Неизвестный взломал системы экстренного оповещения о торнадо в двух городах Северного Техаса (США) и включил посреди ночи сирены. Власти городов были вынуждены отключить системы – всего за день до надвигавшегося сильного шторма и возможного торнадо.
Киберпреступник взломал систему оповещения о торнадо в Техасе за день до шторма
Киберпреступник взломал систему оповещения о торнадо в Техасе за день до шторма
SecurityLab.ru
Киберпреступник взломал систему оповещения о торнадо в Техасе за день до шторма
Властям пригородов Далласа пришлось отключить 30 сирен, внезапно включившихся посреди ночи.
Европол объявил о принятии нового протокола экстренного реагирования правоохранительными органами стран Евросоюза (EU Law Enforcement Emergency Response Protocol) на крупные трансграничные кибератаки, подобные эпидемиям WannaCry и NotPetya, из-за которых в 2017 году пострадали сотни тысяч компьютеров по всему миру, а многие организации понесли существенные убытки.
ЕС утвердил протокол экстренного реагирования на кибератаки, подобные WannaCry и NotPetya
ЕС утвердил протокол экстренного реагирования на кибератаки, подобные WannaCry и NotPetya
SecurityLab.ru
ЕС утвердил протокол экстренного реагирования на кибератаки, подобные WannaCry и NotPetya
Протокол распространяется исключительно на киберинциденты и не будет применяться в случае природных катастроф.
Компания Google открыла исходный код проекта под названием Sandboxed API, предоставляющего песочницу для библиотек на C и C++, разработанных под Linux. Инструмент доступен на GitHub вместе с документацией, которая поможет разработчикам реализовать песочницу для своих библиотек и защитить их от эксплоитов и вредоносных изменений.
Google опубликовала исходный код песочницы для C/C++ библиотек на Linux
Google опубликовала исходный код песочницы для C/C++ библиотек на Linux
SecurityLab.ru
Google опубликовала исходный код песочницы для C/C++ библиотек на Linux
В будущем Google намерена добавить поддержку библиотек, написанных на других языках, помимо C и C++.
Мобильные приложения, использующие функцию геолокации, являются палкой о двух концах. С одной стороны, они чрезвычайно удобны. Указывающие путь навигаторы, карты с ближайшими кафе, фитнес-трекеры – все это существенно упрощает жизнь. Однако с другой стороны, подобные приложения зачастую уязвимы к кибератакам и могут раскрывать данные о местоположении пользователя третьим сторонам.
Пользователи Android смогут разрешать приложениям собирать данные геолокации только во время работы
Пользователи Android смогут разрешать приложениям собирать данные геолокации только во время работы
SecurityLab.ru
Пользователи Android смогут разрешать приложениям собирать данные геолокации только во время работы
С выходом Android Q у пользователей появится возможность выбирать, когда разрешать приложениям отслеживать местоположение.
89% официальных правительственных сайтов стран-членов Евросоюза содержат рекламные трекеры от в общей сложности 112 компаний, показала проверка более 184 тыс. web-страниц, проведенная с помощью плагина Cookiebot. Рекламные трекеры отсутствовали только на сайтах 3 стран из 28 - Германии, Испании и Нидерландов.
89% государственных сайтов ЕС содержат рекламные трекеры
89% государственных сайтов ЕС содержат рекламные трекеры
SecurityLab.ru
89% государственных сайтов ЕС содержат рекламные трекеры
Под угрозой находится личная информация жителей ЕС.
Специалисты компании Palo Alto Networks обнаружили новый ботнет Mirai, атакующий два нехарактерных для данного вредоноса класса устройств – «умные» телевизоры и беспроводные системы презентаций.
В арсенале Mirai появилось 11 новых эксплоитов
В арсенале Mirai появилось 11 новых эксплоитов
SecurityLab.ru
В арсенале Mirai появилось 11 новых эксплоитов
Новая версия Mirai атакует корпоративные решения для презентаций WePresent WiPG-1000 и панели LG SuperSign.
Один из крупнейших мировых производителей алюминия, компания Norsk Hydro, подверглась хакерской атаке, которая повлекла за собой сбой в работе производственных объектов. Атака началась вечером в понедельник, 18 марта, и усилилась ночью, сообщает Reuters.
Крупный производитель алюминия Norsk Hydro стал жертвой кибератаки
Крупный производитель алюминия Norsk Hydro стал жертвой кибератаки
SecurityLab.ru
Крупный производитель алюминия Norsk Hydro стал жертвой кибератаки (Обновлено)
Из-за кибератаки часть рабочих процессов на производстве переведены в ручной режим, некоторые другие процессы – приостановлены.
SSH-клиент PuTTY получил обновления безопасности, исправляющие сразу несколько уязвимостей. В версии PuTTY 0.71 исправлены следующие проблемы:
В PuTTY исправлены серьезные проблемы с безопасностью
В PuTTY исправлены серьезные проблемы с безопасностью
SecurityLab.ru
В PuTTY исправлены серьезные проблемы с безопасностью
В новой версии PuTTY 0.71 исправлен ряд опасных уязвимостей.
Один из крупнейших научных издательских домов в мире Elsevier хранил учетные данные и пароли пользователей на подключенном к интернету незащищенном сервере, доступ к которому мог получить любой желающий. Среди пользователей Elsevier – сотрудники университетов и других учебных заведений по всему миру.
Авторитетное научное издательство забыло обезопасить данные своих пользователей
Авторитетное научное издательство забыло обезопасить данные своих пользователей
SecurityLab.ru
Авторитетное научное издательство забыло обезопасить данные своих пользователей
Компания Elsevier хранила учетные данные пользователей на подключенном к интернету незащищенном сервере.
