протоколе HTTP/2. Напомним, что эти уязвимости Netflix обнаружил еще в мае, с деталями можно ознакомиться на GitHub-странице компании. Читать да...

Операция Sea Turtle: атака с подменой DNS-записей Наибольшую тревогу вызывает сам метод проведения атаки. Киберпреступники смогли скомпрометировать системы нескольких доменных регистраторов и регистратур и подменить DNS-записи сайтов интересующих их жертв. Таким образом, трафик перенаправлялся на подконтрольные хакерам серв...

LokiBot атаковал американскую промышленную компанию Крупный американский поставщик полупроводников пострадал от вторжения шпионского трояна LokiBot. Злоумышленники доставили зловреда в инфраструктуру предприятия с помощью вредоносного письма с email-адреса одного из контрагентов предприятия. Что такое LokiBot Впервые LokiBot ...

Срочно обновите Chrome. Google просит пользователей обновить браузер из-за найденной уязвимости Компания Google обратилась к пользователям браузера Chrome с просьбой срочно обновить приложение. Chrome обновляет сам, не требуя при этом перезагрузки, но в данном случае она всё же нужна. Суть в том, что компания обнаружила серьёзную уязвимость, которую уже «акт...

Cisco исправила критическую RCE-уязвимость в роутерах RV110W, RV130W и RV215W Инженеры Cisco исправили критическую уязвимость в веб-интерфейсах своих продуктов. Баг набрал 9,8 баллов из 10 возможных по шкале оценки уязвимостей CVSS V3.

43% приложений для Android и 35% для iOS содержат уязвимости Компания Positive Technologies провела исследование приложений Android, представленных в Google Play, и приложений iOS из Apple Store, чтобы выяснить, какую угрозу они представляют для безопасности пользователей. В результатах исследований говорится о том, что 43% прило...

Маска Feelreal VR добавляет ароматы и тактильные ощущения в виртуальную реальность Виртуальная реальность - это в значительной степени визуальная среда со звуками, дополняющими опыт. Ряд устройств привносит в картину тактильные ощущения, но запах остается недоступным. Благодаря сенсорной маске Feelreal это может измениться. Гаджет представляет собой ...

Лишь 5,5% уязвимостей применяются в реальных атаках Сводная группа исследователей подсчитала, что практическое применение в руках преступников находит малое количество уязвимостей, зато большинство из них оцениваются в 9-10 баллов по десятибалльной шкале CVSS.

Хак-группа Turla взломала иранских хакеров и использовала их инфраструктуру Британские и американские спецслужбы предупредили, что русскоязычная группировка Turla активно выдает себя за иранских хакеров, используя их инфраструктуру для атак на страны Ближнего Востока.

Авиапассажирам угрожает уязвимая система бронирования Система бронирования авиабилетов Amadeus, которую использует почти половина компаний по всему миру, оказалась уязвима перед брутфорс-атаками. Злоумышленники могут получить персональную информацию пассажиров, поменять их регистрационные данные и воспользоваться накопленными б...

Новая уязвимость позволяет получить доступ к root на Android Красный робот-маскот Android Можно ли назвать современные операционные системы безопасными? В какой-то степени да. Пользователи ПК и мобильных устройство ежедневно применяют их не только для развлечений, но и используют для работы, обмениваясь конфиденциальными данными, сове...

В интернете нашли живого Стива Джобса Пользователи сети обнаружили свежую фотографию, на которой, по их мнению, запечатлён Стив Джобс. Как вы знаете, он умер ещё в 2011 году от рака поджелудочной железы. Но теперь его подозревают в инсценировке смерти.

Названо топливо, которое остановит глобальное потепление Глобальное потепление должно быть как можно быстрее остановлено на уровне от +1,5оС до +2оС по отношению к показателям доиндустриальной эпохи. Это предусмотрено Парижским соглашением, достигнутым в ходе Рамочной конвенции ООН об изменении климата 2015 года. Для достижения та...

Как интегрировать Zimbra Collaboration Suite c Active Directory Многие предприятия, особенно на территории СНГ, уже имеют сложившуюся ИТ-инфраструктуру, в которой для управления и аутентификацией пользователями зачастую используется такой инструмент как Active Directory от Microsoft. И зачастую у таких предприятий, когда они начинают пла...

