Социальные сети Рунета
Пятница, 19 апреля 2024

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами ...

Мобильный фишинг — угрозы, которым нет конца Вслед за Google подход «mobile first» приняли на вооружение не только дизайнеры, но и киберпреступники, которые в поисках выгоды следуют за трендом: Еще в 2016 году доля мобильного интернет-трафика превысила трафик десктопов. В 2019 трафик мобильных пользователей составляе...

Около миллиона машин уязвимы к атакам BlueKeep Специалисты по информационной безопасности оценили количество доступных онлайн устройств с непропатченной уязвимостью BlueKeep (CVE-2019-0708). По мнению экспертов, под угрозой находится не менее 950 тыс. машин. Эксплойты для удаленного выполнения стороннего кода через этот ...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

Консорциум FIDO Alliance озаботился безопасностью устройств IoT Консорциум FIDO Alliance стремится уменьшить нашу зависимость от паролей. Поэтому неудивительно, что он озаботился необходимостью отказа от паролей в устройствах Интернета вещей (IoT). Для этого консорциум основал две рабочие группы, призванные разработать отраслевые стандар...

Чем опасны хакерские атаки на IoT-устройства: реальные истории Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак. Мотивы могут быть самыми разными...

Не надо экономить на цифровой безопасности Чуть ли не каждый день мы слышим о новых хакерских атаках и обнаруженных уязвимостях в популярных системах. А уж сколько всего сказано про то, что кибератаки оказали сильнейшее влияние на результаты выборов! Причём не только в России. Кажется очевидной необходимость принят...

Миллионы устройств IoT легко уязвимы Такие данные опубликовала компания Avast по результатам исследования , проведенного в сотрудничестве со Стэнфордским университетом. Полученные результаты были опубликованы в новом исследовательском документе, представленном на конференции Usenix Security Conference 2019, &qu...

Новые устройства и технологии с CES 2019 от Microsoft и партнеров На прошлой неделе завершилась выставка CES 2019. На ней мы продемонстрировали партнерские решения и инновации в области интеллектуальных технологий, в том числе современные персональные компьютеры, подключенные вычислительные устройства, мощные игровые компьютеры, IoT-решени...

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...

По прогнозу Strategy Analytics, мировой рынок устройств умного дома уже в этом году превысит 100 млрд долларов Компания Strategy Analytics прогнозирует, что расходы потребителей на оборудование и услуги, связанные с концепцией «умного дома», в 2019 году достигнут 103 миллиардов долларов. В период до 2023 года они будут расти в среднем на 11% в год, и в 2023 году дост...

Уязвимость StrandHogg представляет угрозу для Android-устройств и уже находится под атаками ИБ-специалисты предупреждают, что как минимум 36 вредоносных приложений эксплуатируют уязвимость StrandHogg, которая опасна даже для полностью обновленных устройств на Android.

Thales и Tata Communications объединили усилия для решения проблем безопасности данных в IoT Компания Thales, мировой лидер в области цифровой безопасности, и Tata Communications , ведущий мировой поставщик цифровой инфраструктуры, совместно работают над созданием безопасного глобального решения для подключения к IoT. Платформа Tata Communications MOVE для моби...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

Устройства с портами USB Type-C станут более защищёнными Некоммерческая организация USB-IF, продвигающая и поддерживающая USB (Universal Serial Bus), объявила о запуске программы аутентификации USB Type-C, которая предоставит OEM-производителям дополнительную безопасность различных устройств, использующих спецификацию USB Type-C. ...

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

Между креслом и монитором сидит главная уязвимость в системе: VAP-персона Источник: Proofpoint Наборы эксплоитов и известные уязвимости ПО применяются для кибератак очень редко. На самом деле, более 99% успешных атак производится с участием жертвы. Цель должна собственноручно открыть файл, запустить макрос, нажать на ссылку или выполнить какое-т...

Мозг взломаешь: вредоносное ПО захватывает интернет вещей Умные устройства –– часы, смарт-телевизоры, детские игрушки, видеорегистраторы и холодильники –– во всем мире в 2018 году подверглись вирусным атакам в четыре раза чаще, чем в 2017-м. Такие данные «Известиям» предоставила антивирусная лаборатория «Доктор Веб». В этом году ат...

Обнаружены семь уязвимостей в системе промышленного интернета вещей Gроизводителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши исправлены.По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику- при условии, что ему доступна панель администриров...

Security Week 15: атака на роутеры с подменой DNS К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом ...

Разработчики Intel закрыли 77 багов, включая ZombieLoad v2 Компания Intel выпустила очередной пакет обновлений, куда вошли заплатки к 77 уязвимостям. Пользователей защитили от утечек системных данных, взлома аутентификационных ключей и потери контроля над Windows-устройствами. Уязвимости TPM-FAIL Две проблемы обнаружились в модулях ...

Киберпреступники заинтересовались анализами ДНК Исследователь NewSky Security Анкит Анубхав (Ankit Anubhav) обнаружил в Интернете следы атак на оборудование для анализа ДНК. Кампания, которую ведут неизвестные злоумышленники из-под иранского IP-адреса, построена на уязвимости 2016 года. По словам эксперта, первые инцидент...

В сетях 5G уже найдены уязвимости Развертывание сетей 5G только начинается, а исследователи в области безопасности уже пытаются найти в них слабые места. По сообщению источника, недавно им удалось обнаружить три уязвимости в сетях 4G и 5G, которые можно использовать для перехвата телефонных звонков и от...

Security Week 43: тайная жизнь IoT-ханипотов «Лаборатория Касперского» выпустила новое исследование атак на IoT-устройства, в котором достаточно подробно описаны как методы сбора информации о подобных атаках, так и результаты. Статистика собирается с так называемых «ханипотов — устройств, которые с разной степенью дост...

Новые уязвимости в 4G и 5G позволяют шпионить за абонентами Группа исследователей в области безопасности обнаружила уязвимости в сотовых сетях, которые позволяют злоумышленникам перехватывать звонки и отслеживать местоположение владельцев телефонов. Более того, проблемы затрагивают не только используемый повсеместно стандарт связи 4G...

[recovery mode] Промышленный интернет вещей: рассказываем об успешных кейсах В следующем году число подключенных к интернету устройств вырастет до 34 миллиардов, при этом большую часть составят «умные» объекты для бизнеса и промышленности. А к 2021 году инвестиции в развитие только промышленного интернета вещей» (IIoT) достигнут шести триллионов долл...

Вышло обновленное решение «Периметр» по защите от DDoS-атак на уровне оператора Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил обновленную версию аппаратно-программного комплекса «Периметр», предназначенного для защиты от сетевых атак отказа ...

Главной угрозой устройствам интернета вещей остается безалаберность пользователей К такому выводу пришли аналитики F-Secure. Они указывают, что при этом число типов угроз для устройств интернета вещей (ИВ-устройств) выросло вдвое только в 2018 г. 87% случаев атак, по данным экспертов, связаны с использованием нелицензионного программного обеспечения и сла...

Эксперты составили черный список уязвимых плагинов Magento Независимый исследователь Уиллем де Грут (Willem de Groot) вместе с другими специалистами запустил репозиторий небезопасных расширений CMS Magento. На момент публикации в хранилище собрано более 60 плагинов. Инициатива призвана помочь веб-администраторам устранить уязвимости...

К 2022 году на умные устройства будет приходиться 20% трафика Компания Cisco опубликовала прогноз по развитию мобильного трафика в 2017–2022 годах. Эксперты ожидают, что за этот период ежегодный объем данных в сотовых сетях в 113 раз превысит показатель 2012 года и приблизится к зеттабайту (1 трлн Гбайт). Авторы отчета напоминают, что ...

Roastery Games переделали и выпустили обновленную  Smartphone Tycoon за 379 рублей, пока на Android В прошлом году на смартфонах вышел симулятор… смартфонов. Smartphone Tycoon — это бизнес-симулятор, в котором вам предстоит основать компанию, занимающуюся созданием мобильных устройств и делать все то, за что мы привыкли только ругать других производителей. Тогда мы этот п...

Microsoft: 83% уязвимых копий Windows защитили от BlueKeep Администраторы корпоративных сетей близки к устранению угрозы BlueKeep. Как сообщил эксперт Microsoft Threat Protection Равив Тамир (Raviv Tamir), на прошлой неделе количество пропатченных систем на глобальном уровне превысило 83%. Данные собирали с применением мониторингово...

Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...

Исследователи научились шпионить за пользователями Android Исследователи обнаружили возможность следить за владельцами Android-смартфонов и скрытно управлять их устройствами. Под угрозой владельцы как минимум 10 моделей телефонов, включая Google Pixel 2, Huawei Nexus 6P и Samsung Galaxy S8+. Проблема содержится в системном интерфейс...

Киберпреступники два года следили за пользователями iOS Исследователи Google Project Zero обнаружили масштабную кампанию против iOS-пользователей: с 2017 года неизвестные преступники использовали серию уязвимостей в системах iOS 10 по iOS 12, чтобы заражать посетителей сайтов шпионским ПО. Злоумышленники применяли технику водопоя...

Операторы связи в 29 странах уязвимы для атак Simjacker Специалисты компании Adaptive Mobile опубликовали список стран, чьи мобильные пользователи уязвимы для атаки Simjacker, эксплуатирующей недостатки вшитых в SIM-карты программ. По мнению экспертов, большинство операторов, использующих ненадежные чипы, работает в Центральной и...

Одна из главных проблем устройств для смарт-дома — устаревшие протоколы Компания Avast совместно со Стэнфордским университетом провела широкомасштабное исследование безопасности устройств Интернета вещей (IoT) для современного «умного» дома. Сообщается, что в настоящее время приблизительно 40 % домохозяйств по всему миру имеют как минимум одно у...

GPS-трекеры под угрозой По данным Avast Threat Labs, в России находится около 15 тыс. незащищенных GPS-трекеров. В частности, исследователи нашли уязвимости в моделях китайского производителя Shenzhen. Устройства позволяют третьим лицам получить все данные из облака, включая точные GPS-координаты, ...

В каких приложениях ждать неизвестный вредоносный код? Сегодня просматривал статистику Wildfire и стало интересно по каким приложениям ходит неизвестный вредоносный код (zero-day) и как часто. На картинке приведена статистика по приложениям и частоте атак через это приложение. В первом столбце имя приложения. Во втором столбце у...

Как защитить 5G от взлома: изучаем архитектуру безопасности Медиа и компании бодро рапортуют о том, что «эпоха 5G наступила или вот-вот наступит» и обещают невероятные изменения в нашей с вами жизни в связи с этим. Изменения придут в виде интернета вещей, «умных» городов, Индустрии 4.0, связанной с массовым внедрением киберфизическ...

Только один из пяти ИТ-специалистов знает о заражении криптомайнерами Компания Check Point Software Technologies выпустила вторую часть отчета 2019 Security Report. По данным отчета, инструменты, используемые киберпреступниками, стали более демократичными, а продвинутые методы атаки теперь доступны всем, кто готов заплатить за них. Вторая част...

Что такое Wi-Fi 6. Характеристики и нововведения Ежедневно миллионы людей по всему миру пользуются Wi-Fi. Самая популярная технология беспроводной передачи данных упрощает доступ в интернет уже более двух десятков лет, но сама за всё это время практически никак не изменилась. В октябре 2018 года ассоциация Wi-Fi Alliance о...

Ботнет Hakai атакует южноафриканские роутеры Всплеск атак ботнета Hakai зафиксировали ИБ-специалисты Netscout. Нападающие эксплуатируют уязвимость SDK Realtek, найденную еще в 2014 году. Основной целью киберпреступников являются роутеры, расположенные в Южной Африке — на долю этой страны приходится более 80% попыток вз...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

Возможный запрет майнинга в Китае: последствия и перспективы Майнеры — один из основных компонентов экосистемы биткоина. Они ответственны не только за эмиссию первой криптовалюты, но и за безопасность сети, включая ее устойчивость к атакам 51%. Как известно, большая часть майнинговых мощностей расположена в Китае. Этому способствует г...

Баги в USB-приемниках Logitech частично останутся без патчей Независимый ИБ-исследователь Маркус Менгс (Marcus Mengs) опубликовал информацию о серии уязвимостей в оборудовании Logitech. Баги позволяют злоумышленнику перехватывать данные, которые поступают на уязвимое устройство, незаметно для жертвы внедрять нажатия клавиш и захватыва...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

Безопасность Android: 0,04% загрузок из Google Play вредоносное ПО Мобильная операционная система от Google на протяжении 10 лет борется с проблемами безопасности. Более 2 миллиардов устройств по всему миру работает под управлением Android, поэтому разработчикам приходится активнее работать над решениями для защиты пользователей. Google вып...

Этот опасный IoT: угрозы бизнесу и способы решения проблемы Сетевые технологии сделали мир совсем маленьким, в том смысле, что они позволили людям, которые находятся друг от друга в тысячах километров общаться в режиме реального времени. Но сетевые технологии и устройства могут быть и опасными, если говорить о кибершпионаже. Раньш...

Application Security Manager. Разработчик или безопасник? Большинство успешных атак организации реализуется через уязвимости и закладки в софте. К счастью, сканер уязвимостей ПО уже рассматривается компаниями не как что-то экзотическое, а как необходимый элемент инфраструктуры защиты. Если при небольших объемах разработки можно исп...

Безопасность алгоритмов машинного обучения. Атаки с использованием Python Машинное обучение активно применяется во многих областях нашей жизни. Алгоритмы помогают распознавать знаки дорожного движения, фильтровать спам, распознавать лица наших друзей на facebook, даже помогают торговать на фондовых биржах. Алгоритм принимает важные решения, поэто...

Эксперты предупредили о небезопасных роутерах NETGEAR Исследователи Talos Intelligence обнаружили уязвимости в беспроводных роутерах NETGEAR. Из-за некорректной настройки рукопожатия между клиентом и точкой доступа злоумышленник может перехватить закрытые данные сетевых устройств. Баги содержатся в модуле ядра NetUSB одного из ...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

Россия лидирует по количеству киберугроз для Android Проанализировав деятельность злоумышленников и популярные схемы атак, эксперты пришли к выводу, что количество уязвимостей Android-устройств уменьшилось, однако доля действительно опасных образцов вредоносного ПО заметно возросла.Так, число мобильных угроз сократилось на 8% ...

Сервис myTracker позволит оценивать активность на уровне пользователя приложений Аналитическая платформа myTracker сможет оценивать активность на уровне пользователя мобильных приложений. Теперь данные со всех устройств одного человека объединяются в единый профиль, что позволяет анализировать основные метрики по пользователям приложения, а не по каждому...

Российские эксперты станут соредакторами международного стандарта интернета вещей в области безопасности Решение было принято на прошедшем в конце мая 2019 года в Чунцине (КНР) заседании международного подкомитета по созданию стандарта ISO/IEC JTC 1 SC 41 Internet of Things and related technologies ("Интернет вещей и смежные технологии"). Россия в лице ТК 194, предста...

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...

Риски и угрозы в Интернете вещей С 2016 года мы ловили их, собирали статистику и вот, что получилось в итоге. Мы не даем прогнозов, а лишь констатируем насколько выросли риски в этой среде. Наши аналитики подготовили обзорное исследование, в котором представлены распространенные угрозы для умных устройств...

Чего ждать от рынка интернета вещей в 2020 году Архитекторы IoT будут интегрировать 5G в новые проекты, но не как замену LoWPANДо появления 5G-сетей многие устройства IoT передавали данные с использованием технологий беспроводной персональной сети (LoWPAN) с низким энергопотреблением. Однако, хотя 5G становится все более ...

В WhatsApp обнаружена уязвимость нулевого дня Разработчики WhatsApp призывают пользователей срочно обновить приложение, чтобы защититься от обнаруженной в нем уязвимости исполнения кода. Баг уже нашел применение в кибератаках — злоумышленники использовали его для слежки за правозащитниками и журналистами в нескольких ст...

У гибкого смартфона Xiaomi есть проблемы, с которыми еще предстоит разобраться Вчера компания Xiaomi опубликовала видеоролик, в котором нам показали прототип устройства, оснащенного сгибающимся экраном, причем он складывается в двух местах. В данный момент у устройства пока нет рыночного названия, сама компания Xiaomi признает, что оно все еще нах...

Беспорядок в холодильнике мешает защите от ИБ-угроз Эксперты «Лаборатории Касперского» установили связь между бытовыми привычками человека и его уязвимостью перед угрозами ИБ. Так, поддержание порядка в холодильнике свидетельствует об аккуратности с рабочими документами, что в свою очередь снижает риск попадания зак...

Apple исправила десятки ошибок в своих операционных системах Разработчики Apple выпустили серию обновлений для iOS, iPadOS и macOS, устранив в системах десятки уязвимостей. Пользователи получили дополнительную защиту от попыток кражи закрытых данных, атак с исполнением стороннего кода и прочих угроз. Это первый крупный пакет патчей дл...

Apple сделала macOS Catalina доступной для всех Разработчики macOS сделали общедоступной очередную версию своей системы для настольных компьютеров и ноутбуков. Пользователи получат расширенные возможности для интеграции устройств, разработанных Apple, новые мультимедийные и игровые сервисы, а также дополнительные функции ...

Состоялся релиз протокола EOSIO 2.0 – фокус на безопасности и масштабировании сети EOS Разработчик протокола EOS компания Block.one представила EOSIO 2.0, новую версию ПО, призванную повысить безопасность и масштабируемость сети. Как говорится в сообщении Block.one, EOSIO 2.0 станет первой реализацией протокола, где в целях расширения возможностей сети и созда...

Эксперты нашли в IoT-устройствах проблемы с безопасностью Специалисты компаний Dark Cubed и Pepper IoT провели анализ 12 устройств Интернета вещей и пришли к выводу, что многие из них имеют проблемы, связанные с безопасностью. В частности, аналитики отметили слабое шифрование данных, вшитые пароли по умолчанию и требование избыточн...

Сеть компании и MitM. Часть 2 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы продолжаем цикл статей, посвященный атакам «челове...

«Лаборатория Касперского» обнаружила в первом полугодии 2019 года более 100 миллионов атак на умные устройства В первые шесть месяцев 2019 года «Лаборатория Касперского» зафиксировала более 105 миллионов атак на устройства интернета вещей с 276 тысяч уникальных IP-адресов. Это примерно в девять раз больше, чем в аналогичном периоде ...

«Касперский» хакнул киборга: люди в опасности В качестве подопытных частей киборгов выступил ручной протез российской компании Motorica, которая специализируется на разработке современных бионических протезов верхних конечностей. Руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета ...

Исследователи нашли новые уязвимости в протоколе WPA3 ИБ-специалисты обнаружили две новые уязвимости в стандарте беспроводных подключений WPA3. Баги позволяют злоумышленникам получить доступ к данным, которыми обмениваются точки при открытии канала, и методом подбора выяснить пароль WiFi-сети. Разработчики протокола планируют о...

