SecurityLab.ru – Telegram
SecurityLab.ru
79.5K subscribers
738 photos
39 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
«Целью проекта является привлечение внимания к проблеме безопасности бакетов. За последние несколько лет слишком много компаний подвергалось удару из-за неверных разрешений на доступ к бакетам», – сообщил журналистам Motherboard один из анонимных разработчиков поисковика.
Создана система для поиска незащищенных S3-серверов BuckHacker
9 февраля неизвестные хакеры взломали сайт зимних Олимпийских игр в Пхенчане (Южная Корея). В ходе атаки хакеры нарушили работу цифрового интерактивного телевидения в главном пресс-центре и вызвали сбои в работе сети Wi-Fi на стадионе. Как выяснили эксперты из Cisco Talos, злоумышленники использовали вредоносное ПО Olympic Destroyer, позволяющее инфицировать атакуемое устройство дополнительными файлами, похищать пароли, а также стирать данные с компьютера жертвы. По данным специалистов, ПО содержит предварительно загруженные учетные данные для домена pyeongchang2018.com - официального сайта зимних Олимпийских игр. На основе этой информации исследователи сделали вывод, что злоумышленники получили доступ системам до непосредственной атаки.
IT-провайдер Олимпиады-2018 мог быть взломан за несколько месяцев до кибератаки
Москвичи Смилянец и Дринкман являются друзьями. В июне 2012 года они отправились на отдых в Амстердам, где были арестованы правоохранительными органами. Через несколько недель после ареста Смилянец был экстрадирован в США.
«Русский хакер» Дринкман получил 12 лет тюрьмы в США
Ранее Intel уже запускала подобные программы, однако участие в них было строго ограничено. Новая программа, которая будет проводиться на платформе HackerOne, доступна для всех желающих. Любой исследователь безопасности с учетной записью на HackerOne теперь сможет искать уязвимости в ряде продуктов Intel, таких как процессоры, коды чипсетов, SSD, материнские платы, сетевые карты и их соответствующие прошивки, а также в драйверах и приложениях уровня ОС. В зависимости от опасности обнаруженной проблемы исследователи могут получить от $500 до $250 тыс.
Intel предлагает до $250 тыс. за найденные уязвимости в своих продуктах
Обозреватель техносайта The Verge Том Уоррен рассказал в своем блоге в Twitter о необычном баге, который присутствует в операционной системе iOS. По его словам, достаточно прислать на iPhone специальный знак из алфавита индийского языка телугу జ్ఞా («знак») , после чего устройство автоматически перезагружается.
Знак из языка телугу приводит к сбоям в работе iphone
Как сообщает пресс-служба суда, через интернет-сайт обвиняемый заказал у неустановленных лиц «специальное техническое средство, предназначенное для негласного получения информации, закамуфлированное под изделие другого функционального назначения». Такое устройство используется для негласного визуального наблюдения и документирования в процессе осуществления оперативно-разыскной деятельности, сообщается на сайте суда.
Покупка «шпионской» ручки обошлась сибиряку в 6 месяцев ограничения свободы
Согласно докладу, количество уязвимостей в Windows 10 в 2017 году выросло на 64%, а число критических уязвимостей в браузере Microsoft Edge увеличилось на 46% с 2013 года. Данную статистику можно объяснить тем, что Windows 10 и браузер Microsoft Edge являются сравнительно новыми продуктами, и, следовательно, нуждаются в постоянной доработке.
Число критических уязвимостей в ПО Microsoft увеличилось на 54%
Уязвимости могут быть проэксплуатированы удаленно, а для успешного осуществления атаки не нужны особые технические навыки. С целью предотвращения возможных кибератак с использованием вышеупомянутых уязвимостей рекомендуется установить последнее обновление прошивки с сайта производителя. Для минимизации рисков пользователи должны:
В прошивке реле D60 от GE исправлены критические уязвимости
По словам специалистов, в настоящее время эта новая «безмакросная» техника активно используется киберпреступниками для заражения систем вредоносным ПО, похищающим пароли. Исследователи обнаружили признаки использования новой техники только одной группировкой, однако вскоре ее наверняка возьмут на вооружение и другие.
