SecurityLab.ru – Telegram
SecurityLab.ru
79.4K subscribers
743 photos
40 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Сотрудники отдела вневедомственной охраны Росгвардии задержали в Буденновске (Ставропольский край) хакера, взломавшего банковский терминал и похитившего с него 455 тыс. руб. Им оказался 30-летний житель Нижнекамска (Республика Татарстан), также причастный к другим аналогичным преступлениям.
В Ставропольском крае задержан хакер за взлом банкоматов и хищение средств
В деле о крупнейшей за всю историю ЦРУ утечке данных, известной как Vault 7, появился главный подозреваемый. Как сообщает The Washington Post со ссылкой на судебные документы, им является бывший сотрудник ЦРУ Джошуа Адам Шульте (Joshua Adam Schulte).
Выявлен главный подозреваемый в деле о крупнейшей утечке данных ЦРУ
👍1
В реализации DHCP-клиента дистрибутива Red Hat Linux и его веток, таких как Fedora, обнаружена критическая уязвимость, позволяющая выполнить произвольные команды с привилегиями суперпользователя на целевой системе.
В DHCP-клиенте Red Hat Linux обнаружена критическая уязвимость
Киберпреступники экспериментируют с новым методом обхода ряда решений по защите от DDoS-атак, используя протокол Universal Plug and Play (UPnP), чтобы замаскировать исходный порт сетевых пакетов, отправленных в ходе атаки.
Хакеры используют протокол UPnP для осуществления DDoS-атак
Тайваньский производитель встраиваемых систем и систем автоматизации Advantech исправил ряд уязвимостей в своем продукте WebAccess. Уязвимости позволяют осуществить SQL-инъекцию, переполнение буфера в стеке, переполнение буфера в куче, обход каталога, обход механизма авторизации, разыменование недоверенного указателя, а также повысить привилегии и получить контроль над именами файлов или путями.
В Advantech WebAccess исправлены критические уязвимости
Компания Siemens сообщила об обнаружении в ряде программируемых логических контроллеров SIMATIC S7-400 серьезной уязвимости CVE-2018-4850, позволяющей добиться отказа в обслуживании.
В ПЛК Siemens SIMATIC S7-400 обнаружена серьезная уязвимость
Хакеры попытались нарушить работу ФГБУ «Администрация морских портов Азовского моря» с помощью присланного по электронной почте вредоносного ПО. Как сообщает Волго-Донская транспортная прокуратура, было возбуждено уголовное дело по ч. 1 ст. 273 УК РФ («Создание и распространения компьютерных программ, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации и копирования компьютерной информации»).
Хакеры попытались атаковать «Администрацию морских портов Азовского моря»
В городе Хельсинки, Финляндия, произошел сбой в работе городской электронной системы, который привел к неполадкам в системах электронного учета и записи в больницах, а также к отключению городских сервисов электронной почты. Об этом сообщила пресс-служба мэрии города.
В столице Финляндии отказала городская электронная система
Единственная разница между двумя уязвимостями заключается в том, что первая из них связана с функцией обработки ссылок, которыми пользователи обмениваются в чате, а вторая – с функцией обработки пересылаемых сообщений (когда в качестве ответа пользователь пересылает собеседнику свое же предыдущее сообщение).
https://www.securitylab.ru/news/493332.php
Эксперты по кибербезопасности из компании Cisco Talos обнаружили новое вредоносное ПО для Telegram, атакующее пользователей десктопной версии мессенджера. Как полагают специалисты, автор вредоноса, скорее всего, является русскоговорящим.
Обнаружен новый вредонос для хищения данных из Telegram
На прошлой неделе SecurityLab сообщал о новом варианте атаки Rowhammer, получившем название Throwhammer. Данный метод, разработанный специалистами Свободного университета Амстердама, предполагает эксплуатацию известной уязвимости в DRAM через сетевые карты.
Представлен очередной вариант атаки Rowhammer – Nethammer
Cisco опубликовала ряд предупреждений об уязвимостях в решениях компании, в том числе описывающих три проблемы в программном обеспечении Cisco Digital Network Architecture (DNA) Center. Уязвимости получили наивысший рейтинг опасности (10 баллов из 10) по шкале CVSSv3.
https://www.securitylab.ru/news/493336.php
Полиция Нидерландов изъяла десять серверов, принадлежащих так называемому пуленепробиваемому хостинг-провайдеру, предоставляющему свои услуги распространителям детской порнографии и вредоносного ПО, операторам DDoS-ботнетов, кибершпионам и спамерам.
https://www.securitylab.ru/news/493337.php
Команда экспертов из компании Pangu Lab, специализирующейся на взломе iOS, обнаружила уязвимость, которая, по их мнению, может затрагивать около 10% всех приложений для iOS.
Уязвимость ZipperDown может затрагивать 10% всех iOS-приложений
Хакер взломал серверы компании Securus, оказывающей услуги, позволяющие правоохранительным органам США с легкость отслеживать практически каждый телефон в любой точке страны. Злоумышленнику удалось похитить множество важных данных, в том числе логины и пароли тысяч клиентов Securus из правоохранительных органов. Часть данных хакер передал журналистам издания Motherboard на условиях анонимности.
Собирающая данные о местоположении американцев компания стала жертвой взлома
Как на днях сообщал портал SecurityLab, в деле о крупнейшей за всю историю ЦРУ утечке данных, известной как Vault 7, появился главный подозреваемый. Им является бывший сотрудник управления Джошуа Адам Шульте (Joshua Adam Schulte), воспользовавшийся своим правом доступа к секретной информации для передачи ее WikiLeaks в прошлом году. Однако, если верить изданию The Daily Beast, этим «прегрешения» Шульте не ограничиваются.
Потенциальный виновник утечки Vault 7 опубликовал исходный код инструмента ЦРУ
Два года назад некто под псевдонимом Anna Senpai опубликовал в открытом доступе исходный код печально известного вредоносного ПО Mirai для IoT-устройств, и с тех пор регулярно появляются его новые варианты. Эксперты компании Fortinet сообщили о появлении его очередного усовершенствованного варианта, использующего как минимум три новых эксплоита.
Новый вариант Mirai использует три эксплоита
С сентября текущего года компания Google перестанет отображать индикаторы HTTPS-соединения (зеленый текст с надписью «Защищено» или «Secure») в пользовательском интерфейсе браузера Chrome. С выходом версии Chrome 70 в октябре, браузер станет отмечать использующие незащищенный протокол HTTP cайты, как «Небезопасные».
С сентября Google перестанет отображать индикатор безопасного соединения в Chrome