SecurityLab.ru – Telegram
SecurityLab.ru
81.2K subscribers
740 photos
39 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Два года назад прокатилась волна вымогательских кампаний, в рамках которых злоумышленники искали незащищенные базы данных MongoDB, шифровали их содержимое и вымогали у владельцев суммы в криптовалюте за возврат информации. По словам специалистов, отслеживающих деятельность подобных группировок, данная практика все еще не изжила себя.
Даже спустя 2 года базы MongoDB остаются привлекательной целью для вымогателей
Британская компания AVEVA Software исправила в своих продуктах InduSoft Web Studio and InTouch Edge HMI (более старое название InTouch Machine Edition) две опасные уязвимости. С их помощью злоумышленник может удаленно выполнить произвольный процесс с помощью специально созданного конфигурационного файла подключения к базе данных.
В продуктах AVEVA Software исправлены серьезные уязвимости
Apple удалила из Safari поддержку технологии Do Not Track. Хотя ее главной задачей была защита пользователей от слежки со стороны web-сайтов, сама технология могла использоваться злоумышленниками для той же слежки.
Apple удалила из Safari функцию Do Not Track
Разработчики банковского трояна IcedID начали использовать вредоносное ПО для кражи данных платежных карт клиентов интернет-магазинов. Коме того, с целью расширения сферы деятельности группировка стала предлагать IcedID в рамках модели "вредоносное ПО-как-услуга" ("malware-as-a-service").
Банковский троян IcedID переключился на интернет-магазины
Тысячи систем температурного контроля в больницах и сетях супермаркетов, включая Marks & Spencer, Ocado и Way-On, по всему миру уязвимы к удаленным кибератакам из-за нежелания администрации изменить установленные по умолчанию пароли и реализовать прочие меры защиты.
Системы охлаждения тысяч больниц и супермаркетов уязвимы ко взлому
Более года назад Иран осуществил попытку взломать израильские системы предупреждения о ракетном нападении (СПРН). Об этом сообщил командующий Подразделением киберзащиты Армии обороны Израиля Ноам Шаар изданию Israel Hayom.
Иран пытался атаковать израильские системы предупреждения о ракетном нападении
Сайты знакомств представляют большой интерес для хакеров. Для того чтобы добыть ценную пользовательскую информацию, киберпреступники либо взламывают базы данных сайтов, как это произошло в случае с Ashley Madison, либо пытаются зайти через «парадный вход» с помощью паролей, подобранных или полученных в результате прошлых утечек.
Пользователи OkCupid сообщают о взломах учетных записей
Для обеспечения безопасности «умного» производственного оборудования требуются «умные» технологии. Смарт-устройства постоянно находятся под угрозой кибератак, и не только «Интернет вещей» (IoT) в целом, но и отдельные системы. В связи с этим Международная организация по стандартизации (ИСО) разработала новый стандарт, призванный усилить безопасность промышленного IoT-оборудования.
Представлен новый стандарт по обеспечению безопасности промышленного IoT
Компания Canonical выпустила обновление пакетов с яром для Ubuntu 18.10 (Cosmic Cuttlefish) и Ubuntu 18.04.1 LTS (Bionic Beaver), устраняющее регрессивное изменение, внесенное с выпуском патча 4 февраля нынешнего года.
Обновление для Ubuntu вызывает проблемы с загрузкой на некоторых ноутбуках
Компания Microsoft «убила» Internet Explorer еще четыре года назад, выбрав Edge в качестве современного браузера для Windows 10. Однако Internet Explorer продолжает существовать в качестве связующей программы для Windows, и системные администраторы не спешат от него отказываться. Как бы то ни было, IE уже изрядно устарел, и производитель открыто призвал своих клиентов использовать в качестве браузера по умолчанию другой продукт.
Microsoft открыто призвала пользователей отказаться от Internet Explorer
Швейцарское правительство планирует сделать систему электронного голосования доступной для свободного тестирования на проникновение и с этой целью пригласило компании и исследователей в области безопасности принять участие в тестовых выборах.
Правительство Швейцарии разрешило ИБ-экспертам взломать систему электронного голосования
Владельцы сетевых накопителей производства тайваньской компании QNAP столкнулись с вредоносным ПО, отключающим обновление программного обеспечения, подменяя записи в файле hosts на компьютерах.
Владельцы NAS QNAP пожаловались на загадочный вредонос, отключающий обновление антивирусов
Киберпреступники не устают проявлять чудеса изобретательности, задействуя различные легитимные приложения и функции для мошеннических целей. К примеру, специалисты компании Agari обнаружили несколько группировок, использующих легитимную функцию почтового клиента Google Gmail для незаконного получения пособия по безработице, подачи поддельных налоговых деклараций и обхода пробных периодов в online-сервисах. Речь идет о свойстве Gmail игнорировать точки в электронных адресах. Данная функция была задействована в недавней мошеннической кампании, направленной на кражу данных банковских карт пользователей Netflix.
Обзор инцидентов безопасности за период с 4 по 10 февраля 2019 года
Житель Калифорнии Джей Бродски (Jay Brodsky) подал в суд на компанию Apple за «незаконное» включение двухфакторной аутентификации. Бродски жалуется на то, что двухфакторная аутентификация существенно усложняет жизнь пользователям, поскольку от них требуется не только помнить пароль, но еще и иметь доступ к доверенному телефону или телефонному номеру.
На Apple подали в суд за двухфакторную аутентификацию
С момента выпуска Windows 10 в июле 2015 года корпорация Microsoft неоднократно подвергалась критике из-за практики принудительного обновления Windows. Помимо обновления до Windows 10 без согласия, Microsoft изначально не предоставила пользователям Windows 10 Home возможность отсрочки установки обновлений.
Обновления Windows не гарантируют безопасность ПК
В поисках надежных способов защиты промышленных смарт-систем специалисты Национального института стандартов и технологий (США) решили обратиться к блокчейну. По их словам, блокчейн, лежащий в основе биткойна и других криптовалют, не только обеспечивает безопасную передачу производственных данных, но также позволяет всем участникам производственного процесса отслеживать эти данные.
Инженеры предложили использовать блокчейн для защиты промышленных смарт-систем
Разработанная компанией Intel технология Software Guard Extensions (SGX) для обеспечения безопасности программного кода само по себе безопасным не является. Согласно новому исследованию специалистов Грацкого технологического университета (Австрия), SGX может использоваться для незаметного сокрытия вредоносной программы под видом легитимного приложения.
Исследователи нашли вредоносный способ использования Intel SGX
Специалисты команды Cisco Talos опубликовали схемы и исходные коды своей 3D-модели нефтяного станка-качалки для лучшего понимания организациями и исследователями в области безопасности взаимодействия между промышленными системами автоматизации и сетями.
Cisco Talos раскрыла исходный код своей модели нефтегазовой «качалки»
В инструменте для запуска изолированных контейнеров RunC выявлена критическая уязвимость (CVE-2019-5736), предоставляющая злоумышленнику возможность из вредоносного контейнера изменить исполняемый файл RunC и получить права суперпользователя на хост-системе. Проблема затрагивает все системы контейнерной изоляции, использующие RunC, включая Docker, containerd, Podman и CRI-O. Как отмечается, похожая уязвимость также присутствует в инструментах LXC и Apache Mesos.
Уязвимость в RunC позволяет выполнить код с правами суперпользователя на хостах Docker