Модульная Windows Core OS была замечена на Geekbench Упоминания о Windows Core OS, давно известной по слухам операционной системе Microsoft для двухэкранных и складных устройств, были недавно замечены в официальной документации. И сегодня, по слухам, ОС появилась в тесте Geekbench.Недавние слухи о грядущей операционной системе...

Хакеры впервые за несколько лет взломали свежую iOS Последние годы Apple неоднократно хвалилась защищенностью собственной мобильной операционной системы. Несмотря на это, хакеры смогли “взломать” устройства компании, работающие на базе iOS 11 и iOS 12. Рабочая версия джейлбрейка уже доступна всем пользователям сети.

В командную инфраструктуру трояна Emotet добавлен слой прокси Очередная версия банковского трояна Emotet научилась использовать ранее взломанные IoT-устройства в качестве прокси для своих настоящих командных серверов, сообщает BleepingComputer. По мнению экспертов TrendMicro, обнаруживших обновления вредоносного ПО, увеличение сложност...

[Перевод] Приключения неуловимой малвари, часть V: еще больше DDE и COM-скриплетов Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: скрытные VBA-скрипты Приключения неуловимой малвари, часть III: запутанные VBA-скрипты для смеха и прибыли ...

Как совместить HCI с существующей ИТ-инфраструктурой Развитие ИТ-инфраструктуры предприятий сегодня часто связывают с выбором гиперконвергентной инфраструктуры (hyperconverged infrastructure, HCI) взамен традиционного набора из серверов, систем хранения и сетевой поддержки. Причины такого ...

В игровом клиенте GOG закрыто шесть опасных уязвимостей Эксперты Cisco Talos обнаружили набор серьезных уязвимостей в клиенте игровой платформы GOG. Бреши, которые уже закрыты в актуальной версии программы, позволяли взломщику повысить привилегии в системе и получить доступ к закрытым данным. Платформа GOG.com — это цифровой мага...

Chrome 75 предупредит пользователей о поддельных адресах Скоро интернет-серфинг в браузере Chrome станет безопаснее.

Вебинар — Двухфакторная аутентификация и ЭП в инфраструктуре VMware Horizon View с использованием продуктов Аладдин Р.Д Аладдин Р.Д и VMware приглашают на технический вебинар «Аутентификация и электронная подпись в инфраструктуре VMware Horizon View с использованием продуктов Аладдин Р.Д.». Вебинар состоится 25 апреля, в 11:00 по московскому времени. В рамках вебинара Алексей Рыбалко, эксп...

Вирус-вымогатель парализовал административную работу нефтегазовой группы Об этом стало известно агентству Reuters от сотрудников Pemex и электронных писем, которые предназначались для чтения только внутри компании.В одном из таких сообщений говорится, что злоумышленники атаковали Pemex при помощи вируса Ryuk, который обычно используется для атак ...

13 февраля выйдет Noa Noa! о коллекционировании питомцев — очередной Тамагочи или нечто большее? Виртуальные питомцы, на которых все были помешаны в конце прошлого века, оказались настолько же востребованными и в наше время, когда с точки зрения технологий виртуальные развлечения вполне способны дать даже больше. Тем не менее почти все такие игры имитируют виртуального ...

Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...

Бэкенд WhatsApp, Facebook Messenger, Instagram объединят и добавят сквозное шифрование Марк Цукерберг планирует интегрировать инфраструктуру сервисов WhatsApp, Instagram и Facebook Messenger, которые принадлежат компании Facebook. Службы продолжат работать как автономные приложения, но их базовая техническая инфраструктура будет унифицирована, сказали NY Tim...

Знать свои права и не стесняться наглеть: Как себя вести с гаишниками на М4 «Дон» Обзорщик объяснил, что отвечать патрульным, если они остановили «ни за что». Блогеру с канала Dzen Dzen совсем недавно довелось проезжать по самым проблематичным местам федеральной автодороги М4 «Дон», и что примечательно, гаишники его остановили и на Кущевском посту, и на ...