Критическая уязвимость iOS 13 позволяет любому посмотреть ваши банковские карты iOS 13 все еще находится в стадии бета-версии, поэтому баги и ошибки в этом случае — штука обыденная. Однако отдельно стоит отметить недавно обнаруженную уязвимость в операционной системе. Эта ошибка iOS 13, которая позволяет любому получить доступ к паролям от веб-са...

В роутерах Cisco ASR 9000 закрыта опасная уязвимость Компания Cisco Systems пропатчила критическую уязвимость в сервисных маршрутизаторах серии ASR 9000. Согласно бюллетеню, атака через эту лазейку позволяет получить доступ к устройству на уровне администратора, а также вызвать на нем состояние отказа в обслуживании. Уязвимост...

«Лаборатория Касперского»: в первом полугодии 2019 года было совершено более 100 миллионов атак на умные устройства В первые шесть месяцев 2019 года «Лаборатория Касперского» зафиксировала более 105 миллионов атак на устройства интернета вещей с 276 тысяч уникальных IP-адресов. Это примерно в девять раз больше, чем в аналогичном периоде ...

Безопасность IoT остается серой зоной для компаний Почти половина компаний оказалась не в состоянии отследить уязвимости в используемых IoT-устройствах. Бизнес призывает власти создать единые стандарты безопасности, которые защитят как сами организации, так и их клиентов. Таковы результаты исследования компании Gemalto, охва...

Windows 10 Mobile получает второе последнее накопительное обновление В Windows 10 Mobile Creators Update (версия 1703) уже давно завершилась основная поддержка, и ожидается, что Microsoft также завершит поддержку последней расширенной версии мобильной ОС в конце этого года.Согласно документации Microsoft, 10 декабря 2019 года Windows 10 Mobil...

Gemalto Instant Connect упрощает подключение устройств с eSIM к сотовой сети Компания Thales объявила о запуске Gemalto Instant Connect — новаторского решения, упрощающего подключение устройств с eSIM к сотовой сети. С одной стороны, оно избавляет пользователей от неудобств, связанных с необходимостью первоначального соединения по Wi-Fi ил...

BlueKeep-2 — теперь уязвимы все новые версии Windows Ещё не успела отшуметь уязвимость BlueKeep (CVE-2019-0708) для старых версий ОС Windows, нацеленная на реализацию протокола RDP, как снова пора ставить патчи. Теперь в зону поражения попали всё новые версии Windows. Если оценивать потенциальную угрозу от эксплуатации уязвимо...

Новый штамм Mirai атакует сразу через 13 эксплойтов Специалисты в области информационной безопасности обнаружили в дикой природе ранее неизвестный вариант зловреда Mirai, который использует сразу 13 эксплойтов для атак на целевые устройства. IoT-бот оснащен компонентами для атаки на роутеры различных производителей, IP-камеры...

Security Week 10: уязвимости в драйверах NVIDIA Вот что мы еще ни разу не обсуждали в формате дайджеста, так это уязвимости в драйверах для видеокарт. Компания NVIDIA опубликовала 28 февраля информацию о восьми уязвимостях: практически все позволяют повышать привилегии или выполнять произвольный код. Одна брешь относится ...

Плагин Jetpack прохудился В популярном плагине для WordPress устранили критическую уязвимость, привнесенную в июле 2017 года с выпуском ветки 5.1. Администраторов сайтов призывают как можно скорее обновить расширение до актуальной сборки. Проект с открытым исходным кодом Jetpack призван облегчить упр...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Security Week 35: статистика утекших паролей и атаки через Google Drive Прошедшая неделя отметилась как минимум двумя громкими событиями в сфере инфобезопасности. Впервые за долгое время для актуальных моделей Apple iPhone со свежей прошивкой iOS 12.4 доступен джейлбрейк (новость, пост на хабре). Джейлбрейк эксплуатирует уязвимость, которую закр...

Microsoft: русские хакеры используют устройства интернета вещей для проникновения в корпоративные сети По данным Microsoft, финансируемая государством российская хакерская группа использует слабые меры безопасности устройств интернета вещей для проникновения в корпоративные сети. Компания сообщила, что исследователи из Microsoft Intelligence Center обнаружили попытки взлома к...

Устройства Ubiquiti и других вендоров уязвимы для взлома Злоумышленники эксплуатируют брешь сетевого оборудования Ubiquiti для проведения DDoS-атак. В настоящее время взломщики только начали экспериментировать с незащищенными портами, однако специалисты прогнозируют разрушительные сценарии, если производитель не устранит брешь. Вп...

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

Популярные приложения на Google Play содержат уязвимости Эксперты Check Point обнаружили серьезные уязвимости в представленных на Google Play приложениях с сотнями миллионов загрузок, включая продукты Facebook и Yahoo. По словам исследователей, безопасные на первый взгляд Android-программы содержат глубинные баги, грозящие исполне...

[Перевод] Обзор инструментов для безопасности GitHub репозиториев Введение Когда вы начинаете создавать репозиторий на GitHub, одной из первых вещей, о которых вы должны подумать, является безопасность. В случае, если вы создаете свой собственный репозиторий GitHub или часто контрибьютите в репозиторий, вам необходимо знать, содержит ли...

Cisco представляет новые продукты в области интернета вещей Эти разработки, представленные в рамках проходящей в Барселоне конференции Cisco Live, призваны обеспечить большую масштабируемость, гибкость и информационную безопасность IoT-среды.

Kaspersky о безопасности решений для удаленного доступа Эксперт «Лаборатории Касперского» Павел Черемушкин изучил безопасность промышленных систем удаленного доступа (Virtual Network Computing, VNC). В результате исследования в четырех таких решениях было обнаружено 37 уязвимостей, многие из которых годами переходят из ...

97% домашних маршрутизаторов и 44% умных домов в России уязвимы Специалисты компании Avast проверили 1 119 791 российских домашних сетей и выявили уязвимости умных домов, которые актуальные для всех стран мира. В отчете говорится, что в 20% домов в России имеется более пяти подключенных устройств, а в 44% умных домов ...

Обновленная брешь POODLE угрожает тысячам веб-ресурсов Специалист компании Tripwire Крейг Янг (Craig Young) повысил вредоносный потенциал уязвимости POODLE. По словам исследователя, даже спустя пять лет после обнаружения угроза актуальна для множества организаций по всему миру, а предложенные им методы ускоряют атаку и повышают ...

Безопасность IoT. Выпуск 1. Умные часы, фитнес-трекеры и весы В своей прошлой статье я рассказывал, как съездил на DefCamp. Сегодняшняя статья — первая часть публикации о моих исследованиях в области безопасности интернета вещей, которые легли в основу выступления на конференции. IoT быстро развивается: сейчас насчитывается более 260...

Смартфоны на платформе Android уязвимыми для продвинутых фишинговых SMS-атак Нужно всего одно SMS-сообщение, чтобы получить полный доступ к электронной почте жертвы. Получатель SMS-сообщения не может проверить, приходят ли настройки от его сотового оператора или от мошенников. Самое опасное, что любой может купить USB-ключ за 10 долларов и провести м...

ИБ на этапе взросления Как отметил во вступительном слове вице-президент ПАО "Ростелеком" Игорь Ляпунов, за эти пять лет, которые прошли со времени открытия первого SOC Forum, изменились как Россия, так и весь мир. За это время был принят целый ряд нормативных актов, включая запрет на использовани...

Apple выпустила обновления почти для всей линейки продуктов Майский пакет обновлений Apple включает более 100 заплаток к iOS, macOS, Safari, tvOS и watchOS. Разработчики устранили уязвимости, которые позволяли выполнять сторонний код, повышать привилегии пользователя и проводить прочие несанкционированные операции с устройствами. Спе...

Зафиксировано рекордное число кибератак на IoT-устройства Количество кибератак на устройства Интернета вещей в первой половине 2019 года превысило 105 млн против 12 млн за аналогичный период 2018-го.

Вышла финальная версия Android для консоли Nintendo Switch Спустя пять месяцев после появления первой бета-версии наконец-то была выпущена финальная версия Android для игровой приставки Nintendo Switch. Порт был создан на основе LineageOS 15.1 (Android 8.1) для телевизионной приставки Nvidia Shield TV, так как у этих устройств ...

Исследователь опубликовал код эксплойта для Chrome 73 Компания Exodus Intelligence опубликовала код эксплойта для уязвимости в стабильной версии Google Chrome. Рабочий прототип использует проблему безопасности в движке v8, которую разработчики браузера устранили 18 марта, но пока что не исправили в актуальной версии 73. ИБ-иссл...

Интенционно-ориентированные сети Cisco раскрывают потенциал Интернета вещей Cisco представляет новые продукты в области Интернета вещей, среди которых интенционно-ориентированные сетевые решения, средства разработки, сертифицированные архитектуры и новые специализации партнеров. Эти разработки, представленные в рамках проходящей в Барселоне конферен...

Клиентуру телеоператоров атакуют заводские зловреды Телекоммуникационные компании больше прочих страдают от предустановленных зловредов на Android-устройствах. По данным BitSight Technologies, во II квартале с атаками на цепочки поставок столкнулись порядка 28% телеоператоров. На второй строчке рейтинга оказалась сфера образо...

В первом полугодии 2019 года обнаружено более 100 миллионов атак на умные устройства Данные были получены с помощью специальных ловушек, так называемых honeypots, - сетей виртуальных копий различных приложений и подключённых к интернету устройств.Злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси...

Avast выпустил продукт для поддержания производительности и безопасности "Все устройства, установленные или подключенные к ПК, имеют драйверы для двусторонней связи между устройством и операционной системой. Устаревшие или недостающие драйверы могут привести к проблемам с производительностью или потенциальным угрозам безопасности, - объясняе...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. Сертифицированный сетевой специалист Cisco (ССNA). День 4. Межсетевые устройства Сегодня мы узнаем о межсетевых устройствах и рассмотрим все устройства, которые требуются для вашей программы CCNA. У нас в Cisco имеется множество устройств, но для успешной сдачи экзамена вам достаточно будет знать всего о трёх устройствах. В конце этого видеоурока мы расс...

Эксперты обнаружили уязвимости в трех VR-платформах ИБ-исследователи Алекс Радоча (Alex Radocea) и Филип Петтерссон (Philip Pettersson) на конференции REcon рассказали об уязвимостях удаленного исполнения кода в платформах виртуальной реальности Steam VR, High Fidelity и VRChat. По их словам, обнаруженные дыры открывали возмо...

Samsung перевела Galaxy S7 на новую методику обновления Подход Apple к обновлениям своих смартфонов всегда отличался от подхода ее конкурентов. Если в Купертино старались обеспечивать iPhone апдейтами на протяжении не менее четырех-пяти лет, то редкий аппарат под управлением Android мог рассчитывать на получение хотя бы трех нов...

Сеть компании и MitM. Часть 1 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы начинаем цикл статей, посвященный атакам «человек п...

Началась сертификация поддержки Wi-Fi 6 Организация Wi-Fi Alliance сообщила, что начала работу программа сертификации Wi-Fi CERTIFIED 6. Оборудование Wi-Fi CERTIFIED 6 соответствует спецификации IEEE 802.11ax, в которой закреплены новые возможности, позволяющие «существенно повысить общую производительн...

Очередные атаки на CMS Magento коснулись тысячи сайтов Специалисты по интернет-безопасности обнаружили масштабную кампанию, направленную на онлайн-магазины на базе CMS Magento. Всего за сутки преступники взломали 962 торговые площадки в малом и среднем бизнес-сегментах. В ходе атак они встраивали онлайн-скиммер для перехвата пла...

В службе обновления Webex нашли очередной баг Очередную брешь в программе для организации веб-конференций Cisco WebEx обнаружили ИБ-специалисты компании SecureAuth. Ошибка позволяет заменить исполняемый файл службы обновления на предыдущую версию, содержащую уязвимости. В результате атаки злоумышленник может повысить св...

Эксперты насчитали в Интернете 18 млн зараженных сайтов Ежегодный отчет по интернет-безопасности от экспертов SiteLock показал, что в 2018 году количество атак на веб-сайты выросло на 59%, достигнув среднего значения в 62 инцидента в сутки. Криптоджекинг и SEO-спам теряют популярность, а технологии скрытного присутствия, напротив...

Закрытая уязвимость iOS стала вновь актуальна Актуальная версия iOS содержит ранее закрытую уязвимость, которая позволяет выполнять сторонний код с системными привилегиями. Эксперты предупреждают, что вредоносные приложения с эксплойтом для этого бага могут оказаться и в App Store. Проблему обнаружил специалист по безоп...

Intel исправила опасные ошибки в двух продуктах Разработчики Intel устранили серьезные уязвимости в двух продуктах компании — утилите для диагностики процессора и ПО, управляющем SSD-накопителями корпоративного класса. Баги позволяли взломщикам повышать привилегии в атакуемой системе, читать закрытые данные и вызывать кри...

Parity выпустила первый альтернативный клиент для Zcash Ведущий разработчик решений для экосистемы Ethereum компания Parity Technologies представила первый альтернативный клиент для криптовалюты Zcash. Today we released 🦓 Zebra, the first alternative #Zcash client, in collaboration with @ZcashFoundation! Check it out at h...

Япония планирует перейти на 14-значные номера Министерство связи Японии обеспокоено тем, что к 2022 году 11-значные номера телефонов могут закончиться, поэтому планируется ввести 14-значный номер до конца 2021 года. Переместившись на 14 цифр можно создать 10 млрд новых номеров. Предложение уже одобрено крупнейшими опера...

OpenGear — снижаем время простоя бизнеса, используя консольный сервер с Out-of-Band управлением Казалось бы простое устройство — консольный сервер, однако на сегодняшний день это не просто глупое устройство, а умная платформа для создания экосистемы по управлению и автоматизации развёртывания активного сетевого оборудования. Ведь у неё есть самое главное — классическа...

WannaCry дремлет, но готов ударить вновь Шифровальщик WannaCry все еще присутствует на сотнях тысяч компьютеров по всему миру. По словам экспертов, от новой глобальной эпидемии пользователей отделяет сбой подачи электроэнергии, который выведет из строя действующий сейчас стоп-механизм. Блокировку WannaCry, о которо...

«Упрощенная» PUBG Mobile Lite вышла на Android в Индии PUBG Mobile— одна из самых популярных игр в истории (как минимум по количеству одновременно играющих игроков), и она не планирует сдавать позиции. На днях издатель Tencent выпустил в Индии проект PUBG Mobile Lite, созданный разработчиками оригинальной версии и оптимизирован...

Аналитики IDC назвали год, когда расходы на интернет вещей превысят 1 трлн долларов Специалисты аналитической компании IDC подготовили очередной прогноз, касающийся расходов на интернет вещей (IoT). По их мнению, эти расходы в период с 2019 по 2023 год будут расти в среднем на 12,6% в год. Если прогноз оправдается, уже в 2022 году указанный рынок прев...

Брешь в FaceTime позволяет шпионить за пользователями iOS Ошибка сервиса позволяла скрытно следить за пользователями через микрофон и камеру их iOS-устройства. Обнаруженная брешь заставила Apple отключить групповые звонки в FaceTime до тех пор, пока инженеры не определят причину проблемы и не исправят ее. Баг заметил 14-летний гейм...

Тенденции безопасности в области промышленных сетей в 2019 году Ключевые выводы исследования В 2018 году значительно выросло число атак, направленных на устаревшее программное обеспечение OT-cистемКиберпреступники используют в своих интересах отсутствие стандартизированного протокола для OT-сетейАтаки на OT-системы не дифференцируются п...

[Перевод] Анализ атак на ханипот Cowrie Статистика за 24 часа после установки ханипота на узле Digital Ocean в Сингапуре Пиу-пиу! Начнём сразу с карты атак Наша суперклассная карта показывает уникальные ASN, которые подключались к нашему ханипоту Cowrie за 24 часа. Жёлтый соответствует SSH-соединениям, а красный...

Security Week 38: слежка за мобильными устройствами через SIM-карту Когда мы говорим об уязвимостях в мобильных устройствах, речь идет обычно о проблемах в Android или iOS. Но не стоит забывать о радиомодуле и SIM-карте, которые являются по сути отдельными вычислительными устройствами со своим софтом и большими привилегиями. Последние пять л...

Google рассказала об опасной уязвимости в Android Google Pixel тоже уязвимы для вредоносных атак Google — очень большая корпорация с обилием дочерних компаний и ответвлений, ведущих независимую от основного предприятия деятельность. Эта независимость даёт многим из них право не учитывать мнение Google во многих вопрос...

Вышло новое накопительное обновление для Windows 10 October 2018 Update версии 17763.253 Компания Microsoft выпустила для Windows 10 October 2018 Update и Windows 10 April 2018 Update обновления KB4480116 (17763.253) и KB4480966 (17134.523) соответственно.Список изменений:• устранена уязвимость в PowerShell и теперь получить удаленный доступ можно только с учетн...

Протокол квантовой безопасности C2P проекта ILCoin прошел сертификацию За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

PUBG Mobile Lite вышла на русском языке в Google Play Состоялся релиз PUBG Mobile Lite на русском языке. Как и оригинал, Lite-версия построена на Unreal Engine 4, но благодаря некоторым компромиссам, запускается на большем количестве устройств с меньшим объемом оперативной памяти. Карты в этой игре меньше (2 х 2 км), а игроко...

5 лучших антивирусов на Android Вредоносного ПО для Android является серьезной проблемой для пользователей самой популярной в мире мобильной операционной системы. Изо дня в день количество угроз для ”зеленого робота” только увеличивается, а с учетом того, что по всему миру под управлением Android работает...

Агентство по кибербезопасности США призывает срочно установить iOS 13.2 iOS 13.2, несмотря на баги, лучше всё-таки установить. И вот почему То, что сейчас происходит с Apple, походит на чёрную полосу, которую компания никак не преодолеет. iOS 13 оказалась настолько проблемной, что теперь в Купертино вынуждены, не покладая рук, проектировать свеж...

Взломщики похищают аккаунты Office 365 и G Suite через IMAP Специалисты ИБ-компании Proofpoint сообщили о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отсл...

Гостям роботизированных отелей грозила слежка Независимый исследователь Лэнс Вик (Lance R. Vick) нашел уязвимость в роботизированных прикроватных ассистентах Tapia, установленных в отелях японской сети Hen na. Ошибка ПО позволяет стороннему пользователю следить за постояльцами по видео- и аудиоканалам. Эксперт опубликов...

Эксперты обнаружили очередную RDP-уязвимость в Windows Эксперты Центра реагирования на киберугрозы Университета Карнеги —Меллона предупредили об уязвимости в протоколе удаленного рабочего стола (RDP) Windows. Дыра позволяет обойти экран блокировки сеанса и получить доступ к целевому устройству с правами текущего пользователя. Ба...

