На прошлой неделе Microsoft выложила на своем сайте полный список ограничений, сообщает издание The Verge. Похоже, информация была опубликована случайно, и позднее компания ее удалила, однако кешированная копия страници доступна и сейчас.
Стало известно, каких ограничений следует ждать от Windows 10 на ARM
Стало известно, каких ограничений следует ждать от Windows 10 на ARM
www.securitylab.ru
Стало известно, каких ограничений следует ждать от Windows 10 на ARM
Microsoft случайно опубликовала список ограничений на своем сайте.
«Отмечается существенное расширение диапазона задач компьютерной разведки спецслужб иностранных государств […] Разрабатываются и реализуются сложные сценарии применения программных и технических средств, ориентированных на получение сведений, циркулирующих в информационно-телекоммуникационных сетях и информационных системах объектов критической информационной инфраструктуры РФ», - цитирует Патрушева информационное агентство ТАСС.
Секретарь Совбеза предупредил о подготовке сложных кибератак на РФ
Секретарь Совбеза предупредил о подготовке сложных кибератак на РФ
www.securitylab.ru
Секретарь Совбеза предупредил о подготовке сложных кибератак на РФ
Николай Патрушев сообщил об активизации иностранных спецслужб.
«Все мы видели голливудские фильмы, когда какой-то хакер сидит и выключает подстанцию или город… Конечно, учитывая ситуацию в мире, мы считаем, что если делать интеллектуальный учет, он должен быть локализован: счетчики должны делаться в России, они должны иметь сертификат безопасности всех спецслужб. Мы должны быть уверены, что страна-производитель не заложила закрытый код, который позволит отключить нас, когда они захотят», - заявил Андронов, отвечая на вопрос об «умных» счетчиках.
Глава «Русэнергосбыта» предупредил о риске аварийного отключения из-за кибератак
Глава «Русэнергосбыта» предупредил о риске аварийного отключения из-за кибератак
www.securitylab.ru
Глава «Русэнергосбыта» предупредил о риске аварийного отключения из-за кибератак
Михаил Андронов подчеркнул необходимость локализации производства всего оборудования для энергосистем.
Как сообщают эксперты из RedLock Cloud Security Intelligence Team, неизвестным хакерам удалось проникнуть в облачную среду Tesla через незащищенную консоль Kubernete – систему с открытым исходным кодом для управления приложениями. В консоль были включены учетные данные для входа в используемые компанией сервисы Amazon Web Service. Получив доступ к консоли, злоумышленники смогли запустить скрипты для тайного майнинга криптовалюты.
Хакеры использовали мощности Tesla для майнинга криптовалюты
Хакеры использовали мощности Tesla для майнинга криптовалюты
SecurityLab.ru
Хакеры использовали мощности Tesla для майнинга криптовалюты
Неизвестным хакерам удалось проникнуть в облачную среду Tesla через незащищенную консоль Kubernetes.
По словам разработчиков проекта, злоумышленники получили доступ к LDAP-серверу Mageia (identity.mageia.org), на котором хранились имена пользователей, хэши паролей и электронные адреса. Несмотря на то, что пароли были модифицированы и приведены к одному регистру символов, атакующие все еще могут реконструировать учетные данные по хэшам или распространить актуальную базу в Сети.
Хакеры скомпрометировали сервер проекта Mageia
Хакеры скомпрометировали сервер проекта Mageia
www.securitylab.ru
Хакеры скомпрометировали сервер проекта Mageia
Атакующим удалось похитить имена пользователей, хэши паролей и электронные адреса пользователей.
Благодаря уязвимости любой посещаемый пользователем сайт может контролировать ключевые функции клиента. Наибольшую угрозу представляют сайты, которые могут проэксплуатировать уязвимость для загрузки вредоносного кода в папку запуска Windows, откуда он автоматически запустится после следующей загрузки компьютера. Каждый посещаемый пользователем сайт также может получать доступ к скачанным файлам и истории загрузок.
Уязвимость uTorrent позволяет получать доступ к загрузкам
Уязвимость uTorrent позволяет получать доступ к загрузкам
SecurityLab.ru
Уязвимость uTorrent позволяет получать доступ к загрузкам
Проблема затрагивает десктопную версию uTorrent для Windows и более новый продукт uTorrent Web.
В рабочую группу войдут представители различных ведомств Министерства юстиции США, в том числе ФБР. Эксперты займутся изучением того, как интернет используется для распространения идеологий, пропагандирующих жестокость и насилие, и вербовки последователей. Рабочая группа исследует используемые хакерами методы взлома корпоративных и правительственных информационных систем, а также изучит проблемы, с которыми сталкиваются правоохранительные органы в связи с шифрованием данных.
Минюст США создаст рабочую группу по вопросам глобальных киберугроз
Минюст США создаст рабочую группу по вопросам глобальных киберугроз
www.securitylab.ru
Минюст США создаст рабочую группу по вопросам глобальных киберугроз
Эксперты займутся проблемами вмешательства в выборы и кибератак на критическую инфраструктуру.