Apple против горячего шоколада. Пользователи iPhone с iOS 13 не могут написать словосочетание Hot Chocolate Со смартфонами Apple, а точнее, с их ПО, порой происходят странные и забавные ситуации. Можно вспомнить калькулятор, который не мог посчитать простейшие примеры. Теперь вот новенькие iPhone за огромные деньги не способны написать словосочетание Hot Chocolate. На самом д...

Security Week 10: уязвимости в драйверах NVIDIA Вот что мы еще ни разу не обсуждали в формате дайджеста, так это уязвимости в драйверах для видеокарт. Компания NVIDIA опубликовала 28 февраля информацию о восьми уязвимостях: практически все позволяют повышать привилегии или выполнять произвольный код. Одна брешь относится ...

Исследователи нашли способ украсть аккаунты EA Origin ИБ-специалисты обнаружили уязвимости в механизме авторизации игровой платформы EA Origin. Злоумышленники могли воспользоваться багами, чтобы перехватить контроль над учетными записями, красть деньги пользователей и атаковать их друзей. Предложенный сценарий предполагает эксп...

Уязвимость нулевого дня в Internet Explorer позволяет похитить файлы с Windows-машин Исправления для обнаруженной проблемы еще нет, а исследователь уже опубликовал в открытом доступе proof-of-concept эксплоит.

[Перевод] Исследуем пределы пропускной способности Kafka в инфраструктуре Dropbox Широкое использование технологий Apache-стека — очевидный тренд. И Kafka на острие популярности: нынче людей, знающих такой брокер сообщений, пожалуй, превосходит количество тех, кто привык рядом со словом Кафка видеть слово Франц. Мы и сами активно используем эту технолог...

Механическая служанка и вендинговая машина из Древней Греции: как создавали роботов до распространения электричества Подборка проектов от инженеров, мечтавших заменить ручной труд или удивить публику.

Взлом BMC-контроллера угрожает клиентам облачных сервисов Облачные сервисы, предоставляющие услугу IaaS (Infrastructure-as-a-Service), уязвимы перед атаками на прошивку контроллера удаленного доступа. К такому выводу пришли специалисты Eclypsium, смоделировавшие нападение на один из хостов службы IBM Cloud. По мнению исследователей...

Смартфоны Huawei и Honor с прошивкой EMUI защищены от взлома по Wi-Fi Источники сообщают, что злоумышленники в последнее время все чаще используют специальное приспособление, которое позволяет получить доступ к личным данным пользователя при включенном модуле Wi-Fi. Устройство получает доступ к личной информации пользователя, если MAC-адр...

И такое бывает. Redmi 4 получил MIUI 11 на базе Android 7 Nougat Компания Xiaomi начала распространение глобальной стабильной версии прошивки MIUI 11 для пользователей смартфонов Redmi 4. За пределами Китая прошивка изначально вышла в Индии, но в ближайшее время ее можно будет скачать во всех регионах мира. Хотя компания еще официаль...

«Лаборатория Касперского» исследовала уязвимости бионических технологий Специалисты ICS CERT «Лаборатории Касперского» исследовали экспериментальную облачную инфраструктуру для продвинутого …

Особенности умной стиральной машины CANDY RAPID’O Самой умной особенностью стиральной машины Rapid’O является функция “Snap&Wash” («Сфотографируй и стирай»): для выбора программы стирки необходимо сфотографировать бельё перед стиральной машиной, и приложение подскажет, какую программу нужно запустить. В Candy Rapid’O есть ...

Security Week 25: уязвимость в Evernote и сотни взломанных интернет-магазинов Специалисты компании Guardio обнаружили (новость, исследование) интересную уязвимость в Evernote. Точнее, не в самом приложении для хранения заметок, а в расширении для браузера Google Chrome. Evernote Web Clipper позволяет сохранять веб-страницы, причем как целиком, так и ч...

Новая броня из металлической пены сделает боевые машины легче и подвижнее Как остановить град пуль, используя в качестве брони лишь легкие материалы? В поисках ответа на этот вопрос исследователи Университета штата Северная Каролина разработали пуленепробиваемый материал, сочетающий в себе прочность и легкость.

