Житель Кургана подал в Тверской суд Москвы иск против компании Apple из-за невозможности разблокировать купленный на рынке бывший в употреблении iPhone 5. Об этом сообщает Telegram-канал Mash.
Курганец судится с Apple из-за невозможности разблокировать украденный iPhone
Курганец судится с Apple из-за невозможности разблокировать украденный iPhone
SecurityLab.ru
Курганец судится с Apple из-за невозможности разблокировать украденный iPhone
В сервисном центре Apple мужчине порекомендовали найти предыдущего владельца устройства.
За последние полгода сообщения об уязвимостях в процессорах различных производителей стали привычным делом, а недавно к списку прибавилась еще одна. Речь идет об аппаратной проблеме «Lazy FP» (CVE-2018-3665) в процессорах Intel, затрагивающей все модели семейства Intel Core. Уязвимость связана с функцией «Lazy FPU context switching» и по своей сути близка к проблеме Spectre 3a (CVE-2018-3640, RSRE - Rogue System Register Read). Проэксплуатировав проблему, злоумышленник может получить доступ к данным криптографических вычислений и использовать их для определения ключа шифрования.
Обзор инцидентов безопасности за период с 11 по 17 июня 2018 года
Обзор инцидентов безопасности за период с 11 по 17 июня 2018 года
SecurityLab.ru
Обзор инцидентов безопасности за период с 11 по 17 июня 2018 года
Краткий обзор главных событий за минувшую неделю.
Министерство обороны США без лишнего шума расширило полномочия Киберкомандования США, разрешив ему предпринимать более агрессивные действия для защиты государства от кибератак. Подобное изменение стратегии может увеличить риск конфликтов с иностранными государствами, финансирующими хакерские группировки, сообщает New York Times.
Пентагон разрешил Киберкомандованию США «копаться» в чужих сетях
Пентагон разрешил Киберкомандованию США «копаться» в чужих сетях
SecurityLab.ru
Пентагон разрешил Киберкомандованию США «копаться» в чужих сетях
Правительство США втихую расширило полномочия Киберкомандования США.
Специалисты по безопасности из компании NCC Group сообщили о новом методе атаки по сторонним каналам с помощью уязвимости CVE-2018-0495, которая позволяет взломать алгоритмы шифрования ECDSA и DSA путем воссоздания закрытых ключей.
Обнародован способ взлома алгоритмов шифрования ECDSA и DSA
Обнародован способ взлома алгоритмов шифрования ECDSA и DSA
SecurityLab.ru
Обнародован способ взлома алгоритмов шифрования ECDSA и DSA
Для успешной атаки необходимо наличие непривилегированного доступа к устройству.
Украинская киберполиция пресекла деятельность преступной группировки, создавшей в интернете ряд поддельных сайтов для конвертирования криптовалюты. Об этом сообщает пресс-служба ведомства.
Задержаны преступники, создававшие поддельные криптообменники
Задержаны преступники, создававшие поддельные криптообменники
SecurityLab.ru
Задержаны преступники, создававшие поддельные криптообменники
Созданные web-ресурсы имитировали легальную деятельность и получали фиктивные положительные отзывы.
Специалисты Positive Technologies проанализировали данные за первый квартал 2018 года и отметили рост числа киберинцидентов на 32%
по сравнению с аналогичным периодом прошлого года, а также повышение спроса у хакеров на данные жертв и использование вредоносного ПО в большинстве атак.
Positive Technologies о первом квартале года: число киберинцидентов выросло на 32%
по сравнению с аналогичным периодом прошлого года, а также повышение спроса у хакеров на данные жертв и использование вредоносного ПО в большинстве атак.
Positive Technologies о первом квартале года: число киберинцидентов выросло на 32%
SecurityLab.ru
Positive Technologies о первом квартале года: число киберинцидентов выросло на 32%
Специалисты Positive Technologies проанализировали данные за первый квартал 2018 года.
Промышленные системы управления могут быть уязвимы не только к атакам удаленных хакеров, но также к локальным и физическим атакам. В ходе прошедшей на прошлой неделе конференции BSides исследователи компании INSINIA продемонстрировали, как с помощью устройства, внедренного в системы предприятия, обнаруживать сети и вносить их в списки, а также управлять контроллерами для остановки производственных процессов.
SCADA-системы можно атаковать с помощью лишь четырех строк кода
SCADA-системы можно атаковать с помощью лишь четырех строк кода
SecurityLab.ru
SCADA-системы можно атаковать с помощью лишь четырех строк кода
С наступлением эпохи «Интернета вещей» SCADA-системы по-прежнему производятся без учета кибербезопасности.