Пользователи могут скопировать код iframe в поле во всплывающем окне и при следующем открытии файла видео отобразится в документе. Загрузка и проигрывание видео начнется при нажатии на кнопку воспроизведения. Как выяснили эксперты израильской компании Votiro, злоумышленники могут проэксплуатировать этот механизм для загрузки JS-скриптов для майнинга криптовалюты Monero. Подобная атака возможна благодаря двум факторам. Во-первых, Microsoft Word не проводит проверку, из какого источника был загружен код iframe, во-вторых, видео воспроизводится в браузере Internet Explorer, пояснил исследователь Амит Дори (Amit Dori).
Майнеры могут добывать криптовалюту через документы MS Word
Майнеры могут добывать криптовалюту через документы MS Word
www.securitylab.ru
Майнеры могут добывать криптовалюту через документы MS Word
Атака возможна благодаря новой функции в Microsoft Word.
Группировка APT37 также известная как Reaper, Group123 и ScarCruft работает по меньшей мере с 2012 года. Ранее хакеры обратили на себя внимание исследователей безопасности, проведя серию кибератак, в которых эксплуатировалась уязвимость нулевого дня в Adobe Flash Player.
Стали известны подробности о деятельности группировки APT37
Стали известны подробности о деятельности группировки APT37
www.securitylab.ru
Стали известны подробности о деятельности группировки APT37
Цели APT37 предположительно совпадают с военными, политическими и экономическими интересами Северной Кореи.
По словам экспертов, данная уязвимость связана с удаленным вызовом процедуры (RPC) SvcMoveFileInheritSecurity. Проэксплуатировав проблему, злоумышленник может назначить любому файлу произвольный дескриптор безопасности и таким образом добиться повышения привилегий на устройстве.
Эксперты Google обнаружили опасную уязвимость в Windows 10
Эксперты Google обнаружили опасную уязвимость в Windows 10
www.securitylab.ru
Эксперты Google обнаружили опасную уязвимость в Windows 10
Проэксплуатировав проблему, злоумышленник может добиться повышения привилегий на устройстве.
Как сообщает региональный телеканал Rifey TV, подсудимыми являются два молодых человека с высшим экономическим образованием и опытом работы в финансовых организациях. Решив незаконно обогатиться, молодые люди воспользовались известной мошеннической схемой. Один из них устроился на работу к оператору связи и вместе с сообщником оформлял SIM-карты на несуществующих лиц. Имея доступ к служебной системе, с помощью рабочего компьютера злоумышленник устанавливал на карты кредитные лимиты на сумму от 100 тыс. до 1 млн руб.
Пермские горе-бизнесмены похитили у оператора связи 5,5 млн руб.
Пермские горе-бизнесмены похитили у оператора связи 5,5 млн руб.
SecurityLab.ru
Пермские горе-бизнесмены похитили у оператора связи 5,5 млн руб.
На похищенные средства мошенники пытались открыть собственный бизнес, но прогорели, оставшись в долгах.
В настоящее время госорганы обязаны закупать программное обеспечение из реестра отечественного ПО, а зарубежные программы использовать только при отсутствии соответствующего российского аналога. Однако учреждения часто пренебрегают данным требованием, закупая иностранные программы без должного обоснования.
Госорганы РФ могут обязать централизовано закупать отечественное ПО
Госорганы РФ могут обязать централизовано закупать отечественное ПО
www.securitylab.ru
Госорганы РФ могут обязать централизовано закупать отечественное ПО
Дмитрий Медведев поручил министерствам разработать механизм централизованного приобретения отечественного программного обеспечения.
Идея создания российской киберполиции принадлежит директору некоммерческой организации «Мониторинговый центр по выявлению опасного и запрещенного законодательством контента» Анне Левченко. На заседании рабочей группы Левченко отметила острую необходимость в создании ведомства, занимающегося расследованием преступлений в интернете, в частности детской порнографии. По словам Мизулиной, предложение Левченко по созданию киберполиции весьма интересно и будет включено в проект рекомендаций к предстоящим парламентским слушаниям.
В России может появиться своя киберполиция
В России может появиться своя киберполиция
SecurityLab.ru
В России может появиться своя киберполиция
Вопрос о возможности создания киберполиции будет рассмотрен в Совфеде в следующем месяце.
Как рассказали изданию в Минобороны, стоимость одного такого телефона составляет 115 тыс. рублей. Аппарат разработан на базе гражданской модели GSM-телефона SMP-АТЛАС/2, однако в варианте для военных был добавлен ряд мер по защите от физического воздействия. В частности, телефоны обладают металлопластиковым корпусом с противоударной прорезиненной накладкой, сапфировым стеклом и способностью принимать звонки при температурах от -20 до +50 градусов, а также после получасового погружения в воду на метровую глубину. Устройство оснащено цветным дисплеем и MP3-плеером. Вес аппарата составляет 130 г.