Устанавливаем Kali Linux с графическим интерфейсом на виртуальный сервер TL;DR в статье описывается установка Kali Linux с графической средой на виртуальный сервер с ISO-образа по VNC. Такой системой можно пользоваться как полноценным десктопом. Большинство хостеров предоставляют только консольный доступ к виртуальным серверам и ограниченный в...

Пострадавшие от кибератак запаздывают с обращениями к сервису реагирования на киберинциденты По данным "Лаборатории Касперского", пострадавшие организации предоставили данные, необходимые для подробного анализа, благодаря чему для них удалось восстановить подробную хронологию действий атакующих и выявить векторы первичной компрометации. Чем раньше организа...

Security Week 22: статистика угроз, банковские трояны и популярные эксплойты На прошлой неделе «Лаборатория Касперского» опубликовала отчет об эволюции киберугроз в первом квартале 2019 года. Краткий обзор можно прочитать в этой новости, а в посте мы подробнее рассмотрим две темы: банковские трояны для Android и Windows, а также наиболее часто эксплу...

Павел Дуров связал атаку на Telegram с протестами в Гонконге Основатель Telegram Павел Дуров заявил, что массированная DDoS-атака на мессенджер, наблюдаемая вчера, осуществлялась из Китая. По мнению Дурова, этот инцидент был связан с протестами в Гонконге, которые координировались через мессенджер. По его словам, IP-адреса хакеров отн...

Google добавит в карты дополненную реальность Приложение Google Maps в ближайшее время расширит функционал и будет способно обозначать проложенный пользователем путь наложением стрелок и знаков на реальное изображение улицы с камеры смартфона. В настоящее время функция уже доступна отдельным пользователям с особым стату...

The Information: подразделение Alphabet по разработке беспилотных машин Waymo ищет внешних инвесторов Alphabet, которой в том числе принадлежит Google, может позволить себе развитие Waymo, но всё равно ищет сторонние средства.

Специалисты Avast и французская полиция обезвредили ботнет, насчитывавший 850 000 машин Французская национальная жандармерия и специалисты Avast захватили инфраструктуру операторов малвари Retadup и приказали вредоносу удалить себя с 850 000 зараженных машин.

Echobot атакует умные устройства Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в августе 2019 года. Исследовательская группа предупреждает о новой вариации ботнета Mirai - Echobot, который начал широкомасштабные атаки на умные устройства. Echo...

Как установить macOS через виртуальную машину Подробнейшая инструкция для тех, кому нужен Xcode или просто хочется попробовать фирменную ОС Apple.

YouTube решил смягчить систему наказания пользователей за нарушения Видеохостинг объявил, что не будет сразу лишать пользователей доступа к сервису, а сначала предупредит их о допущенном нарушении правил

Обзор корпуса AeroCool AeroEngine RGB Компания AeroCool за последние несколько лет выпустила огромное разнообразие бюджетных корпусов. И ее новая модель подхватывает эстафету оригинальных решений, предназначенных для построения игровых машин с запоминающимся внешним видом. Такие решения смогут удовлетворить запр...

Почти все атаки по электронной почте содержат вредоносную ссылку Лишь в 1% хакерских нападений через электронную почту используются известные уязвимости в ПО и эксплойты.

Система Voyage XR позволит людям находиться в машине виртуально Французская компания Valeo представила систему Voyage XR, при помощи которой человек может виртуально присутствовать в машине. Как сообщается, решение включает в себя набор датчиков, сенсоров и камер, которые устанавливаются внутри автомобиля, а также интегрированную с ними ...

Microsoft легализовала прослушку своих пользователей Microsoft обновила политику конфиденциальности, в результате чего теперь все пользователи голосового помощника Cortana и фирменного переводчика компании Skype Translator заранее предупреждены о том, что сотрудники и подрядчики компании имеют полное право собирать голосовые д...

Злая картинка. Разбираем уязвимость в GhostScript, чтобы эксплуатировать Pillow и ImageMagick Для подписчиковСпециалисты из Google Project Zero нашли несколько опасных уязвимостей в Ghostscript — популярной реализации PostScript. Правильно сформированный файл может позволить исполнять произвольный код в целевой системе. Уязвимости подвержена и библиотека Pillow, кото...