Cisco закрыла баги в системе HyperFlex и других продуктах Компания Cisco выпустила очередной комплект патчей, которые закрывают 16 уязвимостей в ее продуктах. Вендор устранил пять серьезных брешей с рейтингом от 7,4 до 8,8 балла по шкале CVSS и одиннадцать проблем среднего уровня опасности. Кроме этого, разработчик телекоммуникацио...

Security Week 12: клавиатурные атаки Когда мы писали про уязвимости в драйверах NVIDIA, стоило упомянуть, что чаще всего дополнительный вектор атаки в вашу систему добавляют не видеокарты, а беспроводные клавиатуры и мыши. Недавно исследователи из немецкой команды SySS обнаружили проблему в комплекте Fujitsu LX...

Steam Windows Client Local Privilege Escalation 0day Я не первый год занимаюсь поиском уязвимостей, и, казалось бы, многое видел, но есть такая часть работы, к которой не удается привыкнуть и которую не могу понять. Это абсолютное нежелание вендоров принимать информацию об уязвимостях и проблемах. Я понимаю, что очень неприятн...

Ethereum Classic уязвима к «атаке 51 процента» Причина состоит в том, что часть криптовалюты могла быть использована ее владельцами дважды. Исключить подобную возможность призвана сама технология блокчейн: она предусматривает фиксацию каждой транзакции в базе данных. Однако существует способ обойти ограничения. Он но...

EMUI 10 на Android 10 сломала Google Pay и банковские приложения. Huawei признала проблемы с камерофонами Huawei P30 и P30 Pro В начале недели некоторые пользователи Huawei P30 Pro начали жаловаться на проблемы с работой платёжной системы Google Pay. Как оказалось, устройства перестали проходить тест безопасности Google SafetyNet. Теперь компания Huawei признала наличие проблемы.  Авторам...

Google готова заплатить более миллиона долларов за взлом своего продукта Система безопасности Android может стать лучше Крупные компании, что логично, не очень то любят, когда их продукты подвергаются взлому. Мало того, что это удар по их репутации, так он еще и ставит под угрозу личные данные пользователей и в перспективе может нанести гигантски...

WordPress преследуют баги в плагинах сторонних разработчиков В 2018 году число уязвимостей, связанных с CMS WordPress, возросло втрое по сравнению с 2017-м, однако наиболее масштабные атаки зафиксированы на сайты под управлением Drupal, в которой найдено несколько критических багов. Такие данные содержатся в отчете, опубликованном ком...

Опубликован список из 25 самых опасных уязвимостей ПО Изображение: Unsplash Американская организация MITRE опубликовала список из 25 самых опасных уязвимостей программного обеспечения. Исследователи составили таблицу наиболее опасных и распространенных проблем безопасности, с указанием идентификаторов CWE (Common Weakness En...

Уязвимости в ПО 4G-роутеров позволяют получить полный контроль над устройством Исследователь под ником "g richter" из Pen Test Partners поделился сведениями об ошибках, обнаруженных в устройствах 4G, во время конференции хакеров DEF CON в августе этого года. Он заявил, что многие существующие модемы и маршрутизаторы 4G небезопасны - при этом ...

Распространение технологий 5G опережает прогнозы В связи с быстрыми темпами развертывания и повышенным интересом к технологиям 5G компания Ericsson пересмотрела свой прогноз относительно числа подключений к сетям улучшенного мобильного широкополосного доступа (МШПД). Согласно обновленной оценке Ericsson, к концу 2024 года ...

Свежий эксплойт Oracle WebLogic набирает популярность Эксперты Unit 42 предупредили о растущем количестве атак на серверы Oracle WebLogic. Преступники эксплуатируют уязвимость CVE-2019-2725 и перехватывают контроль над атакованными системами. Впервые об этой бреши заговорили в конце апреля, когда вирусные аналитики зафиксировал...

Ботнет Bashlite нацелился на умные устройства Belkin WeMo Создатели IoT-бота Bashlite расширили его возможности: теперь он умеет проводить несколько вариантов DDoS-атак, обладает функциями бэкдора, а также способен удалять клиенты конкурентов. Очередной вариант Bashlite нацелен на линейку оборудования WeMo компании Belkin и доставл...

Выпущено приложение для взлома WhatsApp Как известно, с каждым годом все более широкий круг людей более серьезно относится к вопросам безопасности при использовании каких-либо электронных устройств и сервисов, а связано это в первую очередь с тем, что едва ли кто-то Сообщение Выпущено приложение для взлома WhatsA...

Опубликован рейтинг самых незащищенных от хакерского взлома устройств По данным разработчика защитного программного обеспечения Securing Sam, на данный момент в каждом европейском доме есть 14 подключенных к интернету устройств, а в США их количество вовсе достигает 17 штук. Каждое из них рискует быть взломанным, потому что заполучив к ним до...

Бета-версия Android 10 Q уже доступна на Huawei Mate 20 Pro Смартфон Huawei Mate 20 Pro оказался в списке устройств, которые первыми смогут опробовать третью бета-версию операционной системы Android Q или Android 10. На самом деле, Huawei Mate 20 Pro оказался первой моделью после семейства Google Pixel, пользователи которой смог...

Apple выпустила iOS 12.4.2, watchOS 5.3.2 и macOS 10.14.6 iPhone 5s и iPhone 6 всё ещё обновляются, не списывайте их со счетов Несмотря на то что традиционно Apple обновляет iPhone и iPad не дольше пяти лет, иногда в Купертино оглядываются назад и выпускают апдейт для устройств, чья программная поддержка уже прекратилась. Это проис...

Боты генерируют каждый пятый запрос к сайтам Вредоносные боты генерируют пятую часть всего веб-трафика и почти половину обращений к сайтам финансовых сервисов. К такому выводу специалисты компании Distil Networks пришли в своем отчете Bad Bot report 2019 после изучения миллиардов запросов. Исследователи отметили, что, ...

[Перевод] Введение в сетевые политики Kubernetes для специалистов по безопасности Прим. перев.: Автор статьи — Reuven Harrison — имеет более 20 лет опыта в разработке программного обеспечения, а на сегодняшний день является техническим директором и соучредителем компании Tufin, создающей решения для управления политиками безопасности. Рассматривая сетев...

Ученые обнаружили 36 уязвимостей в стандарте LTE Исследователи из Южной Кореи выявили три дюжины брешей в стандарте передачи данных LTE, который используется в большинстве мобильных устройств для подключения к Интернету. Уязвимости позволяют злоумышленникам добиваться отказа в обслуживании, отслеживать местоположение жертв...

Порядок в холодильнике — порядок на рабочем компьютере Такие результаты показало новое исследование "Лаборатории Касперского", которое получило название "Цифровой бардак". Опрос проводился среди 7000 сотрудников организаций по всему миру, включая Россию.Привычка к порядку может сыграть хорошую службу в плане ...

Ну, Android, а ты OMA CP… Недавно мы «порадовали» пользователей iPhone проблемами безопасности BLEee, но вряд ли мы сторонники какого-либо из фронтов в извечном споре Apple vs. Android, и готовы рассказать «отличную» новость про Android, если, конечно, в вашей душе есть место для злорадства. Исследо...

Опасная уязвимость 5 лет позволяла взламывать Android через браузер Уязвимость в «Google Фото», которая позволяла деанонимизировать практически любого из нас, оказалась не единственной сложностью для Google, стремящейся обеспечить безопасность своих пользователей. Еще один изъян, открывающий злоумышленникам доступ к конфиденциальной информа...

Исследователь нашел баг в еще не вышедшей iOS 13 Независимый ИБ-эксперт Хосе Родригес (Jose Rodriguez) обнародовал уязвимость еще не вышедшей iOS 13, которая открывает доступ к контактам заблокированного телефона. По словам исследователя, он сообщил Apple о проблеме еще в середине июля, однако за несколько дней до официаль...

Amazon Sidewalk призвана расширить дальнобойность домашних сетей Wi-Fi для носимой электроники Поскольку технологии под общим названием «Интернет вещей» получают всё более широкое распространение, подключение всей домашней электроники к сети Wi-Fi может стать большой проблемой. Amazon предложит решение с помощью сети Sidewalk, цель которой является подключение устройс...

Microsoft купила разработчика ОС, используемой на 6,2 млрд систем Компания Microsoft сообщила о крупном приобретении, выполненном в соответствии со стратегией развития направления интернета вещей (IoT). Как известно, датчики IoT внедряются практически во все — от промышленного оборудования до потребительских устройств — и...

Уязвимость в приложении камеры Android позволяет ... Специалисты по кибербезопасности компании Checkmarx обнаружили уязвимость в приложении «Камера», которая могла затронуть миллионы устройств. Речь идет о дыре, которая позволяет злоумышленникам через практически любое приложение получить контроль над камерами, акт...

Бэкдор позволяет перехватить контроль над умным зданием Специалист Applied Risk Геко Крстич (Gjoko Krstic) обнаружил незадокументированные бэкдоры в автоматизированных системах управления зданиями Optergy. Одна из уязвимостей позволяет получить полный доступ к устройству Proton, предназначенному для удаленного контроля помещений....

Турнир Pwn2Own Tokyo 2019 принес участникам более $315 тысяч Участники хакерского турнира Pwn2Own Tokyo 2019 получили $315 тыс. за 18 уязвимостей, которые они обнаружили в умных колонках, телевизорах, роутерах и смартфонах. Уже третий раз подряд главную награду соревнования получили Амат Кама (Amat Cama) и Ричард Жу (Richard Zhu) — их...

Эксперимент выявил тысячи атак на IoT-ловушки в России Более 500 ловушек были просканированы потенциальными злоумышленниками 561 003 раз за два часа, а пять устройств, расположенных в России, были сканированы 5 370 раз за два часа. Honeypots-ловушки были расположены в России, Мексике, Франции, Германии, Южной Корее, Австралии, В...

Китайские хакеры совершили две атаки на российские госучреждения в 2019 году Разработчик ПО в области информационной безопасности Positive Technologies обнаружил, что в 2019 году хакерская группировка Calypso с азиатскими корнями атаковала как минимум две государственные организации в РФ. Жертвами злоумышленников также стали госучреждения Бразилии, И...

[Из песочницы] Асимметричное шифрование на практике Приветствую вас, хабравчане! Проблемы безопасности — это слабое место большинства из нас. Всем нам неприятно сталкиваться и тем более терять что—то ценное из—за случайного клика мышью. И именно поэтому я решила поделиться найденными материалами с вами. В стремлении развеят...

Баг в mIRC позволяет выполнить в Windows сторонний код Специалисты в области информационной безопасности Батист Девинь (Baptiste Devigne) и Бенджамин Четиуи (Benjamin Chetioui) опубликовали описание и PoC-эксплойт уязвимости в mIRC — распространенном IRC-клиенте для Windows. Как выяснили исследователи, приложение допускает внедр...

5 лучших способов надежно обезопасить свой Android-смартфон в 2019 году Самая популярная операционная система в мире – Android. Более 86% когда-либо проданных устройств работают под управлением «зеленого робота». Конечно же, в связи с тем, что комьюнити Android-пользователей гораздо больше, чем у Apple или любой другой мобильной платф...

Вышла Opera 60 (Reborn 3) — первый десктопный браузер c поддержкой «интернета будущего» Web 3, криптокошельком и бесплатным VPN Сегодня вышла новая версия Opera 60 под кодовым названием Reborn 3, которая по заверениям разработчиков является первым десктопным браузером c поддержкой технологий «интернета будущего» Web 3. Обновление призвано улучшить качество цифровой жизни людей с помощью усо...

Более 100 ресторанов в США оказались поражены POS-зловредом Сеть ресторанов для автомобилистов Checkers and Rally (Checkers), которая работает в 20 американских штатах, обнаружила на своих платежных терминалах POS-зловреда. Атака коснулась более чем 100 заведений — 15% от всех точек бренда. Представители сети опубликовали перечень по...

Security Week 40: уязвимость в BootROM мобильных устройств Apple В зависимости от ваших предпочтений к этой новости можно подобрать один из двух заголовков. Либо «серьезная уязвимость обнаружена в мобильных устройствах Apple вплоть до iPhone X», либо «наконец-то придумали новый способ для джейлбрейка iДевайсов (но это не точно)». Насчет д...

Число подключенных к сотовым сетям IoT-устройств перевалило за 1 млрд Такие данные опубликовала аналитическая компания Berg Insight.Рост рынка сотового IoT-оборудования - это в первую очередь заслуга китайского рынка, на который пришлось около 63% работающих устройств, отмечается в докладе."Китай внедряет технологию сотового интернета вещ...

Little Snitch 4 – один из лучших фаерволов для macOS [+Розыгрыш Лицензий] Каждый из пользователей компьютера время от времени задумывается о безопасности своих данных. Чаще об этом, конечно, вспоминают владельцы Windows-ПК. Однако, несмотря на большую защищенность, некоторые угрозы есть и для Mac. Поэтому нет ничего удивительного в том, чтобы озаб...

Баг в защитном решении Cisco грозит постоянным DoS Компания Cisco закрыла две серьезные уязвимости, затрагивающие Email Security Appliance (ESA) — комплекс средств для обеспечения безопасности электронной почты. Эксплойт в обоих случаях позволяет вызвать состояние отказа в обслуживании и осуществляется через отправку вредоно...

Блокчейн-проект VeriBlock анонсировал запуск основной сети Использующий блокчейн биткоина для обеспечения безопасности альткоинов проект Veriblock анонсировал запуск основной сети. Об этом сообщается в пресс-релизе. По словам разработчиков, технология VeriBlock дает возможность сетям других криптовалют использовать блокчейн биткоина...

Microsoft никогда не думала о возрождении Windows Mobile Последний телефон на Windows, Lumia 650, был выпущен в 2016 году, а флагманские Lumia 950/950 XL были выпущены в 2015 году. В октябре 2017 года Джо Бельфиоре (Joe Belfiore) объявил, что компания отступает от рынка смартфонов и прекращает поддержку Windows 10 Mobile в декабре...

Медицинские системы Siemens получат патчи для BlueKeep Компания Siemens проверила свои продукты для медицинских учреждений на наличие уязвимости BlueKeep, о которой недавно сообщили специалисты Microsoft. Производитель выпустил шесть рекомендаций по безопасности, предложив различные решения проблемы для нескольких линеек оборудо...

В Kubernetes закрыли обнаруженные ранее уязвимости HTTP/2 Разработчики opensource-системы Kubernetes защитили свое решение от DoS-атак через HTTP/2. Пропатченные уязвимости CVE-2019-9512 и CVE-2019-9514 получили по 7,5 баллов по шкале CVSS, что соответствует серьезному уровню угрозы. Ранее специалисты Netflix и Google рассказали о ...

Число пользователей мобильных сервисов Huawei за год выросло на 117% На этой неделе в Санкт-Петербурге завершилась конференция игровой индустрии White Nights. В ходе этого мероприятия компания Huawei рассказала о собственном магазине приложений Huawei AppGallery, доступном российским пользователям с конца прошлого года. Магазин п...

Дыру в безопасности для взлома WhatsApp с помощью видео залатали Команда Facebook, которой сейчас принадлежит популярный WhatsApp, опубликовала заявление, в котором говорится об устранении найденной не так давно уязвимости в WhatsApp.  Критическую уязвимость CVE-2019-11931 в приложениях WhatsApp для Android и iOS позволяла злоу...

Cisco вне графика пропатчила менеджер сети ЦОД Компания Cisco Systems выпустила экстренные патчи для двух критических уязвимостей в Data Center Network Manager. В обоих случаях эксплойт позволял захватить контроль над атакуемой системой. Продукт Data Center Network Manager (DCNM) предоставляет пользователям платформу для...

Разработчики Cisco закрыли 10-балльный баг в IOS XE Компания Cisco обнаружила критическую ошибку в одном из компонентов программы IOS XE, устанавливаемой на несколько линеек промышленных роутеров компании. Баг в контейнере виртуальной службы REST API допускает обход системы авторизации и позволяет злоумышленнику выполнить ряд...

«Лаборатория Касперского» и Яндекс.Облако объединяют усилия по созданию безопасного интернета вещей Теперь все "умные" устройства с предустановленной микроядерной операционной системой KasperskyOS автоматически совместимы с новым сервисом Yandex IoT Core, который обеспечивает защищённый двунаправленный обмен данными, позволяет безопасно принимать сообщения от уст...

Google выпустила первое обновление после релиза Android 10 Ежемесячные обновления Android не такие уж и ежемесячные Меня всегда очень веселит, когда в споре о безопасности iOS и Android, фанаты “зелёного робота” ссылаются на то, что Google, в отличие от Apple, каждый месяц выпускает обновления с баг-фиксами. Поэтому, считают они, An...

За просмотр рекламы в MIUI и интернет-сервисах Xiaomi ежемесячно получает по $10 с одного человека Китайский источник продолжает публиковать данные из финансового отчета Xiaomi за прошлый год. В прошлой новости мы рассказывали о годовом доходе и поставках смартфонов, в этой новости — о том, сколько Xiaomi зарабатывает на интернет-сервисах и пресловутой рекламе ...

Специалисты Check Point назвали главной угрозой 2018 года криптовалютные майнеры Компания Check Point представила первую часть отчета 2019 Security Report, в котором рассмотрены основные тренды и инструменты, используемые киберпреступниками для атак на организации по всему миру.

Microsoft запустила инициативу по производству ПК с защищенным ядром По мере эволюции современных средств защиты злоумышленники все чаще используют уязвимости микропрограммного обеспечения устройств. По данным национальной базы уязвимостей института NIST, за последние три года наблюдался почти пятикратный рост количества уязвимостей микрокода...

Система Windows Hello прошла сертификацию FIDO2 Консорциум FIDO сертифицировал Windows 10 версии 1903, которая выйдет в конце мая 2019 года. Microsoft взяла курс на полный отказ от паролей еще в 2015 году. На смену традиционного способа авторизации должна прийти технология идентификации Windows Hello. Согласно данным комп...

[Из песочницы] Обнаружение DDoS-атак «на коленке» Приветствую, Хабр! Я работаю в небольшом интернет провайдере масштаба области. У нас транзитная сеть (это значит, что мы покупаем интернет у богатых провайдеров и продаем его бедным). Несмотря на небольшое количество клиентов и такое же небольшое количество трафика протекающ...

Microsoft инвестирует 1 млрд долларов в OpenAI Корпорация Microsoft заявила сегодня, что инвестирует 1 млрд долларов в некоммерческую организацию OpenAI, чтобы способствовать разработке технологий искусственного интеллекта на базе облачного сервиса Microsoft Azure. С момента своего основания в 2015 году Open...

[Перевод] Интернет вещей… которые плачут по хорошему UI/UX Египетские иероглифы или обозначения кнопок на стиралке? Я думаю, что, чисто теоретически, мы бы уже могли подключить большинство существующих ныне устройств к интернету, этим и порожден растущий интерес к Интернету Вещей (IoT). Получим ли мы от этого большую пользу — уже ...

