Пока технологические компании борются за право пользователей на конфиденциальность данных и «воюют» с властями, рядовые сотрудники операторов связи, пользуясь служебным положением, получают доступ к этим данным в корыстных целях.
Сотрудница сотовой компании в Воронеже следила за звонками неприятельниц
Сотрудница сотовой компании в Воронеже следила за звонками неприятельниц
SecurityLab.ru
Сотрудница сотовой компании в Воронеже следила за звонками неприятельниц
Женщина использовала служебное положение с целью оказания психологического давления на своих жертв.
Эксперты Центра «Лаборатории Касперского» по реагированию на киберинциденты (Kaspersky Lab ICS CERT) проанализировали протокол OPC UA (Object Linking and Embedding for Process Control Unified Automation), разработанный для промышленных объектов, и выявили значительное число уязвимостей, в том числе проблемы, которые могут использоваться для удаленного выполнения произвольного кода и DoS-атак.
В популярном промышленном протоколе OPC UA обнаружены уязвимости
В популярном промышленном протоколе OPC UA обнаружены уязвимости
SecurityLab.ru
В популярном промышленном протоколе OPC UA обнаружены уязвимости
В продуктах OPC Foundation выявлено в общей сложности 17 уязвимостей.
Специалисты Свободного университета Амстердама (Vrije Universiteit Amsterdam) совместно с коллегами из Кипрского университета разработали очередной способ осуществления атаки Rowhammer, на этот раз с помощью сетевых пакетов и сетевых карт.
Представлен способ осуществления атаки Rowhammer через сетевые карты
Представлен способ осуществления атаки Rowhammer через сетевые карты
SecurityLab.ru
Представлен способ осуществления атаки Rowhammer через сетевые карты
Throwhammer является первым известным способом осуществления атаки Rowhammer через сеть.
Компания LG выпустила обновления безопасности, устраняющие две опасные уязвимости, позволяющие выполнить произвольный код и записать нажатия клавиш, похитить учетные данные и другую конфиденциальную информацию.
LG исправила критические уязвимости в своих смартфонах
LG исправила критические уязвимости в своих смартфонах
SecurityLab.ru
LG исправила критические уязвимости в своих смартфонах
Уязвимости позволяют записать нажатия клавиш, похитить учетные данные и другую конфиденциальную информацию.
В начале текущего месяца эксперты «Лаборатории Касперского» опубликовали исследование, посвященное кибершпионской операции ZooPark. Теперь кибершпионы сами стали жертвами неизвестного хакера, похитившего данные об операции и передавшего их журналистам Motherboard.
Правительственные кибершпионы стали жертвами хакера-одиночки
Правительственные кибершпионы стали жертвами хакера-одиночки
SecurityLab.ru
Правительственные кибершпионы стали жертвами хакера-одиночки
Анонимный хакер передал журналистам данные, собранные APT-группой в ходе операции ZooPark.
Исследователи в области кибербезопасности прогнозируют появление в ближайшие несколько месяцев значительного количества новых вредоносов для PoS-терминалов, разработанных на основе исходного кода вредоносной программы TreasureHunter, который был опубликован на одном из русскоязычных киберпреступных форумов в марте нынешнего года.
Авторы PoS-вредоноса TreasureHunter раскрыли его исходный код
Авторы PoS-вредоноса TreasureHunter раскрыли его исходный код
SecurityLab.ru
Авторы PoS-вредоноса TreasureHunter раскрыли его исходный код
Исходный код TreasureHunter был опубликован на одном из русскоязычных киберпреступных форумов в марте нынешнего года.
Компания Positive Technologies приглашает принять участие в вебинаре
«PT Platform 187: обеспечение безопасности объектов КИИ для небольших инфраструктур», который состоится 22 мая 2018 года, с 14:00 до 15:00 (по Московскому времени).
Positive Technologies приглашает на вебинар «PT Platform 187: обеспечение безопасности объектов КИИ для небольших инфраструктур»
«PT Platform 187: обеспечение безопасности объектов КИИ для небольших инфраструктур», который состоится 22 мая 2018 года, с 14:00 до 15:00 (по Московскому времени).
Positive Technologies приглашает на вебинар «PT Platform 187: обеспечение безопасности объектов КИИ для небольших инфраструктур»
SecurityLab.ru
Positive Technologies приглашает на вебинар «PT Platform 187: обеспечение безопасности объектов КИИ для небольших инфраструктур»
Вебинар состоится 22 мая в 14:00.
