SecurityLab.ru – Telegram
SecurityLab.ru
80.8K subscribers
739 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Quora сообщил об утечке данных 100 млн пользователей

Администрация форума вопросов и ответов Quora заявила о компрометации данных порядка 100 млн пользователей сервиса в результате кибератаки
Представлен новый вариант атаки Spectre на процессоры

Группа исследователей из Северо-Восточного университета и команды IBM Research обнаружила новый вариант уязвимости Spectre, которую можно проэксплуатировать через браузер
В Сети появился сервис по взлому принтеров и рассылке спама

Похоже, недавний случай взлома нескольких десятков тысяч принтеров для рассылки листовок с призывом подписаться на YouTube-канал известного видеоблогера PewDiePie, вдохновил других преступников на создание сервисов подобного рода
В Kubernetes обнаружена первая серьезная уязвимость
В ПО с открытым исходным кодом Kubernetes, предназначенном для управления контейнеризированными приложениями, обнаружена первая серьезная уязвимость
В ПО INVT Electric VT-Designer обнаружены опасные уязвимости
В программном обеспечении INVT Electric VT-Designer выявлены опасные уязвимости, позволяющие вызвать сбой в работе программы и выполнить произвольный код
Палата представителей Конгресса США анонимным голосованием одобрила законопроект под названием SMART IoT Act ( HR 6032 ), обязывающий Министерство торговли в течение года изучить состояние индустрии «Интернета вещей» в стране и предоставить Конгрессу соответствующий доклад.
https://www.securitylab.ru/news/496817.php
Перед промежуточными выборами в Конгресс США в нынешнем году Национальный республиканский комитет Конгресса США (National Republican Congressional Committee, NRCC) стал жертвой кибератаки. Нанятая им ИБ-компания CrowdStrike не только не предотвратила инцидент, но даже не заметила его.
https://www.securitylab.ru/news/496816.php
В каждом зафиксированном случае злоумышленники подбрасывали в здание организации устройство с вредоносным ПО и физически подключались к корпоративной сети компании. Как правило, преступники использовали ноутбуки, компьютер Raspberry Pi и инструмент Bash Bunny, предназначенный для осуществления USB-атак. Устройства могли быть также дополнительно оснащены GPRS-, 3G- или LTE-модемом для удаленного проникновения в корпоративную сеть организации.
https://www.securitylab.ru/news/496821.php
Некоторые M2M (machine-to-machine) могут использоваться злоумышленниками для атак на IoT и IIoT-системы, предупреждают исследователи из компании Trend Micro и Политехнического университета Милана.
https://www.securitylab.ru/news/496820.php
В список вошли 35 тыс. финансовых директоров и 15 тыс. сотрудников финансовых отделов различных компаний – потенциальные жертвы London Blue. Данная группировка базируется в Нигерии и специализируется на фишинговых атаках на цели в США и Западной Европе.
Подробнее: https://www.securitylab.ru/news/496819.php
Многим название CoAP ни о чем не говорит, и неудивительно, ведь протокол был официально принят лишь в 2014 году и до недавнего времени почти не использовался. CoAP разрабатывался как легкий протокол межмашинного взаимодействия (M2M) специально для смарт-устройств, у которых память и вычислительные ресурсы весьма ограничены. Протокол действует подобно HTTP, но вместо TCP он работает поверх UDP – более легкого протокола, созданного в качестве альтернативы TCP.
https://www.securitylab.ru/news/496827.php
По Китаю стремительно распространяется новый вид вымогательского ПО, всего за четыре дня успевшего инфицировать более 100 тыс. компьютеров, причем число жертв непрестанно растет. В отличие от остальных шифровальщиков новый вредонос требует выкуп не в биткойнах, а в юанях (110 юаней, примерно $16), которые жертва должна перечислить через платежный сервис WeChat Pay.
https://www.securitylab.ru/news/496826.php
Пакет программ Omron CX-One содержит ряд уязвимостей, успешная эксплуатация которых позволяет выполнить произвольный код с правами приложения. Проблемам подвержены версии CX-One 4.42 и более ранние, включая продукты CX-Programmer (версия 9.66 и ниже), а также CX-Server (версия 5.0.23 и ниже).
В решении Omron CX-One выявлены критические уязвимости
Протокол, специально разработанный для защиты данных владельцев смартфонов, уязвим к атакам с использованием поддельных базовых станций. Проблема затрагивает сети от 3G до 5G, а для осуществления атаки необходим лишь ноутбук и оборудование стоимостью порядка 1,1 тыс. евро.
Ноутбук и оборудование за 1,1 тыс. евро позволяет отслеживать абонентов сетей 3G-5G
Программным продуктам Google присуща высокая степень персонализации, основывающейся практически на всем, начиная от истории поиска и местоположения и заканчивая нажатыми ссылками в поисковой выдаче. С годами обойти персонализацию становится все труднее. Как показывают исследования специалистов DuckDuckGo, обойти персонализацию при использовании поиска Google невозможно, даже если пользователь не авторизован в учетной записи и использует режим инкогнито.
Google персонализирует результаты поиска даже в режиме инкогнито
Компания Adobe во внеочередном порядке выпустила патчи, устраняющие в том числе уязвимость нулевого дня (CVE-2018-15982) в Flash Player, которая позволяет выполнить произвольный код и повысить привилегии на атакуемой системе. Уязвимость затрагивает версии 31.0.0.153 и более ранние Adobe Flash Player Desktop Runtime, Adobe Flash Player для Google Chrome; Adobe Flash Player для Microsoft Edge и Internet Explorer 11, а также версии Adobe Flash Player Installer 31.0.0.108 и ниже.
Adobe устранила 0Day-уязвимость в Flash Player