Российским офицерам выдали защищенные мобильные телефоны
Российским офицерам выдали защищенные мобильные телефоны
SecurityLab.ru
Российским офицерам выдали защищенные мобильные телефоны
Аппаратная и программная составляющая телефонов полностью отечественного производства.
В своем докладе экономисты выделили шесть категорий киберпреступников в зависимости от преследуемых ими целей. В первую вошли государства, вовлеченные в международное соперничество. Сюда входят вышеупомянутые Россия, Иран, Китай и КНДР. Государственные хакеры преследуют политические, экономические, технологические и военные цели, говорится в докладе.
Экономические консультанты Белого дома назвали РФ «хакерской державой»
Экономические консультанты Белого дома назвали РФ «хакерской державой»
www.securitylab.ru
Экономические консультанты Белого дома назвали РФ «хакерской державой»
Совет экономических консультантов при президенте США внес РФ в список стран, представляющих киберугрозу.
Согласно документу, правила устанавливают порядок осуществления органом госконтроля (федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры РФ и его территориальными структурами) мероприятий по государственному контролю в области обеспечения безопасности значимых объектов КИИ.
Правительство утвердило правила госконтроля безопасности важных объектов КИИ
Правительство утвердило правила госконтроля безопасности важных объектов КИИ
SecurityLab.ru
Правительство утвердило правила госконтроля безопасности объектов КИИ
Значимые объекты информационной инфраструктуры ждут внеплановые проверки.
Когда пользователь Tinder заходит в свой профиль, используя в качестве логина номер телефона, с помощью сайта AccountKit.com приложение проверяет, действительно ли он является законным владельцем учетной записи.
Уязвимость в Account Kit оставила пользователей Tinder беззащитными против хакеров
Уязвимость в Account Kit оставила пользователей Tinder беззащитными против хакеров
SecurityLab.ru
Уязвимость в Account Kit оставила пользователей Tinder беззащитными против хакеров
Уязвимость позволяла любому желающему перехватить токен авторизации для входа в Tinder.
Портал GitLab позволяет пользователям размещать контент и проекты под собственным доменным именем. 5 февраля текущего года администрация сервиса уведомилапользователей об отсутствии проверки подлинности при привязке домена к учетной записи GitLab. Данная проблема позволяла злоумышленнику обнаружить DNS-записи, указывающие на страницу GitLab с никому не принадлежащим IP-адресом и потенциально перехватить домен. Уязвимость затрагивала всех пользователей, которые создавали, а затем удаляли свои домены с помощью функции GitLab Pages.
Эксперт «угнал» 700 доменов GitLab менее чем за минуту
Эксперт «угнал» 700 доменов GitLab менее чем за минуту
SecurityLab.ru
Эксперт «угнал» 700 доменов GitLab менее чем за минуту
На портале GitLab исправлена уязвимость, позволяющая перехватывать домены пользователей.
В январе 2018 года Intel была вынуждена приостановить выпуск обновлений для опасных уязвимостей Meltdown и Spectre из-за частых перезагрузок и других непредсказуемых действий системы, появлявшихся после установки патчей. 8 февраля компания заявила о выпуске новых исправлений, не нарушающих работу системы, однако данные обновления были доступны только для процессоров Skylake.
Intel возобновила выпуск исправлений для уязвимости Spectre
Intel возобновила выпуск исправлений для уязвимости Spectre
SecurityLab.ru
Intel возобновила выпуск исправлений для уязвимости Spectre
Обновления стали доступны для процессоров модели Intel Core X, Intel Xeon Scalable и Intel Xeon D.
Команда Open Bug Bounty состоит из менее чем 10 исследователей из разных стран, имеющих опыт работы в области информационных технологий, кибербезопасности и права, которые работают над обнаружением уязвимостей и оперативно уведомляют владельцев web-сайтов о проблемах.
Проект Open Bug Bounty сообщил о раскрытии более 100 тыс. уязвимостей
Проект Open Bug Bounty сообщил о раскрытии более 100 тыс. уязвимостей
SecurityLab.ru
Проект Open Bug Bounty сообщил об исправлении более 100 тыс. уязвимостей
Проект завершил переход на стандарт ISO 29147.
Запущенный группой проект под названием PHP Security Advisories Database постепенно приобретает все большую популярность на GitHub. Проект также лег в основу уже готовой PHP-библиотеки Roave / Security Advisories, которую можно использовать в любом PHP-проекте.
Создана база данных, предотвращающая установку уязвимых PHP-библиотек
Создана база данных, предотвращающая установку уязвимых PHP-библиотек
SecurityLab.ru
Создана база данных, предотвращающая установку уязвимых PHP-библиотек
БД FriendsOfPHP поможет разработчикам в выборе безопасных PHP-библиотек и проектов.