LG покажет на CES-2019 новый экзоскелет и роботов-помощников Южнокорейская компания LG собирается привезти на Международную выставку электроники CES-2019, которая будет проходить в начале января, обновленную версию разрабатываемого ею экзоскелета CLOi SuitBot. Кроме того, на мероприятии компания покажет обновленные версии своих робот...

Интернет разрознен больше, чем когда-либо: куда «приходят» более миллиона новых пользователей ежедневно? Часть 1 Сегодня Интернет-трафик совсем другой, нежели десятилетие назад. Более миллиона человек становятся новыми пользователями сети ежедневно, а общее количество уже насчитывает миллиарды человек. Кто они, эти люди? Что они делают в сети? Как распределён Интернет-трафик и каковы п...

В Android исправили критические RCE-уязвимости Компания Google выпустила два комплекта обновлений для операционной системы Android. Наборы патчей, появившиеся 1 и 5 ноября 2019 года, содержат 38 заплаток, устраняющих баги в базовом фреймворке, ядре, библиотеках и других частях ОС. Разработчики также включили в ноябрьский...

Камера в смартфонах Google Pixel и Samsung может тайно шпионить за пользователями Камера вашего смартфона может устанавливать за вами слежку, пусть и не без посторонней помощи Android – одна из немногих — если вообще не единственная – операционных систем, чей недостаток обратился в преимущество. Благодаря несовершенствам платформы Google может кажды...

Siemens опубликовала патчи для своего промышленного ПО Компания Siemens выпустила пакет обновлений для своих промышленных информационных систем. Разработчики опубликовали 16 рекомендаций по безопасности, одна из которых содержит две критические бреши. Максимальные 10 баллов по шкале CVSS получила уязвимость в продукте WibuKey пр...

Эксперты задают стандарты для бытового Интернета вещей Европейский институт телекоммуникационных стандартов (European Telecommunications Standards Institute, ETSI) опубликовал технические спецификации, призванные повысить безопасность бытовых IoT-устройств. Авторы рекомендаций рассчитывают, что документ поможет производителям из...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Умные ТВ Supra допускают стороннее вмешательство в просмотр Независимый ИБ-исследователь Дхирадж Мишра (Dhiraj Mishra) нашел способ подменять трансляцию на смарт-телевизорах Supra. Программную ошибку можно использовать как для невинных розыгрышей, так и для более опасных атак. Проблема связана с функцией openLiveURL(), которая обеспе...

В Jira Service Desk нашли критические уязвимости и Jira Service Desk Data Center, устранив угрозу раскрытия информации. Злоумышленники могли воспользоваться двумя багами, чтобы получить важные данные о корпоративной инфраструктуре и выполнить сторонний код. Уязвимости CVE-2019-14994 и CVE-2019-15001 позволяли проводить ата...

Вредоносные расширения для Chrome Аудитория Одноклассников — 71 миллион в месяц. Так же, как и аудитория интернета в целом, наши пользователи подвержены распространенным угрозам безопасности: фишингу, вирусам, переиспользованию паролей. Экономическим двигателем атак на пользователей соцсети, как правило, я...

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

Security Week 22: статистика угроз, банковские трояны и популярные эксплойты На прошлой неделе «Лаборатория Касперского» опубликовала отчет об эволюции киберугроз в первом квартале 2019 года. Краткий обзор можно прочитать в этой новости, а в посте мы подробнее рассмотрим две темы: банковские трояны для Android и Windows, а также наиболее часто эксплу...

Комфортный DevOpsSec: Nemesida WAF Free для NGINX с API и личным кабинетом Nemesida WAF Free — бесплатная версия Nemesida WAF, обеспечивающая базовую защиту веб-приложения от атак класса OWASP на основе сигнатурного анализа. Nemesida WAF Free имеет собственную базу сигнатур, выявляет атаки на веб-приложения при минимальном количестве ложных сраба...

В командную инфраструктуру трояна Emotet добавлен слой прокси Очередная версия банковского трояна Emotet научилась использовать ранее взломанные IoT-устройства в качестве прокси для своих настоящих командных серверов, сообщает BleepingComputer. По мнению экспертов TrendMicro, обнаруживших обновления вредоносного ПО, увеличение сложност...

Медведев подписал распоряжение о создании аналога «Википедии» Соответствующий документ был опубликован на на официальном интернет-портале правовой информации."В целях обеспечения доступа населения Российский Федерации к постоянно актуализируемой на базе научно-верифицированных источников знания достоверной информации о развитии и ...

Разработчики Cisco выпустили патчи для восьми уязвимостей Компания Cisco выпустила патчи для восьми уязвимостей в своих продуктах. В числе исправлений оказались три бага с высоким уровнем угрозы и пять — со средним. Одна из серьезных уязвимостей — CVE-2019-1649 (6,7 балла по шкале CVSS) — связана с работой механизмов безопасной заг...

Конференция «Информационная безопасность. Угрозы настоящего и будущего» 6 декабря, с 09:30 до 17:15 Офис Microsoft, БЦ «Крылатские холмы» Москва, ул. Крылатские холмы, 17 корпус 1 Приглашаем вас посетить мероприятие с экспертом по информационной безопасности мирового класса Паулой Янушкевич: «Информационная безопасность. Угрозы настоящего и ...

Клиент криптовалюты Denarius устанавливал троян AZORult Злоумышленники взломали репозиторий разработчиков официального клиента криптовалюты Denarius и загрузили на сервер модифицированную версию программы. В установщик приложения был добавлен бэкдор для установки AZORult — трояна, похищающего пароли, файлы cookie и данные цифровы...

Исследователи вновь предупреждают о старых брешах IoT Операторы IoT-ботнетов все чаще используют давно известные уязвимости для расширения своих сетей. С декабря 2018 года по январь 2019-го аналитики Arbor Networks зафиксировали двукратный рост подобных атак. При этом брешь, которую преступники использовали чаще всего, описали ...

Apple и Google отметили Всемирный день эмодзи анонсом новых смайлов эмодзи, в том числе для людей с инвалидностью Сегодня, 17 июля, отмечается Всемирный день эмодзи (World Emoji Day). Да, есть такой неофициальный праздник. В честь этого события Apple и Google представили наборы новых смайликов эмодзи для пользователей своих устройств, которые призваны привнести еще больше разнообразия в...

В WhatsApp нашли способ читать чужую переписку Как выяснил специалист по кибербезопасности под псевдонимом Awakened, потенциальную жертву можно атаковать с помощью вредоносного GIF-файла. Как только пользователь открывает такую «гифку», хакеры получают возможность смотреть мультимедийные файлы и сообщения на его устройст...

Как интернет вещей изменит нашу жизнь Рынок потребительских «умных» устройств для дома и городской среды стремительно развивается. При сохранении существующей динамики подключений устройств к интернету, мы скоро окажемся на пороге изменений, сравнимых по масштабу с теми, которые произошли в экономике и потребите...

В свободной продаже появился эксплойт BlueKeep ИБ-компания Immunity включила эксплойт для уязвимости BlueKeep в состав своего пентест-набора CANVAS. Программный продукт продается без ограничений, стоит несколько тысяч долларов и его могут купить злоумышленники для использования в кибератаках. ИБ-специалисты отмечают, что...

Уязвимость в соцсети «ВКонтакте» привела к волне спама Пользователи «ВКонтакте» столкнулись со спамерской атакой, построенной на не известной ранее уязвимости. По имеющимся сведениям, организаторы кампании пытались отомстить администрации соцсети за отказ платить по программе bug bounty. Вечером 14 февраля по «ВКо...

Разработчики SAP выпустили 14 патчей для своих систем Разработчики SAP выпустили сентябрьский пакет исправлений, куда вошли 14 патчей. Четыре из них пришлись на критические уязвимости, включая два дополнения к выпущенной ранее заплатке для SAP Diagnostics Agent. Критически важные доработки SAP Diagnostics Agent Об уязвимости CV...

Злоумышленники опробуют новый эксплойт для Exim Зафиксированы первые попытки массовой эксплуатации недавно обнародованной уязвимости в почтовом агенте Exim. Пользователям продукта настоятельно рекомендуется обновить его до версии 4.92. В настоящее время Exim используют более половины почтовых серверов в Интернете. Для зло...

Шпионы и черви возглавили список угроз умным зданиям Аналитики «Лаборатории Касперского» рассказали о кибератаках на умные здания, которые были зафиксированы в первой половине 2019 года у клиентов компании. По данным экспертов, за этот период под удар попали около 40% систем автоматизации, а чаще всего инциденты были...

Cisco закрыла еще почти 50 уязвимостей своего ПО Разработчики Cisco решили серию серьезных проблем в нескольких своих продуктах, устранив угрозы исполнения кода и DoS-атак. Пакет из 47 обновлений включил заплатки к одному критическому багу и нескольким особо опасным ошибкам. Самые серьезные уязвимости были обнаружены в реш...

Security Week 45: уязвимости Chrome и BlueKeep в дикой природе Компания Google выпустила апдейт браузера Chrome 31 октября, в котором были закрыты две серьезные уязвимости. Одна из них (CVE-2019-13720) использовалась в реальных атаках и была обнаружена (новость, исследование) специалистами «Лаборатории Касперского». Уязвимость (CVE-2019...

Сколько человек могут жить на Луне? Новый проект, разрабатываемый специалистами из ЕКА, может помочь при колонизации нашего естественного спутника В настоящее время на Земле проживают 7 миллиардов человек, некоторые из которых поставили перед собой амбициозную цель — однажды переселить человечество на со...

Как понять, что ваша фронтальная или веб-камера взломаны Любую систему защиты можно взломать. Можно сколь угодно раз использовать сложные пароли, сканеры лица и отпечатков пальцев, установить кучу антивирусов и даже не пользоваться непроверенными общественными сетями Wi-Fi. Даже в этом случае вы не будете на 100% защищены взлома....

Tele2 первой в мире протестировала NB-IoT на коммерческой сети LTE-450 В испытаниях использовались беспроводные устройства SIMCom Wireless Solutions на базе чипсетов MediaTek MT2625. Оператор мобильной связи Tele2 провел первое в мире успешное тестирование стандарта NB-IoT на коммерческой сети LTE в диапазоне 450 МГц (LTE-450) в Москве. В ис...

Обновленная версия Fire TV Stick от Amazon Интернет-гигант Amazon выпустил обновленную версию базовой модели с новым Alexa Voice Remote, который был представлен вместе с Fire TV Stick 4K. Fire TV Stick обладает уникальным отличием: это первый медиацентр Amazon, который поставляется с предварительно загруженным ...

В России не надеются на быструю окупаемость инвестиций в технологии Об этом говорится в исследовании KPMG, выводы из которого приводит "КоммерсантЪ". Данные получены по результатам опроса, в котором участвовали топ-менеджеры более ста крупнейших российских компаний.Ожидаемые сроки окупаемости инвестиций в цифровизацию у российских...

Создатели CMS Magento исправили 37 брешей в своем ПО Разработчики Magento выпустили пакет обновлений, который устраняет 37 уязвимостей в открытой и коммерческой версиях CMS. Спектр нейтрализованных угроз включает SQL-инъекции, межсайтовый скриптинг, удаленное выполнение кода (RCE) и компрометацию важных данных. Четыре обнаруже...

Chrome уличили в утечке личных данных Проблему в системе безопасности браузера Google Chrome обнаружили сотрудники компании EdgeSpot. Уязвимость заключается в особенностях работы «Хрома» с PDF-файлами. Как выяснилось, документы такого формата могут передавать посторонним пользователям определённые данные об устр...

Security Week 25: уязвимость в Evernote и сотни взломанных интернет-магазинов Специалисты компании Guardio обнаружили (новость, исследование) интересную уязвимость в Evernote. Точнее, не в самом приложении для хранения заметок, а в расширении для браузера Google Chrome. Evernote Web Clipper позволяет сохранять веб-страницы, причем как целиком, так и ч...

Microsoft планирует исправить 4 проблемы в Windows 10 версии 1903 Разработка Windows 10 – это непрерывный длительный процесс, и операционная система получает обновления функций примерно с шестимесячным интервалом. Microsoft недавно выпустила обновление для Windows May 2019 Update (версия 1903) с длинным списком улучшений и несколькими изве...

9 шагов к безопасности вашего смартфона Очень важно, чтобы ваш смартфон оставался защищенным, ведь современные устройства хранят в себе массу важной информации: от паролей электронной почты до данных кредитных карт. При этом получить доступ к вашим данным можно как с интернет-страниц, посредством вирусов, так и и...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 27. Введение в AСL. Часть 1 Сегодня мы начнем изучение списка управления доступом ACL, эта тема займет 2 видеоурока. Мы рассмотрим конфигурацию стандартного списка ACL, а на следующем видеоуроке я расскажу про расширенный список. На этом уроке мы рассмотрим 3 темы. Первая – что такое ACL, вторая — в ...

Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...

Kaspersky: IoT-зловреды проводят 20 тысяч атак за 15 минут Аналитики «Лаборатории Касперского» рассказали об угрозах, с которыми сталкивались системы Интернета вещей в первом полугодии 2019-го. Среди обнаруженных тенденций эксперты выделили растущее количество повторных атак, что говорит о все большем упорстве злоумышленни...

Онлайн-банки не прошли проверку на безопасность Эксперты Positive Technologies обнаружили серьезные проблемы безопасности во всех существующих онлайн-банках, из которых более 60% содержат критические уязвимости. Существующие бреши грозят потерей денежных средств и раскрытием конфиденциальных данных. По словам специалистов...

Ericsson Mobility Report: В 2025 году 65% мирового населения будет жить в зоне действия 5G-сетей (2,6 млрд 5G-подключений), на которые будет приходиться 45% общемирового мобильного трафика Компания Ericsson опубликовала свежий отчет Ericson Mobility Report, в котором представлен прогноз развития технологий и услуг связи на период до конца 2025 года. По оценке Ericsson, в связи с быстрым развитием экосистемы 5G в ближайшие шесть лет число подключений к 5G-сетям...

Данные на границе: как построить новую ИТ-архитектуру С каждым днём всё большее число устройств создаёт всё больше данных. Управлять ими приходится во множестве точек, а не в нескольких централизованных облачных ЦОД. Иными словами, процесс управления выходит за пределы традиционных центров обработки данных и смещается к тому ме...

WhatsApp можно взломать при помощи видео. Срочно обновите приложение! Никогда такого не было, и вот опять: в WhatsApp обнаружена уязвимость Можно абсолютно по-разному относиться к Facebook, но вот факт того, что у компании есть масса проблем в сфере безопасности и сохранности личных данных отрицать сложно. Уже не раз принадлежащий компании Мар...

Как отсрочить установку обновлений Windows 10 November 2019 Update и продолжать получать обновления безопасности Компания Microsoft планирует выпустить очередное полугодичное обновление под названием Windows 10 November 2019 Update (версия 1909). Это произойдёт уже в ближайшее время. Таким образом, все совместимые устройства начнут получать обновление с новыми функциональными возможнос...

[Из песочницы] Часто задаваемые вопросы о безопасности протокола LoRaWAN Безопасность LoRaWAN LoRaWAN это дальнобойный и при этом низко энергозатратный (Low Power, Wide Area – LPWA) сетевой протокол, разработанный для беспроводного соединения устройств, питающихся от батареи, с локальным или глобальным интернетом и обеспечения ключевых требований...

Проблемы с Android Go Pie мешают выходу устройств с ней В 2017 году Google представила Android Go Oreo — максимально оптимизированную версию Android для слабого железа. Из прошивки выкинули то, что не нужно в устройствах со скромными аппаратными ресурсами. Первые смартфоны с ней на борту были представлены на прошлогодней вы...

Итоги кибербитвы The Standoff, или Как PT Expert Security Center следил за атакующими На Positive Hack Days уже в четвертый раз проводилось соревнование The Standoff: это кибербитва между командами атакующих, защитников и экспертных центров безопасности (SOC) за контроль над инфраструктурой виртуального города F. Перед атакующими стояли те же цели, к котор...

Apple выпустила macOS Catalina: что нового? Вчера, 7 октября, Apple выпустила новую версию операционной системы для Mac, macOS Catalina. Ее можно скачать из Mac App Store бесплатно. Обновление доступно для всех, кто имеет совместимый Mac. macOS Catalina вносит несколько существенных изменений в Mac, устраняя iTunes в ...

SAP выпустила июньский комплект патчей Специалисты Onapsis рассказали об июньских изменениях в ERP-программах SAP. Согласно отчету, компания-разработчик повысила оценку уровня опасности бага в платформе Solution Manager со среднего на высокий, а также внесла ряд исправлений безопасности в свои продукты. Проблемы ...

Что такое «этичный взлом» — как зарабатывать деньги, будучи хакером? Когда мы думаем о хакерах, то в первую очередь в голову приходят загадочные личности в худи, которые воруют конфиденциальные данные крупных компаний. На основе таких представлений понятие «этичного взлома» или «этичного хакинга» воспринимается исключительно как оксюморон. О...

Шифровальщик NextCry атакует облачные хранилища NextCloud Пользователи облачного хранилища NextCloud столкнулись с атаками нового шифровальщика, который уничтожает сохраненные резервные копии. По мнению ИБ-экспертов, зловред проникает в системы через обнаруженную недавно уязвимость движка PHP-FPM. Об угрозе сообщили посетители фору...

В Штатах ГОСТы тоже так себе. Фатальная уязвимость в YubiKey FIPS, которую можно было избежать Привет, %username%! 13 июня 2019 года компания Yubico, производитель устройств для двухфакторной аутентификации, выпустила уведомление о безопасности в котором говорится о критической уязвимости некоторых устройств Yubikey FIPS. Давайте посмотрим что это за уязвимость и к...

Об одной уязвимости, которой нет В конце марта 2019 года американская компания Trustwave, занимающаяся кибербезопасностью и сервисами по защите от угроз, опубликовала сообщение об уязвимости в СУБД PostgreSQL, которая присутствует во всех версиях, начиная с версии PostgreSQL 9.3 по версию 11.2. Эта уязвимо...

Глобальная стабильная версия MIUI 10 вышла на Redmi Note 7 Pro Компания Xiaomi начала распространение глобальной стабильной версии прошивки MIUI 10.2.6.0PFHINXM, которая распространяется по воздуху. Первой страной, в которой стало доступно обновление, оказалась Индия. В ближайшие прошивка будет выпущена и в других регионах. Да...

В блоках релейной защиты ABB исправили 10-балльный баг Специалисты «Лаборатории Касперского» обнаружили критическую ошибку в системах релейной защиты производства ABB. Как оказалось, интеллектуальные электронные устройства (ИЭУ) серии Relion 670 подвержены уязвимости, которая позволяет читать и удалять любые файлы на у...

Владельцев iPhone 5 призывают срочно обновить iOS Представители компании Apple напомнили, что пользователям iPhone 5 необходимо актуализировать установленную операционную систему. Если владельцы этих устройств не установят обновление iOS до 3 ноября, то не смогут работать с iCloud и App Store, а также использовать встроенны...

