Социальные сети Рунета
Четверг, 17 января 2019
4 мая 2018   11:17

Мошенники нашли новый способ встраивать вредоносные ссылки

Эксперты из центра безопасности Sophos сообщают, что, несмотря на все защитные меры, которые предпринимают разработчики, сервисы для создания коротких URL все еще представляют угрозу для пользователей. На этот раз мошенники научились скрывать адрес сторонних ресурсов в перен...

Подробности на сайте: threatpost.ru

Мошенники придумали, как использовать Google Maps в личных целях Эксперты компании Sophos, выпускающей средства информационной безопасности для настольных компьютеров, серверов и сетевых шлюзов, узнали о существовании уязвимости в системе сокращения URL-адресов Google, передает PCMag.com. С ее помощью мошенникам удавалось выдавать ссылку...

Злоумышленники проводят DDoS-атаки через протокол UPnP ИБ-эксперты компании Imperva 14 мая опубликовали отчет, в котором сообщили о минимум двух DDoS-кампаниях с подменой исходных портов. Это позволяет злоумышленникам, совершающим атаки с усилением за счет SSDP, NTP, DNS, а возможно, и других протоколов, обходить средства защиты...

Взломщики захватывают сайты WordPress через новый бэкдор Злоумышленники нашли новый способ перехватывать контроль над WordPress-сайтами. Через утилиту Jetpack атакующие загружают вредоносный плагин pluginsamonsters, с помощью которого внедряют сторонний код и перенаправляют посетителей на небезопасные ресурсы. Исследователи из Wor...

Злоумышленники научились повторно заражать сайты на Magento Специалисты по информационной безопасности из компании Sucuri выяснили, как злоумышленникам удается повторно заражать сайты под управлением CMS Magento. Киберпреступники внедряют скрипт для кражи паролей и данных банковских карт в файл config.php, к которому Magento обращает...

За последние три месяца Magecart взломали 5,4 тыс. сайтов На данный момент онлайн-магазины проигрывают битву с преступниками из Magecart. К такому выводу пришел голландский исследователь Виллем де Грут (Willem de Groot), осуществляющий наблюдение за группировкой с 2015 года. За прошедшие 3 месяца вредоносный скрипт нашли на сайтах ...

Эксперт раскрыл сеть фальшивых онлайн-кинотеатров Гэри Уорнер (Gary Warner), специалист по компьютерной безопасности и Университета Алабамы, поделился с читателями своего блога деталями мошеннической схемы, нацеленной на пользователей Facebook. Эксперт детально описал этапы многоступенчатой кампании, включающей рассылку соо...

Эксперты сообщили о новом способе блокировки браузера Преступники, зарабатывающие на несуществующих проблемах пользователей, освоили новую технику, которая позволяет им скрытно встраивать поддельные системные уведомления на сайты. Вместо того чтобы обфусцировать код, злоумышленники догружают его через сторонние JavaScript-библи...

Счетчик посетителей сайта уводит трафик на другой ресурс Специалисты компании Sucuri нашли дополнительную закладку в счетчике посетителей сайта, установленном на более чем 4000 веб-ресурсов — в основном индийских. По словам экспертов, модифицированный JavaScript перенаправлял трафик на сервис онлайн-знакомств. Исследователи обрати...

Короткие URL стали источником нелегального дохода Злоумышленники, добывающие криптовалюту за счет пользователей, научились обходить блокировку скрипта Coinhive. Эксперты ИБ обнаружили серию атак с применением генератора коротких ссылок, который майнит токены во время загрузки интернет-страниц. Сервис Coinhive позволяет посе...

Ботнет из WordPress-сайтов ищет новые жертвы Массовые брутфорс-атаки на сайты WordPress зарегистрировали специалисты Defiant Threat Intelligence. Команда экспертов забила тревогу после обнаружения более 5 млн попыток аутентификации. Нападения осуществляются с помощью ботнета, насчитывающего 20 тыс. скомпрометированных ...

Разработчики Signal залатали серьезный баг со второй попытки Независимые исследователи обнаружили баг в десктопной версии мессенджера Signal. Уязвимость позволяет внедрить сторонний код в тело входящего сообщения и выполнить его без ведома получателя. Разработчик программы уже исправил ошибку. Специалисты обнаружили уязвимость в Signa...

Баг в Gmail позволяет скрыть адрес отправителя Разработчик Тим Коттен (Tim Cotten) обнаружил ошибку в пользовательском интерфейсе Gmail, которая позволяет скрывать адрес электронной почты отправителя. При определенной настройке поле From остается пустым и в списке входящих, и при открытии сообщения. Злоумышленники могут ...

Разработчики WordPress залатали два опасных бага Разработчики WordPress выпустили внеплановое обновление безопасности 4.9.7, закрывающее две критические уязвимости и 17 менее серьезных недостатков. Большинство пользователей платформы получат апдейт автоматически. Об одной из ошибок стало известно 26 июня. Исследователи из ...

Злоумышленники взломали тысячи роутеров D-link и перенаправляли их владельцев на зловредные ресурсы Группа злоумышленников в течение продолжительного времени эксплуатировала уязвимость в ряде моделей роутеров компании Dlink. Найденная дыра позволяет удаленно изменять настройки DNS-сервера роутера, с тем, чтобы перенаправлять пользователя устройства на ресурс, который созда...

Данные 52 миллионов пользователей сервиса Google оказались в открытом доступе Сотрудники компании Google заявили, что личные данные 52,5 миллиона пользователей оказались под угрозой. Это произошло из-за неустраненной бреши в защите Google+. Об этом сообщается в блоге компании, передают Новости ИТ со ссылкой на lenta.ru. Уязвимость позволила третьим л...

Группировка Magecart украла платежные данные с 800 сайтов Утечка платежных данных, которая произошла на сайте Ticketmaster в июне, является лишь частью масштабной операции по краже информации кредитных карт. Аналитики RiskIQ Йонатан Клинсма (Yonathan Klijnsma) и Джордан Херман (Jordan Herman), которые расследовали это хищение, приш...

Пакистанские хакеры атаковали правительства нескольких стран Эксперты Unit 42 обнаружили фишинговую атаку на правительственные организации Великобритании, Испании, России и США. Несколько технических ошибок преступников позволили аналитикам связать вредоносную кампанию с пакистанской группировкой Gorgon. Расследование началось 16 июля...

Группировка FIN6 атакует платежные терминалы США и Европы Группировка киберпреступников, известная как FIN6, начала новую кампанию, нацеленную на платежные терминалы в торговых точках США и Европы. Об этом 5 сентября сообщили исследователи IBM X-Force IRIS (Incident Response and Intelligence Services). Преступники из FIN6 специализ...

Google научила Chrome для Android предупреждать об опасносности в Сети Google выпустила очередной апдейт фирменного веб-браузера Chrome для Android. Обновленное приложение получило обещанную ранее защиту от уязвимости Spectre, принудительно изолирующую веб-страницы и препятствующую таким образом перехватыванию информации, и научилось помечать ...

Сокращенные ссылки, или как получить короткий URL-адрес: 10 лучших сервисов 13 апреля 2018 года Google закрыла сервис по сокращению ссылок Goo.gl. Данное решение в Google мотивировали тем, что их сервис, несмотря на отличную функциональность, уже устарел. Созданные с помощью Goo.gl ссылки продолжат работать и после его закрытия, а отслеживать статис...

Зловред заражает Android-устройства через рекламные баннеры Вредоносный скрипт, внедренный в платформу для создания анимированной рекламы, заражает устройства на Android и массово собирает системные данные. Об этом сообщили специалисты Media Trust, обнаружившие кампанию в декабре 2018 года. Аналитики отмечают высокий уровень программ...

SAP опубликовала ежемесячные обновления безопасности Ноябрьский пакет патчей к продуктам SAP включает 14 исправлений, которые закрывают 19 брешей. Статус Hot News, который присваивается самым серьезным брешам, получили две уязвимости, еще пять представляют «высокую» угрозу. Основная часть обновлений относится к багам...

В программах Adobe и Microsoft найдены новые уязвимости В конце марта 2018 года внимание специалистов ESET привлек необычный PDF-файл, загруженный в публичный сервис для сканирования вредоносных программ. Изучив образец, эксперты установили, что в нем используются две 0-day бреши: уязвимость удаленного выполнения кода в Adobe Rea...

В MDM-сервисе Apple снова найдена уязвимость Серьезную брешь обнаружили исследователи из Duo Security в программном интерфейсе Device Enrollment Program​ (DEP) — специализированного сервиса Apple для регистрации оборудования этого производителя на корпоративном MDM-сервере. Уязвимость позволяет злоумышленникам подключи...

Ramnit активизировался и заразил более 100 тыс. систем Изучая активность зловреда Ramnit, аналитики компании Check Point обнаружили новый крупный прокси-ботнет. Зомби-сеть получила имя Black — по значению ключа, который злоумышленники использовали для шифрования трафика. С мая по июль 2018 года вредонос заразил свыше 100 тыс. си...

Обнаружена целевую атаку на криптобиржу Gate.io StatCounter используется для сбора статистики посещений сайтов. По собственным данным, у платформы больше двух миллионов сайтов-участников, StatCounter собирает статистику более чем о 10 млрд просмотров веб-страниц в месяц. Alexa-рейтинг ресурса превышает 5 000 (сопоставимый...

Зловредный PHP-скрипт за неделю проявил себя на 2400 сайтах Ботнет под названием Brain Food способен добавить головной боли веб-разработчикам: он продвигает сомнительные фармацевтические изделия через страницы, размещенные на легитимных площадках. Новая спам-кампания пока вполне успешна, так как использует внедряемый на сайты PHP-скр...

Группировка Outlaw перепрофилировала свой IoT-ботнет Румынская группировка Outlaw, создавшая ботнет на основе IoT-устройств и Linux-серверов, теперь использует его не только для DDoS-атак, но и для майнинга Monero, а также поиска уязвимых к брутфорс-атакам хостов. Это стало возможно благодаря добавлению двух разновидностей бот...

Карты: простые инструменты для создания онлайн-карт Как самостоятельно создать онлайн-карту? Участник проекта OpenStreetMap, карты мира с открытой лицензией, один из разработчиков MAPS.ME Илья Зверев выбрал для Теплицы пять онлайн-сервисов, с помощью которых вы сможете проложить маршрут, загружать свои дан...

Office 365 не замечает фишинговые ссылки в электронной почте Уязвимость нулевого дня в пакете программ Office 365 позволяет злоумышленникам обходить систему защиты и доставлять пользователям письма со ссылками на фишинговые сайты. Брешь уже используется в реальных атаках, однако Microsoft пока не сообщила о сроках выхода патча. Пробле...

Эксперты выявили BGP-атаку на компании финансового сектора Специалисты Oracle зафиксировали ряд кибератак, использующих взлом протокола BGP для компрометации DNS-запросов к серверам американских финансовых организаций. Мошенники перенаправляли трафик процессинговых компаний на фишинговые ресурсы с целью перехвата банковских транзакц...

Дыра в Chrome позволяет узнать личные данные жертвы Злоумышленники могут получить информацию о жертве, проанализировав отклики целевого сайта на запросы, сформированные в Chrome через аудио- и видеотеги. К такому выводу пришел специалист компании Imperva Рон Масас (Ron Masas), который обнаружил уязвимость. Google залатала баг...

В каршеринговых приложениях обнаружены потенциальные угрозы Исследователи "Лаборатории Касперского" проверили безопасность 13 приложений для каршеринга, разработанных различными производителями со всего мира. В результате эксперты обнаружили, что все протестированные сервисы содержат ряд потенциальных киберугроз. По данным ...

Google+ закроют раньше, чем планировалось, из-за новой уязвимости Google приняла решение перенести закрытие Google+ на более ранний срок. Об этом представители компании сообщили в своем официальном блоге. В соответствии с новой разнарядкой, поступившей от руководства поискового гиганта, проект фирменной социальной сети будет свернут не в ...

Устанавливать приложения на карту памяти microSD может быть опасным Обычно проблемы безопасности в программном обеспечении мобильных устройств используются злоумышленниками через вредоносные приложения, либо же системные эксплойты во внутренней памяти. Однако специалисты израильской компании Check Point обнаружили уязвимость и во внешнем хра...

Пользователи старых версий iOS и macOS оказались под угрозой Очередная серьезная уязвимость была найдена специалистами китайской компании Tencent Security Xuanwu Lab. Эксперты обнаружили ошибку в Safari. По их словам, у фирменного браузера есть слабое место — используя особую последовательность действий, хакеры способны замаски...

Google может отказаться от URL-адресов Как сообщает "КоммерсантЪ" со ссылкой на издание Wired, по мнению компании, такой формат обозначения адреса является устаревшим. Кроме того, URL-адреса могут быть небезопасны, так как в большинстве смартфонов они не отображаются полностью, что позволяет злоумышленн...

Эксперт показал, как украсть личные данные клиентов LifeLock Персональные сведения клиентов дочерней структуры Symantec — компании LifeLock — могут быть легко похищены злоумышленниками. К такому выводу пришел независимый ИБ-специалист из Атланты Натан Риз (Nathan Reese). Исследователь выяснил, что несложные манипуляции с адресной стро...

Преступники используют уязвимость одиннадцатилетней давности против пользователей Firefox Инженеры Firefox не могут исправить уязвимость в своем браузере в 2007 года. В итоге багом, который позволяет блокировать пользователя на вредоносном сайте, пользуются мошенники всех мастей.

В процессорах Intel обнаружен новый вариант уязвимости Spectre В процессорах Intel обнаружена очередная уязвимость. Точнее говоря, новый вариант известной уязвимости Spectre. Его выявили исследователи в области безопасности Владимир Кириански (Vladimir Kiriansky) и Карл Вальдспургер (Carl Waldspurger), которые могут претендовать на...

Закрыта критическая брешь в ПО для виртуализации Kubernetes Разработчики Red Hat устранили серьезную уязвимость в Kubernetes, продукте с открытым исходным кодом для управления программными контейнерами. Брешь CVE-2018-1002105 позволяла злоумышленнику повысить привилегии, чтобы получить доступ к бэкенд-серверу приложений, выполнить ст...

Эксперты нашли в Linux уязвимости возрастом в несколько лет Специалисты компании Qualys описали три уязвимости ОС Linux, грозящие утечками данных и нарушением целостности памяти. Проблемы содержатся в большинстве популярных дистрибутивов, где не предусмотрена защита пользовательского пространства (user land). Все уязвимости связаны с...

В 64-битной версии Windows 10 обнаружена 0-day уязвимость Независимый ИБ-эксперт опубликовал в Twitter уязвимость нулевого дня в Windows 10. Проблема, для которой на данный момент нет официального патча, актуальна для всех компьютеров на базе 64-битной версии ОС. Брешь обнаружена в Планировщике заданий Windows — эта служба позволяе...

[Перевод] Google хочет убить URL В начале сентября браузеру Google Chrome исполнилось 10 лет, и за свою короткую жизнь он ввёл множество радикальных изменений в веб. Отдел безопасности Chrome любит сражаться с большими и концептуальными проблемами, от популяризации автоматических обновлений до агрессивног...

Уязвимости коммутаторов Hirschmann представляют угрозу для промышленных предприятий Уязвимости были выявлены экспертами Positive Technologies Ильей Карповым, Евгением Дружининым, Михаилом Цветковым и Дамиром Зайнуллиным.Проблемы безопасности обнаружены в коммутаторах Hirschmann (Belden) RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS и OCTOPUS Classic. Уязв...

Emotet научился обходить новейшие почтовые фильтры Операторы банкера Emotet доработали спамерские методы, чтобы обойти недавние рекомендации US-CERT по защите от этого трояна. Преступники стали подменять доверенные сертификаты почтовых серверов, чтобы доставлять вредоносное ПО в обход защитных систем. Впервые об угрозе Emote...

Эксперты смогли внедрить код через консольные службы Windows Специалисты по информационной безопасности описали новый метод взлома программ, использующих интерфейс командной строки (CLI) Windows. Как выяснили исследователи, уязвимость позволяет внедрить в запущенное CLI-приложение сторонний код. Атака получила название Ctrl-Inject, по...

Уязвимость ядра IE стала мишенью APT-атак Китайские ИБ-эксперты из компании Qihoo 360 сообщили о продолжительных атаках повышенной сложности (APT), использующих 0-day уязвимость в ряде продуктов Microsoft. Под угрозой находятся последние версии Internet Explorer и работающие на его ядре приложения. Особенностью APT-...

Пользователям компьютеров начали угрожать публикацией личного видео и истории браузера Пользователи компьютеров по всему миру начали получать электронные письма от мошенников, которые вымогают деньги. В зависимости от того, кому было отправлено письмо, его содержание может меняться. Тем не менее, коллегам из Business Insider удалось выделить общие черты в пи...

Большинство мобильных POS-терминалов уязвимы для кибератак Компания Positive Technologies проанализировала работу представленных на рынке США и Европы мобильных POS-терминалов и выявила в них уязвимости, угрожающие безопасности финансовых транзакций. Специалисты выяснили, что пять из семи протестированных устройств чувствительны к а...

В компьютерах на Windows нашли критическую уязвимость Эксперты выявили в компьютерах на Windows уязвимость, которая позволяет злоумышленникам устанавливать вирусы на устройство.Об этом сообщается на сайте исследовательской компании Zero Day Initiative, как пишут novostiit.net. Брешь обнаружили в работе базы данных JET Database ...

Китайские взломщики воруют сертификаты для подписи кода Специалисты по кибербезопасности ProtectWise изучили деятельность китайских APT-группировок, за которыми, скорее всего, стоит киберразведка страны. Преступники более 10 лет атаковали игровые и IT-компании по всему миру и похищали сертификаты для подписи кода. С помощью этих ...

Жертвы спам-рассылки заплатили вымогателю $50 тысяч Преступник заработал $50 тысяч в криптовалюте с помощью сексуального вымогательства. По словам специалиста по информационной безопасности под псевдонимом SecGuru, эта сумма была переведена на 42 биткойн-кошелька преступника за последнюю неделю. Фальшивым угрозам злоумышленни...

Группировка Magecart атакует онлайн-магазины на базе Magento Десятки расширений для CMS Magento содержат уязвимости, используемые злоумышленниками из группировки Magecart для установки онлайн-скиммеров. Голландский аналитик Уиллем де Грут (Willem de Groot) нашел более двадцати плагинов, имеющих непропатченные бреши, через которые кибе...

Эксперты выявили первую атаку с использованием PROPagate В ноябре прошлого года специалисты по информационной безопасности рассказали о новой технике внедрения стороннего кода в приложения Windows. Спустя восемь месяцев алгоритм, названный PROPagate, включили в криминальный набор программ RIG и применили во вредоносной кампании. М...

Уязвимость сайта Apple позволяла хакерам украсть миллионы PIN-кодов Критическая уязвимость в коде официального онлайн-магазина Apple создавала риск утечки нескольких десятков миллионов PIN-кодов. Об этом сообщает ресурс BuzzFeed News со ссылкой на исследование специалистов в области информационной безопасности Фобии и Николаса Сераоло. Исс...

Мошенники угнали брошенный автором счетчик твитов Злоумышленники подменили популярный плагин для подсчета количества ретвитов вредоносным. К такому выводу пришли ИБ-эксперты компании Sucuri, обратившие внимание на подозрительную активность на использующих скрипт сайтах. Несмотря на то что автор прекратил поддержку своего пр...

Преступники использовали мобильные игры для отмывания денег Немецкие ИБ-эксперты обнаружили схему по отмыванию денег через мобильные игры. Преступники использовали скомпрометированные банковские карты для создания аккаунтов и покупки виртуальных ресурсов в приложениях, а потом перепродавали учетные записи. Как выяснили исследователи,...

Разработчикам Electron пришлось исправить собственный патч Январский патч для платформы Electron не полностью закрывает брешь CVE-2018-1000006. К такому выводу пришел ИБ-эксперт Лука Кареттони (Luca Carettoni) из исследовательской компании Doyensec. Специалист выяснил, что баг в обновлении позволяет перехватывать пользовательский тр...

Группировка Leafminer атакует предприятия в США и Европе Группировка Leafminer, также известная под названием RASPITE, атакует цели на Ближнем Востоке, в США и Европе. К такому выводу пришли ИБ-эксперты из Symantec и Dragos по результатам расследования ряда вредоносных кампаний. Злоумышленники используют известные эксплойт-паки и ...

Холдинг Alphabet представил Android-приложение Intra, которое защитит пользователей от интернет-цензуры Технологический инкубатор Jigsaw, принадлежащий Alphabet — материнской компании Google, выпустил Android-приложение Intra, которое призвано защитить пользователей от интернет-цензуры, организованной государством. Приложение представляет собой инструмент шифрования соединения...

