SecurityLab.ru – Telegram
SecurityLab.ru
80.8K subscribers
739 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Quora сообщил об утечке данных 100 млн пользователей

Администрация форума вопросов и ответов Quora заявила о компрометации данных порядка 100 млн пользователей сервиса в результате кибератаки
Представлен новый вариант атаки Spectre на процессоры

Группа исследователей из Северо-Восточного университета и команды IBM Research обнаружила новый вариант уязвимости Spectre, которую можно проэксплуатировать через браузер
В Сети появился сервис по взлому принтеров и рассылке спама

Похоже, недавний случай взлома нескольких десятков тысяч принтеров для рассылки листовок с призывом подписаться на YouTube-канал известного видеоблогера PewDiePie, вдохновил других преступников на создание сервисов подобного рода
В Kubernetes обнаружена первая серьезная уязвимость
В ПО с открытым исходным кодом Kubernetes, предназначенном для управления контейнеризированными приложениями, обнаружена первая серьезная уязвимость
В ПО INVT Electric VT-Designer обнаружены опасные уязвимости
В программном обеспечении INVT Electric VT-Designer выявлены опасные уязвимости, позволяющие вызвать сбой в работе программы и выполнить произвольный код
Палата представителей Конгресса США анонимным голосованием одобрила законопроект под названием SMART IoT Act ( HR 6032 ), обязывающий Министерство торговли в течение года изучить состояние индустрии «Интернета вещей» в стране и предоставить Конгрессу соответствующий доклад.
https://www.securitylab.ru/news/496817.php
Перед промежуточными выборами в Конгресс США в нынешнем году Национальный республиканский комитет Конгресса США (National Republican Congressional Committee, NRCC) стал жертвой кибератаки. Нанятая им ИБ-компания CrowdStrike не только не предотвратила инцидент, но даже не заметила его.
https://www.securitylab.ru/news/496816.php
В каждом зафиксированном случае злоумышленники подбрасывали в здание организации устройство с вредоносным ПО и физически подключались к корпоративной сети компании. Как правило, преступники использовали ноутбуки, компьютер Raspberry Pi и инструмент Bash Bunny, предназначенный для осуществления USB-атак. Устройства могли быть также дополнительно оснащены GPRS-, 3G- или LTE-модемом для удаленного проникновения в корпоративную сеть организации.
https://www.securitylab.ru/news/496821.php
Некоторые M2M (machine-to-machine) могут использоваться злоумышленниками для атак на IoT и IIoT-системы, предупреждают исследователи из компании Trend Micro и Политехнического университета Милана.
https://www.securitylab.ru/news/496820.php
В список вошли 35 тыс. финансовых директоров и 15 тыс. сотрудников финансовых отделов различных компаний – потенциальные жертвы London Blue. Данная группировка базируется в Нигерии и специализируется на фишинговых атаках на цели в США и Западной Европе.
Подробнее: https://www.securitylab.ru/news/496819.php
Многим название CoAP ни о чем не говорит, и неудивительно, ведь протокол был официально принят лишь в 2014 году и до недавнего времени почти не использовался. CoAP разрабатывался как легкий протокол межмашинного взаимодействия (M2M) специально для смарт-устройств, у которых память и вычислительные ресурсы весьма ограничены. Протокол действует подобно HTTP, но вместо TCP он работает поверх UDP – более легкого протокола, созданного в качестве альтернативы TCP.
https://www.securitylab.ru/news/496827.php
По Китаю стремительно распространяется новый вид вымогательского ПО, всего за четыре дня успевшего инфицировать более 100 тыс. компьютеров, причем число жертв непрестанно растет. В отличие от остальных шифровальщиков новый вредонос требует выкуп не в биткойнах, а в юанях (110 юаней, примерно $16), которые жертва должна перечислить через платежный сервис WeChat Pay.
https://www.securitylab.ru/news/496826.php
Пакет программ Omron CX-One содержит ряд уязвимостей, успешная эксплуатация которых позволяет выполнить произвольный код с правами приложения. Проблемам подвержены версии CX-One 4.42 и более ранние, включая продукты CX-Programmer (версия 9.66 и ниже), а также CX-Server (версия 5.0.23 и ниже).
В решении Omron CX-One выявлены критические уязвимости
Протокол, специально разработанный для защиты данных владельцев смартфонов, уязвим к атакам с использованием поддельных базовых станций. Проблема затрагивает сети от 3G до 5G, а для осуществления атаки необходим лишь ноутбук и оборудование стоимостью порядка 1,1 тыс. евро.
Ноутбук и оборудование за 1,1 тыс. евро позволяет отслеживать абонентов сетей 3G-5G
Программным продуктам Google присуща высокая степень персонализации, основывающейся практически на всем, начиная от истории поиска и местоположения и заканчивая нажатыми ссылками в поисковой выдаче. С годами обойти персонализацию становится все труднее. Как показывают исследования специалистов DuckDuckGo, обойти персонализацию при использовании поиска Google невозможно, даже если пользователь не авторизован в учетной записи и использует режим инкогнито.
Google персонализирует результаты поиска даже в режиме инкогнито
Компания Adobe во внеочередном порядке выпустила патчи, устраняющие в том числе уязвимость нулевого дня (CVE-2018-15982) в Flash Player, которая позволяет выполнить произвольный код и повысить привилегии на атакуемой системе. Уязвимость затрагивает версии 31.0.0.153 и более ранние Adobe Flash Player Desktop Runtime, Adobe Flash Player для Google Chrome; Adobe Flash Player для Microsoft Edge и Internet Explorer 11, а также версии Adobe Flash Player Installer 31.0.0.108 и ниже.
Adobe устранила 0Day-уязвимость в Flash Player
Международная группа исследователей разработала искусственный интеллект, способный положить конец одной из самых широко используемых систем безопасности. Основанный на методе глубокого обучения алгоритм является самым эффективным на сегодняшний день инструментом для решения CAPTCHA и способен успешно проходить текстовые схемы, используемые для защиты большинства популярных сайтов.
Представлен самый эффективный на сегодняшний день инструмент для прохождения CAPTCHA
Сага с обновлением Windows 10 (версия 1809), также известным как October 2018 Update, продолжается. После установки кумулятивного обновления KB4467708 на компьютерах под управлением Windows 10 (версия 1809) с устаревшими драйверами NVIDIA перестает работать браузер Microsoft Edge.
Драйверы NVIDIA «ломают» Edge на Windows 10 (версия 1809)