Arm Musca-S1 — необычная тестовая микросхема для IoT Компания Arm в сотрудничестве с Samsung Foundry, Cadence и Sondrel продемонстрировала тестовую микросхему Musca-S1 для устройств интернета вещей, изготовленную на мощностях Samsung по 28-нанометровому техпроцессу FD-SOI. Это первая микросхема такого рода, оснащенная вст...

Как не дать украсть данные с вашего Dropbox, OneDrive, Google Drive или iCloud Количество информации, которой мы пользуемся, постоянно растет. Шутка ли? Еще лет 10 назад вряд ли можно было мечтать о доступном смартфоне с 256 гигабайтами памяти, а сегодня это уже в порядке вещей. Но даже таких объемов уже не всегда хватает и тут на помощь могут прийти ...

Компания Medtronic отзывает тысячи инсулиновых помп Компания Medtronic, крупнейших производитель медицинского оборудования в мире, отзывает две серии своих инсулиновых помп. Уязвимость беспроводного подключения позволяет злоумышленнику вмешаться в работу прибора и спровоцировать ситуацию, угрожающую жизни пациента. Инсулиновы...

Не выбрасывайте умные лампочки в мусор, или опасность IoT По оценкам аналитиков GlobalData, объем рынка IoT-решений в прошлом году составил около $130 млрд. К 2023 году этот показатель вырастет почти в три раза, до $318 млрд. Ежегодный рост (GAGR) составляет сейчас около 20%. Объем же подключенных устройств к 2020 году составит 2...

«Российская газета»: пользователей Рунета лишат анонимности Пользователи Интернета в будущем будут лишены анонимности, все их устройства для входа будут идентифицироваться, заявил «Российской газете» заместитель секретаря Совета безопасности России Олег Храмов. Об этом он заявил после того, как назвал сложн...

[Перевод] Как сделать контейнеры еще более изолированными: обзор контейнерных sandbox-технологий Несмотря на то, что большая часть ИТ-индустрии внедряет инфраструктурные решения на базе контейнеров и облачных решений, необходимо понимать и ограничения этих технологий. Традиционно Docker, Linux Containers (LXC) и Rocket (rkt) не являются по-настоящему изолированными, пос...

Выпущена первая Nightly-сборка Firefox для Windows 10 on ARM Mozilla выпустила первую Nightly-сборку Firefox для архитектуры ARM64, сделав его первым сторонним веб-браузером, который нативно работает на Windows 10 on ARM. Это предварительная версия Firefox, которая не предназначена для постоянного использования. Впрочем, если у вас е...

WhatsApp и Telegram угрожают безопасности Android-устройств Эксперты обнаружили вектор атаки на мобильные устройства через сохраненный контент WhatsApp и Telegram. Метод подмены медиафайлов (Media File Jacking) дает злоумышленникам несколько возможностей — от подстановки своих реквизитов в чужие финансовые документы до подделки голос...

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

Бизнес стал втрое чаще использовать криптографию вместо двойной аутентификации Как подчеркивают эксперты, такая форма аутентификации не подвержена фишинговым атакам, атакам типа "человек посередине", или другим атакам, нацеленным на учетные данные пользователей и использующих уязвимости одноразовых и постоянных паролей.В Javelin Strategy ...

В NFC-приложении Android нашли серьезную уязвимость Специалисты компании Checkmarx раскрыли детали опасной уязвимости в ОС Android. Злоумышленники могут эксплуатировать баг, допускающий манипуляцию с NFC-метками, для перенаправления жертв на вредоносный сайт и других целей. Разработчики исправили недостаток в последней версии...

3D-напечатанные вспомогательные устройства и протезы: Blue Heart Hero Амин Хасани – один из дизайнеров группы Havenlabs. Havenlabs. Это некоммерческая организация, целью которой является использование 3D-печати для помощи ветеранам войны. Молодой человек делает все возможное, чтобы облегчить жизнь людей с ампутированными конечностями. Для этог...

Firefox 66 предупредит пользователей о MitM-атаках В браузере Firefox появится страница с предупреждением о возможной атаке «человек посередине». Новая функция запланирована к релизу в 66-й версии обозревателя, которая должна выйти в марте этого года. ИБ-специалисты обращают внимание, что в ряде случаев сообщение о...

[Из песочницы] Почему, а главное, куда люди уходят из IT? Здравствуйте уважаемое хабросообщество. Вчера(будучи в не трезвом состоянии), прочитав пост от @arslan4ik «Почему люди уходят из IT?», я задумался, ведь действительно хороший вопрос: «Почему..?» Ввиду моего места жительства в солнечном городе Los Angeles, я решил узнать ест...

Google подтвердил, что 80% всех приложений Android по умолчанию шифруют сетевой трафик Безопасность является серьезной проблемой для мобильных устройств, и Google стремится обеспечить безопасность пользователей Android. Одним из методов, которые Google использует для обеспечения безопасности данных, является защита сетевого трафика, который поступает на устрой...

5G-сети оказались уязвимы для атак разного типа В этом году в некоторых странах началось коммерческое использование сетей связи пятого поколения (5G), которые предоставляют значительно более высокую скорость соединения с минимальными задержками. Однако вопрос обеспечения конфиденциальности и безопасности пользовательских ...

Huawei P10 и Honor 9 начали получать EMUI 9.0.1 Пользователи смартфонов Huawei и Honor из Китая сообщают, что старые модели компании начали получать обновление до EMUI 9.0.1. Кроме того, добавляют, что фирменная оболочка 9-й версии базируется на Android Pie. В комплекте на ваше устройство будут доставлены также и патчи ...

Рост инвестиций в интернет вещей и количества «интеллектуальных» предприятий При развертывании решений на основе интернета вещей в масштабах компании безопасность выходит на первый план.

Razer Phone 2 получил Android 9.0 Pie и запись 4К-видео при 60 кс/с На прошлой неделе компания Razer пообещала выпустить обновление до финальной версии операционной системы Android 9.0 Pie для своего флагманского игрового смартфона Razer Phone 2. Разработчики сдержали обещание, несмотря на то, что компания уволила большую часть своих ин...

УЯЗВИМОСТИ IOT И КИБЕРКРИМИНАЛ. ИССЛЕДОВАНИЕ TREND MICRO Компания Trend Micro опубликовала исследование "Uncovering IoT Threats in the Cybercrime Underground", в котором описывается, как киберкриминальные группировки используют устройства IoT в своих целях и какие угрозы это создаёт.Аналитики Trend Micro исследовали дарк...

47% компаний осознанно используют уязвимые контейнеры Аналитики компании изучили угрозы ИБ, связанные с растущей популярностью контейнеров ПО. Как выяснилось, использование упакованных приложений уже вызвало проблемы с безопасностью более чем у половины компаний, а значительная часть так или иначе знала, что использует уязвимые...

Android можно сломать изображением в формате PNG Согласно последним выводам службы безопасности Google, просмотр изображения в формате PNG на вашем Android-смартфоне может привести к печальным последствиям, вплоть до полной неработоспособности устройства или отправки ваших персональных данных третьим лицам. В последнем бюл...

LockerGoga: что именно произошло с Norsk Hydro Фото, источник — www.msspalert.com В ночь с понедельника на вторник (примерно в 23:00 UTC 18.03.2019) специалисты Norsk Hydro заметили сбои в функционировании сети и ряда систем. Вскоре стало понятно, что сбои вызваны массовым заражением систем шифровальщиком, которое очен...

Windows 10 работает на графическом калькуляторе Независимому разработчику удалось взломать калькулятор для запуска операционной системы Windows 10, но это не базовый или научный калькулятор, который мы обычно используем. Согласно фотографиям, устройство на самом деле является графическим калькулятором HP Prime, который ос...

Система оценки угроз CVSS получила обновление Специалисты Forum of Incident Response and Security Teams (FIRST) обновили шкалу оценки угроз CVSS. Версия 3.1 призвана упростить определение вредоносного потенциала багов, в том числе с учетом особенностей разных отраслей. Обновление включило уточнение некоторых определений...

Когда это произошло? Планшеты на базе Chrome OS вытеснили решения на Android Планшеты под управлением Android в обозримом будущем могут навсегда исчезнуть с рынка. Их место постепенно начали занимать решения на базе Chrome OS, которой сама Google уделяет приоритетное значение, всячески давая понять потребителю, на что следует обратить внимание при в...

Чему Google стоило бы поучиться у Apple Вечное противостояние, в котором вряд ли будет победитель Google, наконец, официально представила свои новые смартфоны Pixel 4 и Pixel 4 XL на мероприятии в Нью-Йорке. Очевидно, что невозможно не провести параллель между устройствами Google и продуктами Apple, анонсированным...

Вышли февральские патчи для продуктов SAP На этой неделе компания SAP выпустила набор заплаток, закрывающий 14 брешей в разных ERP-продуктах. Разработчик также внес коррективы в три ранее выпущенных патча. Из новых уязвимостей одна признана критической, три — очень опасными. Февральский список самых серьезных пробле...

За три месяца 2019 года в мире обезврежено почти 14 млрд угроз Такие данные опубликовала компания Trend Micro Incorporated в очередном обзоре киберугроз, обнаруженных Trend Micro Smart Protection Network в первом квартале 2019 года.Среди угроз, связанных с электронной почтой, в январе-марте отмечен достаточно резкий рост количества вред...

Критически важное ПО Windows содержит фундаментальные ошибки Исследователи ИБ обнаружили опасные уязвимости более чем в 40 драйверах ядра, которые используются в процессорах ведущих поставщиков компьютерного оборудования. Баги позволяют злоумышленникам получать максимальные привилегии на пользовательских устройствах и оставаться в сис...

Аудит безопасности АСУ ТП Ландшафт угроз для систем промышленной автоматизации и промышленного интернета вещей (IIoT) развивается по мере расширения возможности соединения между разнородными устройствами и сетями. Крайне важно планировать и реализовывать эффективные стратегии защиты и корректироват...

Финтех-дайджест: бесплатные переводы в системе СБП, уязвимость банков к атакам и другие новости Сегодня в дайджесте: Бесплатные переводы средств между банками, которые входят в систему СБП; Степень уязвимости банков к атакам злоумышленников; Финансовая грамотность населения растет; Криптовалюты остаются непопулярным средством платежа. Переводы без комиссии Почт...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 7 Часть 7. Обнаружение (Discovery) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) ...

Microsoft: более миллиона компьютеров по всему миру всё еще уязвимы для вирусов В мае 2019 года Microsoft удалось найти в Windows серьезную уязвимость, через которую могли распространяться вирусы-вымогатели WannaCry и Petya. Однако пользователи вовсе не торопятся качать обновления безопасности. Как сообщает Microsoft, по всему миру существует как миним...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

80% компаний подвергались кибератакам на IoT-устройства Средний убыток в результате целенаправленных атак превысил 330 тыс. долларов.

«Лаборатория Касперского» помогла закрыть дыры в умном доме Специалисты «Лаборатории Касперского» оценили безопасность системы Fibaro Home Center, которая обеспечивает управление умным домом. Эксперты нашли в продукте ряд уязвимостей, позволивших перехватить контроль над IoT-инфраструктурой. Исследование инициировал один из...

Apple рассказала про враньё Google о проблемах безопасности в iOS Безопасность — ключевая особенность iPhone Apple нечасто выпускает открытые письма для пользователей, но если уж делает это, значит, на то были веские основания. Как правило, поводом для публикации таких посланий становятся события, которые требуют от компании хоть как...

Технологические сети обойдутся без «суверенного рунета» Это следует из справки для топ-менеджмента "Газпрома", с которой ознакомился “КоммерсантЪ”. Подключение к технологической сети "посторонних" технических средств контроля, систем оперативно-разыскных мероприятий (СОРМ) и централизованного монит...

[Из песочницы] Большие проблемы конфигурации маленьких устройств Часть 1. Лирическая Современный мир немыслим без огромного количества электронных и электрических помощников. Начиная от компьютеров и смартфонов, заканчивая простым выключателем света на кухне и автоматом защиты ввода. Так или иначе со всеми устройствами приходится взаимоде...

В 2025 году сеть 5G покроет 58% рынка, а пользовательская база смартфонов достигнет 6,1 млрд человек В центре Москвы заработала сеть 5G Оператор Tele2 и компания Ericsson запустили первую в России пилотную зону 5G в центре Москвы. Компании развернули уличное (outdoor) покрытие на Тверской улице (от Кремля до Садового кольца). Сегодня китайский технический гигант ...

В 2019 году к Интернету будут подключены 26 тыс. российских соцобъектов Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации (Минкомсвязь) подвело итоги аукционов по подключению к Интернету социально значимых объектов (СЗО) в первых 14 регионах. Об этом масштабном проекте мы уже рассказывали. Речь идёт об организац...

Почему современные смартфоны более защищенные, чем кнопочные телефоны В сфере постоянных новостей об утечках персональных данных, о взломах смартфонов и регулярных (к сожалению) сообщений о том, что в Google Play появилось очередное приложение-вирус, начинаешь задумываться о том, что «раньше было лучше». Ведь в эпоху кнопочных «...

Создано приложение для автоматического удаления лишних людей с фото Проблема современного мира и больших городов — перенаселение. Очень сложно найти место, где не было бы большого потока людей. Проблема становится еще более заметной, когда ты занимаешься фотографией — то и дело у тебя не получается сделать идеальный кадр просто потому что пр...

Представлен стандарт беспроводной связи Wi-Fi 6 Основанная на тех же фундаментальных инновациях в области беспроводной связи, что и 5G, технология Wi-Fi 6 кардинально меняет взаимодействие бизнеса и потребителей с окружающим миром. Wi-Fi 6 обеспечивает существенно большую скорость передачи данных и увеличение пропускной с...

Русскоговорящие кибергруппировки затаились Такие выводы сделала "Лаборатория Касперского" на основании мониторинга данных об APT-атаках в первые три месяца 2019 года. Эксперты предполагают, что, возможно, затишье связано с изменениями в этих структурах. Самой "громкой" кампанией прошедшего периода...

МегаФон запустил NB-IoT в Екатеринбурге Для "общения" сервисов и устройств интернета вещей в столице Урала появилась отдельная сеть. МегаФон запустил стандарт NB-IoT (Narrow band - Internet of things - узкополосный интернет вещей) на существующем сегменте сети. Уже сейчас он готов обслуживать миллионы сч...

Самыми защищенными Android-версиями приложений для покупки одежды признаны MANGO, ASOS и SHEIN Популярность сервисов для покупки одежды через мобильные приложения с каждым годом набирает обороты. По оценкам экспертов аналитического агентства Data Insight, за первые 3 квартала 2018 года онлайн-ретейлеры одежды и обуви практически половину своей прибыли (47%) получ...

Мобильные сети 4G и 5G позволяют следить за пользователями Одна из тенденций в мире мобильной индустрии в текущем году, о которой мы последнее время нередко говорим, – сети нового поколения 5G. Любая технология, а особенно если она нова, подвержена рискам извне. Не избежали этой участи новые чипсеты для работы с 5G. Исследователи в...

HTTP/2-серверы под угрозой DoS-атак Специалисты компаний Google и Netflix нашли группу DoS-уязвимостей в конфигурациях HTTP/2-серверов крупных вендоров и в аналогичных решениях с открытым кодом. Обнаруженные баги позволяют даже не самому продвинутому злоумышленнику заблокировать сервер — вредоносный клиент обр...

Баги в VxWorks угрожают промышленному оборудованию В операционной системе VxWorks, предназначенной для промышленных и медицинских устройств, обнаружены 11 уязвимостей, шесть из которых критически опасны. Баги позволяют неавторизованному злоумышленнику выполнить вредоносный код на целевом хосте и получить контроль над оборудо...

[Перевод] Mayhem — машина, способная находить уязвимости в программах и исправлять их Программа заняла первое место в конкурсе Cyber Grand Challenge от DARPA, посвящённом автоматизации этичного взлома В 2011 года, когда инвестор Марк Андриссен сказал, что «программы поедают мир», эта идея была свежей. Сейчас очевидно, что ПО проникает во все аспекты наших ж...

Microsoft: связанные с Россией хакеры атакуют корпоративные сети через Интернет вещей Специалисты напоминают, что уязвимость сетей повышается из-за отсутствия информации обо всех устройствах, подключенных к сети.

Илон Маск написал первый твит, используя космический интернет Starlink Впервые о проекте Starlink мы узнали ещё в 2014 году, а более предметно о нём заговорили в 2016 году. Проект подразумевает вывод на орбиту Земли тысяч спутников, которые будут обеспечивать доступ к интернету. В частности, такое решение позволит обеспечить покрытием удал...

Средняя длительность DDoS-атак упала, но их сила продолжает расти Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет отчет о состоянии сетевой безопасности в 2018-2019 годах.Ключевые наблюдения 2018 года:Средняя длительность DDoS-атак упала до 2,5 часов;2018 год показал ...

Для OnePlus 3 и OnePlus 3T вышла финальная версия Android 9 Pie Стабильная и максимально продолжительная программная поддержка, предполагающая регулярную рассылку обновлений, одна из составляющих деятельности успешного производителя. Многие потребители ценят, когда компании постоянно рассылают патчи безопасности и за достаточно короткий ...

NAS-устройства Lenovo сливают в Сеть терабайты данных ИБ-специалисты компаний Vertical Structure и WhiteHat Security сообщили о баге в NAS-устройствах Lenovo. В результате совместного исследования они обнаружили 5100 уязвимых сетевых хранилищ, на которых хранится более 3 млн файлов. Из-за ошибки в прошивке злоумышленники могут ...

Сертифицирован разработанный ILCoin протокол квантовой безопасности C2P За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

Уязвимость в драйвере Intel может предоставить злоумышленникам полный доступ к устройству Инженеры Intel выпустили обновленные версии pmxdrvx64.sys и pmxdrv.sys, исправляя уязвимости, которые позволяют атакующему установить полный контроль над устройством.

17 способов проникновения во внутреннюю сеть компании Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня мы поговорим...

Открытый инструмент для мониторинга сети с IoT-устройствами Рассказываем, что такое IoT Inspector и как он работает. / фото PxHere PD О безопасности интернета вещей В консалтинговой фирме Bain & Company (PDF, стр.1) говорят, что c 2017 по 2021 год объем IoT-рынка увеличится в два раза: с 235 до 520 млрд долларов. На долю гаджет...

В WhatsApp закрыли уязвимость исполнения стороннего кода Независимый ИБ-исследователь под ником Awakened рассказал об уязвимости WhatsApp, угрожающей пользователям выполнением стороннего кода. Баг CVE-2019-11932 позволяет злоумышленникам атаковать Android-устройства с помощью вредоносных GIF-файлов. Как работает критическая уязвим...

Дж. Х. Рейнвотер «Как пасти котов» (часть вторая): все, что предстоит освоить техлиду Продолжаем делиться выдержками из руководства по выживанию для начинающих техлидов от Дж. Х. Рейнвотера. В первой серии мы рассказывали, с какими породами разработчиков руководителю обычно приходится работать; теперь попытаемся понять, что делать со всем этим зоопарком. Ор...

