SecurityLab.ru – Telegram
SecurityLab.ru
81.3K subscribers
740 photos
39 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
В январе текущего года общественность всколыхнуло известие об уязвимостях класса Meltdown и Spectre, затрагивающих практически все современные процессоры производства Intel, AMD и ARM. Данные уязвимости позволяют получить доступ к конфиденциальной информации (например, к паролям и ключам шифрования), хранящейся в системной памяти.
Эксперты MIT работают над новым методом предотвращения атак Meltdown/Spectre
Северо-Атлантический альянс намерен запустить новый киберкомандный центр, способный сдерживать и осуществлять кибератаки. Новая структура должна быть полностью укомплектована и функциональна в 2023 году, сообщает издание Euractiv.
НАТО запустит новый киберкомандный центр
Google изменит политику лицензирования своих Android-приложений для европейского рынка. Впервые за всю историю своего существования компания намерена взимать плату за Play Store и другие приложения.
Google сделает Play Store, Gmail и YouTube платными в Европе
Специалисты компании McAfee раскрыли подробности новой кампании по кибершпионажу, направленной на организации в США, Канаде и Южной Корее. В операции применялось вредоносное ПО, основанное на исходном коде импланта в последний раз замеченного в 2010 году в атаках группировки APT1 (также известна как Comment Crew), предположительно связанной с китайской армией. В период с 2006 по 2010 годы в рамках операции Operation Seasalt группа осуществила кибератаки на более чем 141 американское предприятие.
Старое шпионское ПО китайских военных замечено в атаках на США, Канаду и Южную Корею
Спецслужбы не могут гарантировать должного уровня безопасности, если у них не будет контроля над киберпространством. Как сообщает «Интерфакс», такое заявление перед журналистами сделал первый заместитель директора ФСБ РФ Сергей Смирнов в Бишкеке, 18 октября.
Замдиректора ФСБ заявил о необходимости наличия у спецслужб контроля над интернетом
Исследователи безопасности Брайан Сатира (Brian Satira) и Брайан Олсон (Brian Olson) обнаружили уязвимости в прошивке контроллеров морских двигателей производства норвежской компании Auto-Maskin и сопутствующем Android-приложении. На сегодняшний день уязвимости остаются незакрытыми.
В контроллерах морских двигателей Auto-Maskin обнаружены уязвимости
Компания Positive Technologies приглашает принять участие в вебинаре
«Порядок выполнения требований 187-ФЗ: пошаговая инструкция», который состоится 25 октября 2018 года, с 14:00 до 15:00 (по Московскому времени).


Positive Technologies приглашает на вебинар «Порядок выполнения требований 187-ФЗ: пошаговая инструкция»
В роботах телеприсутствия Vecna Technologies обнаружены пять уязвимостей, совокупная эксплуатация которых позволит злоумышленнику захватить полный контроль над роботом – модифицировать прошивку, похищать журналы разговоров и фото и даже получать доступ к видеопотоку в режиме реального времени.
В роботах телеприсутствия Vecna Technologies обнаружены уязвимости
Киберпреступники активно эксплуатируют уязвимость в популярном плагине jQuery File Upload для внедрения вредоносных файлов и перехвата контроля над серверами. Плагин и его ветки (более 7,8 тыс.), созданный немецким разработчиком Себастьяном Чаном (Sebastian Tschan), также известным как Blueimp, реализованы в огромном количестве проектов, в частности CMS-, CRM-системах, WordPress плагинах, дополнениях Drupal, компонентах Joomla и пр.
Уязвимость в популярном jQuery плагине позволяет перехватить контроль над web-серверами
В четверг, 18 октября, Роскомнадзор на своем официальном сайте рассказал, каким образом изменения в «Конвенцию Совета Европы о защите физических лиц при автоматизированной обработке персональных данных» коснутся россиян.
РКН пояснил, как поправки к Конвенции СЕ о защите данных коснутся россиян
Неизвестные злоумышленники внедрили в установочный скрипт панели управления хостингом Vesta Control Panel (VestaCP) вредоносное ПО, способное красть пароли для учетной записи администратора, открывать оболочки и осуществлять DDoS-атаки. Согласно сообщению представителя команды VestaCP, киберпреступникам удалось взломать сервер инфраструктуры и внести изменения в установочные скрипты.
Киберпреступники скомпрометировали установочный скрипт хостинг-панели VestaCP
Web-сервис для хостинга IT-проектов и их совместной разработки GitHub расширил функции системы уведомлений об уязвимостях, добавив поддержку проектов на Java и платформе.NET. Система была представлена в ноябре минувшего года и изначально поддерживала проекты на JavaScript и Ruby, в июле 2018 года компания добавила поддержку проектов на Python.
В уведомления безопасности GitHub добавлена поддержка проектов на Java и .NET
Исследователь безопасности из Zimperium Security Labs Ори Карлинер (Ori Karliner) обнаружил в ОСРВ для IoT-устройств FreeRTOS ряд уязвимостей, в том числе критических.
В FreeRTOS исправлены критические уязвимости
Специалист компании Checkmarx Педро Умбелино (Pedro Umbelino) продемонстрировал новый метод под названием NFCdrip, позволяющий передавать небольшие объемы данных (пароли или ключи шифрования) на сравнительно большие расстояния с помощью технологии NFC.
NFC может использоваться для кражи паролей на сравнительно больших расстояниях
Евросоюз намерен усилить кибербезопасность и эффективнее противостоять киберугрозам, радикальным движениям и терроризму, а также развивать сотрудничество между странами в вопросах безопасности. Об этом сообщается коммюнике по итогам саммита ЕС, опубликованном в четверг, 18 октября.
ЕС введет ограничительные меры в ответ на кибератаки
Инструменты Агентства национальной безопасности (АНБ) США, опубликованные группировкой The Shadow Brockers в 2017 году, замечены в кампаниях по шпионажу, направленных на предприятия в области аэрокосмической промышленности, ядерной энергетики, научно-производственной и других сферах.
Украденный у АНБ инструмент DarkPulsar использовался в атаках на объекты в РФ
В Omron CX-Supervisor обнаружен ряд уязвимостей, в том числе позволяющих выполнить код. Проблемы затрагивают версии продукта до 3.4.1.0 и были исправлены производителем в версии Omron CX-Supervisor 3.4.2.
В Omron CX-Supervisor обнаружены уязвимости