В рамках внешнего тестирования на проникновение экспертам удалось преодолеть сетевой периметр 92% организаций, а от лица внутреннего нарушителя был получен полный контроль над инфраструктурой во всех исследуемых системах. В большинстве компаний было выявлено несколько способов (векторов) проникновения во внутреннюю сеть.
Positive Technologies: пентестеры преодолели сетевой периметр 92% компаний
Positive Technologies: пентестеры преодолели сетевой периметр 92% компаний
SecurityLab.ru
Positive Technologies: пентестеры преодолели сетевой периметр 92% компаний
Экспертам удалось преодолеть сетевой периметр 92% организаций, а от лица внутреннего нарушителя был получен полный контроль над инфраструктурой во всех исследуемых системах.
В промышленном решении Kunbus PR100088 Modbus Gateway обнаружены опасные уязвимости, которые позволяют удаленно выполнить произвольный код и/или вызывать сбой в работе устройства.
В шлюзах Kunbus обнаружены опасные уязвимости
В шлюзах Kunbus обнаружены опасные уязвимости
SecurityLab.ru
В шлюзах Kunbus обнаружены опасные уязвимости
Проблемы позволяют удаленно выполнить произвольный код и/или вызывать сбой в работе устройства.
Один из разработчиков популярного Android-приложения Kate Mobile Федор В. уже более трех месяцев пребывает в столичном СИЗО. Житель Перми обвиняется в преступлении сексуального характера по отношению к несовершеннолетнему, которого он, по его словам, не совершал. Что вывело правоохранителей на след Федора В., разбирались журналисты «ФедералПресс».
Пермский разработчик вынужден отвечать за действия педофила, пользовавшегося его приложением
Пермский разработчик вынужден отвечать за действия педофила, пользовавшегося его приложением
SecurityLab.ru
Пермский разработчик вынужден отвечать за действия педофила, пользовавшегося его приложением
У разработчика есть списки реальных IP-адресов пользователей приложения, но правоохранителей они не интересуют.
В далеком 2013 году компания Apple реализовала в iPhone функцию безопасности, призванную сделать устройство непривлекательным для воров. Поскольку iPhone может быть связан только с одной учетной записью iCloud, для того чтобы преступник смог его продать, она должна быть полностью удалена, а сделать это без пароля iCloud невозможно. Без пароля также нельзя откатить iPhone до заводских настроек.
Преступники научились обходить функцию блокировки краденых iPhone
Преступники научились обходить функцию блокировки краденых iPhone
SecurityLab.ru
Преступники научились обходить функцию блокировки краденых iPhone
Преступники используют несколько способов разблокировки краденых устройств, заблокированных через iCloud.
Исследовательская группа JASK Special Ops раскрыла подробности атак группировки Outlaw на Linux-серверы с целью майнинга криптовалюты Monero.
Группировка Outlaw использует ботнет из Linux-серверов для майнинга Monero
Группировка Outlaw использует ботнет из Linux-серверов для майнинга Monero
SecurityLab.ru
Группировка Outlaw использует ботнет из Linux-серверов для майнинга Monero
Злоумышленники атакуют организации с помощью DoS-атак и брутфорса SSH, а скомпрометированные серверы добавляются в состав ботнета Outlaw.
Мошенники из фальшивых служб техподдержки придумали новый вид заработка без единого звонка. По данным специалистов Symantec, злоумышленники начали распространять потенциально нежелательные приложения, причем в некоторых случаях они были замаскирированы под собственный антивирус компании - Norton. Для большей реалистичности мошенники внедряют JavaScript и HTML коды, благодаря которым процесс "сканирования" выглядит как настоящий.
Мошенники имитируют антивирус Symantec Norton для заработка денег
Мошенники имитируют антивирус Symantec Norton для заработка денег
SecurityLab.ru
Мошенники имитируют антивирус Symantec Norton для заработка денег
Для большей реалистичности мошенники внедряют JavaScript и HTML коды, благодаря которым процесс "сканирования" выглядит как настоящий.
Двенадцати киберпреступникам, похитившим около 1 млрд руб. у российских банков, был вынесен приговор. Согласно решению Мещанского суда Москвы, в зависимости от степени тяжести совершенного преступления обвиняемые были приговорены к лишению свободы в колониях общего и строго режимов, а также к условному заключению.