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

Уязвимость в WhatsApp позволяла устанавливать шпионское ПО на смартфоны пользователей Мессенджер WhatsApp стал объектом кибер-атаки, которая поставила под угрозу приватность его пользователей. Специальное шпионское ПО могло устанавливаться на мобильные устройства через WhatsApp без ведома пользователей. Атака заключалась в том, что на смартфон пользователя по...

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

Атаки по обходным каналам: теперь под ударом не только ПК, но и смартфоны (аналитический обзор) Хотя мобильные устройства пользуются всё большим и большим спросом, а атаки на кэш-память по обходным каналам (далее по тексту – кэш-атаки) представляют собой мощнейший способ взлома современной микропроцессорной электроники, до 2016 года существовало лишь несколько публикац...

Раскрыто среднее количество устройств для сотовой связи у каждого россиянина Эксперты компании J’son & Partners Consulting изучили рынок SIM-карт в стране и рассказали, сколько «симок» и устройств для подключения к сотовой сети в среднем есть у россиянина.

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 2 Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Но что еще хуже… Я попытался разработать проект для своих студентов, и получалось забавно, но проблема заключалась в том, что нельзя было посмотреть «убиваемые» адреса, так как эт...

Третья бета версия Android 10 для флагмана Galaxy Note 10 и 10+ Компания Samsung выпустила новую тестовую сборку системы для Galaxy Note 10 и Galaxy Note 10+. Третья бета-версия OC, вышла под номером N97*FXXU1ZSKN и весит почти 400 МБ. Разработчики компании Samsung, в ней добавили декабрьский пачт безопасности и исправили множество недо...

Security Week 17: атаки по цепи поставок В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют довере...

Сборка Android-проекта в Docker-контейнере Разрабатывая проект под платформу Android, даже самый небольшой, рано или поздно приходится сталкиваться с окружением для разработки. Кроме Android SDK, необходимо чтобы была последняя версия Kotlin, Gradle, platform-tools, build-tools. И если на машине разработчика все эти ...

[Перевод] Занимательная практика для разработчика Человек остается начинающим в течение 1000 дней. Он находит истину после 10000 дней практики. Это цитата Оямы Масутацу, которая довольно хорошо излагает суть статьи. Если вы хотите быть классным разработчиком — приложите усилия. В этом весь секрет. Проводите много часов за к...

В Win32k закрыты еще две уязвимости, замеченные в атаках В рамках апрельского «вторника патчей» Microsoft устранила две уязвимости в Win32k, уже используемые в реальных атаках. Схожие проблемы, связанные с этим системным компонентом, разработчик уже решал, притом всего месяц назад. Текст бюллетеней, посвященных брешам CV...

Атака на MSP-провайдеров вызвала проблемы у их клиентов Сразу несколько компаний стали жертвами кибервымогателей в результате атаки как минимум на трех MSP-провайдеров. Злоумышленники получили доступ к консолям удаленного управления Webroot и Kaseya, чтобы установить организациям шифровальщик Sodinokibi. О проблеме стало известно...

Фишинг стал главной угрозой 2018 года Такие данные опубликовала компания Trend Micro Incorporated в Ежегодном обзоре кибератак , с которыми компании по всему миру столкнулись в 2018 году. "Каждые пару-тройку лет ландшафт угроз радикально меняется, поэтому даже самые инновационные подходы к защите стремитель...

Security Week 36: срок жизни уязвимостей в смартфонах Главная новость прошлой недели — масштабное исследование реальной атаки на устройства на базе iOS, опубликованное экспертом Яном Бером из команды Google Project Zero (новость, блогпост Яна со ссылками на семь дополнительных публикаций). Это редкий пример исследования, в кото...

В Oracle WebLogic обнаружена RCE-уязвимость Разработчики Oracle выпустили экстренный патч для серверов WebLogic, чтобы закрыть обнаруженную уязвимость нулевого дня. Эксперты призывают администраторов срочно установить обновление, поскольку баг уже получил применение в кибератаках. Первыми об угрозе сообщили специалист...

Max Patrol 8. Обзор инструмента для управления уязвимостями Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, ка...

В промышленном оборудовании Moxa найдено 10 уязвимостей Эксперты по промышленной безопасности US-CERT сообщили об уязвимостях коммутаторов тайваньского производителя Moxa. В подборку вошли 10 брешей, большая часть которых получила выше девяти баллов по шкале CVSS. Проблемы были обнаружены в четырех сериях свитчей Moxa: IKS-G6824A...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Обнаружение веб-атак с помощью рекуррентных нейронных сетей Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный м...

Борьба за космос: что происходит на рынке спутникового интернета В середине декабря Федеральная комиссия по связи США (FCC) одобрила проект спутникового интернета компании LeoSat. Сеть начнут развертывать в 2019 году. Свои устройства на орбиту запускает и SpaceX Илона Маска. Рассказываем, о планах компаний и говорим о том, почему большое ...

Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...

Владельцы старых Mac оказались под угрозой Не так давно мы публиковали материал, в котором рассказали про новую уязвимость в процессорах Intel. Выяснилось, что проблеме подвержены не только персональные компьютеры на Windows, но и Mac. К счастью, Apple среагировала оперативно и частично устранила уязвимость в macOS ...

Более чем в 50% CMS обнаружились проблемы с защитой паролей Исследователи из университета Пирея (University of Piraeus) в Греции сообщили, что более половины систем управления контентом используют устаревшие функции шифрования для защиты пользовательских паролей. Среди уязвимых CMS эксперты назвали WordPress, miniBB, SugarCRM и други...

CES 2019: Qualcomm пообещала бум 5G-устройств в 2019 году и три ... На CES 2019, которая сейчас проходит в Лас-Вегасе, чипмейкер Qualcomm сделал заявление, что в этом году дебютирует не менее 30 устройств с поддержкой 5G. Прежде всего, речь идет о смартфонах и это будут флагманы. Также он сообщил, что мобильники получат однокристальную систе...

Как обновить сервисы Google Play Все, что установлено на вашем Android-смартфоне, неразрывно связано с Google Play. Но и этот сервис для поиска интересующих вас приложений нуждается в обновлении (и он не всегда обновляется вместе со свежим апдейтом ОС). Поэтому для большей безопасности, рекомендуется иметь...

Google выпустила новый ключ безопасности USB-C Titan Google добавляет в линейку новый ключ безопасности Titan USB-C, который будет доступен в Google Store за $ 40. Ключи безопасности обеспечивают практически непревзойденную защиту от различных угроз для ваших учетных записей в Интернете, от фишинга до атак злоумышленник...

К 2023 году только в Китае будет 5,8 млрд умных устройств Canalys считает, что китайский рынок умных устройств с персональными помощниками продолжит увеличиваться и будет оставаться крупнейшим в мире. Напомним, в мае стало известно, что только на один Китай приходится 51% рынка умных колонок. По оценке Canalys, к 2023 ...

Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдо...

Созданы 128 МБ чипы STT-MRAM памяти, имеющие рекордно быстрое время записи информации Группа исследователей из университета Тохоку, Япония, завершила создание первого в своем роде 128 МБ чипа памяти STT-MRAM (spin-transfer torque magnetoresistive random access memory), время записи информации которого не превышает 14 наносекунд. Это время является рекордно бы...

Microsoft снимает блокировку обновления Windows 10 версии 1903 для большинства ПК С последним вторничным обновлением Microsoft сняла блокировку обновления Windows 10 May 2019 Update (версия 1903), что позволяет большему количеству пользователей устанавливать последнюю стабильную версию системы.11 июля 2019 года Microsoft сообщила, что она разрешила три пр...

[Перевод] Конференция DEFCON 18. Практический шпионаж с помощью мобильного телефона. Часть 2 Конференция DEFCON 18. Практический шпионаж с помощью мобильного телефона. Часть1 Мы хотим применить определённые методы, чтобы ускорить захват телефонов фальшивой сетью. На данный момент у нас есть простой перехватчик IMSI, вы можете попробовать позвонить и услышать запи...

Трамп хочет, чтобы Apple участвовала в создании инфраструктуры 5G в США Президент США Дональд Трамп (Donald Trump) вчера заявил, что попросил генерального директора Apple Тима Кука (Tim Cook) рассмотреть вопрос о помощи в развитии телекоммуникационной инфраструктуры беспроводных сетей 5G в Соединенных Штатах. «У них есть все ...

Более 20 тысяч владельцев Oracle EBS под угрозой PayDay Почти половина пользователей набора бизнес-приложений Oracle E-Business Suite все еще не установили патчи для уязвимостей PayDay, закрытых вендором в апреле 2019 года. Эксплуатация этих недостатков позволяет злоумышленнику вывести деньги с расчетного счета компании или сформ...

Банковские троянцы увеличили активность По данным "Лаборатории Касперского", наибольшую активность по-прежнему проявлял троянец RTM, нацеленный в первую очередь на сотрудников небольших компаний, ответственных за финансовую отчётность: в первые шесть месяцев года с его помощью было проведено 40% атак. В ...

Уязвимость Thunderclap делает компьютеры уязвимыми для атак через порт Thunderbolt, последние версии macOS и Windows 10 уже защищены Группа исследователей обнаружила новую уязвимость безопасности в спецификации передачи данных Thunderbolt, которая получила название Thunderclap. Данная уязвимость может сделать компьютеры открытыми для серьезных атак со стороны другого оборудования с интерфейсами USB-C или ...

Spotify представила свое первое аппаратное устройство Car Thing с голосовым управлением Spotify собирается начать публичное тестирование своего первого аппаратного обеспечения - интеллектуального помощника Car Thing. Оно разработано с целью помочь Spotify «узнать больше о том, как люди слушают музыку и подкасты». В рамках теста некоторые пользователи Premium п...

Security Week 42: аппаратные бэкдоры, уязвимость в Intel NUC Уязвимости в ПО низкого уровня, которое запускается до загрузки операционной системы, бывают не только в «айфонах». На прошлой неделе были закрыты уязвимости в прошивках двух популярных устройств — в игровой и медиаприставке Nvidia Shield TV и в компьютерах семейства Intel N...

HID Global запускает облачную платформу для создания всемирной инновационной экосистемы подключенных рабочих мест HID Global®, мировой лидер в создании надежных решений по управлению идентификационными данными, объявляет о доступности своей облачной платформы HID Origo™, открывающей новые возможности для партнеров по созданию удобного и интуитивно понятного рабочего пространства на осно...

Buhtrap и RTM открыли год атаками на российских бухгалтеров Эксперты «Лаборатории Касперского» предупредили о возросшей активности банковских троянов Buhtrap и RTM. В зоне особого риска — пользователи из России, на которых приходится до 90% атак. Операторов зловредов в основном интересуют корпоративные банковские счета мало...

Trend Micro представила статистику по киберугрозам в мире за 2018 год Японская компания Trend Micro представила статистику по киберугрозам в мире за 2018 год в разрезе самых популярных видов атак и «атакуемых» стран. За прошедший год более 2,5 триллионов запросов было обработано решениями компании, в результате чего было заблокировано около 48...

Вышел джейлбрейк unc0ver для iOS 12.4 Несмотря на падение интереса к джейлбрейку, некоторые разработчики все еще продолжают создавать и дорабатывать утилиты для взлома iOS. В частности, на днях команда pwn20wnd выпустила новую версию своего приложения unc0ver. Обновленная утилита unc0ver 3.5.0 позволяет взламыва...

Создана Коалиция по борьбе с шпионскими программами Некоммерческая организация Electronic Frontier Foundation, «Лаборатория Касперского» вместе с другими технологическими компаниями и общественными объединениями создали Коалицию по борьбе со шпионским ПО. Новая глобальная инициатива призвана создать единый фронт для...

В Chrome 78 пока не активировали поддержку DNS-over-HTTPS Компания Google сообщила о выходе новой версии браузера Chrome. В релизе 78.0.3904.70 разработчики устранили более трех десятков уязвимостей, а также добавили ряд механизмов, повышающих безопасность работы пользователя. Приложения для Windows, macOS и Linux будут автоматичес...

Embedded World 2019 — крупнейшая выставка встраиваемой электроники На следующей неделе в Нюрберге начинает работу крупнейшая международная специализированная выставка технических решений для встраиваемых систем Embedded World 2019. Начиная с 2003 года каждый год на выставку приезжает большое количество людей со всего мира, чтобы увидеть...

Сканирование на уязвимости и безопасная разработка. Часть 1 В рамках профессиональной деятельности разработчикам, пентестерам, безопасникам приходится сталкиваться с такими процессами, как Vulnerability Management (VM), (Secure) SDLC. Под этими словосочетаниями скрываются различные наборы практик и используемых инструментов, которы...

OC Android 10 Go Edition упрощенная версия от Google Компания Google выпустила упрощённую версию ОС Android 10 для ультрабюджетных смартфонов под названием Go Edition. Самым главным изменением Android 10 Go Edition стала улучшенная мультизадачность и увеличенная скорость открытия приложений на 10%. Разработчики компании Goog...

Apple выпустила iOS 12.4.1 с исправлением уязвимости для джейлбрейка Apple выпустила iOS 12.4.1, небольшое обновление, которое появилось через месяц после запуска iOS 12.4. Обновление iOS 12.4.1 доступно на всех беспроводных устройствах в приложении «Настройки». Чтобы получить доступ к обновлению, выберите «Настройки»> «Основные»> «Обно...

День безопасного Интернета: на какие угрозы обратить внимание в 2019 5 февраля в мире отмечали День безопасного Интернета. Праздник создан для продвижения идей развития более защищённой Сети. Хороший повод вспомнить полезные для работы инструменты, которые помогут не только ИБ-специалистам. В первую очередь нужно позаботиться о самом уязви...

В Южной Корее уже около 1 млн пользователей 5G Южная Корея стала первой страной в мире, которая 5 апреля запустила полноценные коммерческие сети пятого поколения (5G), еще до того, как это сделал Китай. В конце апреля в стране было около 271 тыс. пользователей сетей пятого поколения. По состоянию на середину прошло...

[Перевод] Предложения относительно уязвимостей и защиты моделей машинного обучения В последнее время эксперты все чаще затрагивают вопрос безопасности моделей машинного обучения и предлагают различные способы защиты. Самое время детально изучить потенциальные уязвимости и средства защиты в контексте популярных традиционных систем моделирования, таких как...

Смартфон Xiaomi получит каждый человек на Земле В настоящее время Землю населяет более чем 7,7 млрд человек, а уже к 2050 году, как ожидают ученые, численность людей достигнет значения в 9,7 млрд человек. Проще говоря, населения планеты продолжит стремительно расти, и все Сообщение Смартфон Xiaomi получит каждый человек ...

Microsoft блокирует Windows 10 May 2019 Update на некоторых ПК с Intel Windows 10 May 2019 Update (версия 1903) в настоящее время блокируется для установки на системах с определенными версиями Intel Rapid Storage Technology (RST). Microsoft сообщает, что May 2019 Update на некоторых ПК с Intel может вызвать проблемы со стабильностью, а также мо...

Opera представляет встроенный бесплатный VPN в Android-браузере Opera, норвежский разработчик браузеров, выпускает новую версию мобильного браузера Opera для Android 51 со встроенным VPN-сервисом.Новый браузерный VPN бесплатен, безлимитен и прост в использовании. Он предоставляет пользователям повышенный уровень контроля над своими персо...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Может ли цифровая медицина противостоять хакерам Внедрение цифровых технологий в медицину сулит огромные перспективы, позволяя значительно улучшить качество лечения и принципиально изменить подход к ранней диагностике опасных заболеваний. Неудивительно поэтому, что уже сегодня в самых технологичных лечебных учреждениях нас...

В VLC Media Player обнаружили критическую уязвимость Специалисты из команды CERT-Bund, правительственной группы реагирования на компьютерные инциденты в Германии, обнаружили критическую уязвимость в популярном кроссплатформенном медиапроигрывателе VLC Media Player. Злоумышленники могут воспользоваться ею для удаленного выполне...

Security Week 37: уязвимость в Android, Microsoft против deepfakes, популярность Windows 7 Уязвимости в iOS мы обсудили на прошлой неделе, пришла очередь уязвимостей в Android. Четвертого сентября информацию о проблеме в Android опубликовали исследователи из Zero Day Initiative (новость, бюллетень), причем на момент публикации она так и не была закрыта. В выпущенн...

EnGenius представляет первую в мире точку доступа Wi-Fi 6 для малого и среднего бизнеса Устройство EWS357AP создано на базе самого технологичного чипсета от Qualcomm и позволяет малым и средним организациям с ограниченным бюджетом развернуть сети Wi-Fi, которые по качеству связи не будут уступать сетям больших корпораций.

[Из песочницы] Инстансы по информационной безопасности на платформе attackdefense.com … Мы живем в эпоху больших событий и маленьких людей … Уинстон Черчилль Сегодня вашему вниманию представляем первую статью из цикла о разборе и прохождении лабораторных работ с ресурса attackdefense.com с поддержкой известного организатор конференций (Black Hat и Pentes...

Безопасность Helm Эмоджи классные, с их помощью можно даже отразить всю суть рассказа о самом популярном пакетном менеджере для Kubernetes: коробка — это Helm (это самое подходящее, что есть в последнем релизе Emoji); замок — безопасность; человечек — решение проблемы. Конечно, построить...

В Android обнаружили уязвимость нулевого дня Исследователи Google Project Zero нашли в ядре Android уязвимость, с помощью которой можно получить root-доступ к мобильному устройству. По словам аналитиков, как минимум один эксплойт на ее основе уже применяется в кибератаках. Как работает обнаруженная 0-day в Android Уязв...

Безопасность контейнеров в CI/CD На дворе наступила осень, во всю бушует техноутопия. Технологии стремительно рвутся вперед. Мы носим в кармане компьютер, вычислительная мощность которого в сотни миллионов раз больше мощности компьютеров, управляющих полетами на Луну. С помощью Youtube VR мы можем плавать в...

Уязвимость Thunderclap ставит под угрозу компьютеры с интерфейсом Thunderbolt Специалисты факультетов компьютерных наук и технологий в Кембриджском университете, Университете Райса и научно-исследовательском институте SRI International в результате совместных исследований обнаружили, что устройства Thunderbolt могут использоваться для взлома подключен...

Эксперты нашли следы EternalBlue в атаке на Балтимор Вымогатели, которые в начале мая атаковали Балтимор, по данным ИБ-экспертов, воспользовались уязвимостью EternalBlue. Инцидент произошел 7 мая, однако город до сих пор разбирается с последствиями атаки, не желая платить выкуп в несколько десятков тысяч долларов. Злоумышленни...

Google обяжет производителей выпускать смартфоны только на Android 10 Отсутствие обновлений — главная проблема Android, но Google хочет с ней бороться Несмотря на то что фрагментация является для Android своего рода оберегом от хакерских атак, она же оказывается самой большой проблемой платформы, которая мешает ей развиваться. Отсутствие...