Федеральная служба безопасности (ФСБ) намерена уточнить определение термина «специальные технические средства, предназначенные для негласного получения информации» в Уголовном кодексе и Кодексе об административных правонарушениях, следует из документа, опубликованного на федеральном портале проектов нормативных правовых актов.
ФСБ уточнит определение «шпионских гаджетов»
ФСБ уточнит определение «шпионских гаджетов»
SecurityLab.ru
ФСБ уточнит определение «шпионских гаджетов»
В настоящее время значение термина в федеральном законодательстве не раскрыто.
Исследователь компании ESET Лукас Стефанко (Lukas Stefanko) рассказал о новом методе, используемом разработчиками вредоносных Android-приложений для того, чтобы заставить пользователей скачивать их продукты.
Создатели вредоносных Android-приложений придумали новый трюк для обмана пользователей
Создатели вредоносных Android-приложений придумали новый трюк для обмана пользователей
SecurityLab.ru
Создатели вредоносных Android-приложений придумали новый трюк для обмана пользователей
Разработчики вредоносных приложений придумали, как заставить пользователей скачивать их продукты.
В ходе исследования безопасности IoT-устройств специалисты ИБ-компании VDOO обнаружили в камерах видеонаблюдения Axis Communications семь уязвимостей. Производитель идентифицировал порядка 400 уязвимых моделей и выпустил обновления для каждой из них.
В 400 моделях видеокамер Axis Communications обнаружены уязвимости
В 400 моделях видеокамер Axis Communications обнаружены уязвимости
SecurityLab.ru
В 400 моделях видеокамер Axis Communications обнаружены уязвимости
Некоторые уязвимости позволяют неавторизованному злоумышленнику удаленно получить полный контроль над камерами.
Власти США предъявили обвинения бывшему сотруднику Центрального разведывательного управления (ЦРУ) Джошуа Адаму Шульте (Joshua Adam Schulte) в краже секретной информации и ее передаче сторонней организации.
Экс-сотрудника ЦРУ обвинили в краже секретных хакерских инструментов
Экс-сотрудника ЦРУ обвинили в краже секретных хакерских инструментов
SecurityLab.ru
Экс-сотрудника ЦРУ обвинили в краже секретных хакерских инструментов
Джошуа Шульте передал секретную информацию WikiLeaks.
В приложении Quick Look для предпросмотра файлов в macOS обнаружена уязвимость, раскрывающая содержимое файлов, хранящихся на защищенных паролем зашифрованных дисках.
Ошибка в утилите Quick Look для Mac раскрывает зашифрованные данные
Ошибка в утилите Quick Look для Mac раскрывает зашифрованные данные
SecurityLab.ru
Ошибка в утилите Quick Look для Mac раскрывает зашифрованные данные
Кэшированные файлы хранятся в открытом виде в доступной незащищенной области на диске.
В устройствах Google Chromecast и Google Home обнаружена уязвимость, позволяющая любому web-сайту получить доступ к сервису геолокации Google и определить точное местоположение гаджетов с погрешностью до 1 м.
Новая «функция» Google Chromecast и Google Home: Найди мой дом
Новая «функция» Google Chromecast и Google Home: Найди мой дом
SecurityLab.ru
Новая «функция» Google Chromecast и Google Home: Найди мой дом
Уязвимость в Google Chromecast и Google Home позволяет определить их точное местоположение.
Один из пользователей форума Reddit, использующий псевдоним TopWire, обратил внимание, что наряду с популярным Android-эмулятором Andy OS для Windows и macOS на компьютер скрыто устанавливается вредоносная программа для добычи криптовалют за счет ресурсов графического процессора.
Android-эмулятор Andy OS заподозрили в скрытом майнинге криптовалюты
Android-эмулятор Andy OS заподозрили в скрытом майнинге криптовалюты
SecurityLab.ru
Android-эмулятор Andy OS заподозрили в скрытом майнинге криптовалюты
Майнер без ведома пользователей устанавливается в папку C:\Program Files (x86)\Updater\updater.exe.
Группа хакеров взломала более 100 тыс. компьютеров в интернет-кафе 30 городов Китая с целью майнинга криптовалюты Siacoin. Таким способом злоумышленникам удалось заработать 5 млн юаней (порядка $800 тыс.).