В прошивке роутера D‑Link найдены уязвимости Эксперт “Лаборатории Касперского” обнаружил четыре уязвимости в роутере D‑Link DIR-620 — устаревшей модели маршрутизатора, продававшейся в России и странах СНГ. Ошибки позволяют злоумышленникам получить root-доступ к устройству и удаленно выполнить на нем код. О ...

Преступники майнят криптовалюту при помощи коротких URL Coinhive Специалисты компаний Malwarebytes и Sucuri обнаружили новую майнерскую кампанию. Теперь преступники используют старый трюк на новый лад: при помощи коротких ссылок маскируют не просто вредоносные сайты, но скрытые майнеры.

В процессорах Intel снова нашли уязвимости Spectre В начале 2018 года широкий резонанс получила информация о наличии уязвимостей в большинстве процессоров производства AMD, ARM и Intel. Ошибки архитектуры получили названия Meltdown и Spectre. Почти сразу технологические гиганты выпустили патчи, которые исправили проблему. В ...

Большинство россиян никогда не обновляли ПО своих роутеров Чаще всего роутер является наиболее уязвимым элементом локальной сети. К такому выводу пришли ИБ-эксперты, проанализировав результаты опроса более чем тысячи россиян, использующих маршрутизаторы для подключения к Интернету. Как показало исследование, владельцы коммуникационн...

Полмиллиарда устройств интернета вещей оказалось беззащитными перед древней кибератакой DNS rebinding - это форма компьютерной атаки на веб-сервисы, при которой вредоносная веб-страница заставляет браузер посетителя запустить скрипт, обращающийся к другим сайтам и сервисам. "Перепривязывание DNS" часто используется для компрометации устройств и дальне...

Исследователи взломали шифрование зловреда Chainshot Специалисты команды Unit 42 сумели вскрыть алгоритм шифрования нового экземпляра Chainshot и проанализировали его исходный код. Эксперты выяснили, что загрузчик, получивший название Chainshot, эксплуатирует уязвимость нулевого дня Adobe Flash Player для доставки на целевое у...

Ботнет GhostDNS заразил более 100 тыс. роутеров в Бразилии Бразильские пользователи атакованы ботнетом, который взламывает роутеры со слабыми паролями и перенаправляет своих жертв на поддельные банковские ресурсы. С помощью фальшивых страниц злоумышленники стремятся получить учетные данные и реквизиты жертвы, чтобы выкрасть деньги с...

В роботах-пылесосах обнаружены опасные уязвимости Специалисты Positive Technologies Леонид Кролле и Георгий Зайцев выявили уязвимости в роботах-пылесосах Dongguan Diqee 360. Этим проблемам могут быть подвержены пылесосы, выпускаемые Dongguan Diqee как под своей маркой, так и изготовленные для других производителей."Вла...

Роскомнадзор: IP-адреса сервиса WhatsApp не были заблокированы Ранее в прессе и Telegram-каналах была опубликована информация, что в список заблокированных IP-адресов организация внесла еще 329 адресов ресурса WhatsApp. Предполагалось, что данные адреса были использованы для входа в заблокированный на территории России ресурс Telegram....

Банковские карты клиентов Caribou Coffee скомпрометированы Сеть кофеен Caribou Coffee сообщила, что неизвестные злоумышленники проникли в компьютерную систему компании и скомпрометировали сведения о банковских картах клиентов. Как следует из уведомления безопасности, утечка затронула 239 из 603 ресторанов бренда, работающих в США. П...

В сетевом оборудовании Phoenix Contact снова найдены баги Четыре уязвимости обнаружили в прошивке промышленных коммутаторов Phoenix Contact исследователи из Positive Technologies. Две из них имеют критический уровень опасности, а одна оценивается как серьезная. Под угрозой оказались три линейки коммуникационного оборудования немецк...

Мошенники научились обходить правила безопасности Chrome Создатели вредоносных расширений для Chrome обманывают пользователей, чтобы обойти запрет на установку компонентов из сторонних источников. Новый метод злоумышленников помогает им скрывать от жертв информацию об опасном ПО, формально оставаясь в рамках правил Google. Встраив...

Rowhammer модифицировали для удаленного взлома дата-центров Исследователи из двух европейских университетов нашли способ упростить атаки типа Rowhammer. Предложенный метод позволяет дистанционно бомбардировать оперативную память, используя особенность работы сетевых RDMA-карт (Remote Direct Memory Access, удаленный прямой доступ к па...

Около 500 млн IoT-устройств подвержены атаке через подмену DNS Исследователи в области информационной безопасности из фирмы Armis сообщили на днях о том, что около 500 млн IoT-устройств подвержены атаке через перепривязку DNS. В ходе этой атаки злоумышленник привязывает устройство жертвы к вредоносному DNS, что в последующем позволяет ...

Пароли к базам и API сайтов доступны через PHP-отладчик Режим отладки веб-приложений PHP-платформы Laravel может стать причиной утечки важной информации на сайте. К такому выводу пришел эксперт исследовательской компании Hacken Боб Дьяченко (Bob Diachenko), проанализировавший данные более чем 500 веб-ресурсов, чьи администраторы ...

В мобильных POS-терминалах обнаружены опасные уязвимости Исследователи Positive Technologies рассказали на конференции Black Hat в США о серьезных недостатках безопасности в мобильных POS-терминалах (mPOS), благодаря которым мошенники могут вмешаться в процесс оплаты - изменить сумму или вынудить покупателя использовать менее наде...

Мошенники применяют легитимные утилиты для маскировки атаки Специалисты Symantec рассказали о сложной и многоступенчатой вредоносной кампании, нацеленной на компьютеры под управлением Windows. По словам исследователей, злоумышленники используют легитимные утилиты операционной системы для доставки полезной нагрузки на устройство жертв...

Разработчики GitHub ввели оповещения для Python-приложений Разработчики GitHub сообщили, что теперь система защиты сможет сообщать об угрозах в Python-библиотеках. Ранее уведомления на портале работали только для приложений на языках Ruby и JavaScript. Сервис для хостинга IT-проектов запустил службу предупреждений в октябре 2017 год...

Полиция Украины накрыла крупнейший сайт по торговле данными Украинские правоохранители установили личности создателей и администраторов крупнейшего сайта по торговле персональными данными в даркнете. Как сообщает пресс-служба киберполиции Украины, сотрудники ведомства остановили работу криминальной площадки с годовым оборотом около $...

Брешь Microsoft Office 365 позволила вести омограф-атаки Злоумышленники нашли новый способ заманить пользователей на опасные сайты в обход защитных систем Microsoft Office 365. Техника построена на использовании пробелов нулевой ширины (zero-width spaces) — невидимых для пользователя символов, которые мешают антиспам-фильтрам расп...

Эксперты рассказали финансовым компаниям, как усилить защиту В апреле 2018 года эксперты из Carbon Black опросили руководителей отделов IT-безопасности (CISO) 40 крупнейших финансовых организаций с целью узнать, какие риски больше всего угрожают таким компаниям. В отчете о результатах исследования аналитики рассказали о самых распрост...

Новый релиз Firefox получил защиту от CSRF-атак В новой версии браузера Firefox разработчики добавят в механизм работы с файлами cookie поддержку атрибута same-site. Обновление безопасности войдет в состав очередного релиза программы, запланированного на 9 мая. Внедрение same-site защитит пользователей от межсайтовой подд...

Обнаружены новые атаки шифровальщика Purga В результате анализа всей цепочки заражения выяснилось, что к установке зловреда имел отношение троянец Dimnie, который передавался через спам. Письма содержали вредоносное вложение или ссылку на вредоносный файл, в обоих случаях внешней оболочкой служил офисный документ - д...

Баг в WordPress допускал эскалацию привилегий пользователя Специалисты компании RIPS опубликовали детали уязвимости в коде движка WordPress, которую разработчики закрыли в рамках последнего обновления безопасности. Баг позволял пользователю с правами участника создавать записи, не входящие в список разрешенных ему типов публикаций. ...

Хакеры неожиданно нашли в Adobe Reader и Windows брешь «нулевого дня» Кибервзломщики показали уязвимость совершенно случайно после того, как загрузили зараженный вирусом PDF-файл в сервис для анализа вредоносных ПО. Оказалось, что брешь 0-day была замечена в Adobe и Microsoft. Об этом рассказали специалисты из ESET. Исследователь Антон Черепа...

Maps.Me – одни из лучших оффлайн карт на iOS Сегодня многие пользователи мобильных устройств для навигации активно пользуются картами от Google и Яндекс. Однако в App Store есть и другие навигационные приложения. Причем некоторые из них вполне способы работать даже без подключения к интернету. Например, такая возможнос...

Ошибка в контроллере BMC может вывести из строя сервер Специалисты компании Eclypsium продемонстрировали эксплойт, при помощи которого можно вывести из строя компьютеры, оснащенные микроконтроллером BMC (Baseboard Management Controller). По мнению экспертов, этот компонент, широко используемый в серверных платформах, уязвим для ...

Клиенты MyEtherWallet атакованы через VPN-плагин MyEtherWallet предупредила своих пользователей, что их криптокошельки могут быть скомпрометированы. Атака, организованная через VPN-сервис Hola, была нацелена на похищение секретных ключей владельцев цифровой валюты. Компания рекомендует потенциально уязвимым клиентам переве...

Баг в сети EOS позволяет мошенникам воровать ресурсы RAM пользователей В сети EOS обнаружен баг, позволяющий злоумышленникам получить доступ к ценным сетевым ресурсам пользователей без какой-либо авторизации. Команда EOS уже занялась поиском решения проблемы. Пока же пользователям приходится самостоятельно устранять уязвимость. Об этом пишет Th...

HolaVPN заподозрили в обмане пользователей Исследователи из компании Trend Micro сообщили,что VPN-плагин Hola на самом деле не скрывает трафик клиентов, и обвинили сервис в содействии киберпреступникам. По словам экспертов, их антивирусная система теперь будет блокировать программу как вредоносное ПО. Создатели HolaV...

Эксперт Positive Technologies обнаружил возможность раскрытия ключей шифрования в Intel ME Изображение: Unsplash Intel устранила серьезную уязвимость в прошивке Intel ME. Эксперт Positive Technologies Дмитрий Скляров обнаружил ошибку в работе механизмов обеспечения безопасности MFS — файловой системы, которую ME использует для хранения данных. В результате эксп...

Начались атаки на новую брешь в Apache Struts Около недели назад Apache Software Foundation выпустила обновления для новой критической уязвимости в Apache Struts 2. Брешь получила идентификатор CVE‑2018‑11776. Она позволяет удаленно выполнять вредоносный код в приложениях, использующих Struts, а также перехв...

Сотни моделей IP-камер Axis под угрозой взлома Исследователи обнаружили семь уязвимостей в IP-камерах шведского производителя Axis. Баги затрагивают 390 моделей IoT-устройств. Каждая брешь по отдельности не является серьезной проблемой, однако совместная эксплуатация трех из них дает злоумышленнику полный контроль над ск...

Популярные менеджеры паролей для Android сливают пароли хакерам Обилие всевозможных онлайн-сервисов, которыми мы пользуемся день ото дня, требуют от нас ответственного подхода к обеспечению их защиты. Самым надежным и, пожалуй, наиболее простым способом обезопасить себя от взлома — это защитить каждый сервис по-настоящему сложным ...

Мошеннические кампании в Интернете становятся сложнее Сложные и хорошо организованные кибератаки в Интернете в среднем более чем в два раза масштабнее, нежели относительно простые нападения. К такому выводу пришли специалисты компании DataVisor, опубликовавшие отчет об атаках, зафиксированных в третьем квартале 2018 года. Экспе...

Брошенные домены могут стать причиной утечки данных Эксперты обеспокоены возможностью получить доступ к личной информации после истечения срока аренды домена. Угрозу обнаружила команда специалистов во главе с исследователем Габором Шатмари (Gabor Szathmari). По их словам, злоумышленники могут приобрести брошенные адреса, чтоб...

В скриптах рекламной сети Google нашли XSS-уязвимости Рекламные баннеры, раскрывающиеся при просмотре сайта, допускают выполнение стороннего кода и могут стать причиной компрометации пользовательских данных. К такому выводу пришел ИБ-специалист Рэнди Уэстергрен (Randy Westergren), обнаруживший уязвимый код в нескольких фреймах,...

Осторожно: найден способ вызвать сбой iPhone при помощи одной ссылки Одно нажатие на ссылку в сообщении или электронном письме может вызвать сбой и перезагрузку iPhone. Подтверждено, что жертвами атаки могут стать владельцы устройств с системой iOS 11.4.1 и даже бета-версии iOS 12. Если перейти по ссылке через компьютер с macOS, браузер Saf...

Фишеры обходят двухфакторную аутентификацию Gmail и Yahoo Специалисты правозащитной организации Amnesty International зафиксировали две фишинговые кампании, нацеленные на кражу конфиденциальной информации пользователей из стран Ближнего Востока и Северной Африки. По сообщению ИБ-экспертов, в одном случае киберпреступники пытаются п...

Хакеры два года взламывали DNS-сервера и похищали данные Специалисты FireEye обнаружили масштабную кампанию, нацеленную на кражу учетных данных сотрудников государственных и коммерческих организаций по всему миру. Злоумышленники перехватывали запросы DNS, чтобы анализировать трафик жертвы и собирать логины, пароли и другую информа...

Выявлена уязвимость шифрования Bluetooth Уязвимость, получившая обозначение CVE-2018-5383, потенциально позволяет злоумышленникам вмешаться в процесс сопряжения двух устройств по Bluetooth.В ходе этого процесса устройства, условно говоря, "договариваются" о создании общего закрытого ключа, который будет в...

Современные банкоматы плохо защищены от кибератак Специалисты компании Positive Technologies проанализировали основные сценарии атак на банкоматы и выяснили, насколько терминалы защищены от нападений киберпреступников. По результатам исследования оказалось, что большинство подобных устройств уязвимы для взлома, и злоумышлен...

Найдена серьезная уязвимость Safari на macOS Новую уязвимость macOS обнаружили специалисты по безопасности, сообщает MacRumors. Речь идет об ошибке в предустановленном браузере Safari —  используя которую, злоумышленники могут запускать вредоносное программное обеспечение, минуя встроенные механизмы защиты опер...

В прошивках смартфонов Nokia, LG и Sony нашли критические уязвимости Исследователи Kryptowire в ходе конференции по компьютерной безопасности Def Con представили список из 47 уязвимостей, содержащихся в общей сложности в прошивках и предустановленных приложениях 25 моделей смартфонов, говорится на сайте компании. Обнаруженные бреши имеют раз...

Вредоносный код в мемах – новый способ получения доступа к конфиденциальной информации пользователей Злоумышленники не сидят на месте и с каждым днем придумывают все более изощренные способы получения доступа к конфиденциальной информации пользователей. На этот раз, под их прицел попали на первый взгляд безобидные интернеты-мемы с помощью которых злоумышленники научились во...

Кампания HookAds распространяет DanaBot и Nocturnal Stealer Специалисты по информационной безопасности сообщают о новой вредоносной кампании с использованием эксплойт-пака Fallout. Злоумышленники атакуют посетителей сайтов через баннеры дешевых рекламных сетей и перенаправляют жертву на криминальные ресурсы, пытающиеся установить пол...

Группировка Magecart трижды взломала движок сервиса Feedify Киберпреступники из Magecart внедрили свой скрипт в движок платформы Feedify и скомпрометировали сотни сайтов, использующих ее для отправки push-уведомлений. Вредоносный код удалили сразу после обнаружения взлома, однако мошенникам удалось вернуть его на место в течение неск...

Новая уязвимость в Signal позволяет похищать переписку в открытом виде Второй раз за последние несколько дней в популярном защищенном мессенджере Signal была обнаружена уязвимость, позволяющая злоумышленникам внедрять код. Новая уязвимость (CVE-2018-11101) была обнаружена той же командой исследователей, что и предыдущая (CVE-2018-10994), и явля...

Спам остается одним из самых популярных методов кибератак Спам по-прежнему является одним из основных векторов кибератак — к такому выводу пришли специалисты финской компании F-Secure. В первом полугодии текущего года более 14% получателей вредоносных рассылок открывали письма злоумышленников, что на 1% больше, чем во второй полови...

Nethammer — еще один вариант атаки Rowhammer Спустя несколько дней после того, как амстердамские ученые заявили о возможности удаленной атаки Throwhammer через сетевые карты, группа исследователей из университетов Граца, Мичигана и Ренна сообщила о новом способе взлома. Обнаруженный ими вариант атаки получил название N...

В процессорах Intel нашли серию Spectre-подобных уязвимостей Intel работает над серией баг-фиксов для фирменных процессоров, в которых исследователи в области кибербезопасности обнаружили ряд Spectre-подобных уязвимостей, узнал немецкий ресурс C’t. Каждая из восьми выявленных брешей вызвана недоработками в архитектуре чипсетов и отм...

Полмиллиарда IoT-устройств содержат брешь 11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

Похищены данные более 6 млн клиентов онлайн-магазина SheIn Интернет-магазин женской одежды SheIn заявил об утечке данных 6,4 млн своих клиентов. Злоумышленники получили доступ к адресам электронной почты и зашифрованным паролям пользователей. «Изощренная криминальная кибератака», как ее описывают представители SheIn, произ...

Найден способ скрытно выполнить сторонний код в Windows 10 Исследователь компании SpecterOps Мэтт Нельсон (Matt Nelson) рассказал в корпоративном блоге о том, как обойти защитные функции Windows 10 и выполнить сторонний код. Уязвимость оказалась связана с новым форматом системных ссылок, сменивших в последней версии ОС классическую ...

Новая война группировок на черном рынке платежных карт Эксперты сообщили об активном противостоянии мошенников, промышляющих кражей платежной информации в интернет-магазинах. Одна из группировок выслеживает онлайн-скиммеры своих конкурентов и вмешивается в их работу, дискредитируя собранные данные. Противоборство развернулось ме...

В процессорах Intel обнаружена очередная уязвимость — PortSmash В процессорах Intel, и без того славящихся уязвимостями на уровне архитектуры, обнаружено очередное слабое место. Исследователи обнаружили лазейку, которая может позволить злоумышленникам получить доступ к зашифрованным данным. Уязвимость, названная PortSmash, точно ест...

Криптоэнтузиасты попали под новые атаки мошенников Эксперты Doctor Web обнаружили сеть мошеннических сайтов, направленных на кражу криптовалюты, электронных денег и конфиденциальных данных пользователей. Жертвами неизвестных преступников стали десятки тысяч человек, а ущерб от их деятельности превысил $24 тыс. По информации ...

Криптоэнтузиасты попали под новые атаки мошенников Эксперты Doctor Web обнаружили сеть мошеннических сайтов, направленных на кражу криптовалюты, электронных денег и конфиденциальных данных пользователей. Жертвами неизвестных преступников стали десятки тысяч человек, а ущерб от их деятельности превысил $24 тыс. По информации ...

Последнее обновление Google Chrome подвергает опасности миллионы пользователей Функция сокращения URL-адресов, появившаяся в последней сборке Google Chrome, ставит под угрозу безопасность миллионов пользователей браузера. Об этом сообщают исследователи BleepingComputer. По их словам, нововведение способствует росту числа фишинговых атак со всеми вытек...

Эксперты обошли двухфакторную аутентификацию Microsoft Эксперты обнаружили способ обойти двухфакторную аутентификацию Windows. Брешь в службе федерации Active Directory (Active Directory Federated Services, ADFS) позволяет злоумышленнику несколько раз использовать один и тот же токен, чтобы авторизоваться от лица легитимного пол...

APT-группировка OilRig взяла на вооружение новый бэкдор По данным сайта SecurityWeek со ссылкой на исследование Palo Alto Networks, APT-группировка OilRig продолжает атаки на правительственные учреждения и организации Ближнего Востока. Киберпреступники используют фишинговые спам-рассылки, чтобы установить бэкдор QUADAGENT на комп...

Найден способ скрытных атак через Word-файлы Эксперты компании Cymulate обнаружили способ встроить зловредный JavaScript-код в файл Microsoft Word. Угроза связана с легитимной функцией, позволяющей добавлять в документы онлайн-видео. Уязвимость можно эксплуатировать без предварительной подготовки и при работающих защит...