Суд Москвы вынес приговор киберпреступникам, похитившим 1 млрд руб. у банков
Суд Москвы вынес приговор киберпреступникам, похитившим 1 млрд руб. у банков
SecurityLab.ru
Суд Москвы вынес приговор киберпреступникам, похитившим 1 млрд руб. у банков
Преступники получили от 5 до 13 лет в колониях общего и строгого режимов, а также 6 лет условно.
28 февраля в Москве пройдет Privacy Day - первая в России тематическая конференция, посвященная защите данных в сети. В рамках российской конференции будут обсуждаться регулирование, кейсы, методы корректной работы с ПД и многое другое.
В Москве пройдет первый Privacy Day
В Москве пройдет первый Privacy Day
SecurityLab.ru
В Москве пройдет первый Privacy Day
28 февраля в Москве пройдет Privacy Day - первая в России тематическая конференция, посвященная защите данных в сети.
Уязвимости в продуктах для обеспечения конференцсвязи от компании Lifesize позволяют получить контроль над уязвимым устройством и следить за пользователями. Как сообщают специалисты Trustwave Spiderlabs, проблемы затрагивают такие продукты, как Lifesize Team, Lifesize Room, Lifesize Passport и Lifesize Networker.
Уязвимости в продуктах Lifesize позволяют следить за пользователями
Уязвимости в продуктах Lifesize позволяют следить за пользователями
SecurityLab.ru
Уязвимости в продуктах Lifesize позволяют следить за пользователями
Проблемы затрагивают Lifesize Team, Lifesize Room, Lifesize Passport и Lifesize Networker.
Две уязвимости нулевого дня в iOS эксплуатировались в атаках на владельцев iPhone и iPad. Об этом сообщил руководитель команды Google Project Zero Бен Хоукс (Ben Hawkes) в своей публикации в Twitter. На данный момент неясно, использовались ли уязвимости в обычных киберпреступных операциях или же были задействованы в целевых кампаниях по кибершпионажу.
Apple устранила две 0Day-уязвимости в iOS
Apple устранила две 0Day-уязвимости в iOS
SecurityLab.ru
Apple устранила две 0Day-уязвимости в iOS
Уязвимости позволяют повысить привилегии на системе или выполнить произвольный код с правами ядра.
Злоумышленники заразили легитимное приложение для обхода блокировки сайтов Psiphon шпионским ПО для Android и теперь распространяют его через сторонний магазин приложений. Оригинальная версия Psiphon (запакована как com.psiphon3), загруженная из Google Play Store более 50 млн раз, никакой угрозы не представляет. Тем не менее, пользователи, скачавшие приложение из неофициальных источников, могли вместе с приложением загрузить на свое устройство вредоносный фреймворк Triout с мощными шпионскими функциями.
Злоумышленники распространяют вредоносную версию ПО для обхода блокировок
Злоумышленники распространяют вредоносную версию ПО для обхода блокировок
SecurityLab.ru
Злоумышленники распространяют вредоносную версию ПО для обхода блокировок
Киберпреступники добавили в приложение Psiphon шпионский фреймворк Triout.
Австралийские спецслужбы расследуют атаку на компьютерную сеть Федерального парламента страны, сообщило издание ABC. Согласно заявлению представителей Федерального парламента, властям пока не удалось обнаружить свидетельства утечки данных в ходе инцидента.
Австралийский парламент подвергся кибератаке
Австралийский парламент подвергся кибератаке
SecurityLab.ru
Австралийский парламент подвергся кибератаке
Властям страны пока не удалось обнаружить свидетельства утечки данных в ходе инцидента.
Компания Google представила новый протокол шифрования данных под названием Adiantum, ориентированный на недорогие смартфоны и прочие потребительские устройства, не обладающие мощными процессорами, в том числе «умные» часы и телевизоры.
Google разработала протокол шифрования данных для бюджетных смартфонов
Google разработала протокол шифрования данных для бюджетных смартфонов
SecurityLab.ru
Google разработала протокол шифрования данных для бюджетных смартфонов
Протокол Adiantum ориентирован на бюджетные устройства на платформах с малой производительностью.
Два года назад прокатилась волна вымогательских кампаний, в рамках которых злоумышленники искали незащищенные базы данных MongoDB, шифровали их содержимое и вымогали у владельцев суммы в криптовалюте за возврат информации. По словам специалистов, отслеживающих деятельность подобных группировок, данная практика все еще не изжила себя.
Даже спустя 2 года базы MongoDB остаются привлекательной целью для вымогателей
Даже спустя 2 года базы MongoDB остаются привлекательной целью для вымогателей
SecurityLab.ru
Даже спустя 2 года базы MongoDB остаются привлекательной целью для вымогателей
Только за последний месяц были выявлены три новые хакерские группировки, промышляющие атаками на серверы MongoDB.
