SecurityLab.ru – Telegram
SecurityLab.ru
79.4K subscribers
743 photos
40 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
В начале мая текущего года стало известно о двух уязвимостях в домашних маршрутизаторах с поддержкой технологии GPON (в частности, в устройствах производства Dasan Networks), позволяющих получить контроль над устройством. Данные уязвимости почти сразу оказались под прицелом злоумышленников и, по информации экспертов китайской компании Qihoo 360 Netlab, в настоящее время по меньшей мере пять ботнетов (в том числе Hajime, Mettle, Mirai, Muhstik и Satori) предпринимают попытки инфицировать уязвимые устройства.
На уязвимые маршрутизаторы GPON ведут охоту сразу 5 ботнетов
Крупнейший британский сотовый оператор EE (насчитывает порядка 30 млн абонентов) был вынужден принять меры по обеспечению безопасности своего ключевого репозитория кодов после того, как обнаружилось, что авторизоваться в нем мог любой желающий с помощью дефолтных учетных данных.
Британский сотовый гигант забыл поменять пароль для своего репозитория кодов
Эксперты компании Radware предупредили о новой вредоносной кампании, в рамках которой злоумышленники через ссылки в социальной сети Facebook распространяют вредоносное ПО Nigelthorn, способное красть учетные данные пользователей и устанавливать майнеры криптовалюты. Исследователи обнаружили 7 вредоносных расширений для Google Chrome, содержащих Nigelthorn, причем все они были размещены в официальном магазине Chrome Web Store.
Пользователям Facebook угрожает новая вредоносная кампания
Исследователи Калифорнийского университета в Беркли представили метод отправки голосовым помощникам скрытых команд, неслышимых для человека. С его помощью исследователям удалось внедрить скрытые команды для «умной» аудиоколонки Amazon Echo непосредственно в музыкальную запись или проговариваемый текст и заставить ее осуществлять online-покупки. По словам исследователей, никаких свидетельств применения разработанного ими метода в реальной жизни обнаружено не было, но это только вопрос времени, пишет New York Times.
Исследователи научились отправлять Amazon Echo неслышимые для человека команды
Forwarded from Про АЙТех
Вот регулярно SecurityLab вам в сводку даём, а они хоть бы спасибо сказали 😁
В то время, как Роскомнадзор прилагает все усилия для блокировки на территории РФ доступа к Telegram, представители мессенджера предпринимают все возможные меры с целью ее избежать. В частности, в четверг, 10 мая, в Таганский районный суд Москвы была направлена жалоба от частного лица – представителя Telegram, сообщает ТАСС. Истец пожаловался на незамедлительную блокировку мессенджера, однако суд оставил жалобу без движения.
Суд оставил без движения жалобу Telegram на блокировку из-за неуплаты госпошлины
Участники хакерской группировки, известной как Fancy Bear или APT28, предположительно связанной с РФ, отправляли сообщения с угрозами супругам американских военных от имени «Исламского государства» (террористическая организация, запрещена на территории России), утверждает информагентство Associated Press со ссылкой на результаты собственного расследования, основанного на данных, предоставленных компанией Secureworks.
Хакеры из Fancy Bear угрожали женам американских военных от имени «Киберхалифата»
Роскомнадзор продолжает разблокировку подсетей, ранее заблокированных в связи с их использованием мессенджером Telegram. Как сообщается на сайте регулятора, в исполнение решения суда была разблокирована подсеть компании Alibaba (около 8,2 тыс. IP-адресов).
Роскомнадзор разблокировал подсеть Alibaba
Исследователь безопасности Альфредо Ортега (Alfredo Ortega) обнаружил критическую уязвимость в популярном приложении для обмена зашифрованными сообщениями Signal для ОС Windows и Linux. Проблема позволяет удаленному злоумышленнику выполнить вредоносный код в системе получателя, просто отправив специально сформированное сообщение.
В приложении Signal для Windows и Linux обнаружена критическая уязвимость
Американский производитель систем промышленной автоматизации Rockwell Automation выпустил обновления для своих продуктов Arena и FactoryTalk Activation Manager, исправляющие ряд уязвимостей, в том числе критическую. ICS-CERT и Rockwell Automation опубликовали соответствующие уведомления безопасности, однако уведомления от производителя доступны только для зарегистрированных пользователей.