5 простых советов, как уберечь смартфон от взлома В наше время не получится отрицать, что мы все очень привязаны к нашим смартфонам. Мы проводим с ними сотни, а то и тысячи, часов нашей жизни, общаясь с друзьями, семьей, и на работе, совершая покупки, оплачиваем счета, читаем наши электронные письма, проверяем учетные запи...

В iOS 12.1.4 устранили прослушку по FaceTime и ещё четыре серьёзные уязвимости Выпущенное 7 февраля 2019 года обновление iOS с индексом 12.1.4 исправило не только нашумевший баг в FaceTime, позволяющий любому владельцу техники Apple прослушать «яблочный» гаджет другого человека во время звонка, но и четыре других уязвимости, которые позволяли обойти бе...

ActionDash — аналог Digital Wellbeing от Google и приложение для осознанных пользователей Digital Wellbeing – одно из главных нововведений, из-за которого я жду Android 9 на свой OnePlus 3T. В систему давно напрашивалась система для сбора статистики по использованию устройства и отдельных приложений, но ей не суждено было появиться, пока все вместе не признали, ч...

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Специалисты уже выяснили, что хакеры которые произвели атаку и поставили под удар миллионы пользователей, заразив их ноутбуки, относятся к корпорации Shad...

Google рассказала о влиянии Project Treble на скорость ... Модульная версия Android, известная как Project Treble и представленная в 2017 году, призвана облегчить жизнь разработчикам прошивок для мобильных устройств и позволит обеспечить более быстрое продвижение обновлений на рынке. Впервые такая инициатива заработала на Android 8...

Уязвимость WhatsApp позволяет голосовым вызовам внедрять шпионское ПО Разработчики мессенджера WhatsApp раскрыли подробности, касающиеся уязвимости, которая позволила внедрить шпионское ПО в устройство жертвы, просто получая голосовые звонки. Суть атаки заключалась в том, что на телефон пользователя отправлялся голосовой звонок. Даже если поль...

Накопительное обновление KB4497935 для Windows 10 устанавливается несколько раз Последнее накопительное обновление, выпущенное Microsoft для Windows 10 May 2019 Update (версия 1903), устанавливается для некоторых пользователей дважды или даже трижды.Сообщения на Reddit показывают, что обновление KB4497935 неоднократно предлагается для некоторых устройст...

[Перевод] Три типовых ошибки в сфере безопасности, о которых должен знать каждый React-разработчик Автор статьи, перевод которой мы сегодня публикуем, говорит, что React — это её любимая библиотека для создания интерактивных интерфейсов. React одновременно и лёгок в использовании, и достаточно хорошо защищён. Однако это не значит, что React-приложения совершенно неуязвимы...

Управление доступом и с чем его едят Всё чаще в ИТ-мире назревают вопросы касательно информационной безопасности. Действительно, мировая паутина стала всемирной площадкой обмена и хранения информации, а слово Интернет знакомо каждому. В современном мире сложно найти компанию, которая не пользовалась бы интернет...

Google случайно выпустила секретное обновление Android Случайные обновления становятся нормой для Google. Главное — чтобы пользователям не вредили Обновления Android – сложная и неоднозначная тема. Говорят, что они существуют, но подавляющее большинство пользователей никогда с ними не сталкивались. Откуда такая информация,...

Брешь во фреймворке может вызвать сбой в работе GPS-систем Центр реагирования на киберугрозы в критически важных инфраструктурах (ICS-CERT) опубликовал информацию об уязвимости, найденной в программах opensource-проекта gpsd. Специалисты выяснили, что в коде двух утилит обнаружилась ошибка, которая может привести к переполнению буфе...

Уязвимость в приложении Google Camera позволяла шпионить за пользователями Android-устройств Google исправила очередную проблему в операционной системе Android, которая позволяла злоумышленникам получать доступ к камере смартфона и тайно снимать фото и видео, даже когда устройство заблокировано или экран выключен. Уязвимость, получившая идентификатор CVE-2019-2234, ...

Samsung уже начала разработку сети 6G Пока на рынке только появляются первые смартфоны 5G, такие, как Samsung Galaxy S10 5G, обновленный OPPO Reno и LG V50 ThinQ 5G. Сама сеть 5G до сих пор так и не запущена в России и сотнях других стран мира, а в ряде других, вроде Южной Кореи и США, такая только начала появля...

89% мобильных приложений можно взломать Как сообщают «Известия» со ссылкой на исследование, способы хищения достаточно разнообразны — например, вирусное ПО может отслеживать манипуляции пользователя с клавиатурой или делать снимки экрана во время запуска банковского приложения. Полностью защитить смартфон от зараж...

Как управлять сразу несколькими устройствами Apple Управлять устройствами Apple можно несколькими способами Еще 10-15 лет назад о компании Apple было мало известно на российском рынке. Ситуация изменилась после выхода первого iPhone и iPhone 3G, но даже после этого компьютеры Mac продолжали ассоциироваться у многих с «экзоти...

Вышла обновленная версия «Гарда БД» Российский разработчик систем информационной безопасности «Гарда Технологии» представил обновленную версию системы …

ChipWhisperer: атака по энергопотреблению на Магму Автор статьи: rakf В рамках Summer of Hack 2019 в Digital Security я разбирался с атакой по энергопотреблению и работал с ChipWhisperer. Что это? Анализ энергопотребления — это один из видов атак по сторонним каналам. То есть атак, использующих информацию, которая появляетс...

IDC: расходы на защиту данных растут на 9-10% в год Эксперты IDC подсчитали, что по итогам 2019 года компании потратят на защиту данных $106,6 млрд, что на 10,7% превышает прошлогодние показатели. Прогноз приведен в очередном отчете агентства, посвященном мировым инвестициям в информационную безопасность. В исследовании приня...

Medium Weekly Digest (19 – 26 Jul 2019) Хотя и правительства, и транснациональные корпорации в значительной степени несут угрозу личным свободам человека в Интернете, но существует опасность, значительно превосходящая первые две. Имя ей — неинформированные граждане. — К. Берд Дорогие участники Сообщества! Интерн...

LG V40 ThinQ обновили до Android 9 Pie Первым смартфоном LG, который получил прошивку на базе Android 9 Pie стал LG G7 One. Еще в ноябре прошлого года появилась информация о том, что скоро обновление будет выпущено и для LG V40 ThinQ, однако произошло это только сейчас. Прошивка распространяется в Южной Коре...

Законопроект об устойчивой работе Рунета принят в первом чтении Источник: РИА Новости / Кирилл Каллиников Государственная Дума приняла в первом чтении законопроект об устойчивой работе интернета в России, о чем сообщают «РИА Новости». Инициатива направлена на защиту устойчивой работы Рунета в случае возникновения угрозы его функциониро...

Умные телевизоры: от CRT до HDR С каждым годом всё большее количество бытовых приборов приобретает приставку Smart и присоединяется к интернету вещей. Холодильники сами анализируют запасы продуктов, стиральные машинки подключается к смартфону, телевизоры сами предлагают рекомендуют фильмы, которые понрав...

[Перевод] Ментальные модели в информационной безопасности Я ранее приводил аргументы, почему информационная безопасность находится в состоянии когнитивного кризиса, причём ситуация ухудшается. Несмотря на обилие свободно доступной информации, мы плохо справляемся с выявлением и обучением практическим навыкам в сфере ИБ, во всём раз...

Проект "Умная розетка" Всем привет! С вами Vario Company, и мы хотим рассказать про наш внутренний проект "Умная розетка". Идея данного проекта родилась, когда мы  начали сталкиваемся с рядом житейских вопросов, таких как потребление электроэнергии и шум принтеров на холостом ходу. Чтобы не г...

Cisco исправила опасную уязвимость в IOS XE Инженеры компании Cisco подготовили патч для уязвимости операционной системы Cisco IOS XE, установленной на многих сетевых устройствах производителя. Баг позволяет удаленному киберпреступнику подделывать межсайтовые запросы и выполнять на устройстве действия с правами текуще...

Обзор недорогого роутера Mercusys AC12G Беспроводной доступ к интернету уже давно считается необходимостью. Wi-Fi можно встретить практически везде, даже там, где он, казалось бы, совершенно не нужен. Например, в некоторых парках есть доступ к Сети через Wi-Fi (вопрос целесообразности оставим для другого топика). ...

VPN для мобильных устройств на уровне сети В рунете до сих пор на удивление мало материала о такой старой и простой, но удобной, безопасной и особенно актуальной в связи с развитием Интернета вещей технологии, как мобильный VPN (виртуальная частная сеть). В этой статье я опишу, как и зачем можно настроить доступ в ва...

Сотрудник Google сумел взломать iOS 12 Йен Бир, сотрудник команды Google Project Zero, занятой исследованиями в области информационной безопасности, обнаружил уязвимость в iOS 12.1.2, которая может использоваться для взлома операционной системы. Об этом исследователь сообщил в официальном блоге проекта. На основ...

Что такое «чистый Android» и почему его стоит использовать Чем же так хорош чистый Android? В то время как Android является наиболее популярной операционной системой на мобильном рынке, многие люди до сих пор не знают разницы между «чистым» Android и другими версиями этой ОС. В результате вы можете даже не догадываться о п...

Новая критическая уязвимость позволяет взломать смартфон при помощи СИМ-карты Оказывается, что взломать смартфон можно и посредством обычной СИМ-карты На страницах нашего сайта мы уже неоднократно писали о различных рода вирусах, «дырах» в системе безопасности и о том, как с ними справиться. И если раньше все подобные сообщения касались, по ...

Преступники могут получить доступ к информации клиентов в каждом онлайн-банке По данным проведенного анализа, большинство изученных онлайн-банков содержат критически опасные уязвимости. В результате работ по оценке защищенности онлайн-банков в каждой исследованной системе были обнаружены уязвимости, которые могут привести к серьезным последствиям.Угро...

Выпущена первая бета-версия Firefox для Windows 10 on ARM Mozilla объявила о выпуске первой бета-версии Firefox для устройств, работающих под управлением Windows 10 on ARM. Разработчики продолжают работу над технологией Firefox Quantum, чтобы оптимизировать работу браузера на восьмиядерных процессорах от Qualcomm. Версия скомпилир...

Опубликованы PoC к 0-day в Internet Explorer и Edge Независимый исследователь Джеймс Ли (James Lee) выложил в сеть PoC для уязвимостей в Internet Explorer и Edge. Найденные специалистом бреши позволяют обойти правило ограничения домена (SOP) и выполнить в среде браузера вредоносный скрипт, размещенный на сервере злоумышленник...

Вышли декабрьские патчи для Android Компания Google опубликовала очередной бюллетень с перечнем уязвимостей, устраненных в мобильной ОС. Полтора десятка из них актуальны для всех Android-устройств вне зависимости от производителя. Самая серьезная проблема, по оценке разработчиков, связана с ошибкой в коде комп...

BSI: Firefox — самый безопасный браузер Браузер Firefox отвечает всем современным требованиям безопасности и превосходит в этом отношении Chrome, Edge и Internet Explorer. К такому выводу пришли специалисты Федерального управления по информационной безопасности Германии (Bundesamt für Sicherheit in der Information...

Обнаружена новая атака группировки BlackTech Схема атаки выглядит следующим образом: облачное хранилище ASUS направляет запрос на легитимный сервер для получения бинарного файла с последней версией обновления системы. На этом этапе злоумышленники подставляют собственный URL-адрес, ведущий на вредоносный файл.Загрузка ф...

Microsoft представила новый браузер для Windows и macOS На ежегодной ежегодной конференции Ignite 2019 компания Microsoft официально представила новый Microsoft Edge на движке Chromium для Windows и macOS.  Новый Microsoft Edge использует тот же движок Chromium, что и браузер Chrome от Google. Microsoft ведёт его разра...

2 года, 1000 человек и 70 млн долларов. Цена создания Xiaomi Mi Mix Alpha Генеральный директор компании Xiaomi Лей Цзюнь (Lei Jun) вчера представила уникальный смартфон Xiaomi Mi Mix Alpha, который получил опоясывающий дисплей, покрывающий всю лицевую панель, боковые части, а также большую часть задней панели. Xiaomi Mi Mix Alpha — это...

Проблемы QualPwn позволяют взламывать устройства на Android «по воздуху» Несколько опасных уязвимостей под общим названием QualPwn могут использоваться против Android-устройств с чипами Qualcomm на борту. По информации специалистов Tencent, проблемы могут применяться для взлома устройств «по воздуху», без взаимодействия с пользователем.

Число атак на Интернет вещей выросло втрое IoT-оборудование созрело для использования в ботнетах, поскольку пользователи не меняют настройки безопасности устройств, оставляя стандартные параметры от производителя.

Apple выпустила iOS 13.1 beta 1 для всех Где взять публичную версию iOS 13.1 У Apple что ни день, то очередное обновление. Если вчера компания представила первую бета-версию iOS 13.1 для разработчиков, то уже сегодня выпустила её публичную версию. Она уже доступна для загрузки пользователям, которые прошли регистра...

Tor Project отключил 13,5% серверов своей сети Причиной отключения стало то, что все перечисленные серверы использовали устаревшие и не поддерживаемые версии ПО Tor, что создавало риск раскрытия анонимности и потенциально позволяло организовать успешные кибератаки на сеть. В актуальных версиях программного обесп...

Вышли iOS 13.2.2 с исправлением бага оперативной памяти и macOS 10.15.2 beta 1 iOS 13.2.1 ещё не было, а Apple уже выпускает iOS 13.2.2 Несмотря на то что большая часть багов, обнаруженных в iOS 13.2, была исправлена уже в первой бета-версии iOS 13.3, которая вышла на этой неделе, Apple решила, что ждать её релиза придётся слишком долго. Поэтому в комп...

Обзор Skaffold для разработки под Kubernetes Полтора года назад, 5 марта 2018, компания Google выпустила первую альфа-версию своего Open Source-проекта для CI/CD под названием Skaffold, целью которого стало создание «простой и воспроизводимой разработки под Kubernetes», чтобы разработчики могли сфокусироваться именно...

4 признака того, что на вашем смартфоне поселился вирус Наши смартфоны и планшеты — очень личные устройства. В том плане, что мы, порой даже не задумываясь об этом, храним там массу информации от личных фотографий до номеров банковских карт и даже адреса места жительства. В браузерах и соцсетях у нас сохранены пароли от на...

Что не так с macOS Catalina? Не так давно Apple показала нам новую macOS Catalina. Обновление не стало революционным — компания медленно, но уверенно совершенствует свою настольную операционную систему. В системе появилось множество полезных опций, о которых мы неоднократно рассказывали. Однако п...

Устройства Xiaomi теперь совместимы с «Алисой» «Яндекса» В их числе осветительные устройства, умная лампочка Mi LED Smart Bulb, робот-пылесос Mi Robot Vacuum, очиститель воздуха для дома Mi Air Purifier и умная розетка Mi Smart Wi-Fi. 23 мая китайская Xiaomi объявила о партнерстве с российской технологической компанией &laq...

Эксперты нашли в Linux уязвимости возрастом в несколько лет Специалисты компании Qualys описали три уязвимости ОС Linux, грозящие утечками данных и нарушением целостности памяти. Проблемы содержатся в большинстве популярных дистрибутивов, где не предусмотрена защита пользовательского пространства (user land). Все уязвимости связаны с...

Для Five Nights at Freddy’s 2 вышло бесплатное обновление с массой улушений Первая Five Nights at Freddy's вышла аж в 2014 году. Для современного темпа развития технологий 5 лет — долгий срок. Поэтому в конце июля на мобильных состоялся релиз обновленной версии оригинала, для создания которой разработчик Скотт Коутон привлек студию Clickteam. Тогда...

Представлен интерфейс MIPI CSI-2 v3.0 Международная организация MIPI Alliance, разрабатывающая и продвигающая спецификации интерфейсов, используемых в мобильной и смежных отраслях, сегодня объявила о значительных усовершенствованиях в интерфейсе MIPI CSI-2. MIPI CSI‑2 (Camera Serial Interface-2...

Новая волна накопительных обновлений Windows 10 уже 8 октября Microsoft выпустит новую волну накопительных обновлений Windows 10 сегодня в рамках выпуска октябрьского исправления во вторник.Все версии Windows 10 получат новые накопительные обновления, хотя стоит отметить, что для SKU Home и Pro по-прежнему поддерживаются только версия ...

Главные по смайликам впервые назвали десять самых популярных эмодзи. И какахи среди них нет Консорциум Unicode Consortium впервые в истории поделился статистикой по самым часто используемым эмодзи.  Консорциум устанавливать международные стандарты для символов Unicode, включая эмодзи. Сначала новые эмодзи попадают в очередную версию Unicode, а зате...

Ученые обнаружили уязвимость AKA-протокола мобильной связи Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G. По словам специалисто...

В Великобритании хотят сделать умные дома более защищенными от кибератак В попытке сделать миллионы домашних устройств с подключением к Сети более защищенными от кибератак, правительство Великобритании рассматривает базовые требования по части безопасности к продукции из категории интернета вещей. Новые правила могут включать специальные мет...

Как простой <img> тэг может стать высоким риском для бизнеса? Безопасность на реальных примерах всегда интересна. Сегодня поговорим об SSRF атаке, когда можно заставить сервер делать произвольные запросы в Интернет через img тэг. Итак, недавно занимался тестированием на проникновение одновременно на двух проектах, сразу на двух э...

В популярных системах удалённого доступа VNC обнаружены уязвимости Система VNC предназначена для предоставления одному устройству удалённого доступа к экрану другого. При этом спецификация протокола не ограничивает выбор ОС и позволяет кроссплатформенные реализации, что делает систему одной из самых распространённых. Точное количество инста...

Скачать обои и рингтоны Android Q Одним из заметных событий этой недели стал выход первого превью Android Q. Теперь владельцы Pixel-фонов могут отправиться в путешествие по изучению новой версии операционной системы, а разработчики будут доводить до совершенства ее работу. С приходом «десятки» по...

Создаваемый одним человеком шутер Bright Memory выйдет в раннем доступе 12 января Разработчик под псевдонимом FYQD объявил о том, что первый эпизод создаваемого им в одиночку шутера Bright Memory выйдет в раннем доступе 12 января. Продолжительность этой предварительной версии составит около часа, что является 1/3 от полного эпизода. Разработчик...

[Перевод] Бесстрашная защита. Безопасность потоков в Rust Это вторая часть цикла статей «Бесстрашная защита». В первой мы рассказывали про безопасность памяти Современные приложения многопоточны: вместо последовательного выполнения задач программа использует потоки для одновременного выполнения нескольких задач. Все мы ежедневно ...

Электрокроссовер Audi e-tron стал первым электромобилем, получившим высшую оценку безопасности Top Safety Pick+ от IIHS (видео краш-тестов) Электрокроссовер Audi e-tron стал первым электромобилем, получившим высшую оценку безопасности (2019 Top Safety Pick+) от американского Страхового института дорожной безопасности (Insurance Institute for Highway Safety, IIHS). Организация провела целый ряд краш-тестов во вре...