Спамеры изобрели «безмакросную» атаку с использованием Word
Отсканированные копии документов принадлежали клиентам из стран по всему миру, в том числе из США, Мексики, Канады, Австралии, Саудовской Аравии, Японии, Китая и ряда европейских стран. Удостоверения личности были прикреплены к формам, содержащим персональные данные клиентов, такие как имена, домашние адреса, номера телефонов и почтовые индексы.
Данные 119 тыс. клиентов FedEx обнаружены в открытом доступе в Сети
🤬1
Министерство обороны РФ планирует ограничить использование среди военнослужащих персональных средств сотовой связи и заменить смартфоны на самые простые кнопочные телефоны, которые не имеют функций фото-, видеосъемки и не отслеживают геолокацию, но могут отправлять SMS-сообщения и оборудованы встроенным фонариком. Таким образом ведомство намерено бороться с утечками информации, в том числе в СМИ, пишет «КоммерсантЪ».
Минобороны намерено перевести военных со смартфонов на кнопочные телефоны
Microsoft Universal Windows Platform (UWP) представляет собой платформу, позволяющую разработчикам программного обеспечения создавать приложения для различных платформ, в том числе ПК, смартфонов, планшетов, приставки Xbox и пр. Хотя преимущества данной системы очевидны, по словам критиков UWP, она дает Microsoft слишком много контроля, поскольку программное обеспечение на базе UWP должно распространяться через магазин Windows Store.
Пиратам удалось взломать защиту Microsoft UWP
Одной из наиболее серьезных уязвимостей является CVE-2018-5379 - проблема двойного освобождения области памяти, связанная с обработкой определенных сообщений UPDATE, содержащих список кластеров или неизвестные атрибуты. Уязвимость может привести к сбою bgpd и позволить удаленному злоумышленнику получить контроль над процессом и удаленно выполнить код.
В BGP-демоне Quagga исправлена критическая уязвимость
Уязвимость CVE-2017-5439 связана с некорректной нейтрализацией используемых в команде специальных элементов. Ее можно проэксплуатировать удаленно, а для успешного осуществления атаки не требуются особые навыки. По системе оценки CVSS v3 проблема получила 9,8 балла.
В Nortek Linear eMerge E3 Series обнаружена критическая уязвимость
По словам Министра по делам правоохранительных органов и кибербезопасности Австралии Энгуса Тэйлора (Angus Taylor), на основе данных австралийских спецслужб, а также консультаций с США и Великобританией, австралийское правительство заключило, что ответственность за инцидент несут злоумышленники, поддерживаемые правительством РФ.
Австралия вслед за Великобританией и США обвинила РФ в атаках NotPetya
Речь идет о технологии Arbitrary Code Guard (ACG), реализованной в Windows 10 Creators Update для защиты от web-атак, предполагающих загрузку вредоносного кода в память. ACG позволяет отображать в память только код с соответствующей подписью. Тем не менее, JIT-компиляторы в современных браузерах создают проблемы для ACG. JIT-компиляторы трансформируют JavaScript в «родной» код, который может быть не подписан и запускаться в процессе контента. Для того чтобы JIT-компиляторы могли работать при включенной функции ACG, Microsoft выделила JIT-компиляцию в Edge в отдельный процесс, запускаемый в собственной изолированной песочнице.
Google раскрыла метод, позволяющий вредоносным сайтам использовать Edge
Jenkins – наиболее популярный сервер автоматизации с открытым исходным кодом, поддерживаемый американской компанией CloudBees и сообществом Jenkins. В настоящее время насчитывается около 133 тыс. активных установок Jenkins и более 1 млн пользователей по всему миру.
Майнер криптовалюты для серверов Jenkins принес операторам $3,4 млн
По словам разработчика, проблема затрагивает только «разреженные образы дисков», отформатированные в формате файловой системы APFS, представленной в macOS High Sierra в марте 2017 года.
Уязвимость в macOS приводит к утечке данных
Tor часто подвергается критике за то, что позволяет преступникам осуществлять свою деятельность инкогнито. Тем не менее, в государствах с репрессивными режимами анонимность является единственным инструментом, с помощью которого граждане могут сообщать о незаконных действиях правящей верхушки.
Итальянцы создали платформу для информаторов в Tor