Британская компания AVEVA Software исправила в своих продуктах InduSoft Web Studio and InTouch Edge HMI (более старое название InTouch Machine Edition) две опасные уязвимости. С их помощью злоумышленник может удаленно выполнить произвольный процесс с помощью специально созданного конфигурационного файла подключения к базе данных.
В продуктах AVEVA Software исправлены серьезные уязвимости
В продуктах AVEVA Software исправлены серьезные уязвимости
SecurityLab.ru
В продуктах AVEVA Software исправлены серьезные уязвимости
Уязвимости затрагивают версии InduSoft Web Studio до 8.1 SP3 и InTouch Edge HMI до Version 2017 Update.
Apple удалила из Safari поддержку технологии Do Not Track. Хотя ее главной задачей была защита пользователей от слежки со стороны web-сайтов, сама технология могла использоваться злоумышленниками для той же слежки.
Apple удалила из Safari функцию Do Not Track
Apple удалила из Safari функцию Do Not Track
SecurityLab.ru
Apple удалила из Safari функцию Do Not Track
Do Not Track не только не справлялась со своей главной задачей, но также могла использоваться для создания цифровых отпечатков.
Разработчики банковского трояна IcedID начали использовать вредоносное ПО для кражи данных платежных карт клиентов интернет-магазинов. Коме того, с целью расширения сферы деятельности группировка стала предлагать IcedID в рамках модели "вредоносное ПО-как-услуга" ("malware-as-a-service").
Банковский троян IcedID переключился на интернет-магазины
Банковский троян IcedID переключился на интернет-магазины
SecurityLab.ru
Банковский троян IcedID переключился на интернет-магазины
Методы распространения IcedID не изменились, как и раньше заражение происходит с помощью трояна EMOTET и вредоносного спама.
Тысячи систем температурного контроля в больницах и сетях супермаркетов, включая Marks & Spencer, Ocado и Way-On, по всему миру уязвимы к удаленным кибератакам из-за нежелания администрации изменить установленные по умолчанию пароли и реализовать прочие меры защиты.
Системы охлаждения тысяч больниц и супермаркетов уязвимы ко взлому
Системы охлаждения тысяч больниц и супермаркетов уязвимы ко взлому
SecurityLab.ru
Системы охлаждения тысяч больниц и супермаркетов уязвимы ко взлому
Специалисты выявили более 7,5 тыс. систем, доступных из интернета.
Более года назад Иран осуществил попытку взломать израильские системы предупреждения о ракетном нападении (СПРН). Об этом сообщил командующий Подразделением киберзащиты Армии обороны Израиля Ноам Шаар изданию Israel Hayom.
Иран пытался атаковать израильские системы предупреждения о ракетном нападении
Иран пытался атаковать израильские системы предупреждения о ракетном нападении
SecurityLab.ru
Иран пытался атаковать израильские системы предупреждения о ракетном нападении
Любой человек, получивший доступ к СПРН, может включить сирену или вовсе отключить функцию оповещения об авиационном ударе.
Сайты знакомств представляют большой интерес для хакеров. Для того чтобы добыть ценную пользовательскую информацию, киберпреступники либо взламывают базы данных сайтов, как это произошло в случае с Ashley Madison, либо пытаются зайти через «парадный вход» с помощью паролей, подобранных или полученных в результате прошлых утечек.
Пользователи OkCupid сообщают о взломах учетных записей
Пользователи OkCupid сообщают о взломах учетных записей
SecurityLab.ru
Пользователи OkCupid сообщают о взломах учетных записей
Администрация сайта знакомств OkCupid отрицает утечку данных.
Для обеспечения безопасности «умного» производственного оборудования требуются «умные» технологии. Смарт-устройства постоянно находятся под угрозой кибератак, и не только «Интернет вещей» (IoT) в целом, но и отдельные системы. В связи с этим Международная организация по стандартизации (ИСО) разработала новый стандарт, призванный усилить безопасность промышленного IoT-оборудования.
Представлен новый стандарт по обеспечению безопасности промышленного IoT
Представлен новый стандарт по обеспечению безопасности промышленного IoT
SecurityLab.ru
Представлен новый стандарт по обеспечению безопасности промышленного IoT
Международная организация по стандартизации разработала новый стандарт безопасности промышленного IoT.