Wi-Fi-контроллер D-Link получил важное обновление Компания D-Link устранила несколько серьезных уязвимостей в своих продуктах, позволявших запускать сторонний код и проводить XSS-атаки (cross-site scripting, выполнение межсайтовых скриптов). Проблема содержалась в программе Central WifiManager. Эта система применяется для ц...

Мошенники предлагают посмотреть блокбастер Исследователи из Imperva выявили киберкампанию, авторы которой оставляют на WordPress-сайтах приманки для привлечения визитеров на мошеннические площадки, сулящие бесплатный просмотр популярных фильмов в жанре экшн. По свидетельству экспертов, взломщики создали целую сеть из...

Обнаружена мошенническая схема с поддельными подарочными картами Злоумышленники создают фишинговые сайты, с помощью которых перенаправляют посетителей уже на другие партнёрские интернет-ресурсы. Там жертвы совершают определённые действия, например, вводят какие-либо персональные данные, за которые владельцы поддельных сайтов-генераторов п...

Приложения для Android уязвимы перед MitD-атакой Исследователи из компании Check Point обнаружили новый тип атаки на Android-устройства и показали его на примере приложений Google, Yandex и Xiaomi. Техника получила название «человек в диске» (Man in the Dick, MitD). Она эксплуатирует особенность организации данны...

Google наносит удар по ложной техподдержке Корпорация Google ограничит круг компаний, которые могут рекламировать услуги техподдержки в поисковой выдаче. Эти меры направлены против мошенников, получающих неправомерный доступ к компьютерам пользователей для устранения несуществующих проблем с ПО. Согласно новой полити...

Брешь роботов-пылесосов позволяет шпионить за владельцами Специалисты Positive Technologies обнаружили бреши безопасности в роботах-пылесосах китайского вендора Dongguan Diqee. Злоумышленники могут эксплуатировать уязвимости для прослушки, видеонаблюдения и перехвата конфиденциальных данных. Роботы-пылесосы Dongguan Diqee 360 оснащ...

Более 400 промышленных компаний атаковано с помощью фишинга Как сообщают эксперты "Лаборатории Касперского", основная цель киберпреступников - кража денежных средств со счетов организаций. Эта серия атак началась в сентябре 2017 года и продолжается до сих пор, а первые подобные инциденты были зафиксированы экспертами по киб...

Роскачество: Приложения по поиску работы уязвимы для хакеров и вирусов Кибермошенники могут заполучить данные пользователей, так как некоторые сервисы практически не шифруют информацию. Эксперты нашли самые слабо защищенные приложения, используемые для поиска вакансий. Эксперты из Роскачества проверили приложения по поиску работы для смартфоно...

Уязвимость NetSpectre работает по сети До недавнего времени воспользоваться уязвимостями семейства Spectre, связанными с механизмом спекулятивного исполнения в современных процессорах, можно было, только запуская вредоносное ПО на локальной машине. Другими словами, системы, на которых злоумышленник не может ...

Популярные стандарты шифрования электронной почты являются небезопасными Европейские исследователи обнаружили, что популярные методы шифрования электронной почты PGP/GPG и S/MIME уязвимы для взлома. Специалисты, работающие в университетах Германии и Бельгии, отмечают, что надежного способа устранения выявленных уязвимостей пока нет. До его ...

Популярные стандарты шифрования электронной почты являются небезопасными Европейские исследователи обнаружили, что популярные методы шифрования электронной почты PGP/GPG и S/MIME уязвимы для взлома. Специалисты, работающие в университетах Германии и Бельгии, отмечают, что надежного способа устранения выявленных уязвимостей пока нет. До его ...

Сайты российских вузов уязвимы для кибератак Эксперты Лаборатории практического анализа защищенности компании "Инфосистемы Джет" провели исследование, в рамках которого проанализировали веб-сайты 10 ведущих вузов России по версии рейтингового агентства "Эксперт РА" на предмет наличия уязвимостей. В ...

Safari и Edge позволяли подменять сайты при загрузке Исследователь в сфере информационной безопасности Рафэй Балух (Rafay Baloch) обнаружил уязвимость в браузерах компаний Microsoft и Apple. Брешь позволяла злоумышленникам незаметно подменять веб-страницы во время загрузки. Патч для Microsoft Edge уже вышел, но баг в Safari вс...

Исследователи обнаружили уязвимость в протоколах шифрования электронной почты Европейские исследователи безопасности обнаружили новые уязвимости в протоколах шифрования электронной почты. Хакерская атака, которую провели исследователи, позволяет встраивать в перехваченные электронные письма вредоносный код, обходя протокол шифрования. Вредоносный код ...

Внеплановый патч для Photoshop залатал два критических бага Пара критических багов стала поводом для внепланового обновления графического редактора Photoshop CC. Разработчикам пришлось срочно латать бреши, допускающие сбой в работе памяти и, как следствие, удаленное выполнение кода. Уязвимости обнаружены в двух актуальных версиях про...

Фишинговая кампания поразила 400 российских предприятий Эксперты «Лаборатории Касперского» обнаружили серию фишинговых атак, построенных на ПО для удаленного доступа к компьютерам. Преступники охотятся за деньгами на счетах промышленных организаций. О кампании сообщил Центр «Лаборатории Касперского» по реагиро...

Баг Windows позволяет читать файлы с системными привилегиями Независимый исследователь под псевдонимом SandboxEscaper вновь обнародовала информацию об уязвимости нулевого дня в операционной системе Windows. Речь идет об эскалации привилегий, через которую пользователь, не обладающий правами администратора, может копировать любые файлы...

Онлайн-рынок контрафакта в России вырос до 100 млрд рублей Group-IB оценила объем рынка интернет-торговли контрафактом в 100 млрд рублей. Эти данные были впервые обнародованы экспертами направления Group-IB Brand Protection на международной конференции CyberCrimeCon 2018. Мошенники продают на своих ресурсах бытовую и компьютерную те...

Поклонники игр на Android стали жертвами злоумышленников Злоумышленники используют ажиотаж вокруг выхода мобильной версии игры Fortnite и распространяют на YouTube ролики с фальшивыми инструкциями по ее установке. По мнению экспертов ИБ, следование указаниям мошенников может привести к потере денег или заражению устройства вредоно...

#Видео: Простой способ связи в путешествии Ситуация со звонками в других странах знакома большинству путешественников. Кто-то покупает местные «симки» с новым номером, а кто-то пользуется мессенджерами и осуществляет звонки через них, подключившись к бесплатному Wi-Fi. Проблема в том, что оба этих способа...

На Android обнаружен опасный троян, ворующий данные банковских карт Специалисты по безопасности из IBM X-Force, ранее обнаружившие вредоносные приложения для Android, предупредили о появлении нескольких новых образцов опасного трояна BankBot Anubis, также известного как Go_P00t. В Google Play было найдено как минимум 10 таких приложений, в к...

Преступники атакуют серверы с устаревшим ПО Adobe ColdFusion Эксперты компании Volexity сообщили о направленных атаках некой хакерской группировки на серверы Adobe ColdFusion. Злоумышленники используют недавно закрытую уязвимость CVE-2018-15961, чтобы установить бэкдор для использования в будущих кампаниях. Платформа используется для ...

Зафиксирована вредоносная активность Roaming Mantis на iOS-устройствах Недавно выяснилось, что Roaming Mantis начал похищать учётные данные пользователей iOS при помощи фишинга. Когда жертвы обращаются к странице с iOS-устройства, их перенаправляют на поддельный сайт, где злоумышленники крадут идентификатор пользователя, пароль, номер банковско...

Google+ закроется на четыре месяца раньше из-за бага в API Персональные данные более 52 млн пользователей социального сети Google+ оказались скомпрометированы в результате ошибки в API сервиса, обнаруженной в ноябре. Разработчики утверждают, что сами выявили баг, и отрицают возможность утечки. Новая брешь заставила компанию перенест...

Группировка Lazarus использовала FASTCash для взлома банкоматов Специалисты Symantec разобрались в деталях атак группировки Lazarus на банкоматы по всему миру. Выяснилось, что для джекпоттинга киберпреступники использовали троян FASTCash, который внедрялся на серверы, контролирующие банкоматы, через уязвимости в системе AIX. Зловред пере...

Уязвимость в Electron угрожает сотням приложений Во фреймворке Electron обнаружена серьезная уязвимость CVE-2018-1000136, которая может угрожать безопасности созданных при помощи него десктопных программ. Как заявляют эксперты, злоумышленники могут использовать межсайтовый скриптинг, чтобы взломать приложение и внедрить в ...

Баг в Twitter позволяет публиковать твиты от чужого имени Эксперт британской ИБ-компании The Antisocial Engineer Ричард де Вер (Richard De Vere) сообщил о найденной им уязвимости в платформе Twitter. Воспользовавшись брешью, злоумышленники могут отправлять от чужого имени сообщения, публиковать твиты, картинки или видео, а также вн...

Приложения Sennheiser подвергли опасности пользователей Mac Приложения HeadSetup и HeadSetup Pro от Sennheiser из-за ошибки разработчика содержали корневые сертификаты, которые позволяли злоумышленникам получать доступ к приватным ключам и использовать их для подделки сертификатов. Об этом сообщает Ars Technica со ссылкой на исследо...

Миллионы номеров отелей можно открыть одним ключом Первыми уязвимость электронных замков обнаружили «белые» хакеры Томи Туоминен (Tomi Tuominen) и Тимо Хирвонен (Timo Hirvonen), которые сами стали жертвами кражи ноутбука из номера гостиницы. В апреле прошлого года они закончили собственное исследование и наконец-то...

Android-смартфоны позволяют сервисам шпионить за владельцем Эксперты компании Nightwatch Cybersecurity обнаружили, что установленные на Android-смартфоне приложения могут без ведома пользователя получать доступ к конфиденциальным данным. Уязвимость затрагивает все версии ОС и позволяет узнать историю браузера, а также в реальном врем...

ADB залатала бреши двухлетней давности в своих роутерах Швейцарский производитель коммуникационного оборудования Advanced Digital Broadcast (ADB) обновил прошивки нескольких моделей своих маршрутизаторов. Об уязвимостях в сетевых устройствах стало известно еще два года назад, однако ИБ-специалисты не раскрывали технические детали...

Фишеры атакуют разработчиков расширений для Chrome На прошлой неделе разработчики расширений для Google Chrome стали целью крупномасштабной фишинговой атаки. Как сообщает издание ZDNet, злоумышленники намеревались получить доступ к учетным записям, чтобы от имени добросовестных авторов загружать в интернет-магазин Chrome вре...

Мобильный оператор оштрафует клиентов за слабые пароли Чешский филиал мобильного оператора Vodafone намерен возместить убытки от действий киберпреступников за счет пострадавших. С апреля по октябрь 2017 года злоумышленники взламывали учетные записи клиентов и использовали деньги с абонентских счетов для оплаты игорных сервисов. ...

Google нашла решение, как обезопасить пользователей Chrome В актуальной версии браузера Chrome появилась пассивная функция изоляции сайтов друг от друга. Это следует из материалов официального блога разработчиков Google. Нововведение призвано минимизировать риски от возможной эксплуатации мошенниками процессорной уязвимости Spectre...

Слежка Bahamut выходит за пределы Индии и iOS Эксперты ИБ из Cisco Talos сообщиличто шпионская кампания с использованием зловредных MDM-платформ, обнаруженная в начале июля, может оказаться масштабнее, чем предполагалось ранее. Исследователи выявили третий по счету C2-сервер, который злоумышленники задействовали с январ...

2ГИС полностью меняет карты и интерфейс Компания 2ГИС представила новую веб-версию своего картографического справочника с улучшенным интерфейсом, бесшовной картой мира и векторной графикой. Совершенно новый 2ГИС ожидается в 2019 году на всех платформах, а на текущий момент открыто бета-тестирование обновлённого се...

Будьте осторожны: быстрые команды Siri используют для мошенничества Быстрые команды Siri значительно облегчают работу с приложениями и функциями операционной системы iOS. Они запрограммированы выполнять различные действия автоматически, упрощая таким образом взаимодействие пользователя с устройством. Но это оказался не единственный сценарий ...

Новый DDoS-сервис сочетает код Bushido и платформы NinjaBoot Аналитики Fortinet обнаружили новый сервис для аренды DDoS-мощностей. Создатели платформы 0x-booter, объединяющей в себе код сразу нескольких известных вредоносов, просят $20 за 15-минутную атаку и утверждают, что под их контролем находятся десятки тысяч ботов. По словам экс...

Криптоджекеры атакуют через мультимедийный плагин WordPress Независимый ИБ-специалист Хавьер Мертенс (Xavier Mertens) раскрыл кампанию по несанкционированному майнингу, построенную на скомпрометированных JavaScript-элементах. Эксперт обнаружил как минимум шесть случаев, когда злоумышленники встроили майнер Coinhive в легитимные мульт...

Whimsical: рабочая доска для визуализации проектов Whimsical – инструмент для совместной работы в команде. Позволяет в режиме реального времени создавать карты проектов, интерактивное описание услуг, модифицировать продукт или задачу, вести совместную разработку. Для начала работы вам необходимо зарегистрироваться в сервисе....

В GPON-роутерах обнаружены критические уязвимости Около миллиона домашних роутеров, работающих в широкополосных сетях GPON на основе оптоволоконной технологии, содержат две легко эксплуатируемые уязвимости, комбинация которых позволяет захватить контроль над устройством, а значит, и сетью. Эти бреши обнаружили эксперты конс...

Баг Magellan в СУБД SQLite угрожает тысячам приложений ИБ-исследователи из группы Blade китайской компании Tencent обнаружили критическую уязвимость в системе управления популярной базой данных SQLite. Баг, позволяющий злоумышленникам удаленно выполнить код, вызвать утечку памяти или отказ в обслуживании, затрагивает не только б...

Рекламный троян Zacinlo не боится защиты Windows 10 Румынские специалисты в сфере информационной безопасности обнаружили рекламный троян с возможностями шпиона. Программа внедряется в операционную систему и отключает потенциально опасные для себя процессы. Зловред успешно обходит даже контур защиты Windows 10, ранее нечувстви...

Новые детали целевой атаки Bahamut на пользователей iPhone Специалисты Talos Intelligence продолжают исследование вредоносной кампании, нацеленной на владельцев мобильных устройств под управлением iOS. Экспертам ИБ-подразделения Cisco удалось выяснить, каким образом злоумышленники скрывают легитимные приложения и подменяют их фальши...

Сервис Polar Flow выдает адреса военнослужащих и спецагентов Данные фитнес-часов Polar и связанного с ними сервиса Polar Flow позволяют определить маршруты передвижения и домашние адреса сотрудников правительственных учреждений, военных баз, посольств и других режимных объектов. К такому выводу пришла команда исследователей Bellingcat...

Из Google Play удалили шесть фейковых банковских приложений Более тысячи человек установили из магазина Google Play фишинговые приложения, предназначенные для сбора данных банковских карт или логинов и паролей пользователей финансовых сервисов. Вредоносное ПО оставалось незамеченным с июня. Пострадали клиенты следующих учреждений: Б...

Уязвимость в «ВКонтакте» позволяла просматривать список пользователей приложений Пользователи «ВКонтакте» обнаружили в социальной сети уязвимость, позволяющую с помощью поиска по людям просматривать всех, кто использовал то или иное приложение. Для успешной эксплуатации проблемы достаточно подставить числовой идентификатор приложения со знаком минус в в ...

Обнаружен новый тип мошенничества с кодами iTunes. Не попадитесь Эксперты «Лаборатории Касперского» узнали о распространении нового вида мошенничества в Интернете, передает «Ъ» со ссылкой на представителей антивирусной компании. По данным издания, злоумышленники предлагают потенциальным жертвам пройти некие опросы, обещая взамен несущес...

Из интернет-магазина Firefox удалили 23 шпионских дополнения Разработчики Mozilla удалили 23 дополнения для браузера Firefox, которые втайне от пользователей отслеживали историю просмотров и отправляли данные на удаленные серверы. При этом описание одной из надстроек обещало «активную защиту от вредоносного ПО, поддельных или фиш...

Уязвимость CSS приводит к перезагрузкам iPhone, а также зависанию Microsoft Edge, Safari и IE Сегодня стало известно об обнаруженной уязвимости CSS, которая приводит к перезагрузке iPhone и зависанию веб-браузеров, таких как Microsoft Edge, Safari и Internet Explorer, при попытке отобразить веб-страницу, содержащую определённый формат CSS-кода. По словам исследовате...

OSX.SearchAwesome внедряет рекламу в защищенный веб-трафик Образец неизвестного ранее вредоносного ПО попал в сети исследователя компании Malwarebytes Адама Томаса (Adam Thomas). Программа атакует компьютеры под управлением macOS и внедряет свой скрипт в посещаемые жертвой веб-сайты. Используя метод «человек посередине», м...

Mastercard запустила в России сервис денежных переводов по номеру телефона Mastercard запустила сервис, позволяющий переводить деньги на карты любого банка, зная лишь номер телефона получателя. Как рассказали представители платежной системы и Райффайзенбанка, который первым подключился к платформе, чтобы перевести деньги по номеру мобильного, хотя ...

Аналитики научились перехватывать и изменять трафик сетей 4G Группа ученых из США и Германии опубликовала результаты исследования уязвимостей стандарта передачи данных LTE, также известного как 4G. Эксперты выяснили, что при помощи специального оборудования злоумышленники могут перехватить трафик мобильного устройства, перенаправить ж...

Регистрация и проверка доменного имени Любой сайт не может функционировать без названия и домена. С помощью сервиса Regery, который доступен по ссылке https://regery.com.ua/ru, пользователь может заключить выгодную сделку по покупке домена. Также осуществляется ряд операций, связанных с адресом ресурса. Речь идет...

Арестованы восемь участников африканской кибергруппировки Министерство юстиции США объявило об аресте 8 членов базирующейся в Африке группировки кибермошенников. Обвинение утверждает, что подозреваемые были замешаны во множестве нападений, в том числе компрометации корпоративной почты компании по продаже недвижимости, произошедшей ...

Обнаружен крайне избирательный шифровальщик Как сообщают аналитики "Лаборатории Касперского", речь идёт о новой версии уже известного зловреда SynAck. Как выяснили эксперты, он первым из шифровальщиков начал использовать так называемую технику Doppelgänging, которая позволяет вредоносной программе маски...

WOT Mobile Security 2.0.137 WOT Mobile Security – это эффективное дополнение к антивирусам. С помощью WOT вы сможете избежать рисков, связанных с проникновением вредоносного ПО на ваше устройство, посещением мошеннических сайтов и переходами по сомнительным ссылкам. Приложение информирует пользователей...

Эксперты компании «Доктор Веб» выявили в Google Play более сотни мошеннических приложений Специалисты компании «Доктор Веб» обнаружили в магазине приложений Google Play более сотни вредоносных программных продуктов, выдающих себя за известное или полезное ПО и используемых злоумышленниками в различных мошеннических схемах. В частности, вирусн...

Telegram Password стал небезопасным для хранения персональных данных В сервисе хранения паролей и документов Telegram Password обнаружена серьёзная уязвимость, благодаря которой злоумышленники могут легко похитить личные данные пользователей. Согласно исследованию Virgil Security, сервис отправляет в облако данные, зашифрованные протоколом S...

Хакеры научились делать вирусы из мемов Специалисты по кибербезопасности из компании Trend Micro рассказали о необычном способе управления вредоносным ПО. Разработчики вируса использовали картинки с мемами в Twitter для передачи команд на заражённую машину. Тот самый аккаунт с вредоносными мемами Новый вид...

В плагине для создания AMP-страниц нашли серьезную брешь В популярном плагине для WordPress содержится уязвимость, которая позволяет зарегистрированному пользователю без прав администратора добавить произвольный код на страницы сайта. Об этом сообщили ИБ-специалисты компании WebARX, раскрывшие детали бреши в своем блоге. Авторы пр...

На серверах VestaCP нашли вредоносное ПО для DDoS-атак На прошлой неделе команда разработчиков панели управления VestaCP признала, что неизвестным злоумышленникам удалось внести изменения в установочные скрипты и внедрить в код программы зловред для кражи паролей администратора и IP-адресов серверов. Перехватив контроль над плат...

Шпионский троян Dimnie объединился с шифровальщиком Purga Специалисты “Лаборатории Касперского” проанализировали новую спам-кампанию и обнаружили, что злоумышленники используют ее для распространения зловреда для сбора информации Dimnie. Разработчики добавили модульному трояну возможность устанавливать полезную нагрузку...

«Лаборатория Касперского» выявила целевую шпионскую атаку Специалисты «Лаборатории Касперского» обнаружили необычную шпионскую программу, нацеленную на Android-устройства. Зловред способен выполнять около сотни команд, перехватывать нажатия на экран и снимать показания с датчиков мобильного телефона. По мнению экспертов, ...