Rockwell Automation исправил ряд уязвимостей в своих продуктах
Одним из наиболее резонансных событий прошедшей недели стало известие об уязвимости, затрагивающей все популярные операционные системы, включая Linux, Windows, macOS, FreeBSD и некоторые реализации гипервизоров Xen. Проблема представляет собой недоработку в дизайне, вызванную недопониманием разработчиками некоторых инструкций в руководствах Intel и AMD, и позволяет злоумышленникам в лучшем случае вызвать сбой в работе компьютеров на базе процессоров Intel и AMD, а в худшем - получить доступ к памяти ядра или перехватить контроль над системой.
Обзор инцидентов безопасности за период с 7 по 13 мая 2018 года
Во фреймворке с открытым исходным кодом Electron от GitHub найдена серьезная уязвимость CVE-2018-1000136, которая может привести к удаленному выполнению произвольного кода. Технические детали и PoC-код были обнародованы исследователем безопасности Бренданом Скарвеллом (Brendan Scarvell), который обнаружил данную проблему.
Уязвимость во фреймворке Electron затрагивает несколько сотен приложений
С точки зрения безопасности Android-устройства представляют собой настоящий кошмар, в основном из-за отсутствия своевременных обновлений. Вина за это лежит на производителях смартфонов и планшетов, которые не только не торопятся своевременно исправлять уязвимости, но в некоторых случаях даже лгут своим клиентам, будто на их устройствах установлены все необходимые патчи.
Google нашла способ заставить производителей своевременно доставлять патчи
В программном обеспечении MatrikonOPC Explorer, предназначенном для установки, тестирования и настройки ОРС-совместимых серверов, обнаружена опасная уязвимость CVE-2018-8714, позволяющая злоумышленнику с локальным доступом похитить конфиденциальные данные.
Опасная уязвимость обнаружена в ПО MatrikonOPC Explorer
Исследователи в области кибербезопасности опубликовали предупреждение об обнаружении в инструментах для шифрования PGP и S/Mime нескольких опасных уязвимостей, которые позволяют просматривать содержимое зашифрованных писем в виде простого текста. По словам специалистов, в настоящее время не существует исправлений, устраняющих данные проблемы.
Уязвимости в PGP и S/MIME позволяют просматривать зашифрованные электронные письма
Организация OWASP опубликовала документ «Top 10 Proactive Controls for Software developers» («Топ-10 проактивных инструментов управления для разработчиков программного обеспечения»), описывающий наиболее критические аспекты, на которых должны сосредоточиться разработчики ПО. Документ содержит список техник по обеспечению безопасности, обязательных для реализации при разработке каждого нового проекта.
OWASP опубликовала список обязательных требований для разработчиков ПО
На минувшей неделе группа исследователей кибербезопасности обнаружила опасную уязвимость в протоколе OpenFlow, позволяющую злоумышленнику перехватить коммуникации между затронутыми SDN -контроллерами при условии, что заранее скомпрометированное устройство будет внедрено в сеть. Как сообщает издание The Register, ответственная за поддержку протокола организация Open Networking Foundation (ONF) не будет вносить изменения в OpenFlow, ограничившись рядом рекомендаций, позволяющих снизить риск эксплуатации.
Разработчики OpenFlow не будут вносить изменения в протокол ради исправления уязвимости
В процессе тестирования исследователи обнаружили отсутствие разделения между сетями для пассажиров, сотрудников железной дороги и для управления поездом. Получив доступ к пассажирской сети, исследователям затем удалось получить доступ и к управлению поездом.
https://www.securitylab.ru/news/493276.php
Ученые из Кембриджского университета использовали данные, собранные через популярное приложение для определения типа личности myPersonality, в качестве основы для инструмента, подбирающего рекламу. Доступ к инструменту был только у тех, кто заплатил за него, однако сами данные были бесплатно размещены в Сети без должной анонимизации их владельцев.
Исследователи раскрыли конфиденциальные данные 3 млн пользователей Facebook
Как сообщал SecurityLab в понедельник, 14 мая, исследователи безопасности обнаружили уязвимости в инструментах для шифрования электронной почты PGP и S/Mime, позволяющие просматривать зашифрованные письма в открытом виде. Эксперты обещали раскрыть подробности о них позднее, однако не дождались намеченного срока и опубликовали детали раньше времени.
Представлены подробности атак с помощью уязвимостей в PGP и S/Mime
Ранее Securitylab сообщал об обнаружении опасной уязвимости в популярном приложении для обмена зашифрованными сообщениями Signal для ОС Windows и Linux. Проблема может быть проэксплуатирована удаленным злоумышленником для выполнения вредоносного кода путем отправки специально сформированной ссылки, не требуя какого-либо взаимодействия с пользователем.
Опубликованы подробности об опасной уязвимости в мессенджере Signal