Хакеры взломали более 100 тыс. компьютеров в интернет-кафе Китая
Хакеры взломали более 100 тыс. компьютеров в интернет-кафе Китая
SecurityLab.ru
Хакеры взломали более 100 тыс. компьютеров в интернет-кафе Китая
С помощью взломанной техники злоумышленники добыли криптовалюту на сумму $800 тыс.
Компания Sysdig представила новую версию платформы Sysdig Secure для обеспечения безопасности организаций с распределенными динамическими службами. В версии Sysdig Secure 2.0 появилась возможность управления угрозами, проверки на соответствие различным стандартам и аналитики безопасности. Sysdig Secure является частью платформы Sysdig Cloud-Native Intelligence – единого решения, позволяющего организациям оценить состояние и риски их облачных приложений.
Новые ИБ-решения недели: 19 июня 2018 года
Новые ИБ-решения недели: 19 июня 2018 года
SecurityLab.ru
Новые ИБ-решения недели: 19 июня 2018 года
Краткий обзор новых решений в области информационной безопасности за минувшую неделю.
Немецкий электротехнический концерн Phoenix Contact опубликовал информацию о наличии четырех уязвимостей в промышленных коммутаторах серии FL SWITCH. Устройства используются для выполнения задач автоматизации на цифровых подстанциях, в нефтегазовой, морской и других отраслях.
Новые уязвимости в коммутаторах Phoenix Contact представляют опасность для промышленных сетей
Новые уязвимости в коммутаторах Phoenix Contact представляют опасность для промышленных сетей
SecurityLab.ru
Новые уязвимости в коммутаторах Phoenix Contact представляют опасность для промышленных сетей
Злоумышленник может нарушить технологический процесс, отключив критически важное оборудование от промышленной сети.
Группировка высококвалифицированных хакеров Olympic Destroyer, известная своими атаками на организаторов, партнеров и поставщиков зимней Олимпиады-2018 в Пхенчхане, возобновила свою активность. Как сообщают эксперты «Лаборатории Касперского», главной задачей Olympic Destroyer был саботаж с использованием сетевого червя. Перед его запуском злоумышленники изучали атакуемые сети в поисках наиболее подходящей «стартовой площадки» для самовоспроизводящегося, самомодифицирующегося червя.
Саботировавшие Олимпиаду-2018 хакеры снова взялись за старое
Саботировавшие Олимпиаду-2018 хакеры снова взялись за старое
SecurityLab.ru
Саботировавшие Олимпиаду-2018 хакеры снова взялись за старое
На этот раз жертвами Olympic Destroyer стали российские банки и украинские химические лаборатории.
Савеловский суд Москвы признал шестерых человек виновными в хищении денежных средств клиентов банков через личные online-кабинеты. Как сообщает «Интерфакс», жертвами киберпреступников стали более 200 человек, а причиненный ими ущерб оценивается в миллионы рублей.
В Москве осуждены киберпреступники, похищавшие средства у клиентов банков
В Москве осуждены киберпреступники, похищавшие средства у клиентов банков
SecurityLab.ru
В Москве осуждены киберпреступники, похищавшие средства у клиентов банков
Избавляясь от доказательств, киберпреступники-рецидивисты попытались смыть незаконно нажитые деньги в унитаз.
Южнокорейская криптовалютная биржа Bithumb стала жертвой хакеров, похитивших $31,5 млн в криптовалюте, в том числе в популярной валюте Ripple (XRP). Инцидент произошел во вторник, 19 июня, и в ночь на 20 июня все депозиты были заблокированы.
Хакеры похитили $31,5 млн у криптовалютной биржи Bithumb
Хакеры похитили $31,5 млн у криптовалютной биржи Bithumb
SecurityLab.ru
Хакеры похитили $31,5 млн у криптовалютной биржи Bithumb
Bithumb стала уже второй южнокорейской криптовалютной биржей, подвергшейся кибератаке в этом месяце.
Хакерская группировка Thrip, предположительно работающая из Китая, взломала компании, которые разрабатывают технологии спутниковых коммуникаций и геопространственной разведки, а также ряд оборонных подрядчиков из США и Юго-Восточной Азии. Об этом сообщили исследователи безопасности из компании Symantec.
Китайские хакеры атакуют компании по разработке спутниковых и оборонных технологий
Китайские хакеры атакуют компании по разработке спутниковых и оборонных технологий
SecurityLab.ru
Китайские хакеры атакуют компании по разработке спутниковых и оборонных технологий
Злоумышленники использовали локальные приложения во вредоносных целях.