Мошенники-рецидивисты получили 8 лет тюрьмы Савеловский суд Москвы огласил приговор братьям Евгению и Дмитрию Попелышам, а также их сообщникам по обвинению в кибермошенничестве. Близнецы получили по 8 лет колонии общего режима, также каждый из них должен уплатить в казну штраф в размере 900 тыс. рублей. По словам прес...

Новости Android #161: Мошенники в Google Map, новая Nokia и обновление для Instagram Представляем вашему вниманию 161-й выпуск нашего еженедельного проекта «Новости Android»! Сегодня в выпуске мы поговорим о OnePlus 6, новых смартфонах Samsung и многом другом. Ниже с этими же новостями вы можете ознакомиться в традиционном текстовом формате. Google Maps дл...

Siemens сообщила о множестве уязвимостей в своих продуктах Компания Siemens выпустила пять новых рекомендаций по безопасности для своего оборудования. Они описывают уязвимости в сетевых коммутаторах, роутерах, медицинских приборах и продуктах для автоматизации зданий. Часть багов уже закрыта патчами, а для остальных производитель по...

Медицинское оборудование оказалось под угрозой взлома ИБ-эксперты CyberMDX, которые специализируются на решениях для медицинской отрасли, сообщили о двух серьезных уязвимостях в оборудовании Qualcomm и Alaris. Бреши позволяют вмешиваться в работу больничных приборов и удаленно менять их настройки. В случае Qualcomm проблема обн...

Разработчики Twitter исправили баг в интерфейсе авторизации Независимый исследователь Теренс Иден (Terence Eden) обнаружил баг в API аутентификации Twitter. По его словам, не авторизованное сервисом приложение могло получить доступ к личным сообщениям пользователя. При этом уведомление о предоставленных разрешениях, отображаемое в та...

Хакеры атакуют украинских пользователей через старые уязвимости в Microsft Office Специалисты американской компании FireEye, специализирующейся на сетевой безопасности, обнаружили новое вредоносное ПО Felixroot. С его помощью злоумышленники внедряют бэкдоры на компьютеры пользователей, используя старые уязвимости Microsft Office.  Вредоносная програм...

ZDI опубликовала детали просроченной бреши в Microsoft JET Эксперты Zero Day Initiative (ZDI) раскрыли подробности уязвимости в движке СУБД Microsoft JET, которая может привести к удаленному выполнению кода. По словам исследователей, производитель не смог выпустить патч за предоставленные ему 120 дней. Брешь относится к типу out-of-...

Найдены уязвимости в системе резервного копирования Dell EMC Специалисты компании Foregenix сообщили о шести уязвимостях в платформе резервного копирования Dell EMC RecoverPoint. Злоумышленники могут использовать их, чтобы взломать корпоративную сеть, получить привилегированные права и перехватить конфиденциальные сведения. Система De...

Microsoft Edge позволял красть файлы с ПК Компания Microsoft закрыла уязвимость в своем браузере Edge, которая открывала злоумышленникам доступ к локальным файлам на компьютере. Метод позволял при помощи специально созданных HTML-страниц обойти правило ограничения домена (Same-Origin Policy), не привлекая внимания а...

GitHub усиливает мониторинг защиты размещенных проектов Владельцы репозитория GitHub объявили о нескольких нововведениях, призванных улучшить защиту представленных на сайте программ. Создатели хранилища увеличили количество языков, поддерживаемых сервисом автоматического поиска уязвимостей, и запустили службу поиска вшитых в код ...

MikroTik в рекордные сроки закрыл уязвимость нулевого дня Латвийский производитель сетевого оборудования MikroTik закрыл уязвимость нулевого дня в операционной системе своих маршрутизаторов — RouterOS. Атаки на эту брешь первыми обнаружили пользователи чешского технологического форума. Они передали информацию о проблеме производите...

В Google Play нашли 15 вредоносных приложений, ворующих деньги Вирусные аналитики компании McAfee узнали о возобновлении активности опасного вредоноса Sonvpay.C, распространяемого через Google Play под видом всевозможных утилит для Android-смартфонов. Доработанная версия трояна более умело скрывается от пользователя инфицированного уст...

Фитнес-приложение слило имена и адреса работников секретных объектов Фитнес-приложение Polar Flow от финской компании Polar рассекретило персональные данные более 6 400 пользователей на военных объектах и из разведывательных служб. Об этом говорится в совместном расследовании изданий Bellingcat и De Correspondent. Журналисты смогли получить ...

Полмиллиарда IoT-устройств содержат брешь11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

BEC-группировка London Blue действует в 80 странах Эксперты компании Agari обнаружили международную группировку London Blue, которая промышляет BEC-мошенничеством. Преступники атакуют компании из разных отраслей в более чем 80 странах — от малых предприятий до транснациональных корпораций. Мошенники рассылают жертвам письма ...

Компания Echelon сообщила о брешах в четырех своих продуктах Компания Echelon, производитель оборудования для автоматизации управления зданиями, сообщила о проблемах безопасности в некоторых моделях серверов. Ошибки в ПО устройств позволяют злоумышленникам получить доступ к конфиденциальным данным и удаленно выполнить сторонний код. У...

Каршеринговые приложения слабо защищены от кибератак Эксперты “Лаборатории Касперского” оценили безопасность 13 мобильных приложений для каршеринга. Все изученные сервисы оказались уязвимы перед несколькими типами атак, позволяющих злоумышленникам перехватывать учетные данные и пользоваться услугами аренды от чужог...

В двух популярных протоколах шифрования электронной почты обнаружили серьезную уязвимость Исследователи в области кибербезопасности нашли в протоколах шифрования PGP и S/MIME уязвимость, которая позволяет злоумышленникам внедрить вредоносный код в перехваченные письма и получить их содержимое. Пока что от уязвимости можно защититься только отказавшись от шифрован...

Сетевой червь атакует незащищенные Docker-серверы Аналитики Juniper Networks рассказали о вредоносной кампании, в ходе которой мошенники распространяют приложение для генерации криптовалюты по облачным хранилищам системы управления программными контейнерами Docker. Злоумышленники атакуют неправильно сконфигурированные серве...

Исследователи нашли 14 уязвимостей в подключенных моделях BMW Специалисты китайской Tencent Keen Security Lab, специализирующейся на инфобезопасности, выявили 14 уязвимостей в системах автомобилей BMW серий i, X, 3, 5 и 7, дающих возможность перехватить управление машиной.  Исследование проводилось больше года: с января 2017-го...

Зияющие бреши в популярных NAS-хранилищах Исследователи из команды WizCase обнаружили две критические уязвимости в устройствах, занимающих лидирующие позиции на рынке NAS. Обе они позволяют выполнить любую команду с привилегиями суперпользователя и пока не пропатчены. По оценке экспертов, проблемы затрагивают около ...

Hide and Seek готов к атакам через ADB-интерфейс Android Ботнет Hide and Seek нацелился на устройства под управлением Android. Об этом сообщили специалисты Bitdefender Labs, которые изучили код новой версии зловреда. По словам экспертов, в скрипт добавлен инструментарий для атаки через ADB — отладочный интерфейс мобильной операцио...

Закрыта критическая уязвимость двенадцати ОС Аналитики Ник Петерсон (Nick Peterson) из Everdox Tech и Неманжа Муласмажич (Nemanja Mulasmajic) из triplefault.io опубликовали отчет о критической уязвимости, которую они обнаружили во всех популярных операционных системах, разработанных под чипсеты Intel и AMD. Угроза была...

Аналитики предупреждают о растущей автоматизации кибератак Киберпреступники все больше автоматизируют свои атаки, лишая жертв времени на защитные меры. К такому выводу пришли эксперты Alert Logic в своем докладе о технологиях обнаружения угроз. Исследование охватывает период с апреля 2017 года по июль 2018-го. Аналитики изучили боле...

Эксперт нашел брешь в iOS 12.1 в первые часы после релиза Независимый ИБ-исследователь Хосе Родригез (Jose Rodriguez) научился обходить блокировку экрана на iPhone с последней версией iOS. Некорректная работа видеозвонков открывает взломщику подробную информацию о сохраненных на устройстве контактах. Об уязвимости стало известно уж...

В процессорах Intel нашли серьезную уязвимость. Опять Не так давно произошла история с критической уязвимостью процессоров Intel, в ходе которой корпорация даже отказалась выпускать заплатку для части своих процессоров. Но некоторое время назад процессоры всемирно известной компании вновь оказались в центре внимания. На этот ...

Новый загрузчик Marap распространяется через .IQY-запросы Исследователи из Proofpoint обнаружили новый загрузчик Marap, активно распространяющийся через спам. Аналитики отмечают сходство вредоносной кампании с атаками ботнета Necurs. Эксперты выделяют несколько вариантов вредоносных писем, доставляющих Marap жертве. Злоумышленники ...

Обнаружено новое поколение уязвимостей Spectre Немецкий компьютерный журнал c’t опубликовал информацию о наличии восьми уязвимостей в процессорах Intel. Журналисты назвали новые баги Spectre New Generation или Spectre-NG — по аналогии с известными недостатками в архитектуре современных чипов, которые нашлись в сере...

Сайты на базе WordPress снова под атакой киберпреступников Тысячи сайтов под управлением WordPress были взломаны в течение последнего месяца. Злоумышленники применяют индивидуальную технику внедрения вредоносного кода для переадресации посетителей сайта, однако выводят трафик в одну и ту же криминальную сеть. ИБ-специалисты считают,...

Новая уязвимость iPhone способна вызывать сбои в работе смартфона Исследователь безопасности Сабри Хаддуш (Sabri Haddouche) нашел новый способ нанести вред владельцам iPhone. Эту информацию он опубликовал на своей официальной странице в Twitter.Новая уязвимость iPhone подрывает авторитет AppleКак заявляет сам Сабри, новая уязвимость написа...

Экспертам удалось обойти все технологии защиты ядра Windows Эксперты компании enSilo разработали способ обойти защитные системы ядра Windows. Метод Turning Tables основан на эксплойте страницы таблиц — структурной единицы ОС, отвечающей за сопоставление физических и виртуальных адресов памяти системы. Исследователи сообщили о находке...

В смартфонах LG обнаружены уязвимости Обнаруженные уязвимости могли быть использованы для удаленного выполнения кода с повышенными привилегиями на мобильных устройствах эксплуатировать процессы обновления клавиатуры, использовать клавиатурного шпиона (keylogger), тем самым получать доступ к конфиденциальным поль...

MasterCard запустила переводы по номеру телефона в России Международная платежная система Mastercard запустила в России возможность переводов денег с карты на карту по номеру мобильного телефона, электронной почте и аккаунтам в социальных сетях ВКонтакте и Одноклассники. Платформу для Mastercard разработала Mail.Ru Group. По слова...

Все компьютеры Mac без чипа T2 подвержены новой уязвимости Исследовательская компания F-Secure обнаружила новую уязвимость, которая ставит под угрозу все компьютеры Mac, которые не оснащены сопроцессорами T2. По словам экспертов, хакеры могут похитить данные с компьютера, даже если используется шифрование FileVault. Как сообщает ...

Chrome 71 блокирует всю рекламу на ненадежных сайтах Корпорация Google представила очередную версию браузера Chrome — версия 71 для Windows, macOS и Linux уже доступна для загрузки, а вариант для iOS и Android появится в репозиториях этих ОС в ближайшие недели. Разработчики исправили в обозревателе более 40 багов и добавили в ...

Заплатка для Spectre приводит к отказу Linux-систем Последнее обновление Red Hat Linux с патчами для Spectre 1.1 выводит из строя высокопроизводительные компьютеры с файловой системой Lustre. Об этом сообщили специалисты Стэнфордского исследовательского вычислительного центра на форуме одного из профильных сообществ. Разработ...

Онлайн-кинотеатры: «Яндекс» помогает интернет-пиратам Олег Туманов заявил, что из-за пиратской информации бенефициары получают примерно в пять раз меньше доходов. В ходе ПМЭФ руководитель ivi.ru Туманов сообщил, что в топ-10 пиратских сервисов часть русского поисковика составляет 78%, Google – 60,3%, самого ivi – 15%. Именно и...

IETF утвердил стандарт DNS-over-HTTPS Инженерный совет Интернета (Internet Engineering Task Force, IETF) вынес на общественное обсуждение проект стандарта DNS-over-HTTPS, закрепив тем самым его официальный статус. Документ за авторством Ларса Хоффмана (Lars Hoffmann) из ICANN и Патрика Макмануса (Patrick McManus...

В iPhone и iPad нашли новую уязвимость Сабри выяснил, что вывести из строя iPhone, iPad, браузеры Microsoft Edge, Safari и IE можно путём открытия ссылки на страницу со специальном кодом CSS. В результате устройство зависает или, в лучшем случае, перезагружается. По словам Хэддоуча, проблема касается движка для б...

Как оказалось, загружать браузер Chrome в Microsoft Edge может быть опасно Несмотря на то, что браузер Microsoft Edge оказался намного лучше, чем культовый Internet Explorer, он остаётся предметом многих шуток. Например, принято говорить, что его смысл тот же – позволять находить и загружать Chrome. Но, как обнаружили многие, это может быть чревато...

Тысячи серверов Jenkins все еще уязвимы несмотря на патчи Тысячи разработчиков проигнорировали важное обновление Jenkins, оставаясь уязвимыми перед взломщиками спустя несколько месяцев после публикации патча. Брешь в коде позволяет злоумышленникам перехватывать контроль над серверами разработки, похищать данные и внедрять код в чуж...

Мошенники манипулируют результатами поиска Google с помощью жалоб на нарушение DMСA Мошенники нашли способ убирать контент конкурентов из результатов поиска Google: они отправляют запросы с просьбой удалить ссылки в связи с нарушением авторского права в цифровую эпоху (DMСA), выдавая себя за правообладателей. Об этом сообщает TorrentFreak.Некоторые вебмасте...

Проект защиты протокола BGP выложен для обсуждения Национальный центр кибербезопасности (National Cybersecurity Center of Excellence, NCCoE) США опубликовал черновой вариант нового стандарта защиты динамического протокола маршрутизации BGP. Документ призван усилить надежность передачи межсетевого трафика в Интернете и являет...

Чем опасно автозаполнение паролей в iOS 12 Новая функция автозаполнения в iOS 12 может представлять опасность для пользовательских данных, пишет 9to5Mac со ссылкой на экспертов в области информационной безопасности. По словам специалистов, нововведение можно использовать в мошеннических целях, и пользователям необх...

Цифра дня: Сколько банкоматов во всём мире под угрозой взлома? Цифра дня: 85% банкоматов во всём мире под угрозой взлома. Компания Positive Technologies провела исследование по безопасности банкоматов и выяснила, что около 85% устройств уязвимы к атакам, направленным непосредственно на хищение денежных средств. Специалисты искали уязви...

Тысячи роутеров MikroTik объединены в ботнет с эксплойтом ЦРУ/АНБ Как сообщает TAdviser со ссылкой на информацию The Register, злоумышленники использовали эксплойт к уязвимости CVE-2018-14847. Этот эксплойт был опубликован в рамках кампании WikiLeaks и предположительно является одним из хакерских инструментов ЦРУ.Помимо сбора данных трафик...

Представлен PoC атаки на страничный кэш в Windows и Linux Операционные системы Windows и Linux уязвимы для атаки, которая позволяет злоумышленникам перехватывать работу с клавиатурой, нарушать границы песочницы и похищать пароли. К такому выводу пришла команда исследователей, состоящая из ученых, представителей вендоров и специалис...

В компьютерах Apple найдена опасная уязвимость В десктопной операционной системе macOS от компании Apple обнаружена опасная уязвимость. Её нашёл разработчик Томас Рид (Thomas Reed). Система безопасности обычно проверяет только что установленные пользователем приложения, а повторные проверки «знакомых» систем...

Вредонос из Афганистана распространяется через файлы Word Новый образец вредоносного ПО обнаружили специалисты по  информационной безопасности из AlienVault. Программа GZipDe проникает на компьютер через инфицированный документ Word, после чего устанавливает полезную нагрузку. По мнению исследователей, зловред используется для напр...

Злоумышленники внедрили майнер на 200 тыс. роутеров MikroTik Около 200 тыс. роутеров MikroTik оказались заражены майнером, который манипулирует пользовательским трафиком для генерации криптовалюты Monero. Злоумышленники эксплуатируют 0-day, чтобы изменить конфигурацию устройства и внедрить скрипт в код загружаемых страниц. Первоначаль...

«Яндекс» проиндексировал документы из Google Docs. Проверьте настройки приватности Этой ночью стали появляться сообщения о том, что в поиске «Яндекса» по документам начали «плавать» документы с паролями, адресами борделей и бог знает чем еще. Как так получилось? Оказывается, «Яндекс» проиндексировал «открытую часть интернета» и вместе с ней скушал не защ...

Загрузчики ПО помогают мошенникам обмануть Google Play Организаторы вредоносных кампаний научились обходить защиту Google Play с помощью троянов-загрузчиков. Обфусцированный код позволяет мошенникам скрывать нелегальные функции от систем безопасности, получая доступ к миллионам пользователей официального магазина Android. Подобн...

В Google Play обнаружено приложение для кражи криптовалюты Как сообщают в компании ESET, обнаружевшей программу, вредоносное приложение описывается как кошелек для ADA, криптовалюты на базе блокчейн-платформы Cardano. Оно размещено разработчиком под названием Cardano inc, который не имеет ничего общего с настоящим проектом Cardano. ...

Эксперты обнародовали 0-day в роутере TP-Link Четыре уязвимости обнаружили специалисты исследовательской компании Tenable в домашнем роутере TP-Link TL-WR841N. Две из них при совместной эксплуатации позволяют полностью перехватить управление маршрутизатором и даже загрузить на него новую прошивку. Эксперты сообщили о св...

PDF-ридер Foxit получил важное обновление Вышла версия 9.1 PDF-ридера Foxit Reader, закрывающая ряд уязвимостей, обнаруженных экспертами по информационной безопасности. Среди ошибок, найденных специалистами — несколько проблем с обработкой кода JavaScript, небезопасная загрузка DLL и другие недостатки. Один из самых...

Cisco пропатчила 13 уязвимостей в IOS и IOS XE На прошлой неделе Cisco выпустила очередной набор патчей для программных продуктов IOS и IOS XE, установленных на большинстве роутеров производителя. Заплатки закрывают 13 уязвимостей — часть проблем относится только к одной из операционных систем, а часть затрагивает обе пр...

Брешь Trustjacking грозит удаленным взломом iOS-устройств Компьютер, к которому хотя бы раз подключали iPhone или iPad через USB-порт, в дальнейшем может синхронизироваться с этим устройством по локальному Wi-Fi без ведома владельца. Это дает злоумышленникам возможность удаленно красть информацию или устанавливать на смартфон жертв...

Купить прокси сервис онлайн Интернет пространство уже не является чем-то загадочным и необычным. Обыденное ежедневное использование ресурсов интернет позволяет быть в курсе большого количества информации. Интернет для нас это уже крепкая составляющая повседневности. На любой вопрос, потратив небольшое ...

Зафиксирован рост атак криптомайнеров с помощью уязвимостей серверов Четвертый месяц подряд вредоносные криптомайнеры доминируют в топ-10 отчета Check Point Global Threat Index, причем Coinhive сохраняет первое место как наиболее распространенное вредоносное ПО с глобальным охватом 16%. Еще один криптомайнер Cryptoloot расположился сразу за л...

Баг в плагине загрузки jQuery угрожает тысячам веб-проектов Серьезная уязвимость в скрипте jQuery File Upload может затрагивать тысячи интернет-проектов, включая CMS-платформы, плагины для WordPress, расширения для Joomla и другие продукты. К такому выводу пришел ИБ-специалист Ларри Кэшдоллар (Larry Cashdollar) после изучения исходно...

Смартфоны LG оказались подвержены двум серьёзным уязвимостям Исследовательская группа Check Point Research сообщила об обнаружении двух уязвимостей в предустановленной виртуальной клавиатуре Android-смартфонов LG G4, LG G5 и LG G6. Выявленные бреши получили статус критических и могли быть использованы злоумышленниками для уда...

Во ВКонтакте теперь можно делать покупки, заказывать такси и прочие услуги Российская социальная сеть «ВКонтакте» запустила платформу VK Apps, где сторонние разработчики могут создавать свои сервисы внутри мобильного приложения VK.  Теперь пользователи мобильных клиентов «ВКонтакте» для iOS и Android получили возможность делать покупки и заказ...