В WiFi-усилителях TP-Link нашли опасный баг Критическая уязвимость в ряде усилителей WiFi-сигнала TP-Link позволяет неавторизованному злоумышленнику выполнить вредоносный код на устройстве и взять его под контроль с правами текущего пользователя. Ошибку обнаружил исследователь Гжегож Выпых (Grzegorz Wypych) из подразд...

Microsoft пропатчила атакуемую уязвимость 0-day Майский набор обновлений для продуктов Microsoft закрывает брешь повышения привилегий, уже используемую в атаках. Уязвимость CVE-2019-0863 связана с функциональностью, отвечающей за формирование и отправку на сервер отчетов об ошибках Windows. Согласно бюллетеню, эксплуатаци...

IPSec под прицелом. MitM-атаки в «защищённых» тоннелях Для подписчиковIPSec широко используется для шифрования данных при передаче по незащищенным сетям. Однако администраторы часто используют настройки, которые не обеспечивают требуемого уровня безопасности. Мы рассмотрим уязвимости IPSec pre-shared key, типичные ошибки при вне...

Сервер, ты меня слышишь? BROP-атака на примере задания NeoQUEST-2019 Как найти уязвимость на сервере, не имея информации о нём? Чем BROP отличается от ROP? Можно ли скачать исполняемый файл с сервера через переполнение буфера? Добро пожаловать под кат, разберём ответы на эти вопросы на примере прохождения задания NeoQUEST-2019! Читать дальш...

Яндекс предупредит жителей Алматы о чрезвычайных ситуациях Если возникнет опасность, пользователи получат уведомления на смартфоны.

Samsung прекратит поддержку Bixby на старых версиях Android Samsung прекратит поддержку Bixby Voice для устройств под управлением Android 7 Nougat и Android 8 Oreo. В частности, это повлияет на Galaxy S8, S8 + S8 Active, Note 8, S9, S9 + и A9 2018. Решение вступит в силу с 1 января следующего года. Пользоваться всеми функциями ...

Обнаружен шифровальщик, который использует опасную уязвимость в Windows Эксперты обнаружили некоторые признаки, которые позволяют предположить, что Sodin распространяется по RAAS-модели (вымогатель-как-услуга, от англ. Ransomware-as-a-Service), то есть продаётся на чёрном рынке. С этим связана интересная особенность этого зловреда. Обычно при та...

Решение Veeam PN и его новые возможности в версии 2.0 Что такое Veeam Powered Network Veeam Powered Network (Veeam PN) – это технология, используемая при работе Veeam Recovery to Microsoft Azure (восстановлении виртуальной машины в облако Microsoft Azure). С помощью Veeam PN устанавливается VPN-соединение между on-premises сеть...

Positive Technologies: кибератак целенаправленного характера все больше В числе главных тенденций названы рост числа уникальных киберинцидентов и целенаправленных атак, а также двукратное преобладание доли кибератак, направленных на кражу информации, над долей атак для кражи денег. Positive Technologies подвела итоги третьего квартала 2019 го...

Промышленные брандмауэры Cisco получили серию патчей Компания Cisco закрыла 19 уязвимостей в программном обеспечении для межсетевых экранов Adaptive Security Appliance (ASA) и Firepower. Все баги имеют высокую степень опасности и получили от 7,2 до 8,8 балла по шкале CVSS. Обновленные версии прошивок доступны клиентам компании...

WhatsApp установил лимит на пересылку сообщений WhatsApp сделал еще один шаг в борьбе с распространением дезинформации. Виктория Гранд, вице-президент по политике и коммуникациям в WhatsApp, заявила, что компания ограничит количество раз, когда пользователь может переслать сообщение, до пяти. «На сегодняшний день мы ...

SAP опубликовала апрельский набор заплаток Разработчики SAP выпустили очередной пакет обновлений, который устраняет несколько серьезных уязвимостей как собственных продуктов компании, так и их сторонних компонентов. Опубликованные патчи защищают пользователей от утечек информации и прочих вмешательств в работу корпор...