Обновления встроенного ПО Microsoft Surface Устройства Microsoft Surface пострадали от серьезной проблемы с дросселированием процессора, в результате чего процессор снизился до 400 МГц. Некоторые пользователи сообщают о проблемах с подключением к Wi-Fi, особенно при попытке подключения к сети 5 ГГц после загрузки новы...

ESET: умные гаджеты Amazon помогали злоумышленникам следить за пользователями Международная антивирусная компания ESET обнаружила опасные уязвимости в колонках Amazon Echo первого поколения и электронных книгах Amazon Kindle восьмого поколения. Они позволяют злоумышленникам осуществлять т.н. KRACK-атаки (атаки ...

В антивирусном приложении смартфонов Xiaomi нашли бэкдор Исследователи Check Point описали сценарий MitM-атаки через антивирусное приложение Guard Provider, предустановленное на смартфонах Xiaomi. Злоумышленник может взломать соединение, по которому обновляются базы вредоносного ПО, и внедрить сторонний код на целевое устройство. ...

РНР-безопасность: где и как хранить пароли. Часть 1 Каждый год в мире происходит все больше хакерских атак: от краж кредитных карт до взломов сайтов онлайн-магазинов. Уверены, что ваши скрипты по настоящему защищены? В преддверии старта курса «Backend-разработчик на PHP» наш коллега подготовил интересную публикацию на тему бе...

Обновленный Shlayer научился отключать защиту Gatekeeper Новая версия Mac-зловреда Shlayer найдена ИБ-специалистами компании Carbon Black. Программа использует многоэтапную атаку и отключает штатный брандмауэр операционной системы, чтобы доставить на компьютер рекламное ПО. Некоторые файлы загрузчика подписаны легитимным ключом од...

NAS-хранилища Lenovo под атакой вымогателей Киберпреступники удаляют файлы с сетевых накопителей Lenovo Iomega и требуют выкуп за их восстановление. Пока неизвестно, каким образом злоумышленники проникают на целевые устройства, однако отмечается, что нападающие могут использовать незащищенный веб-интерфейс. Первые соо...

Клавиатурные расширения на iOS могут получить лишние права Разработчики Apple сообщили об уязвимости iOS, позволяющей сторонним клавиатурам получить полный набор привилегий на iOS-устройстве. Об этой проблеме стало известно уже после выхода версии ОС 13.1, которая устранила возможность несанкционированного доступа к контактам пользо...

Первый смартфон Samsung с отверстием в экране Samsung Galaxy A8s готовится выйти на мировой рынок Первым смартфоном южнокорейского производителя Samsung, который получил врезанную в активную область дисплея фронтальную камеру, стал Samsung Galaxy A8s. Всего несколько дней назад начались официальные продажи Samsung Galaxy A8s, однако изначально он был выпущен только ...

Разработчики WebAccess вынуждены вновь устранять уязвимости Критические уязвимости в IIoT-платформе WebAccess могут стать причиной удаленного выполнения вредоносного кода и несанкционированного доступа к файлам. Об этом стало известно из бюллетеня по безопасности, опубликованного Группой быстрого реагирования на киберинциденты в сфер...

Легендарные игры Doom и Doom II вышли для Android Более четверти века прошло с тех пор, как геймеры впервые узнали Doom. Игра быстро обрела популярность — такого увлекательного шутера от первого лица мир еще не видел. Было выпущено еще две части — Doom II и Doom III, которые также имели оглушительный успех. В честь 25-летне...

Баг iOS 13 позволяет каждому просмотреть все ваши пароли Не секрет, что Apple уделяет огромное внимание теме безопасности и конфиденциальности. Но даже у такой крупной корпорации бывают проколы. Вчера пользователи Reddit обнаружили довольно серьёзную уязвимость iOS 13. Выяснилось, что все сохраненные учетные записи с паролями, а ...

Главная ценность — это стабильная и надежная работа «ядра интернета» В Москве открылся «Инфофорум-2019» – крупнейшее мероприятие в сфере информационной безопасности в Российской Федерации. На форум приехали более 1500 представителей государства и бизнеса, технических специалистов и экспертов из всех регионов России и дружественных стран. К...

Основная причина уязвимостей – ошибки администраторов На сайте проекта «Нетоскоп» опубликованы результаты научно-исследовательских работ, проведенных в 2018 году в рамках научно-технического сотрудничества. В прошлом году были проведены два исследования, охватывающих большой спектр проблем, связанных с перехватом трафика и под...

В системе умного дома Fibaro обнаружены критические уязвимости Наиболее серьёзными оказались проблемы в облачной инфраструктуре устройства, а также потенциальная возможность удалённого исполнения вредоносного кода. С помощью этих программных уязвимостей злоумышленник может получить права суперпользователя и начать манипулировать системо...

Корневой сертификат Казахстана забанили в трех браузерах Компании Google, Mozilla и Apple забанили в своих браузерах корневой сертификат безопасности, выпущенный правительством Казахстана в середине июля. Таким образом они намерены не дать государственным структурам контролировать и перехватывать HTTPS-трафик граждан. Разработчики...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

На сеть Ethereum Classic осуществлена атака 51% Разработчики Ethereum Classic, изначально отрицавшие атаку 51% на сеть этой криптовалюты, в понедельник вечером признали этот факт, предположив, что она оказалась связана с тестированием новых майнеров. Первые сообщения о том, что на Ethereum Classic ведется атака 51%, появи...

Миллиард к 2020 году. В мире уже 900 миллионов устройств с Windows 10. Юсуф Мехди (Yusuf Mehdi), корпоративный вице-президент Microsoft по направлению Windows and Devices Group, опубликовал на своей страничке в социальной сети Twitter важное объявление. В данный момент число активных устройств, работающих под управлением операционной ...

Опасная защита. Xiaomi ставит на смартфоны антивирус с лазейкой для хакеров Компания Check Point Software, специализирующаяся на безопасности, сообщила о найденной уязвимости в предустановленном приложении на смартфонах Xiaomi.  Речь идёт о приложении безопасности Guard Provider, которое призвано защищать смартфоны от вредоносных программ...

Черный экран был замечен в удаленном рабочем столе Windows 10 Windows 10 May 2019 Update (версия 1903) в настоящее время постепенно развертывается на совместимом оборудовании. По мере продвижения развертывания новые ошибки получают признание Microsoft. Новая проблема, которую Microsoft в настоящее время исследует, это черный экран в ок...

Жертвы шифровальщика STOP получили бесплатный декриптор Специалисты Emsisoft совместно с экспертом по вымогательским программам Майклом Гиллеспи (Michael Gillespie) выпустили бесплатный декриптор для трояна STOP. Утилита работает со 148 вариантами зловреда и расшифрует файлы, заблокированные не позже августа этого года. Атаки шиф...

Medium Weekly Digest #5 (9 – 16 Aug 2019) Мы постоянно слышим фразу «национальная безопасность», но когда государство начинает следить за нашим общением, фиксируя его без веских подозрений, юридического основания и без какой-либо видимой цели, мы должны задать себе вопрос: они и в самом деле защищают национальную бе...

В Google Play Store до сих пор есть шпионские приложения Спустя всего несколько дней после того, как исследователи мобильных угроз Avast сообщили о семи шпионских приложениях из Google Play Store, платформа для анализа угроз apklab.io обнаружила еще одно шпионское приложение, которое способно еще больше следить за людьми, чем все ...

Кибератаки в 2019 году происходят каждые 14 секунд по всему миру В 2019 году одним из главных вызовов также станут утечки данных корпораций в результате целевых атак на их сотрудников.С увеличением числа кибератак возрастает и причиняемый ими ущерб. Если в прошлом году убытки компаний различных секторов экономики составили 1,5 трлн доллар...

Преемник Honor Play выйдет под названием Honor Play 3 Смартфон Honor Play первого поколения был очень важным устройством для компании. Это был первый игровой флагман от Honor, в котором использовалась технология ускорения игр GPU Turbo. О преемнике данного устройства информации очень мало. Однако теперь появилось доказател...

Первая прошивка для смартфона Honor View 20 улучшает 48-мегапиксельную камеру и добавляет новые темы Напомним, Honor V20 или Honor View 20 стал одним из первых смартфонов, оснащенных 48-мегапиксельной основной камерой и фронтальной камерой, которая врезана в активную область дисплея. Смартфон был представлен в конце прошлого года, а в России продажи устройства начались...

Xiaomi хочет захватить гостиницы, недвижимость и корпоративный сегмент Вчера на конференции разработчиков Xiaomi основатель и председатель Xiaomi Group Лэй Цзюнь (Lei Jun) заявил, что в рамках новой стратегии компания продолжит продвижение умных устройств Интернета вещей и сетей пятого поколения. Интернет стал частью общественной жизни. ...

Хакеры способны убить людей с кардиостимуляторами, но защита есть Мы уже отлично знаем, как хакеры могут нанести вред компьютерам, смартфонам и прочей технике. При этом мало кто осознает, что под угрозой взлома находятся и другие устройства, которые напрямую связаны со здоровьем и даже жизнью людей. К их числу относятся электрические кард...

S for Security: безопасность в Интернете Вещей и доклады на InoThings++ 2019 — Шеф, у нас дыра в безопасности! — Ну хоть что-то у нас в безопасности... Привет, Хабр! В комментариях к предыдущему посту про InoThings++ высказали мнение, что в Интернете Вещей есть более важная для обсуждения область, нежели вмешательство государства — это область обес...

Microsoft выпускает обновление стабильности KB4023057 для Windows 10 v1809 Microsoft вновь выпускает обновление KB4023057 для повышения стабильности Центра обновления Windows в старых версиях операционной системы, включая обновление за октябрь 2018 года (October 2018 Update). Другими словами, это обновление может подготовить обновление Windows 10 в...

В открытом доступе обнаружено 15 тысяч IP-камер Эксперты компании Wizcase нашли в свободном доступе более 15 тыс. IP-камер, которые транслируют в Интернет видео из частных домов, организаций и религиозных учреждений. По словам исследователей, во многих случаях сторонние пользователи могут удаленно менять настройки устройс...

Миллионы устройств Amazon Echo и Kindle оказались уязвимы перед проблемой KRACK Устройства Amazon Echo первого поколения и Amazon Kindle восьмого поколения оказались подвержены проблеме KRACK, обнаруженной еще в 2017 году и связанной с уязвимостями в WAP2.

Власти выделили 3 миллиарда на сети и камеры наблюдения в школах Благодаря этому финансированию уже к концу 2019 г. предполагается обеспечить развитие ИКТ-инфраструктуры как минимум в 1,7 тыс. общеобразовательных организаций. Там будет модернизирована кабельная система и локальные вычислительные сети, а также решены некоторые вопросы безо...

Информационная безопасность (16.06 – 15.07.2019) ГК «ИнфоТеКС» объявил о первом в России подключении субъекта РФ – Республики Тыва – к Государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)...

За прошлый год Huawei продала 206 миллионов смартфонов, в конце февраля компания покажет несколько моделей с поддержкой 5G Сегодня Huawei провела в Китае специальное мероприятие под общей объединяющей темой 5G. На нем компания представила базовую станцию 5G и свой модем для мобильных устройств Balong 5000. Именно он будет использоваться в первом смартфоне компании с поддержкой сотовых сетей...

Древности: Philips DCC, кассета-неудачник Цифровая кассета Philips Digital Compact Cassette поступила в продажу в конце 1992 года, буквально на несколько недель опередив своего основного конкурента — Sony Minidisc. В 1996 году разработка формата была остановлена: распродавались остатки оборудования, кассеты выпускал...

OpenSSH защитили от атак по сторонним каналам Набор утилит OpenSSH будет хранить приватные ключи шифрования в оперативной памяти, чтобы защищать данные от атак по сторонним каналам. Об этом сообщил один из ведущих разработчиков протокола, Дэмиен Миллер (Damien Miller). По его словам, обновление снизит вероятность атак S...

Вышло обновление Chrome для Android с новым меню вкладок Google Chrome при всей его логичности и простоте долгое время страдал от не самого удобного меню вкладок. Особенно это ощущалось при работе с большим количеством сайтов, найти среди которых нужный бывало тем еще вызовом. В конце концов Google поняла, что та самая карусель, ...

Анализ инцидентов, связанных с кибератаками на блокчейн-проекты Все помнят взлет криптовалюты в 2017 году, когда кто-то впервые о ней узнал, а кто-то смог сколотить состояние или даже успел потерять его. История криптовалюты берет начало в 90-х годах прошлого столетия, а большую популярность она получила в 2009 году, когда появился битко...

Биткоины владельцев ASIC-майнеров от Bitmain оказались под угрозой из-за уязвимости Разработчик Bitcoin Core Джеймс Гиллард обнаружил уязвимость в ПО для устройств Antminer S15, которая в теории позволяет злоумышленникам полностью взять под контроль ASIC. Одновременно с этим разработчик убежден, что это не единственная версия ПО от Bitmain, подверженная уяз...

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

В процессорах выявлена новая уязвимость, обходящая защиту против Spectre и Meltdown После появления информации об уязвимостях микропроцессорных архитектур в отношении спекулятивного выполнения команд, печально известных под именами Spectre и Meltdown, можно было не сомневаться, что последуют новые и удивительные открытия в сфере кибернетической безопасности...

В Google Play появился браузер Tor Tor Project объявил о том, что в Google Play появился браузер Tor — аналог популярной версии для настольных ПК. Первая альфа-версия приложения для Android вышла в сентябре прошлого года, и вот сейчас в Google Play доступна первая стабильная версия Tor Browser 8.5 ...

В беспроводном VPN-оборудовании Cisco обнаружена RCE-брешь Компания Cisco сообщила о проблеме в трех продуктах класса SOHO. Угроза выполнения стороннего кода обнаружилась в интернет-консоли, используемой для настройки VPN-роутеров Cisco RV130W Wireless-N Multifunction и RV215W Wireless-N, а также VPN-брандмауэра RV110W Wireless-N. У...

Старые версии Echo и Kindle уязвимы для KRACK-атак Электронные устройства, выпускаемые Amazon, уязвимы для KRACK-атак и допускают манипуляции с ключами шифрования во время установления сеанса связи. Специалисты по информационной безопасности выяснили, что старые версии умной колонки Echo и электронной книги Kindle подвержены...

GandCrab распространяется через вики-систему Confluence Злоумышленники используют RCE-уязвимость в Atlassian Confluence для распространения шифровальщика GandCrab. Заплатка для бреши CVE-2019-3396 вышла 20 марта, однако далеко не все пользователи вики-системы успели ее установить. Согласно отчету ИБ-компании Alert Logic, начало в...

ФБР и Конгресс США признали приложение для состаривания FaceApp опасным Приложение FaceApp сделало Тима Кука снова молодым, но в ФБР считают, что это опасно Помните FaceApp? То самое приложение, которое специальным образом обрабатывало наши фотографии и показывало, как мы будем выглядеть в старости. Несмотря на то что в App Store полным-полно по...

В Китае анонсировали Swordsman X Mobile — королевскую битву с восточными единоборствами Swordsman X – это еще одна вариация на тему королевской битвы, которая вышла в прошлом году в Китае. И на нее стоит обратить внимание, потому что это первая в своем роде игра в жанре, где акцент сделан на восточных единоборствах, а не на огнестрельном оружии. Проект вышел в...

Бизнес тревожит беззащитность работников перед кибератаками Компания KnowBe4 опубликовала результаты своего исследования «Что не дает вам спать по ночам». На основе опроса IT-специалистов 350 предприятий Северной Америки эксперты выяснили, какие киберугрозы больше всего тревожат бизнес. Оказалось, что те или иные вопросы бе...

Книга «Kali Linux. Тестирование на проникновение и безопасность» Привет, Хаброжители! 4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информа...

[Из песочницы] Про геймификацию. Что это, зачем и как это делать? Взгляд разработчика Меня зовут Илья Ануфриев. Сейчас я Директор по развитию в «Grimwood team». Будучи гуманитарием, я очень плотно связал свою жизнь с техническим прогрессом. Свой путь в IT индустрии я начал с информационной безопасности. Со временем от информационной безопасности я решил пере...

«М.Видео-Эльдорадо» констатировала, что смартфоны Xiaomi стали самыми продаваемыми в интернете Группа «М.Видео-Эльдорадо» (часть ПФГ «САФМАР» бизнесмена Михаила Гуцериева) поделилась итогами развития онлайн-продаж смартфонов с января по июнь текущего года. Так, за это время лидером оказалась китайская компания Xiaomi. Сообщается, что каждый второй смартфон, который б...

WordPress 5.2 повысит защищенность сайтов Авторы CMS WordPress, на которой работают более трети интернет-сайтов, представили новый релиз своего продукта с расширенными возможностями безопасности. Версия WordPress 5.2 упростит веб-администраторам защиту своих площадок от вредоносного ПО и позволит оперативно отслежив...

Компании по кибербезопасности под ударом хакеров Компания Avast стала целью преступников: 23 сентября специалисты заметили подозрительные действия в корпоративной сети и начали немедленное расследование. Сотрудники компании объединились с чешским разведывательным агентством, Службой информационной безопасности (BIS), местн...

[Перевод] 12 новинок Azure Media Services с искусственным интеллектом Миссия Microsoft заключается в том, чтобы дать каждому человеку и организации на планете возможность достичь большего. Медиаиндустрия — отличный пример воплощения этой миссии в реальность. Мы живем в эпоху, когда создается и потребляется все больше контента, все большими спо...

[Из песочницы] Это Karma, детка, или почему атака на беспроводные сети, которая должна была кануть в лету, все еще жива Сегодня беспроводные точки доступа окружают нас повсюду: в кафе, ресторанах, в торговых центрах и в транспорте. Это перестало быть чем-то необычным, и мы спокойно подключаемся к незащищенной сети или постоянно держим включенным режим поиска знакомых точек вокруг. Именно поэ...

В Joomla выявили уязвимость нулевого дня Специалист компании Hacktive Security Алессандро Гроппо (Alessandro Groppo) обнаружил опасную уязвимость в CMS Joomla. По его словам, некоторые версии системы допускают внедрение стороннего PHP-инжекта, что может привести к выполнению вредоносного кода на сервере веб-ресурса...

Google умолчала об уязвимости в Android, но рассказала про iOS Джеки в шоке На прошлой неделе Google опубликовала доклад о масштабной хакерской атаке, направленной на пользователей iOS. Исследователи компании рассказали об особых сайтах, посещение которых с iPhone приводило к их заражению. В результате злоумышленники более двух лет имел...

В двух миллионах IoT-устройств обнаружена уязвимость Независимый ИБ-исследователь Пол Маррапезе (Paul Marrapese) обнаружил уязвимости в IoT-оборудовании десятков китайских производителей, которые можно использовать для MitM-атак и вмешательства в работу устройств. По подсчетам эксперта, угрозе подвержены более 2 млн IP-камер, ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)