Платежные данные: о некоторых случаях компрометации Большой общественный резонанс получил инцидент в крупнейшей британской авиакомпании British Airways. Хакерам удалось украсть с сайта ba.com персональные и платежные данные клиентов, совершивших заказы в период с 21 августа по 5 сентября. Согласно сообщению компании, утечка з...

Преемники Mirai нацелились на серверные кластеры Эксперты Arbor Networks (собственность NETSCOUT) наблюдают всплеск атак на уязвимые сервисы Hadoop YARN с целью засева очередной итерации DDoS-бота Mirai. Как показал анализ, новая угроза по поведению схожа с нацеленным на IoT оригиналом, но способна работать на быстродейств...

Google хочет «убить» URL-адреса во имя безопасности пользователей Инженеры Google намерены устроить очередную реформу в интернете. Браузер Google Chrome уже искореняет протокол HTTP, помечая использующие его сайты как небезопасные и заставляя администраторов переходить на HTTPS с функцией шифрования. Как пишет Wired, что до конца второй ...

Только половина российских пользователей меняет логин и пароль роутера Согласно исследованию Avast только половина российских пользователей изменила логин и пароль для подключения к роутеру, а 28% российских пользователей никогда не регистрировались в административном веб-интерфейсе роутера для изменения учетных данных. Среди пользователей, кот...

В России Telegram начал пропадать из поисковиков Mail.ru и «Спутник», принадлежащий Ростелекому, выполнили требования закона, обязывающего поисковики подключиться к федеральной государственной информационной системе для фильтрации заблокированных сайтов. Об этом сообщило издание «Коммерсантъ» со ссы...

IoT-ботнеты растут на старых уязвимостях Организаторы атак на Интернет вещей все чаще применяют известные бреши в дополнение к простому подбору паролей. Преступники делают ставку на то, что владельцы подключенных устройств пропускают обновления ПО, зачастую оставаясь уязвимыми перед угрозами двух-трехлетней давност...

SD Express с производительностью 985 МБ/с NVMe для карт памяти SD Ассоциация SD объявила о выпуске SD Express, которая добавляет популярные интерфейсы PCI Express и NVMe к унаследованному интерфейсу SD. Интерфейс PCIe, обеспечивающий максимальную скорость передачи данных до 985 мегабайт в секунду (МБ / с) и протокол верхнего уровня NVMe, о...

Троян RTM атакует российские организации С 11 сентября этого года российские банки, а также промышленные и транспортные предприятия подвергаются атаке злоумышленников, нацеленной на хищение денег со счетов организаций. Мошенники рассылают фальшивые письма от имени государственных учреждений с банковским трояном RTM...

Drupalgeddon 2 придется патчить еще раз Участники проекта Drupal предупреждают, что завтра, 25 апреля, с 16-00 до 18-00 UTC выйдут внеочередные патчи для Drupal 7.x, 8.4.x и 8.5.x, призванные усилить защиту против эксплойта уязвимости CVE-2018-7600, получившей известность как Drupalgeddon 2. Как оказалось, выпущен...

Баг в macOS позволяет удаленно изменять ядро системы Серьезную уязвимость в macOS обнаружил ИБ-специалист Патрик Уордл (Patrick Wardle). Эксперт выяснил, что операционная система позволяет злоумышленнику выполнять виртуальные клики по элементам пользовательского интерфейса. Эксплуатация бага в теории ведет к неавторизованной з...

Комплект из 23 программ-шифровальщиков продается за $750 На одном из криминальных форумов в дарквебе продается набор, включающий в себя широкий спектр программ-шифровальщиков и другие вредоносные продукты. В состав комплекта вошли скрипты, которые ранее распространялись только отдельно или вообще не были доступны на рынке. Продаве...

Китайские iPhone не отличить от оригинала. Будьте бдительны Производители поддельных iPhone из Китая, очевидно, смекнув, что три SIM-карты и антенна для телевизора не добавляют их изделиям сходства с оригиналом, пересмотрели свою политику проектирования устройств. Как удалось выяснить Motherboard, китайские копии iPhone изменились ...

Google Chrome предупредит о платной подписке на сайте Браузер Google Chrome начнёт предупреждать пользователей о наличии платной мобильной подписки на посещаемых веб-сайтах. Новая функция появится в обновлении Chrome 71, выпуск которого состоится в декабре 2018 года. Об этом сообщается в официальном блоге Google для веб-мастеро...

Мошенники манипулируют результатами поиска Google с помощью жалоб на нарушение DMСA Мошенники нашли способ убирать контент конкурентов из результатов поиска Google: они отправляют запросы с просьбой удалить ссылки в связи с нарушением авторского права в цифровую эпоху (DMСA), выдавая себя за правообладателей. Об этом сообщает TorrentFreak. Некоторые вебмаст...

В процессорах Intel найдено еще 3 уязвимости. Они позволяют красть данные Сегодня компания Intel объявила о трех новых уязвимостях их процессоров. По словам американской компании, эти уязвимости могут быть использованы злоумышленниками для получения доступа к некоторым данным, хранящимся в памяти компьютеров. Под угрозой процессоры Core и Xeon. ...

iOS 12.1 позволяет обойти пароль и получить доступ к контактам Функция групповых звонков в FaceTime, появившаяся с релизом iOS 12.1, позволяет обойти защиту любого iPhone. В этом убедился исследователь в области информационной безопасности Хосе Родригез, специализирующийся на поиске багов в операционных системах Apple. По его словам, б...

Хакеры смогут украсть воспоминания людей От этих возможных событий нас отделяют десятилетия, однако базовая технология управления памятью существует уже сегодня в форме устройств для глубокой стимуляции мозга. И, как показало совместное исследование "Лаборатории Касперского" и группы функциональной нейрох...

Обновление Сервисов Google Play сломало приложения на Huawei и Honor Устройства Huawei и Honor становятся все более популярными в России. Компания очень активно развивает свои смартфоны. Их владельцам надо знать, что новое обновление Сервисов Google Play может нарушить стабильную работу их смартфонов. Некоторые приложения перестают работать ...

В факсах HP обнаружена уязвимость Как показывает новое исследование Check Point Software Technologies, для использования этой уязвимости злоумышленнику необходимо лишь найти номер факса организации, который находится в свободном доступе на корпоративном сайте, и затем отправить специально созданный файл изоб...

Начинается тестирование сервиса денежных переводов на базе технологии токенизации Сервис работает с применением технологии токенизации на базе платформы Mastercard Digital Enablement Service (MDES). Ожидается, что в тестировании примут участие 5 000 держателей карт Mastercard. Банком-эквайером сервиса выступает ВТБ. В рамках тестирования у пользователей е...

Забираем почту без sms и регистрации Не прошло и месяца, как мы решили, что пора написать статьи по итогу наших выступлений на OFFZONE-2018. Первая статья будет исполнена по мотивам доклада с FastTrack «MS Exchange Relay attack without sms and registration». При проведении RedTeam использование фишинга являетс...

Просто о сложном. Часть 2, создание беспроводного «умного дома». На основе технологии Linux, Z-Wave и ПО MajorDoMo Часть 2. Продолжаем создавать умный дом. В этой части устанавливаем в систему «Умный дом» контроллер Z-Wave, определяем его и знакомимся с *Nix операционными системами и работой в терминале (программой PuTTY), свои действия буду немного пояснять. Напомню мои требования к «...

Роботы-пылесосы могут стать новым инструментом в руках шпионов Исследование, проведённое специалистами компании Positive Technologies, говорит о том, что роботы-пылесосы с подключением к Интернету теоретически могут использоваться злоумышленниками для скрытого наблюдения за обитателями жилища. Некоторые роботизированные пылесосы оснащаю...

В VPN-роутерах TP-Link закрыты опасные бреши Исследователи из Cisco Talos обнародовали четыре уязвимости, свойственные SOHO-роутерам TL-R600VPN производства TP-Link. Обновленные прошивки уже доступны, пользователям рекомендуется их установить в кратчайшие сроки. Причин, по которым возникли проблемы, по словам экспертов...

Модемы Orange Livebox сливают данные доступа к WiFi-сети Неизвестные злоумышленники сканируют Интернет в поисках подключенных ADSL-модемов Orange Livebox. К такому выводу пришли специалисты исследовательской компании Bad Packets Report, выяснившие, что киберпреступники пытаются использовать известную с 2012 года, но так и не закры...

В серверах Lantech обнаружены критические уязвимости Исследователь из Люксембурга нашел две критические уязвимости в сервере промышленных устройств тайваньского производителя Lantech. Они позволяют злоумышленнику вызвать в скомпрометированной системе переполнение буфера и удаленно выполнить произвольный код. Ошибки в системе у...

Преступники показали 300 млн вредоносных баннеров за два дня Группировка ScamClub организовала одну из самых продуктивных malvertising‑кампаний в истории. Всего за два дня преступники показали более 300 млн баннеров, которые перебрасывали пользователей на фишинговые страницы и сайты с порноконтентом. Суть данного вида мошенничес...

Зловред Telegrab крадет данные Telegram и Steam Исследователи из Cisco Talos обнаружили вредоносную программу, которая взламывает десктопную версию Telegram и крадет cookie браузера Chrome. Она также интересуется данными аккаунтов Steam, пытаясь получить логины и пароли пользователей. Эксперты не раскрывают детали атаки н...

Вредоносные майнеры растут быстрее биткойна Такие данные приводит "КоммерсантЪ" со ссылкой на июньский отчет McAfee Labs Threats Report,."В первом квартале появились новые данные о сложных кибератаках на государственном уровне, целью которых становятся не только пользователи, но и корпоративные системы ...

Schneider Electric снова латает бреши в U.motion Builder Schneider Electric закрыла четыре уязвимости в одном из модулей комплексной системы управления электронными приборами U.motion. Две ошибки получили статус критических и набрали максимальный балл по шкале CVSS. Баги позволяют обойти механизм авторизации программы и внедрить в...

Большинство банкоматов можно взломать за минуты Для атаки Black Box оказались уязвимы 69% исследованных банкоматов. Атака заключается в подключении к диспенсеру особого устройства, запрограммированного на отправку команд для выдачи купюр. В некоторых моделях банкоматов преступнику на это потребуется 10 минут, говорится в ...

Треть компьютеров на промышленных предприятиях в опасности: Если операторы компьютеров АСУ ТП не знают об установленных на них RAT, что отнюдь не редкость, то опасность стать жертвой кибератаки повышается.Как заявляют в "Лаборатории Касперского", наибольшую угрозу в RAT представляет возможность получения повышенных привилег...

Программы для трейдинга полны уязвимостей Приложения для торговли ценными бумагами и валютой через Интернет содержат серьезные уязвимости, которые позволяют злоумышленникам манипулировать биржевыми курсами, похищать персональные данные пользователей и перехватывать контроль над целевым устройством. К такому выводу п...

Южнокорейские компании атакованы через цепочку поставок Новую атаку на цепочку поставок отследили ИБ-специалисты TrendMicro. Злоумышленники скомпрометировали сервер поддержки одного из южнокорейских поставщиков программного обеспечения и рассылали его клиентам набор вредоносов под видом апдейтов. Как сообщают исследователи, чтобы...

LCG Kit: создатель фальшивок, поддерживающий макросы Эксперты Proofpoint поделились результатами анализа компоновщика документов Microsoft Office, активно используемого для распространения вредоносного ПО по email-каналам. Поскольку создаваемые с его помощью вложения засветились в ряде спам-кампаний, аналитики предположили, чт...

Мошенники вновь охотятся за базами данных MongoDB Хранилища MongoDB вновь стали целью вредоносной кампании. В ходе атаки, получившей название Mongo Lock, злоумышленники удаляют незащищенные хранилища информации, а затем требуют выкуп за их восстановление. По мнению экспертов, киберпреступники пользуются халатностью владельц...

В прошивке видеорегистраторов NUUO вновь нашли брешь 0-day Специалисты Digital Defense обнаружили серьезную уязвимость в системном ПО сервера для управления камерами наблюдения, разработанного компанией NUUO. Эксплойт нулевого дня позволяет злоумышленникам вмешиваться в трансляцию, подменять изображение, управлять камерами и изменят...

Новый вымогатель требует доступ к RDP для расшифровки файлов Создатель каталога шифровальщиков ID Ransomware Майкл Гиллеспи (Michael Gillespie) обнаружил новую разновидность вымогателя под названием CommonRansom. ИБ-специалисты пока не смогли найти образец самого вредоноса: Гиллеспи собирал сведения о нем на основе записки о выкупе и ...

Хакеры PowerPool используют в целевых атаках уязвимость нулевого дня Уязвимость представляет собой локальное повышение привилегий (Local Privilege Escalation), которое позволит выполнять вредоносный код с максимальными правами. Баг связан с работой Планировщика задач Windows и затрагивает версии операционной системы Microsoft Windows с 7 по 1...

Уязвимости в трекерах для домашних животных Специалисты “Лаборатории Касперского” исследовали семь самых популярных трекеров для отслеживания местоположения домашних питомцев: Kippy Vita LINK AKC Smart Dog Collar Nuzzle Pet Activity and GPS Tracker TrackR bravo and pixel Tractive GPS Pet Tracker Weenect W...

Дыра в Cisco WebEx позволяет выполнять код удаленно Обнаружена критическая уязвимость в функции воспроизведения веб-конференций, записанных на платформе WebEx производства Cisco Systems. Баг позволяет выполнять код удаленно — злоумышленникам нужно лишь убедить пользователей открыть файл, замаскированный под запись проведенног...

Осторожно: более половины бесплатных VPN из App Store небезопасны Работа более половины бесплатных VPN из каталога App Store, не говоря уже о Google Play, обеспечивается разработчиками, которые могут быть аффилированы с китайскими властями, передает ZDNet со ссылкой на исследование экспертов портала Top10VPN. Многие из них даже не скрывае...

Magecart продолжает охоту за данными банковских карт Данные банковских карт клиентов филиппинской телекомпании ABS-CBN оказались скомпрометированы в ходе очередной атаки группировки Magecart. Об этом 18 сентября сообщил в своем блоге голландский исследователь Виллем де Грут (Willem de Groot). Киберпреступникам удалось внедрить...

Авторизацию HP iLO 4 можно обойти простым запросом URL ИБ-специалисты обнаружили критическую уязвимость в системах удаленного доступа iLO 4 компании HP. Брешь позволяет обойти авторизацию модуля и получить на нем root-привилегии. Результатом такой атаки может стать компрометация хранимых на сервере паролей, выполнение удаленного...

Google Chrome для Android стал оружием в руках злоумышленников Google Chrome для Android в течение длительного времени мог быть причиной утечки приватной информации о пользователях, выяснили исследователи в области информационной безопасности компании Nightwatch. Как оказалось, веб-браузер раскрывал данные о модели устройства, версии о...

Google закроет Play Music и запустит вместо него новый музыкальный сервис YouTube Remix Как сообщает ресурс Droid-life со ссылкой на проверенного информатора, запуску нового музыкального сервиса YouTube Remix в этом году будет предшествовать закрытие одной из действующих служб Google. Как несложно догадаться, речь о популярном сервисе потоковой музыки Play Musi...

В США продолжается атака на платежный сервис Click2Gov Создатели платежной системы Click2Gov уведомили власти американского города Санкт-Петербург в штате Флорида о взломе своего сервера и компрометации персональных сведений посетителей интернет-портала. Авторы платформы не уточнили, какая именно информация попала в руки злоумыш...

Основные источники киберугроз в III квартале 2018 года В ежеквартальном отчете по киберугрозам специалисты «Лаборатории Касперского» представили рейтинг эксплойтов, использовавшихся злоумышленниками для атак с июля по сентябрь 2018 года. Как выяснили эксперты, чаще всего мошенники применяли для нападения уязвимости в M...

Популярность open source-продуктов увеличивает риски Компания Sonatype, разработчик платформы для автоматизации разработки ПО (DevOps), оценила безопасность продуктов с открытым кодом. По оценкам экспертов, за последний год применение open source-модулей с известными уязвимостями выросло на 120%, а время появления эксплойтов п...

Облачные вычисления на GPU С развитием технологий увеличивается объем задач, которые требуют серьезных вычислительных мощностей: машинное обучение, рендеринг видео с обилием компьютерной графики, обработка больших данных, обучение нейросетей, кодирование видеопотоков и так далее. При этом растут и тре...

Каждая четвертая кибератака нацелена на частных лиц Как сообщают в Positive Technologies, продолжила расти доля атак, выполненных с целью получения конфиденциальной информации. Злоумышленники больше всего были заинтересованы в персональных (31%) и учетных данных (22%), в том числе в паролях от онлайн-банков частных лиц. Их по...

Протоколы межмашинного взаимодействия уязвимы для кибератак Специалисты Trend Micro проанализировали работу двух базовых M2M-протоколов, использующихся для межмашинного взаимодействия, и выявили в них несколько недостатков, которые можно использовать в кибератаках. Как утверждают исследователи, эксплуатируя слабые стороны сетевых ста...

Гаджеты для домашних питомцев могут угрожать их здоровью Специалисты “Лаборатории Касперского” провели исследование, в ходе которого выяснили, использующие современные гаджеты для ухода за своими питомцами. Эксперты опросили более 7 тыс. респондентов из 15 стран мира. Выяснилось, что 21% любителей домашних животных обр...

Киберпреступники взломали приманку ИБ-экспертов за два дня Специалисты компании Cybereason развернули приманку в виде IT-инфраструктуры электроподстанции 17 июня. Киберпреступники взломали ловушку исследователей через два дня, а уже через неделю пытались продать доступ к системе на одном из форумов дарквеба. Исследователи проследили...

Найден способ взломать протоколы PGP и S/MIME Уязвимости протоколов PGP и S/MIME открывают злоумышленникам возможность читать содержимое зашифрованной переписки. В ожидании патчей безопасности эксперты рекомендуют использовать решения с поддержкой оконечного шифрования (end-to-end). О проблеме сообщила некоммерческая ор...

MassMiner использует для атаки проверенные временем решения ИБ-эксперты зафиксировали новую волну кибератак на интернет-серверы по всему миру. Кампания, получившая название MassMiner, использует несколько популярных эксплойтов, чтобы установить на скомпрометированные компьютеры программы для нелегальной добычи криптовалюты Monero. Дл...

Многие смартфоны на Android поставляются с уязвимостями в прошивках Американская исследовательская компания Kryptowire, занимающаяся вопросами безопасности мобильных технологий, обнаружила критические уязвимости в прошивках некоторых смартфонов Asus, Essential, LG и ZTE.  Как сообщает издание Wired, устройства поставлялись крупнейшими а...

Бесплатные подарочные карты iTunes и Google Play — очередная уловка мошенников «Лаборатория Касперского» предупреждает о том, что в Интернете набирает обороты новая мошенническая схема, жертвы которой рискуют потерять свои деньги или раскрыть персональные данные. На этот раз злоумышленники предлагают пользователям совершенно беспла...

Обнаружена атака на промышленность через AutoCAD Эксперты компании Forcepoint обнаружили продвинутую вредоносную кампанию, направленную против промышленных предприятий. Преступники использовали специально разработанный червь для программы AutoCAD, чтобы выкрасть конфиденциальные корпоративные материалы. Первые атаки злоумы...

Вымогатели используют пароль жертвы в спам-рассылках Авторы спам-рассылок приняли на вооружение новую тактику вымогательства. Об этом сообщил ИБ-специалист под псевдонимом SecGuru. Чтобы придать достоверности письму с требованием выкупа, мошенники добавляют в его текст пароль жертвы. По мнению экспертов, злоумышленники покупаю...

Уязвимость CMS Drupal позволяет майнить криптовалюту Эксперты компании Trend Micro сообщили об атаках на фреймворк для управления веб-контентом Drupal. Злоумышленники используют уязвимость удаленного исполнения кода, чтобы добывать токены Monero. По мнению специалистов, в дальнейшем эта же брешь может стать источником других у...

Криптоджекеры облюбовали сайт Make-A-Wish Мошенники использовали вычислительные мощности посетителей worldwish.org для добычи Monero. По данным Trustwave, скриптовый майнер CoinIMP был внедрен на сайт некоммерческой организации Make-A-Wish посредством эксплуатации уязвимости Drupalgeddon 2 и работал там с середины о...

Вымогатель Dharma вернулся в новом варианте ИБ-специалист и разработчик ID Ransomware Майкл Гиллеспи (Michael Gillespie) обнаружил новый вариант вымогателя Dharma. Теперь зловред шифрует данные, добавляя к ним другое расширение файла — cmb. Злоумышленники устанавливают вредоносное ПО на компьютеры жертв с помощью RDP-...