Организовать виртуальную свадьбу за $80 и продавать одежду для персонажей: как зарабатывают на игре Second Life В виртуальном мире с элементами социальной сети более 1 млн активных игроков. Российские пользователи рассказали о внутриигровом рынке и устройстве своего бизнеса.

Компилятор Huawei Ark с открытым исходным кодом станет доступен для загрузки уже завтра В июне этого года компания Huawei представила свой собственный компилятор Ark, который позволяет ускорить плавность работы системы на 24% и скорость отклика на 44%. Сторонние приложения для Android после перекомпиляции могут работать на 60% быстрее. В начале августа ком...

Cisco залатала IOS и исправляет патчи для роутеров На этой неделе Cisco Systems устранила 24 уязвимости в сетевом программном обеспечении IOS и IOS XE; уровень опасности 18 из них признан высоким, остальных — умеренным. Разработчик также сообщил, что январские патчи для роутеров RV320 и RV325 будут обновлены, так как они не ...

Показали зубы: северокорейские хакеры впервые в истории атаковали российские серверы После встреч лидера КНДР Ким Чен Ына с президентом США Дональлдом Трампом Северная Корея почувствовала вкус собственной значимости. Вполне возможно, что основной целью атаки была демонстрация возросшей самостоятельности КНДР. Теперь Пхеньян не нуждается в тех немногих держа...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

Яндекс лишился части виртуальных машин в своем облаке В результате человеческой ошибки 15 мая Яндекс удалил часть виртуальных машин в своем облаке.

Исследователи вновь предупреждают о старых брешах IoT Операторы IoT-ботнетов все чаще используют давно известные уязвимости для расширения своих сетей. С декабря 2018 года по январь 2019-го аналитики Arbor Networks зафиксировали двукратный рост подобных атак. При этом брешь, которую преступники использовали чаще всего, описали ...

Уязвимость в Instagram позволяет делиться приватными постами пользователей Издание BuzzFeed сообщило об уязвимости безопасности в Instagram, которая позволяет публично делиться приватными постами пользователей. В своём материале BuzzFeed показал, как с помощью нескольких кликов в любом браузере можно узнать URL закрытых записей и историй, которые х...

Павел Дуров выступил с манифестом против Facebook В начале недели газета Financial Times (FT) сообщила, что израильская компания NSO Group разработала вредоносное программное обеспечение, которое использует уязвимость WhatsApp для сбора данных о его пользователях. Для его установки хакеры осуществляли голосовые звонки....

Канцлер Германии хочет, чтобы к 2030 году в стране был миллион зарядных станций для электромобилей Германия должна располагать миллионом зарядных станций для электромобилей к 2030 году. Такая цель была обозначена вчера канцлером Ангелой Меркель (Angela Merkel) в видеообращении, предварившем намеченное на сегодня совещание с представителями автомобильной промышленност...

Смартфоны OnePlus 5, OnePlus 5T, OnePlus 6 и OnePlus 6T получили новые версии Oxygen OS Смартфоны OnePlus 5, OnePlus 5T, OnePlus 6 и OnePlus 6T уже обновили до операционной системы Android 9.0 Pie, однако разработчики продолжают улучшать фирменную графическую оболочку Oxygen OS, дополняя в нее новые функции. На этой неделе была выпущена новая открытая бета...

Баг в macOS Mojave может привести к компрометации системы Уязвимость в актуальной версии ОС для компьютеров Apple позволяет злоумышленнику с минимальными правами обойти защитные механизмы и выполнить вредоносный код. К такому выводу пришел ИБ-специалист Патрик Уордл (Patrick Wardle), рассказавший о баге на конференции Objective By ...

Google взялась учить пользователей читать Компания Google представила приложение Rivet, предназначенное для обучения чтению. Оно создано в инкубаторе Area 120 для экспериментальных проектов.  Приложение доступно бесплатно для iOS и Android в Google Play Store и App Store. На данный момент поддерживается а...

[Из песочницы] Обнаружение уязвимостей и оценки стойкости к хакерским атакам смарт-карт и криптопроцессоров со встроенной защитой За последнее десятилетие помимо методов извлечения секретов или выполнения других несанкционированных действий атакующими стали применяться неумышленная утечка данных и манипулирование процессом выполнения программ за счет побочных каналов. Традиционные методы атаки могут ...