В начале мая текущего года стало известно о двух уязвимостях в домашних маршрутизаторах с поддержкой технологии GPON (в частности, в устройствах производства Dasan Networks), позволяющих получить контроль над устройством. Данные уязвимости почти сразу оказались под прицелом злоумышленников и, по информации экспертов китайской компании Qihoo 360 Netlab, в настоящее время по меньшей мере пять ботнетов (в том числе Hajime, Mettle, Mirai, Muhstik и Satori) предпринимают попытки инфицировать уязвимые устройства.
На уязвимые маршрутизаторы GPON ведут охоту сразу 5 ботнетов
На уязвимые маршрутизаторы GPON ведут охоту сразу 5 ботнетов
SecurityLab.ru
На уязвимые маршрутизаторы GPON ведут охоту сразу 5 ботнетов
Ботнеты Hajime, Mettle, Mirai, Muhstik и Satori предпринимают попытки инфицировать уязвимые устройства.
Крупнейший британский сотовый оператор EE (насчитывает порядка 30 млн абонентов) был вынужден принять меры по обеспечению безопасности своего ключевого репозитория кодов после того, как обнаружилось, что авторизоваться в нем мог любой желающий с помощью дефолтных учетных данных.
Британский сотовый гигант забыл поменять пароль для своего репозитория кодов
Британский сотовый гигант забыл поменять пароль для своего репозитория кодов
SecurityLab.ru
Британский сотовый гигант забыл поменять пароль для своего репозитория кодов
Авторизоваться в репозитории мог кто угодно, используя оставленные по умолчанию логин и пароль (admin/admin).
Эксперты компании Radware предупредили о новой вредоносной кампании, в рамках которой злоумышленники через ссылки в социальной сети Facebook распространяют вредоносное ПО Nigelthorn, способное красть учетные данные пользователей и устанавливать майнеры криптовалюты. Исследователи обнаружили 7 вредоносных расширений для Google Chrome, содержащих Nigelthorn, причем все они были размещены в официальном магазине Chrome Web Store.
Пользователям Facebook угрожает новая вредоносная кампания
Пользователям Facebook угрожает новая вредоносная кампания
SecurityLab.ru
Пользователям Facebook угрожает новая вредоносная кампания
Злоумышленники распространяют крадущие учетные данные расширения через ссылки в соцсети.
Исследователи Калифорнийского университета в Беркли представили метод отправки голосовым помощникам скрытых команд, неслышимых для человека. С его помощью исследователям удалось внедрить скрытые команды для «умной» аудиоколонки Amazon Echo непосредственно в музыкальную запись или проговариваемый текст и заставить ее осуществлять online-покупки. По словам исследователей, никаких свидетельств применения разработанного ими метода в реальной жизни обнаружено не было, но это только вопрос времени, пишет New York Times.
Исследователи научились отправлять Amazon Echo неслышимые для человека команды
Исследователи научились отправлять Amazon Echo неслышимые для человека команды
SecurityLab.ru
Исследователи научились отправлять Amazon Echo неслышимые для человека команды
Системы распознавания речи в «умных» устройствах могут выполнять неслышимые для человека команды.
Forwarded from Про АЙТех
Вот регулярно SecurityLab вам в сводку даём, а они хоть бы спасибо сказали 😁
В то время, как Роскомнадзор прилагает все усилия для блокировки на территории РФ доступа к Telegram, представители мессенджера предпринимают все возможные меры с целью ее избежать. В частности, в четверг, 10 мая, в Таганский районный суд Москвы была направлена жалоба от частного лица – представителя Telegram, сообщает ТАСС. Истец пожаловался на незамедлительную блокировку мессенджера, однако суд оставил жалобу без движения.
Суд оставил без движения жалобу Telegram на блокировку из-за неуплаты госпошлины
Суд оставил без движения жалобу Telegram на блокировку из-за неуплаты госпошлины
SecurityLab.ru
Суд оставил без движения жалобу Telegram на блокировку из-за неуплаты госпошлины
Юристы Telegram считают неправомерным решение суда оставить жалобу без движения.
Участники хакерской группировки, известной как Fancy Bear или APT28, предположительно связанной с РФ, отправляли сообщения с угрозами супругам американских военных от имени «Исламского государства» (террористическая организация, запрещена на территории России), утверждает информагентство Associated Press со ссылкой на результаты собственного расследования, основанного на данных, предоставленных компанией Secureworks.
Хакеры из Fancy Bear угрожали женам американских военных от имени «Киберхалифата»
Хакеры из Fancy Bear угрожали женам американских военных от имени «Киберхалифата»
SecurityLab.ru
Хакеры из Fancy Bear угрожали женам американских военных от имени «Киберхалифата»
Группировка Fancy Bear пыталась взломать электронную почту жен американских военных именно в то время, когда «Киберхалифат» осуществлял свои атаки.