Эксперты создали утилиту для поиска аккаунтов по фотографии Специалисты компании Trustwave выложили в открытый доступ инструмент для массового распознавания лиц в социальных сетях. Утилита позволяет находить аккаунты человека на восьми площадках, включая Facebook, Twitter, Instagram и ВКонтакте. Разработчики утверждают, что программа...

Троян tRAT использует спам и вредоносные макросы Эксперты Proofpoint обнаружили новый модульный RAT-троян на вооружении у группировки TA505. На данный момент зловред не продемонстрировал свои боевые возможности, что не позволяет специалистам в полной мере оценить его потенциал. Аналитики дали своей находке название tRAT. В...

Ряд коммуникационных устройств все еще уязвим для KRACK-атак Через год после выявления багов в алгоритме WPA2 некоторые модели устройств все еще уязвимы для KRACK-атак. К такому выводу пришел бельгийский ИБ-специалист Мэти Ванхуф (Mathy Vanhoef), который проверил патчи, выпущенные вендорами для закрытия брешей. В ходе исследования ана...

Обнаружен фишинговый сайт для кражи данных декларантов НАПК Как сообщает Министерство юстиции Украины, злоумышленники создали фишинговый ресурс Единого государственного реестра деклараций лиц, уполномоченных на выполнение функций государства или местного самоуправления. Отмечается, что фишинговый сайт расположен по адресу portal.nazk...

Символы кириллицы встречаются в омограф-атаках чаще других Кириллический алфавит чаще других задействовали в атаках с использованием омографов с мая 2017 по апрель 2018 года. Об этом сообщает издание BleepingComputer со ссылкой на квартальное исследование ИБ-компании Farsight Security. К таким выводам ученые пришли после того, как в...

В OpenSSH закрыли старейшую в истории продукта уязвимость Разработчики OpenSSH, бесплатного ПО для шифрования интернет‑коммуникаций, выпустили патч к 19-летней уязвимости своего решения. Брешь позволяла злоумышленнику подобрать логины пользователей для последующих атак на веб-сервисы. Проблема актуальна для всех версий клиент...

Cisco пропатчила 24 уязвимости в FXOS и NX-OS Компания Cisco выпустила июньский набор патчей, в сумме закрывающий 24 бреши в программном обеспечении FXOS для брандмауэров Firepower и NX-OS для коммутаторов Nexus. Пять уязвимостей — критические, остальным 19 присвоен высокий уровень опасности. “Успешная эксплуатаци...

Большая часть роутеров на рынке США уязвима для кибератак Американский институт изучения потребителей выяснил, что в прошивках 83% роутеров, представленных на рынке США, содержатся уязвимости, способные привести к взлому устройства и компрометации домашней сети. Специалисты протестировали системное ПО маршрутизаторов, полностью или...

Российские пользователи iPhone жалуются на проблемы с push-уведомлениями Пользователи iPhone из России 18 мая начали жаловаться на проблемы с работой push-уведомлений и некоторых сервисов. Первые неполадки были зафиксированы еще вечером 17 мая, и до сих пор многие испытывают проблемы с получением уведомлений, в том числе iMessage. В основном ж...

Официальный сайт Ammyy Admin раздавал зараженную утилиту Злоумышленники взломали официальный сайт разработчика RDP-утилиты Ammyy Admin, чтобы использовать его для распространения зараженной трояном версии программы. Для маскировки своей деятельности мошенники использовали бренд проходящего в России чемпионата мира по футболу, так ...

Россияне смогут оплатить покупки с помощью селфи Чтобы воспользоваться сервисом SelfieToPay, покупателю нужно скачать приложение SWiP в App Store или Google Play, привязать к нему банковскую карту и просканировать свое лицо. Биометрические данные пользователя будут храниться в базе сервиса.Таким образом, при оплате товаров...

Потери от интернет-мошенничества вырастут вдвое за пять лет Исследователи Juniper Research подсчитали, что к 2023 году ущерб от кибермошенничества достигнет $48 млрд. В настоящий момент этот показатель, который объединяет потери в электронной торговле, онлайн-продаже авиабилетов и банковских сервисах, составляет $22 млрд. Как уточнил...

В дикой природе найден UEFI-руткит Исследуя очередную шпионскую кампанию APT-группы Fancy Bear, аналитики из ESET обнаружили руткит, выполненный в виде модуля UEFI. Подобные творения вирусописателей редки, а с их использованием в реальных атаках эксперты столкнулись впервые. Группировка Fancy Bear, она же APT...

В работе Facebook произошел масштабный сбой Пользователей “выбрасывает” из личных аккаунтов. Об этом сообщают Новости ИТ со ссылкой на zn.ua. Пользователи Facebook из Европы сообщают о том, что в работе социальной сети произошел сбой. Как сообщает The Independent, некоторые пользователи жалуются на то, что...

Вместо студенческих удостоверений можно использовать iPhone и Apple Watch В 2015 году компания Apple представила приложение Wallet, которое заменило собой Passbook для хранения карт лояльности, скидочных купонов и других карт. На конференции WWDC 2018 компания объявила, что в скором времени сервис получит поддержку студенческих удостоверений личн...

Как самозванные сотрудники Apple обманывают пользователей Mac Издавна принято считать, что компьютеры под управлением macOS не представляют интереса для хакеров из-за сложной системы безопасности, которую практически невозможно обойти, а также из-за их невысокой распространенности в сравнении с ПК на Windows. Однако, как показывает пр...

Новый вариант Spectre не требует выполнения стороннего кода Австрийские ученые обнаружили новый способ эксплуатации уязвимости Spectre. Специалисты Грацского технического университета сумели получить данные из памяти скомпрометированного процессора удаленно, без выполнения кода на целевом устройстве. Представители Intel заявили, что ...

Приложение из Google Play показывает рекламу и крадет данные Программа Advanced Battery Saver для мобильных устройств под управлением Android имеет бэкдор для несанкционированного показа рекламы и кражи данных. К такому выводу пришли ИБ-эксперты RisklQ после расследования вредоносной кампании, затронувшей около 60 тыс. пользователей. ...

Ноутбуки Lenovo перестают загружаться после обновления IE Срочное обновление браузера Internet Explorer, выпущенное 19 декабря, вызывает сбой в работе некоторых моделей ноутбуков Lenovo. По сообщениям владельцев устройств, после его установки они стали испытывать проблемы с загрузкой Windows. Компания Microsoft признала наличие нед...

ПИР-банк потерял 58 млн через бэкдор Carbanak ПИР-банк лишился 58 млн рублей с корреспондентского счета в ЦБ РФ в результате кибератаки в ночь с 4 на 5 июля. Эти счета используются банками для отображения транзакций, производимых между их клиентами. Глава Сбербанка Герман Греф сообщил ТАСС, что ответственность за нападе...

На Россию, Украину и Турцию приходится 25% обнаружений Win32/Glupteba Специалисты ESET наблюдают за Win32/Glupteba с 2011 года. Первоначально для распространения вредоносной программы использовался буткит TDL4. В 2014 году Glupteba была обнаружена на зараженных рабочих станциях в составе ботнета Windigo, где отвечала за рассылку спама. В рамка...

Устанавливаем Meshmixer на Linux По просьбе @good_idea короткая инструкция по установке свежего релиза Meshmixer на Linux, в виде списка команд, которые нужно ввести в терминале. Проверено на Ubuntu 16.04 x64.Устанавливаем свежий Wine:====quote====wget -O- https://dl.winehq.org/wine-builds/Release.key | sud...

Зафиксирован рост атак вредоносных криптомайнеров вне браузера XMRig впервые появился в мае 2017 года, а в марте 2018 занял 8 место в топ-10 самых активных зловредов, увеличив количество атак на организации на 70%. В то время как в рейтинге зловредов, угрожающих российским компаниям, XMRig расположился на 6 месте. XMRig способен добыват...

Автор GandCrab ответил на выпуск «вакцины» новым эксплойтом Новая версия шифровальщика GandCrab содержит эксплойт для антивируса AhnLab. Так автор вредоносной программы ответил на выпуск южнокорейской компанией «вакцины» против его разработки. ИБ-специалисты признали наличие уязвимости в своем продукте, но считают, что ее и...

Опубликованы PoC к брешам в драйверах ASUS и GIGABYTE Эксперты SecureAuth предупредили об уязвимостях в четырех драйверах ASUS и GIGABYTE. По их словам, баги позволяют злоумышленнику получать неправомерные привилегии в системе и выполнять произвольный код. Специалисты также опубликовали работающие эксплойты для каждой бреши. Дв...

Intel устранила серьезную брешь в своих процессорах Корпорация Intel обновила прошивку своих микрочипов, устранив угрозу их файловой системе. Уязвимость CVE-2018-3655, обнаруженная экспертами Positive Technologies, позволяла злоумышленникам взламывать криптографические ключи, чтобы вмешиваться в работу компьютера и перехватыв...

Российские компании запустили сайт с картой криптоматов в Москве Компания «Нанобит» и «Система обмена валют и аналитики» (СОВА.РФ) запустили сервис CryptoCoinMap с картой криптоматов. На данный момент карта показывает только семь точек обмена криптовалют в Москве. Об этом ForkLog сообщили представители проекта. Пока что сервис показывает ...

Armorfly Browser Downloader 1.1.05.0011 Armorfly — безопасный браузер, обеспечивающий максимальную конфиденциальность и безопасность. Вы можете блокировать свои секреты и наслаждаться удобной навигацией в Интернете благодаря комплексной защите. С помощью функции обнаружения видео браузер Armorfly позволяет скачива...

Взломщики скомбинировали Drupalgeddon 2 и Dirty COW В конце октября исследователи из Imperva зафиксировали короткую серию атак, нацеленных на угон Linux-серверов. Чтобы добраться до цели и открыть бэкдор, злоумышленники пытались использовать две уязвимости — Drupalgeddon 2 и Dirty COW. Точкой входа служили сайты, использующие...

[Перевод] Уязвимость в Bluetooth открывают возможности для атаки на беспроводные точки доступа Специалисты по безопасности нашли серьезные уязвимости в популярных точках доступах, которые, если они будут использованы, позволят злоумышленникам скомпрометировать кооперативные сети. Читать дальше →

Почти половина компаний плохо защищена от внешних злоумышленников В 73% случаев для преодоления сетевого периметра использовались уязвимости в веб-приложениях. Другой распространённый способ проникновения - различные атаки через общедоступные интерфейсы управления веб-приложениями, сетевым и серверным оборудованием (онлайн-атаки подбора па...

В загрузчике U-Boot обнаружена опасная брешь Эксперты обнаружили серьезную брешь в доверенном загрузчике U-Boot. Ошибка в работе с оперативной памятью позволяет злоумышленнику подменить загрузочный образ системы и выполнить сторонний код на компьютере жертвы. Уязвимое ПО используется в множестве роутеров, электронных к...

Исходный код банковского трояна Exobot опубликован в Сети Исходный код Exobot, банковского трояна для Android, оказался в свободном доступе всего через несколько месяцев после того, как создатели выставили его на продажу. По мнению экспертов ИБ, публикация спровоцирует резкий скачок атак с применением этого зловреда. Анонимный поль...

В Windows нашли критическую уязвимость Об этом сообщается на сайте исследовательской компании Zero Day Initiative.Брешь обнаружили в работе базы данных JET Database Engine в Windows 7, однако, по информации аналитиков, под угрозой могут быть все операционные системы Windows.Специалисты предупредили компанию Micr...

Исходники зловреда TreasureHunter выложили в открытый доступ В Сети появился код зловреда TreasureHunter, нацеленного на похищение данных банковских карт из памяти PoS-терминалов. Исходники программы, впервые появившейся в поле зрения ИБ-экспертов в 2014 году, выложил участник одного из русскоязычных криминальных форумов. Исследовател...

Инструмент для создания ботнета продается как легитимное ПО Утилита для удаленного администрирования Remcos и другие разработки компании Breaking Security предоставляют киберпреступнику все необходимые инструменты и инфраструктуру для создания и поддержки ботнета. К такому выводу пришли специалисты Cisco Talos, изучившие возможности ...

Etherscan обновил систему безопасности для предотвращения рассылки неавторизованных сообщений В ночь на 24 июля обозреватель блоков в сети Ethereum Etherscan устранил уязвимости, которые ранее позволили хакерам провести манипуляцию сторонним сервисом Disqus API, используемым для публикации комментариев к адресам Ethereum. Об этом пишет CNN. По информации издания, зло...

WordPress преследуют баги в плагинах сторонних разработчиков В 2018 году число уязвимостей, связанных с CMS WordPress, возросло втрое по сравнению с 2017-м, однако наиболее масштабные атаки зафиксированы на сайты под управлением Drupal, в которой найдено несколько критических багов. Такие данные содержатся в отчете, опубликованном ком...

Google окончательно закрывает социальную сеть Google+ для пользователей Компания Google объявила о грядущем закрытии социальной сети Google+ для обычных пользователей. Она стане недоступна публике с августа 2019 года. При этом продолжит работать корпоративная версия соцсети в качестве чести пакета G Suite. По словам компании, запущенная в 2011 ...

Эксплойт Peekaboo угрожает IP-камерам под управлением NUUO Сотни тысяч камер видеонаблюдения могут быть скомпрометированы через уязвимость, выявленную ИБ-специалистами. Как заявляют исследователи, CVE-2018-1149 позволяет удаленному злоумышленнику получать полный контроль за системами видеонаблюдения на базе программного обеспечения,...

Простой 2D-платформер в Steam уличили в криптомайнинге Сервис Steam заблокировал разработчика игры, с большой вероятностью добывавшей криптовалюту. Простой черно-белый 2D-платформер под названием Abstractism вызвал подозрения пользователей из-за необычно высокой загрузки процессора. На странное поведение программы обратил вниман...

Банкер Buhtrap опять распространяется через новости Эксперты «Лаборатории Касперского» обнаружили на портале одного из известных российских СМИ вредоносный код, приводящий к заражению банковским трояном Buhtrap. Первую волну атак исследователи зафиксировали в конце марта 2018 года. С тех пор злоумышленники обновили ...

Троян Rotexy крадет данные банковских карт и вымогает деньги Специалисты «Лаборатории Касперского» проанализировали алгоритм работы мобильного трояна Rotexy, нацеленного на кражу номеров банковских карт. Программа впервые появилась на радарах ИБ-аналитиков в 2014 году и с тех пор постоянно развивается. Эксперты отметили, что...

Внеочередной патч Chrome закрывает критическую уязвимость Обновление безопасности для Chrome 66 доступно пользователям Windows, macOS и Linux. В релизе 66.0.3359.170 исправлено несколько серьезных ошибок, причем одну из них разработчики признали критической. Три из четырех уязвимостей, закрытых новым патчем, обнаружили внешние эксп...

Взломщики вымогали деньги, выдавая себя за белых хакеров Полиция задержала двух молодых людей, вымогавших крупные суммы у магазинов, страховых организаций и банков, работающих в Сети. В ходе совместного расследования Group-IB и «Почта Банка» выяснилось, что злоумышленники взламывали базы данных и использовали полученные ...

Взломщики вымогали деньги, выдавая себя за белых хакеров Полиция задержала двух молодых людей, вымогавших крупные суммы у магазинов, страховых организаций и банков, работающих в Сети. В ходе совместного расследования Group-IB и «Почта Банка» выяснилось, что злоумышленники взламывали базы данных и использовали полученные ...

В коде интерпретатора Ghostscript обнаружены серьезные баги Тэвис Орманди (Tavis Ormandy) из Google Project Zero обнаружил уязвимость нулевого дня в интерпретаторе Ghostscript, входящем в состав многих программных продуктов и библиотек. Как выяснил ИБ-специалист, баг позволяет злоумышленнику выполнить код на устройстве жертвы, отправ...

Новые iPhone могут получить второй слот для SIM-карты На днях китайский ресурс 21th Century Business Herald со ссылкой на отраслевые источники сообщил о том, что в этом году компания Apple может добавить в свои смартфоны поддержку двух SIM-карт.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы также можете оз...

В банкоматах NCR устранены уязвимости Исследование уязвимостей было представлено экспертами компании Positive Technologies Владимиром Кононовичем и Алексеем Стенниковым на конференции по информационной безопасности Black Hat в Лас-Вегасе. Проблема заключается в возможности установки устаревшего и менее защищенно...

В SoC Nvidia Tegra X1 обнаружена неустранимая критическая уязвимость Новость, опубликованная исследователями ReSwitched, заинтересует, в первую очередь, владельцев устройств Nintendo Switch и Google Pixel C. В однокристальной системе Nvidia Tegra X1, на которой построены эти устройства, обнаружена критическая уязвимость. Она получила наз...

Уязвимость движка WebKit вызывает перезагрузку iOS-устройств Специалист компании Wire Сабри Аддуш (Sabri Haddouche) обнаружил атаку на браузеры на устройствах компании Apple, способную привести к перезагрузке iPhone и зависанию компьютеров с macOS. Некорректная работа графического движка WebKit, который обеспечивает рендеринг интернет...

Группировка Cobalt потчует банки «Острым омлетом» Группировка Cobalt использует в атаках на банки новый зловред под названием SpicyOmelette («острый омлет»). Программа эффективно обманывает защитные системы Windows и помогает преступникам закрепиться на компьютерах своих жертв. Информация о вредоносе поступила от ...

Мошенники распространяли троян через официальный сайт VSDC Официальный сайт VSDC раздавал видеоредактор с вредоносным программным обеспечением. Об этом сообщили специалисты по информационной безопасности из Китая. Киберпреступники подменили ссылки на скачивание дистрибутива и загружали на компьютер жертвы три скрипта для кражи парол...

Промышленные контроллеры Siemens уязвимы к DoS-атакам Компания Siemens сообщила об уязвимости CVE-2018-4850 в промышленных контроллерах серии SIMATIC S7-400. Как выяснилось, некоторые из процессоров этой серии имеют дефект, который злоумышленники могут использовать для DoS-атак. По шкале CVSS угроза получила оценку 7,5 баллов. ...

Samsung выпустила важное обновление для Galaxy S9 и S9+. Не затягивайте с установкой Samsung Electronics выпустила программное обновление для Galaxy S9 и S9+. Об этом сообщает SamMobile со ссылкой на пользователей из Германии, которые уже получили доступ к апдейту. Он включает в себя ряд функциональных усовершенствований, которые повышают общую стабильность...

Браузер Microsoft Edge при попытке скачать Chrome предлагает посетить вредоносный сайт Google Chrome по различным данным используют 60-70% пользователей по всему миру, тогда как Microsoft Edge и Explorer лишь 10%. Такое положение, конечно, не устраивает Microsoft, которая будет пытаться мешать конкуренту развиваться с помощью собственных сервисов. Так, один и...

Ошибка в API Twitter могла стать причиной утечки данных Личные сообщения и закрытые посты некоторых пользователей Twitter оказались доступны третьим лицам из-за бага в API социальной сети. Уязвимость затронула менее 1% клиентов сервиса и была устранена 10 сентября этого года. Компания проводит расследование инцидента и уже извест...

Android-ботнет Black Rose Lucy готовится захватить мир Специалистам по информационной безопасности из компании Check Point Research удалось получить доступ к панели управления нового ботнета, названного Black Rose Lucy. Считается, что зомби-сеть создана русскоязычной группировкой и нацелена на устройства под управлением Android....

HP залатала уязвимости в прошивке 166 моделей принтеров Компания HP выпустила срочный апдейт прошивки для более чем полутора сотен своих принтеров. Причиной внепланового обновления стали два критических бага, обнаруженных в программном обеспечении печатающих устройств. Уязвимости допускают удаленное выполнение кода и затрагивают ...

Нечестные геймеры в Fortnite стали жертвой рекламных троянов Недобросовестные игроки многопользовательского шутера Fortnite оказались под атакой вредоносного ПО. Обнаруженный троян маскировался под программную надстройку, призванную улучшить точность стрельбы и повысить приток внутренней валюты. О находке сообщили представители Rainwa...

Пользователи Kodi получали криптомайнер с фальшивым аддоном Вредоносная кампания, нацеленная на пользователей медиаплеера Kodi, зафиксирована специалистами ESET. Как утверждают эксперты, злоумышленники распространяли загрузчик криптомайнера под видом новой версии одного из дополнений к программе. Атака стартовала в декабре 2017 года ...

Хакеры выложили данные 257 тысяч пользователей Facebook Хакеры выложили в свободный доступ в интерне данные 257 тысяч пользователей социальной сети Facebook. Об этом сообщило издание BBC. При этом у 81 тысяч аккаунтов преданы огласке даже личные сообщения. Хакеры утверждают, что всего у них есть данные 120 млн человек. Расследов...