Хакеры могут удалённо вмешиваться в управление электросамоката Xiaomi M365 По информации, опубликованной группой Zimperium zLabs, занимающейся вопросами безопасности, электрический самокат Xiaomi M365, используемый во многих странах мира для городского проката, имеет уязвимость, позволяющую хакерам получить полный дистанционный контроль над транспо...

Созданы перчатки, которыми можно «потрогать» несуществующие объекты Группа исследователей под руководством Юнгсу Ча (Youngsu Cha) из Корейского института науки и технологий разработала лёгкую перчатку для виртуальной реальности, с помощью которой пользователь может «потрогать» виртуальные объекты. По крайней мере, ему так кажется.

Дверной звонок Amazon можно взломать через Wi-Fi Дверной звонок Ring от компании Amazon передает пароли от беспроводных сетей, к которым был подключен. Звонок отправляет владельцу пароль от Wi-Fi в виде обычного текста, что естественно можно легко перехватить сообщение злоумышленникам и получить полный доступ к сети. Эта ...

Мошенники eGobbler показали более миллиарда объявлений Группировка eGobbler с 1 августа по 23 сентября показала порядка 1,16 млрд вредоносных рекламных объявлений пользователям настольных ПК с установленными браузерами на основе WebKit. Жертв принудительно перенаправляли на опасные сайты, обходя встроенную защиту через баг в дви...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

Tesla Model 3, Jaguar I-Pace, Audi e-tron и… Toyota Supra: дрэг-гонка Carwow / YouTube Tesla Model 3 Performance, участвовавшая в гонке, оснащена двумя электромоторами, способными выдавать в общей сложности 450 лошадиных сил и 640 Нм крутящего момента. Jaguar I-Pace же оборудован двумя электромоторами с суммарной отдачей 400 л.с. и 700 Нм...

Наушники Apple AirPods Pro запущены в производство. Фото То, о чем так много говорилось в последнее время, произошло. Apple запустила в серийное производство наушники AirPods Pro. Ключевым отличием этой модели от других станет поддержка системы шумоподавления. Один из пользователей Weibo уже опубликовал фото футляра этой моде...

Google намерена распространять обновления для Android через Google Play Для среднестатистического пользователя Android обновления – это нечто эфемерное, существующее где-то в недосягаемости. Несмотря на то что Google ежемесячно выпускает патчи безопасности, направленные на устранение уязвимостей в фирменной ОС, большинство производителей либо и...

Фирменное ПО Asus помогло заразить вирусом сотни тысяч компьютеров Эксперты "Лаборатории Касперского" обнаружили массовую атаку на компьютеры Asus через уязвимость в фирменном программном обеспечении Asus Live Update. Подробнее об этом читайте на THG.ru.

Slendrina: The Forest 1.02 Slendrina: The Forest  — очередной хоррор-квест, в котором игрок вновь встретится лицом к лицу со страшным призраком Слендерины. На этот раз пользователь отправится в темный лес, в котором ему нужно будет выполнить несколько заданий. Для этого придется воспользоваться фонари...

Проблемы Android 10 Q Beta 4 устранены На прошлой неделе компания Google начала распространение четвертой бета-версии мобильной операционной системы Android 10 Q среди пользователей смартфонов Google Pixel. Сразу же после того, как первые пользователи опробовали Android 10 Q Beta 4, появились сведения&n...

Проблема в Apache представляет угрозу для виртуального хостинга Разработчики Apache Software Foundation исправили серьезную уязвимость в Apache. При определенных условиях пользовательские скрипты могут использоваться для исполнения кода с root-правами и захвата контроля над сервером.

Об одной уязвимости, которой нет В конце марта 2019 года американская компания Trustwave, занимающаяся кибербезопасностью и сервисами по защите от угроз, опубликовала сообщение об уязвимости в СУБД PostgreSQL, которая присутствует во всех версиях, начиная с версии PostgreSQL 9.3 по версию 11.2. Эта уязвимо...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)