Роскомнадзор продолжает разблокировку подсетей, ранее заблокированных в связи с их использованием мессенджером Telegram. Как сообщается на сайте регулятора, в исполнение решения суда была разблокирована подсеть компании Alibaba (около 8,2 тыс. IP-адресов).
Роскомнадзор разблокировал подсеть Alibaba
Роскомнадзор разблокировал подсеть Alibaba
SecurityLab.ru
Роскомнадзор разблокировал подсеть Alibaba
Использующие данную сеть IP-адреса Telegram полностью установлены и блокируются.
Исследователь безопасности Альфредо Ортега (Alfredo Ortega) обнаружил критическую уязвимость в популярном приложении для обмена зашифрованными сообщениями Signal для ОС Windows и Linux. Проблема позволяет удаленному злоумышленнику выполнить вредоносный код в системе получателя, просто отправив специально сформированное сообщение.
В приложении Signal для Windows и Linux обнаружена критическая уязвимость
В приложении Signal для Windows и Linux обнаружена критическая уязвимость
SecurityLab.ru
В приложении Signal для Windows и Linux обнаружена критическая уязвимость
Отправленный через приложение Signal вредоносный код может быть успешно выполнен в системе получателя, без какого-либо взаимодействия с ним.
Американский производитель систем промышленной автоматизации Rockwell Automation выпустил обновления для своих продуктов Arena и FactoryTalk Activation Manager, исправляющие ряд уязвимостей, в том числе критическую. ICS-CERT и Rockwell Automation опубликовали соответствующие уведомления безопасности, однако уведомления от производителя доступны только для зарегистрированных пользователей.
Rockwell Automation исправил ряд уязвимостей в своих продуктах
Rockwell Automation исправил ряд уязвимостей в своих продуктах
SecurityLab.ru
Rockwell Automation исправил ряд уязвимостей в своих продуктах
Производитель выпустил обновления для своих продуктов Arena и FactoryTalk Activation Manager.
Одним из наиболее резонансных событий прошедшей недели стало известие об уязвимости, затрагивающей все популярные операционные системы, включая Linux, Windows, macOS, FreeBSD и некоторые реализации гипервизоров Xen. Проблема представляет собой недоработку в дизайне, вызванную недопониманием разработчиками некоторых инструкций в руководствах Intel и AMD, и позволяет злоумышленникам в лучшем случае вызвать сбой в работе компьютеров на базе процессоров Intel и AMD, а в худшем - получить доступ к памяти ядра или перехватить контроль над системой.
Обзор инцидентов безопасности за период с 7 по 13 мая 2018 года
Обзор инцидентов безопасности за период с 7 по 13 мая 2018 года
SecurityLab.ru
Обзор инцидентов безопасности за период с 7 по 13 мая 2018 года
Краткий обзор главных событий в мире ИБ за минувшую неделю.
Во фреймворке с открытым исходным кодом Electron от GitHub найдена серьезная уязвимость CVE-2018-1000136, которая может привести к удаленному выполнению произвольного кода. Технические детали и PoC-код были обнародованы исследователем безопасности Бренданом Скарвеллом (Brendan Scarvell), который обнаружил данную проблему.
Уязвимость во фреймворке Electron затрагивает несколько сотен приложений
Уязвимость во фреймворке Electron затрагивает несколько сотен приложений
SecurityLab.ru
Уязвимость во фреймворке Electron затрагивает несколько сотен приложений
Некоторые созданные с помощью Electron приложения допускают удаленное выполнение кода.
С точки зрения безопасности Android-устройства представляют собой настоящий кошмар, в основном из-за отсутствия своевременных обновлений. Вина за это лежит на производителях смартфонов и планшетов, которые не только не торопятся своевременно исправлять уязвимости, но в некоторых случаях даже лгут своим клиентам, будто на их устройствах установлены все необходимые патчи.
Google нашла способ заставить производителей своевременно доставлять патчи
Google нашла способ заставить производителей своевременно доставлять патчи
SecurityLab.ru
Google нашла способ заставить производителей своевременно доставлять патчи
Производители Android-устройств затягивают с исправлением уязвимостей, однако все изменится с выходом Android P.
В программном обеспечении MatrikonOPC Explorer, предназначенном для установки, тестирования и настройки ОРС-совместимых серверов, обнаружена опасная уязвимость CVE-2018-8714, позволяющая злоумышленнику с локальным доступом похитить конфиденциальные данные.
Опасная уязвимость обнаружена в ПО MatrikonOPC Explorer
Опасная уязвимость обнаружена в ПО MatrikonOPC Explorer
SecurityLab.ru
Опасная уязвимость обнаружена в ПО MatrikonOPC Explorer
Успешная эксплуатация данной проблемы может позволить злоумышленнику перемещать файлы из системы.