Скомпрометированные роутеры Dasan находятся под атакой Злоумышленники оперативно отреагировали на информацию о серьезных уязвимостях в GPON-роутерах Dasan. Уже несколько дней киберпреступники эксплуатируют преданную гласности брешь в защите, собирая скомпрометированные устройства в мощный ботнет. По информации исследователей из ...

В Telegram обнаружили утечку данных Telegram имеет репутацию безопасного и конфиденциального мессенджера, хотя в последнее время эта репутация весьма сомнительная. Эксперт по безопасности Дхирадж Мишра (Dhiraj Mishra) обнаружил уязвимость в десктопном приложении Telegram, которая позволяла раскрыть IP-адреса п...

Уязвимости в Apache OpenWhisk могли привести к утечке данных Исследователи из компании PureSec обнаружили в облачной платформе Apache OpenWhisk бреши, позволявшие злоумышленнику изменять пользовательские функции при соблюдении определенных условий. Это могло привести к утечке данных или выполнению вредоносных команд при обращении к ск...

Обнаружены ещё три уязвимости процессоров Intel Стало известно об ещё трёх уязвимостях процессоров Intel, которые могут использоваться вредоносным ПО и виртуальными машинами для похищения секретной информации из компьютерной памяти. Речь, в частности, может идти о паролях, личных и финансовых записях и ключах шифрования. ...

Яндекс удалил ссылки на пиратский видеоконтент "В определениях от нас требуют удалить с сайта yandex.ru "незаконно размещённую информацию" - сериалы, права на которые принадлежат телеканалам группы "Газпром-медиа".Мы продолжаем считать, что требования не обоснованы и не соответствуют текущему зак...

Сервис Google Pay теперь работает и через браузеры на различных платформах Платёжный сервис Google Pay расширил сферу своего присутствия. Теперь он доступен через интернет на платформах ПК и iOS. Теперь воспользоваться сервисом Google Pay можно в браузерах Chrome, Safari, и Firefox, независимо от конкретного устройства. Новая возможность предлагает...

Google рассказал о последовательности ссылок в XML Sitemap ​Официальный представитель Google озвучил мнение поискового гиганта относительно последовательности URL-адресов в Карте сайта.

Брешь в USB-модеме ставила под угрозу защиту компьютера Уязвимость в 4G-модеме британской компании EE позволяет злоумышленнику расширить привилегии в скомпрометированной системе и получить права администратора для выполнения стороннего кода или установки вредоносных приложений. Об этом сообщили специалисты из исследовательской ко...

Check Point нашли уязвимость в ОС Android Специалисты Check Point Software Technologies Ltd. заявили о том, что обнаружили брешь в ОС Android — защищенной области хранения данных на устройствах. Ее функция — не позволять вредоносным приложениям воздействовать на другие приложения, а также наносить вред самой...

Контейнеры Docker намайнили для злоумышленников $90 тысяч Компания Docker удалила 17 вредоносных контейнеров из своего репозитория. Специалисты Kromtech не могут в точности сказать, сколько раз применялись зараженные контейнеры, однако, по их оценкам, за последний год модули загрузили приблизительно 5 миллионов раз. Администраторы ...

Красть информацию с помощью Azorult стало проще Разработчики похитителя информации Azorult ввели в строй теневой сервис Gazorp, позволяющий самостоятельно генерировать вредоносные бинарные коды. По словам экспертов Check Point, опробовавших услугу, онлайн-доступ к системе сборки зловреда осуществляется на безвозмездной ос...

NIST предложил меры для защиты BGP Национальный институт стандартов и технологий США (National Institute of Standards and Technology, NIST) представил проект обновленного стандарта защиты BGP-трафика (Border Gateway Protocol, протокол граничного шлюза). Предложенные меры призваны упростить борьбу с DDoS-атака...

Вышел патч для уязвимости в Cisco DCNM Разработчики Cisco закрыли опасную брешь в Главном менеджере сети ЦОД (Data Centre Network Manager, DCNM), позволяющую получить удаленный доступ к данным в системе. Причиной проблемы была недостаточная проверка в интерфейсе управления входящих пользовательских запросов. Под ...

Сразу после выхода macOS Mojave в ней нашли серьезный баг Уязвимость системы защиты новой версии macOS продемонстрировал американский ИБ-специалист Патрик Уордл (Patrick Wardle). 24 сентября, в день выхода Mojave, исследователь опубликовал видео, в котором он с помощью специально созданного приложения получает доступ к записям адре...

Сервисы Google Play 13.2.80 (020400-211705629) Сервисы Google Play используются для обновления приложений Google и приложений из Google Play. Этот компонент обеспечивает работу ключевых функций, таких как аутентификация в службах Google и синхронизация контактов, а также доступ к новейшим настройкам конфиденциальности и ...

Сложный шифровальщик использует новую технику для обхода защитных решений Специалисты «Лаборатории Касперского» обнаружили весьма сложную вредоносную программу, которая шифрует файлы на компьютере жертвы с целью получения выкупа. Речь идёт о новой версии зловреда SynAck, известного с конца 2017 года. Оригинальная модификация ш...

TLS-cертификаты Symantec утратили доверие Chrome и Firefox Осенью 2018 года разработчики браузеров Chrome, Firefox и Safari перестанут поддерживать выданные Symantec SSL— и TLS-сертификаты. Отказ от доверия этому центру представители Google и Mozilla обсуждали еще летом прошлого года, а недавно об аналогичном желании заявила к...

Обзор карты памяти Transcend TS64GUSD300S Сегодня в центре внимания будет серия карт памяти Transcend 300S, для нее заявлена скорость до 95 МБ/с. Соответствует стандарту скорости UHS-I. Обзор будет интересен для широкой аудитории, данную карту памяти можно использовать с современными видеорегистраторами, смартфонами...

Сколько стоит уязвимость для iOS и macOS Crowdfense — компания, которая базируется в Объединённых Арабских Эмиратах, предлагает 3 миллиона долларов за любую найденную уязвимость «нулевого дня». В первую очередь это касается платформ iOS, macOS, Android и Windows. Что такое «уязвимость нулевого дня»? Это ош...

Арсенал VPNFilter оказался богаче, чем хотелось бы думать Исследователи из Cisco обнаружили еще семь модулей в ботах VPNFilter, нацеленных на SOHO-роутеры разных производителей. Как оказалось, зловред также умеет создавать карту сети, вызывать состояние отказа в обслуживании, маскировать свой трафик и отыскивать в сети другие устро...

Мошенники научились захватывать банковские счета с помощью Google Maps Мошенники научились использовать Google Maps для собственного обогащения, выдавая с их помощью себя за сотрудников службы поддержки банковских организаций, узнал Business Insider. Эксплуатируемая схема оказалась настолько простой и эффективной, что потенциальные жертвы сами...

Миллионы пользователей остались без любимого приложения Начиная с 1 июня текущего года приложение соцсети Twitter перестало работать на смартфонах, работающих на операционной системе Windows Phone 8.1. Прежде сообщалось о прекращении работы приложения и в Windows 10 Mobile. Согласно недавно опубликованной информации в СМИ, милли...

Ученые выявляют телефонных мошенников методом Random forest Специалисты исследовательского центра Eurecom применили алгоритм Random forest для эффективного выявления схем телефонного мошенничества с использованием платных международных номеров. Метод, предложенный экспертами, основан на анализе криминальных тестовых порталов, при пом...

Фишеры украли почти миллион долларов у пользователей Electrum Неизвестные злоумышленники атаковали пользователей криптокошелька Electrum, внедрив в легитимную сеть сервиса десятки серверов, рассылающих фишинговые сообщения. Киберпреступники предлагают пользователю загрузить срочное обновление безопасности, вместо которого устанавливают...

Более 185 000 маршрутизаторов TP-Link оказались уязвимы Более 185 000 маршрутизаторов TP-Link, подключенных к Интернету, имеют критическую уязвимость, для которой еще нет патча. Уязвимость позволяет злоумышленнику удаленно выполнять код на устройстве. На затронутых маршрутизаторах есть TL-WR740N , который страдает от той же уяз...

В одной из библиотек репозитория NPM нашли опасный бэкдор JavaScript-библиотека, содержащая опасный бэкдор, нашлась в популярном репозитории NPM (Node Package Manager). Пакет getcookies был снабжен закладкой, которая позволяла злоумышленникам удаленно внедрять и выполнять на скомпрометированном сервере произвольный код. NPM предост...

Samsung поделилась подробностями о декабрьском обновлении системы безопасности Android Компания Samsung рассказала о декабрьской заплате системы безопасности Android для своих смартфонов. Первым обновление получил прошлогодний защищенный смартфон Samsung Galaxy Xcover 4. Данное обновление содержит патчи самой компании Google для операционной системы Andro...

Мошенники подделали сайт Netflix Специалисты предупреждают о новой фишинговой атаке. Злоумышленники подделали сайт Netflix и собирают с его помощью данные банковских карт пользователей. Потенциальная жертва получает по электронной почте фишинговое сообщение о завершении срока действия подписки на Netflix. В...

Как добавить веб-сайты прямо в Dock на Mac В macOS есть крайне удобная функция, которая позволит упростить доступ к любимым сайтам. Не все знают, но ссылки на веб-страницы можно разместить прямо на док-панели. Создавать такие ярлыки можно, используя Safari или любой другой сторонний браузер. Разберем подробнее, как...

Фальшивая страница техподдержки приводит к зависанию Chrome ИБ-специалисты обнаружили вредоносную страницу, которая замедляет работу браузера Chrome и предлагает пользователю обратиться в фальшивую службу техподдержки для устранения проблемы. Сайт содержит специальный скрипт, выполнение которого требует всех ресурсов центрального про...

В новом Chrome нашли старую уязвимость Свежая версия Google Chrome вновь оказалась уязвима для атак с помощью бомбардировки загрузками (download bomb). Об этом сообщил один из пользователей браузера после установки нового релиза. Специалисты по информационной безопасности подтвердили возвращение бага, а также обн...

Обнаруженные уязвимости в коммутаторах представляют опасность для промышленных сетей Уязвимости были обнаружены экспертами Positive Technologies Вячеславом Москвиным, Семеном Соколовым, Евгением Дружининым, Ильей Карповым и Георгием Зайцевым.Наибольшую опасность представляет уязвимость CVE-2018-10730 (оценка 9,1 по шкале CVSS). Она позволяет злоумышленнику в...

96% WordPress-сайтов используют актуальную версию движка На прошедшей в США конференции DerbyCon разработчики WordPress рассказали о проделанной за последние годы работе по повышению безопасности платформы. По словам специалистов, они сместили фокус внимания с ИБ-функций программного продукта на защиту пользователя CMS от киберата...

Обнаружены тысячи мошеннических сайтов для «продажи» iPhone XS и iPhone XS Max За последние 3 месяца Group-IB обнаружила более 5 000 подобных доменов - часть из них уже используется мошенниками для фишинга, кражи информации о банковских картах и персональных данных пользователей. По оценкам экспертов компании уже в первый месяц после старта продаж ...

Криптоджекеры встроили майнер в файл компьютерного шрифта Мошенники встроили криптомайнер в шрифтовой файл, чтобы скомпрометировать программы, которые будут его использовать. Вредонос не получил массового распространения — от атаки пострадал только один разработчик ПО для редактирования PDF. По информации Microsoft, угроза возникла...

Райффайзенбанк и Яндекс.Деньги предложили снимать наличные без карт Пользователи Яндекс.Денег теперь могут снимать наличные с электронных кошельков в банкоматах Райффайзенбанка. Для этого не обязательно иметь пластиковую карту сервиса — деньги можно получить с помощью виртуальной карточки по специальному коду. Новая услуга пригодится, когда,...

Мошенники зарабатывают миллионы долларов на теме криптовалюты В течение первой половины 2018 года решения "Лаборатории Касперского" предотвратили более ста тысяч попыток перехода пользователей на поддельные онлайн-кошельки и биржи криптовалют. Одна из наиболее популярных целей злоумышленников - это потенциальные ICO инвесторы...

Карты памяти SD Express поддерживают PCIe и NVMe Организация SD Association представила новый стандарт карт памяти. Он называется SD Express и добавляет поддержку PCIe и NVMe к исходному интерфейсу SD. Интерфейс PCIe 3.0 обеспечивает максимальную скорость передачи данных 985 МБ/с, а протокол NVMe 1.2 — расширен...

Платите налоги онлайн Век компьютерных технологий подарил нам немало возможностей, которые делают нашу жизнь проще и ярче. По мнению многих пользователей, интернет является одним из самых ярких изобретений современностей, ведь с его помощью мы имеем возможность не только находить полезную информа...

Новые важные патчи от Schneider Electric Американская CERT обращает внимание пользователей продуктов Schneider Electric на наличие важного обновления для менеджера лицензий этой компании — Floating License Manager. В этой платформе были обнаружены три уязвимости, в том числе одна критическая, и разработчик уже выпу...

Как работает конструктор веб-страниц? Если вам необходимо продвижение сайтов в СПб, то легко можете встретить объявления следующего содержания: “Создай свой проект самостоятельно всего за 5 минут”. “Создай сайт с помощью конструктора и начни свой бизнес прямо сейчас”. На первый взгляд — это самый простой, ...

Баг в наборе LIVE555 угрожает удаленным выполнением кода Брешь в наборе библиотек LIVE555 Streaming Media позволяет злоумышленнику удаленно выполнить сторонний код на уязвимом устройстве. Баг, выявленный специалистами Cisco Talos, затрагивает популярные медиаплееры VLC и MPlayer, а также ряд видеокамер. Ошибку обнаружили в начале ...

Android-смартфоны 25 моделей продаются с серьезными багами Эксперты компании Kryptowire проанализировали продукцию нескольких производителей Android-смартфонов и выяснили, что по меньшей мере 25 моделей поступают в продажу с серьезными уязвимостями. В общей сложности специалисты обнаружили 38 багов в прошивке и предустановленных при...

В войне с Telegram появились новые жертвы Автор Telegram-канала "IT уголовные дела СОРМ россиюшка" Владимир Здольников сообщил о включении Роскомнадзором в Реестр запрещенных сайтов IP-адресов 190 IP-адресов крупных российских и иностранных интернет-компаний. Эта информация подтверждается и данными ресурса...

В промышленном протоколе OPC UA найдено 17 уязвимостей Эксперты «Лаборатории Касперского» проанализировали на наличие уязвимостей протокол связи Open Platform Communications Unified Architecture (OPC UA) и выявили 17 недочетов «нулевого дня». Через эти дыры злоумышленники могли запускать сторонний код и выпол...

Совместные действия интернет-провайдеров остановили спамеров Крупные мировые интернет-провайдеры, включая BICS и Hurricane Electric, IPTelecom, отключили от Сети компанию, которая на протяжении нескольких лет сотрудничала с организаторами спам-атак. По сообщениям экспертов, португальская Bitcanal регулярно перенаправляла трафик, помог...

Более 700.000 маршрутизаторов DrayTek оказались уязвимы DrayTek выпустил предупреждение на своем веб-сайте о том, что их маршрутизаторы с повышенной эффективностью, восприимчивы к попыткам взлома. После изменения DNS злоумышленники будут перехватывать трафик и автоматически перенаправлять жертв на вредоносные веб-сайты. Потенци...

Цифра дня: Сколько ссылок удалила Google из поиска за пиратский контент за год? Цифра дня: 3 000 000 000 ссылок удалила Google из поиска за пиратский контент за год. Компания Google опубликовала отчёт по борьбе с интернет-пиратством за 2018 год. В нём рассказано о программах, политиках и технологиях, которые Google использует для обеспечения соблюдения ...

Найдена опасная уязвимость в документах Word Эксперты обнаружили новый способ заражения компьютеров пользователей через видео, встроенные в файлы Microsoft Word.  Как сообщается на сайте исследовательской компании Cymulate, хакеры вставляют в текст видео, взятое с любого интернет-ресурса, затем редактируют файл documen...

В WhatsApp найдена уязвимость, позволяющая перехватывать сообщения Исследователи компании Check Point обнаружили уязвимость в приложении WhatsApp, которая позволяет третьим лицам перехватывать сообщения и манипулировать ими, например, меняя их содержание. Таким образом создается опасность дезинформации остальных пользователей сервиса и ком...

Первый день Google I/O 2018: что нового? 8 мая в Маунтин-Вью (Калифорния, США) началась 10-я ежегодная конференция для разработчиков Google I/O 2018. Основным днём мероприятия считается первый, на который припасены основные анонсы касательно продуктов компании. Анонсов очень много. Рассмотрим главные из них. Androi...

В Windows обнаружена опасная уязвимость, от которой пока ещё нет спасения Брешь в системе безопасности затрагивает версии операционной системы с 7 по 10 и связана с работой «Планировщика задач». С её помощью злоумышленники могут получить максимальные права доступа и запустить любые вредоносные коды.

Ряд вредоносных расширений для Chrome заразил более 100 тысяч компьютеров Злоумышленники заразили более 100 тысяч компьютеров с помощью браузерных расширений, которые похищали данные для входа на сайты, тайно добывали криптовалюты и заставляли людей переходить по вредоносным ссылкам. Плагины распространялись через официальный магазин расш...

Роутеры D-Link и Dasan вновь под атакой В минувший четверг канадская компания eSentire, специализирующаяся на предоставлении ИБ-услуг среднему бизнесу, зафиксировала всплеск эксплойт-активности, целями которой являлись роутеры 2750B производства D-Link и GPON-устройства от Dasan. Как удалось установить, в атаках п...

Свежий баг MS Word нашел применение в реальных атаках Злоумышленники взяли на вооружение опасную уязвимость Microsoft Word уже через две недели после того, как ее описали ИБ-эксперты. Логическая ошибка в функции добавления онлайн-видео помогает преступникам похищать пользовательские данные. В конце октября о проблеме с текстовы...

Обновленный дроппер Olympic Destroyer стал еще незаметнее Группировка Hades, которая в феврале атаковала серверы Олимпиады-2018, в очередной раз доработала свое ПО. По мнению ИБ-экспертов, преступники стремятся действовать более скрытно, чтобы специалистам было сложнее проследить путь к организаторам кампаний. Напомним, на Зимних О...

Google использует зону .NEW для быстрого запуска Google Docs Google использует свою доменную зону .NEW необычным способом. Теперь при помощи нее можно быстро создать документ Google, просто введя короткий адрес в строку браузера. Для этого нужно иметь зарегистрированную учетную запись Google.Эта функция работает для Google Docs, Googl...

Криптомайнеры атаковали 40% организаций во всем мире Пятый месяц подряд рейтинг топ-10 активных зловредов Check Point Global Threat Index возглавляет криптомайнер. В мае Coinhive по-прежнему сохраняет первенство среди самых распространенных вредоносных ПО. Еще один криптомайнер Cryptoloot расположился на втором месте (11%), на...

Флагманы Samsung Galaxy с Android 9 Pie впервые получат важную функцию Marshmallow Одна из наиболее важных для пользователей функций программного обеспечения, реализованная еще в Android Marshmallow, вероятно, впервые найдет себе применение во флагманских устройствах линек Galaxy S и Galaxy Note от ведущего поставщика смартфонов на мировой рынок, компании...

Уязвимость угрожает миллиардам пользователей LTE Новая уязвимость позволяет перенаправлять пользователей на вредоносные серверы

NFC для банкоматов: новая норма Речь идет, правда, не обо всех банкоматах, а только о тех, которые будут установлены или обновлены после 18 апреля 2020 года, уточняет Telecom Daily со ссылкой на данные "Ведомостей".В Visa свое требование объясняют бурным ростом проникновения бесконтактных платеже...

В Steam больше 10 лет существовала опасная уязвимость Исследователь безопасности Том Корт (Tom Court) из компании Context рассказал о том, как он помог Valve устранить уязвимость в Steam. По словам эксперта, эта брешь существовала около 10 лет и позволяла злоумышленникам получить полный контроль над компьютерами жертв....

Timehop сообщил об утечке данных 21 млн пользователей Сервис “цифровых воспоминаний” Timehop обнародовал взлом своих облачных хранилищ, произошедший 4 июля и приведший к утечке данных 21 млн пользователей — практически всей клиентской базы компании. Злоумышленникам удалось похитить маркеры доступа, имена и адреса эл...

Отступаем: Роскомнадзор снял блокировку с 3,7 миллионов IP-адресов Google Более чем с 3,7 миллионов IP-адресов Google была снята блокировка со стороны Роскомнадзора. Произошло это в ходе исполнения решения суда о блокировке мессенджера Telegram, о чем говорится в сообщении, размещенном на официальном сайте правительственного ведомства. «В рамках ...

В Advantech WebAccess HMI Designer найдено три уязвимости Стивен Сили (Steven Seeley) из Source Incite сообщил о трех уязвимостях, найденных им в программном пакете для создания человеко-машинных интерфейсов Advantech WebAccess HMI Designer версии 2.1.7.32 и ниже. Брешами, получившими оценку 6,3 балла (средняя опасность) по шкале C...

В SOHO-роутерах Linksys закрыты опасные уязвимости Эксперт Cisco Talos обнаружил три схожих бага внедрения команд в маршрутизаторах серии E производства Linksys. Новые прошивки уже выпущены, их можно скачать со страницы загрузок на сайте вендора. «Эксплойт осуществляется отправкой авторизованного HTTP-запроса на изменен...

Новый сервис Mozilla расскажет, если ваш аккаунт был взломан В эпоху всеобщей цифровизации практически не осталось тех, кто не доверяет Интернету полный набор сведений о себе. Здесь мы храним информацию о своих сбережениях, личную переписку, фотографии и даже историю покупок — словом, делаем все, чтобы спровоцировать злоумышлен...

Группировка Lazarus целится в пользователей macOS Хакерская группировка Lazarus расширяет целевую аудиторию. Теперь преступники атакуют в том числе компьютеры на базе macOS. Зловредная кампания, которую обнаружили эксперты «Лаборатории Касперского», была направлена на кражу криптовалюты через скомпрометированную э...

Появилась платная подписка Google на Google Maps Google ввела плату для коммерческих пользователей своего ресурса Google Maps. Для бизнеса недавно появилась отдельная платформа Google Maps Platform. Google Maps Platform, запущенная не так давно Google, предназначена специально для разработчиков и ведения бизнеса, пользова...

Хотя Cobalt лишилась главаря, она по-прежнему активна В текущем месяце эксперты Positive Technologies зафиксировали вредоносную рассылку, которую по некоторым признакам можно ассоциировать с криминальной группой Cobalt. Группировка Cobalt, она же Carbanak, использует методы целевых атак, действуя в сфере финансов. Эта преступна...

Вектор атак сместился на облака Согласно отчету Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года, подготовленному Check Point Software Technologies, с января по июнь 2018 года число организаций, которые были атакованы с помощью вредоносных криптомайнеров, выросло вдвое - до 42% по ср...

KingMiner крадет 100% мощности процессора для добычи Monero Специалисты по информационной безопасности из исследовательской лаборатории Check Point проанализировали вредоносную кампанию, распространяющую программу для генерации криптовалюты KingMiner. Атаке злоумышленников подверглись серверы в Мексике, Израиле, Индии и странах Юго-В...

Компания по безопасности заявляет, что может получить доступ к данным из заблокированных iPhone с 100% успеха Несмотря на все усилия Apple, исследователи по безопасности по-прежнему ищут способы доступа к данным на заблокированном iOS-устройстве. Совсем недавно фирма по восстановлению данных, получившая название DriveSavers, начала рекламировать новую технологию - со 100% -ным успех...

Пользователи YouDrive получили возможность использовать Apple Pay для привязки карты к аккаунту Пользователи каршерингового сервиса YouDrive смогут использовать Apple Pay для привязки банковских карт к собственным аккаунтам. По словам представителя компании, такая услуга была введена каршеринговым оператором первым на российском рынке.

Данные 66 млн профилей LinkedIn нашли в открытом доступе Боб Дьяченко (Bob Diachenko), глава отдела по исследованию киберугроз в компании Hacken Ecosystem, обнаружил в сети базу данных MongoDB, где содержались сведения о более чем 66 млн пользователей LinkedIn. Любой желающий мог получить доступ к следующей информации: полное имя...

Facebook заявила, что 90 млн пользователей могли пострадать от выявленной уязвимости В пятницу тайваньский этичный хакер Чанг Чи-юань (Chang Chi-yuan) пообещал устроить трансляцию взлома страницы главы Facebook Марка Цукерберга (Mark Zuckerberg). Позже он отказался от планов, отметив, что сообщил об уязвимости специалистам социальной сети Facebook. ...

Система Apple CarPlay наконец-то получила поддержку сервиса Google Maps Многие пользователи системы Apple CarPlay, особенно в странах СНГ, сожалели о том, что она не позволяет использовать карты Google Maps. Теперь это наконец-то исправили. Для того, чтобы получить на автомобиле с CarPlay сервис Google Maps, нужно обновить свой смартфон до...

В Роскомнадзоре решили отказаться от веерных блокировок Роскомнадзор принял решение отказаться от практики веерных блокировок. Об этом заявил глава Регионального общественного центра интернет-технологий Сергей Гребенников после прошедшей встречи с представителями IT-индустрии. Темой разговора стали начавшиеся 16 апреля сбои в раб...

Незакрытая брешь в NAS-устройствах Western Digital В сетевых устройствах хранения данных My Cloud производства Western Digital содержится уязвимость, позволяющая повысить права доступа до уровня администратора в обход аутентификации. Вендор узнал о существовании бреши полтора года назад, но заплатку так и не выпустил, поэтом...

Зловред PyRoMine использует уязвимости из базы АНБ В Сети распространяется новый зловред Monero, эксплуатирующий баг под названием EternalRomance для внедрения майнера криптовалюты. Об этом сообщает издание ZDNet. Вредонос получил название PyRoMine, поскольку он написан на языке Python и использует уязвимость EternalRomance....

Абоненты Vodafone Украина теперь могут самостоятельно заменить SIM-карту на USIM с поддержкой 4G без посещения центров обслуживания Оператор мобильной связи «Vodafone Украина» предложил абонентам предоплаченных тарифов новый сервис – самостоятельную замену SIM-карты. По данным оператора наиболее частая причина обращения в центры обслуживания – замена потерянной или поврежденной SIM-карты, и в п...

Panda Mobile Security 3.3.5 Panda Mobile Security – надежная антивирусная программа для андроид смартфонов/планшетов, обеспечивающая полную безопасность вашего устройства от вирусов, вредоносных программ и других мобильных угроз. Panda Mobile Security весьма проста в использовании и экономична в расход...

В камеры Guardzilla зашит пароль для доступа к облаку Группа независимых исследователей опубликовала на сайте 0DayAllDay информацию о критической уязвимости в прошивке системы видеонаблюдения Guardzilla. Как выяснили специалисты, в код программы зашиты данные для доступа к аккаунту Amazon Web Services, где хранятся видеофайлы в...

Эксперты показали, как украсть интернет-магазин на WordPress Исследователи из компании RIPS Technologies обнаружили сочетание уязвимостей, позволяющее перехватить контроль над сайтами на базе WordPress. Одна брешь содержится в системе управления пользовательскими ролями, вторая — в плагине для интернет-магазинов, установленном на 4 мл...

Эксперты обнаружили серьезную уязвимость в macOS Mojave Эксперты обнаружили в macOS Mojave уязвимость в приложении «Быстрый просмотр», которая позволяет просматривать миниатюры фотографий и текстовых документов даже в том случае, если накопитель зашифрован. Об этом со ссылкой на специалистов по компьютерной безопасности пишет M...

Яндекс.Карты найдут лимонад и окрошку Запросы можно формулировать по-разному. Карты поймут и тех, кто спрашивает, [где выпить негрони], и тех, кто пишет коротко - [хочу окрошку]. Если указать в запросе район, сервис сузит зону поиска - например, отыщет [кафе с супом том ям на павелецкой].О каждом месте доступны ...

Новой технике фишинга не страшна защита Office 365 Специалисты ИБ-компании Avanan обнаружили новую технику фишинга, которая позволяет мошенникам обойти фильтры почтовых серверов. Специальная обработка текста позволяет представить защитным системам и конечному адресату разное содержание письма. Атака получила название ZeroFon...

Обзор карты памяти SmartBuy microSDXC Class 10 UHS-I U1 объемом 512 Гбайт: способ забыть о нехватке памяти Сегодня объем карты памяти в 512 Гбайт воспринимается как уникальный. Время идет, аппетиты растут, требования становятся выше, и уже не приходится удивляться тому, что среднестатистический пользователь использует флеш-накопитель или карту памяти 16-64 Гбайт. Но профессионала...

Баг в Instagram сливал некоторые пароли Операторы социального сервиса Instagram исправили программную ошибку, из-за которой пароль пользователя иногда отображался открытым текстом в адресной строке браузера. Затронутых пользователей уже начали оповещать об этом по электронной почте, настоятельно рекомендуя сменить...

Поклонники футбола подверглись фишинговой атаке Как сообщают эксперты Check Point Software Technologies, во вложении фишинговых писем скрывается вредоносное ПО под названием "DownloaderGuide", который известен как загрузчик потенциально нежелательных программ. Чаще всего его используют в качестве установщика при...

PoC показал, что баг в MikroTik на самом деле хуже некуда Новая концепция атаки на роутеры MikroTik позволяет удаленно выполнить любой код на устройстве с незакрытой уязвимостью CVE-2018-14847. Патч для нее вендор выпустил еще в апреле. Новый PoC-эксплойт для известной бреши создан экспертами Tenable. В воскресенье они продемонстри...

В Advantech WebAccess исправлено 11 багов, есть критические Компания Advantech сообщила о выходе обновления для программного комплекса промышленной автоматизации WebAccess. В версии 8.3.1 производитель исправил более десятка уязвимостей, почти половина из которых — критические. Самыми опасными признаны: Ошибка авторизации CVE-2018-7...

Брешь в устройствах D-Link используют для перенаправления пользователей на фальшивые банковские сайты Эксперты Radware обнаружили, что злоумышленники используют уязвимость некоторых устройств D-Link для изменения настроек DNS и перенаправления бразильских пользователей на фальшивые банковские сайты.

Массовый эксплойт бреши в плагине WP GDPR Compliance Исследователи из Defiant (бывш. Wordfence) выявили кампанию по взлому сайтов WordPress посредством эксплуатации уязвимости повышения привилегий в плагине WP GDPR Compliance. Брешь была закрыта на прошлой неделе, однако злоумышленники успели ее обнаружить до выхода патча и пр...

Обнаружен способ взломать почти любой современный ПК или Mac На конференции по безопасности SEC-T исследователи из компании F-Secure Олле Сегердал (Olle Segerdahl) и Паси Сааринен (Pasi Saarinen) рассказали о найденном способе взлома современных компьютеров.  Речь идёт об атаке методом холодной перезагрузки, известной хакер...

В Украине массово взламывают банковские карты: назван способ защиты На сегодняшний день в Украине каждый третий клиент банков сталкивается с мошенническими операциями и, не смотря на особое внимание к этой проблеме со стороны киберполиции, для украинцев существует только один способ минимизировать риски и защитить свои деньги. Об этом в экск...

Антивирусные сервисы Acronis и Google начали работать сообща Система обнаружения вредоносного программного обеспечения Acronis PE Analyzer интегрирована с сервисом VirusTotal, благодаря чему последний сможет более эффективно выявлять сложные вирусы.

Проект «Декларатор» открыл API Проект «Декларатор» центра «Трансперенси Интернешнл – Россия» открыл программный интерфейс API. Это значит, что теперь данные «Декларатора», крупнейшей базы данных о декларациях, доходах и имуществе публичных должностных лиц России, могут использовать любые сторонн...

Тренды инфобезопасности в 2019 году 2018 год запомнился рядом громких инцидентов, связанных с компрометацией рабочих станций с целью криптомайнинга. Подобные кибератаки освещались в СМИ даже активнее традиционных программ-вымогателей. По мнению специалистов ESET, в 2019 году нас ждет дальнейший рост случаев к...

Роскомнадзор заблокировал 16 миллионов IP-адресов Amazon и Google Российские операторы связи начали блокировать доступ к мессенджеру Telegram, который отказался поделиться с ФСБ ключами-шифрования. Незадолго до блокировки разработчики сервиса сообщили, что будут использовать встроенные методы обхода блокировок, которые не требуют действий ...

Google выпустила обновление Android, которое нужно установить всем Компания Google начала распространение ноябрьского обновления безопасности для Android. Это следует из материалов официального блога разработчиков поискового гиганта. Апдейт включает в себя исправления для как минимум трех критических уязвимостей операционной системы, позво...

Мошенники в WhatsApp обманом подписывают на премиум-сервис за 50 долларов в месяц Потенциальная жертва получает в WhatsApp сообщение от пользователя из списка контактов о "бесплатных кроссовках в подарок в честь юбилея adidas". Стоит отметить, что adidas - распространенная, но не единственная приманка в этой кампании, мошенники использовали и др...

В России попали под блокировку WhatsApp, Apple и поисковик «Спутник» В числе заблокированных оказались 329 IP-адресов другого мессенджера - WhatsApp. Также было заблокировано 180 IP-адресов CDN-сервиса Akamai.Технология CDN используется для кеширования трафика крупных-интернет ресурсов. В числе прочих услугами Akamai пользуется принадлежащий ...

Роскомнадзор разблокировал пул IP-адресов Alibaba Сегодня стало известно, что Роскомнадзор разблокировал 8200 ip-адресов Alibaba, которые были заблокированы во время борбы ведомства с мессенджером Telegram. «При этом ip-адреса Telegram, находящиеся в составе данной подсети, полностью установлены и блокируются», – говорится ...

«ПриватБанк» вернет деньги клиентам, пострадавшим от мошеннических схем с перевыпуском SIM-карт Vodafone «ПриватБанк», недавно подключивший украинцам платежную систему Apple Pay, пообещал вернуть деньги жителям Луцка, пострадавшим от мошенничества с SIM-картами Vodafone. Говоря точнее, неизвестные злоумышленники сумели получить доступ к счетам клиентов «ПриватБанка», воспользов...

Сотни тысяч онлайн-ресурсов под атакой Magecart Злоумышленники из группировки Magecart резко повысили свою активность, увеличив количество атак в сентябре более чем вдвое по сравнению с предыдущим месяцем. По оценкам экспертов, в настоящий момент под контролем преступников находятся более 1000 доменов. Свое название групп...

Microsoft устранила более 60 уязвимостей Ноябрьский набор обновлений от Microsoft закрывает 62 бреши в разных продуктах; 12 уязвимостей оценены как критические. Из проблем, получивших оценку «существенная», примечателен баг повышения привилегий, выявленный экспертами «Лаборатории Касперского» пр...

Курьерская доставка карт Яндекс.Денег появилась в 20 городах России До сих пор получить карту Яндекс.Денег с курьером можно было только в Москве и Санкт-Петербурге. После успешного тестирования услуги в этих городах сервис расширил географию доставки. Теперь в неё входят также Новосибирск, Екатеринбург, Пермь, Челябинск, Ростов-на-Дону, Крас...

В процессорах Intel нашли еще восемь уязвимостей Проблемы с безопасностью процессоров продолжают преследовать компанию Intel. Недавно в них было обнаружено еще восемь новых уязвимостей, четыре из которых являются критическими и более серьезны, чем нашумевшая Spectre, поскольку могут «выходить за пределы» виртуа...

bGEO GPS Navigation 10.2.131 bGEO — гибридный бесплатный GPS навигатор с пробками, который совмещает преимущества оффлайн GPS навигатора с удобством использования онлайн приложений. Навигатор использует векторные бесплатные карты (СитиГИД и OSM) компактного размера, поэтому bGEO работает в условиях плох...

[Перевод] Исследователь опубликовал пример рабочего кода червя для Facebook Одна группировка уже злоупотребляет этой проблемой, размещая спам на стенах пользователей Польский исследователь безопасности в конце декабря опубликовал детали и пример рабочего кода, который можно использовать для создания обладающего всеми необходимыми возможностями чер...

Мобильный SDK Яндекс.Кассы поможет принимать бесконтактные платежи Новая возможность подойдёт магазинам, которые хотят предложить пользователям оплату Apple Pay и Google Pay в мобильном приложении или, например, у которых среди покупателей большое число клиентов Сбербанка. Яндекс.Касса стала первым в России платежным сервисом, который предл...

Неизвестные злоумышленники случайно раскрыли данные о двух 0-day уязвимостях Неизвестные хакеры случайно оповестили специалистов о существовании двух уязвимостей нулевого дня, загрузив вредоносный файл PDF в публичный сканер малвари.

«Яндекс» рассекретил тайны пользователей Google Вечером 4 июля 2018 г. в поисковой выдаче "Яндекса" появилась конфиденциальная информация из документов, размещенных в облачных сервисах Google Docs и Google Drive.Среди обнаруженного были замечены, к примеру, логины и пароли от учетных записей различных веб-сервис...

Уязвимость в Tor оставалась незакрытой несколько месяцев Компания Zerodium опубликовала описание эксплойта 0-day для одного из ключевых расширений браузера Tor. Уязвимость позволяет обойти плагин NoScript и выполнять произвольные макросы на открытых в интернет-обозревателе сайтах. Разработчик дополнения уже выпустил апдейт, закрыв...

С американского сайта Adidas могли украсть данные клиентов В компании Adidas сообщили об утечке пользовательских данных. По заявлению пресс-службы производителя спортивной одежды, неустановленный преступник получил доступ к персональной информации клиентов, зарегистрированных на сайте бренда. Количество скомпрометированных записей н...

Обновление Google Chrome вызвало негодование у экспертов Пользователи актуальной версии Google Chrome обратили внимание на новое представление URL-адресов. Теперь в строке скрываются «обычные» (trivial) субдомены — www и m. Функция призвана повысить удобство серфинга, однако эксперты опасаются скачка фишинговых атак. Фак...

В России появилась новая платформа для безналичных переводов Первым к инновационной платформе подключился Райффайзенбанк - держатели карт этого банка могут сделать переводы на карты российских банков по номеру телефона получателя средств, а также получать по номеру телефона переводы от клиентов-держателей карт других банков. Перевест...

Мошенники нашли необычный способ обмана владельцев iPhone Наверняка вы знакомы с таким явлением как «фишинг». Зачастую хакеры используют поддельные письма и клоны известных сайтов, чтобы заполучить доступ к вашим персональным данным. Но иногда методы обмана настолько изощренны, что не заметить подвоха и попасть в ловушку может даж...

Крупнейшие утечки II квартала 2018 года Аналитический центр InfoWatch приводит пять самых значительных инцидентов за апрель-июнь.Сервис по продаже концертных билетов Ticketfly в конце мая был вынужден на продолжительное время остановить работу из-за хакерской атаки. В результате взлома сайта были похищены данные ...

Июльский обзор инцидентов: человеческий фактор в ВВС США, Apple и Сбербанке Халатность пользователейСамой громкой утечкой июля стало попадание документов Google.docs в поисковую выдачу Яндекса, а с ними паролей, баз контактов сотрудников и клиентов, внутренние инструкции, договоры частных лиц, чиновников и крупных компаний. История получила продолже...

Теплица ищет разработчика или разработчицу для WordPress-плагина Теплица социальных технологий ищет разработчика или разработчицу для создания плагина для WordPress с кодовым названием Shmapper (Simple Humane Mapper). Основной функционал – отображение карт c подложкой Open Street Maps. Проект выполняется для Центра равных возможностей «Вв...

Компания Cisco опять разбирается с уязвимостью WebExec Компания Cisco повторно пропатчила баги в своих продуктах для организации веб-конференций. Бреши позволяли злоумышленникам запускать на целевом компьютере программы с системными привилегиями. Первая заплатка увидела свет 24 октября этого года, но вскоре ИБ-специалисты выясни...

Компания Cisco опять разбирается с уязвимостью WebExec Компания Cisco повторно пропатчила баги в своих продуктах для организации веб-конференций. Бреши позволяли злоумышленникам запускать на целевом компьютере программы с системными привилегиями. Первая заплатка увидела свет 24 октября этого года, но вскоре ИБ-специалисты выясни...

Книгоиздатели требуют оштрафовать Яндекс за ссылки на пиратские сайты Ассоциация по защите авторских прав в интернете (АЗАПИ), представляющая интересы книжных издательств, попросила Роскомнадзор оштрафовать Яндекс за выдачу ссылок на два заблокированных сайта — RuTracker и Либрусек. 12 октября АЗАПИ направила в Роскомнадзор жалобу на нарушение...

Нательные камеры полиции могут использоваться хакерами и преступниками Сотрудники полиции по всему миру сегодня носят на теле камеры. Они выступают полезным инструментом, который защищает сотрудников полиции, защищает граждан от неправомерных действий сотрудников правоохранительных органов, помогает бороться с коррупцией и выступает доказател...