Специалисты исследовательского подразделения Unit 42 компании Palo Alto Networks сообщили о новой вредоносной операции по взлому организаций в сфере криптовалютных операций и финансовых технологий. Целью злоумышленников является сбор учетных данных и другой конфиденциальной информации.
Злоумышленники атакуют криптовалютные компании в Израиле
Злоумышленники атакуют криптовалютные компании в Израиле
SecurityLab.ru
Злоумышленники атакуют криптовалютные компании в Израиле
В ходе операции используется обновленная версия трояна для удаленного доступа Cardinal.
В 2018 году киберпреступники чаще всего эксплуатировали уязвимости в ПО от Microsoft, используя различные наборы эксплоитов, трояны для удаленного доступа и фишинг, показал доклад ИБ-компании Recorded Future. Эксперты проанализировали 167 наборов эксплоитов и 429 троянов для удаленного доступа.
Уязвимости в продуктах Microsoft оказались самыми атакуемыми в 2018 году
Уязвимости в продуктах Microsoft оказались самыми атакуемыми в 2018 году
SecurityLab.ru
Уязвимости в продуктах Microsoft оказались самыми атакуемыми в 2018 году
Наиболее атакуемыми уязвимостями стали баги в Internet Explorer, Microsoft Office и Adobe Flash Player.
В клиентской библиотеке C, реализующей протокол SSH2, под названием libssh2 исправлен ряд уязвимостей, способных привести к повреждению памяти и выполнению произвольного кода на системе при определенных условиях.
В libssh2 исправлены девять уязвимостей
В libssh2 исправлены девять уязвимостей
SecurityLab.ru
В libssh2 исправлены девять уязвимостей
Уязвимости могут привести к повреждению памяти и выполнению произвольного кода.
Владельцы систем на базе Windows 7, 8 и 8.1 столкнулись со сбоем в работе встроенных защитных решений Microsoft Security Essentials (MSE) и Windows Defender.
Пользователи Windows 7, 8 и 8.1 пожаловались на проблемы со встроенными антивирусами
Пользователи Windows 7, 8 и 8.1 пожаловались на проблемы со встроенными антивирусами
SecurityLab.ru
Пользователи Windows 7, 8 и 8.1 пожаловались на проблемы со встроенными антивирусами
Причиной неполадки стало обновление базы сигнатур 1.289.1521.0, выпущенное 19 марта.
Проект Open Bug Bounty объявил о запуске нового раздела, предоставляющего исследователям возможность оперативно информировать владельцев web-сайтов об утечках персонально идентифицируемой информации (ПИИ).
На платформе Open Bug Bounty появилась возможность сообщать об утечках данных
На платформе Open Bug Bounty появилась возможность сообщать об утечках данных
SecurityLab.ru
На платформе Open Bug Bounty появилась возможность сообщать об утечках данных
Теперь исследователи, обнаружившие незащищенные документы, смогут конфиденциально сообщать об этом владельцам сайтов.
В решении для создания PDF-документов обнаружена критическая уязвимость, с помощью которой злоумышленники могут выполнить произвольный код и скомпрометировать сайты. Речь идет о PHP-библиотеке TCPDF, которая наряду с инструментами mPDF и FPDF является одним из наиболее популярных средств для преобразования HTML кода в PDF-файлы.
Уязвимость в популярном генераторе PDF-документов ставит сайты под угрозу взлома
Уязвимость в популярном генераторе PDF-документов ставит сайты под угрозу взлома
SecurityLab.ru
Уязвимость в популярном генераторе PDF-документов ставит сайты под угрозу взлома
Баг в библиотеке TCPDF может использоваться для выполнения кода и перехвата контроля над сайтами.
В четвертом квартале 2018 года средняя мощность DDoS-атак упала на 85% в годовом выражении после того, как ФБР закрыло 15 крупнейших сервисов по осуществлению заказных DDoS-атак.
За год средняя мощность DDoS-атак упала на 85%
За год средняя мощность DDoS-атак упала на 85%
SecurityLab.ru
За год средняя мощность DDoS-атак упала на 85%
Причиной падения мощности стало отключение ФБР крупнейших сервисов по осуществлению заказных DDoS-атак.
На сегодняшний день банковские трояны считаются одной из основных угроз для пользователей и организаций. Только в 2018 году специалисты зафиксировали порядка 900 тыс. атак с использованием данного вида вредоносного ПО. Zeus, Redaman, BackSwap, Emotet, Gozi и Ramnit – только некоторые из наиболее «знаменитых» семейств. До недавнего времени между организаторами вредоносных кампаний велась конкурентная борьба, однако эксперты команды IBM X-Force заметили новую тенденцию – киберпреступные группировки начали объединять усилия для распространения банковских троянов.
Киберпреступники скооперировались для распространения банковских троянов
Киберпреступники скооперировались для распространения банковских троянов
SecurityLab.ru
Киберпреступники скооперировались для распространения банковских троянов
Специалисты заметили новую тенденцию на киберпреступной сцене.
Информация с подержанных электронных устройств зачастую не удаляется должным образом. К такому выводу пришел исследователь компании Rapid7 Джош Франтц (Josh Frantz) по результатам анализа 85 б/у гаджетов, приобретенных им в комиссионных магазинах.
Б/у электроника – ценный источник персональной информации
Б/у электроника – ценный источник персональной информации
SecurityLab.ru
Б/у электроника – ценный источник персональной информации
Купив недорого подержанное устройство, можно получить ценные персональные данные его владельца.
Самое последнее обновление, выпущенное Microsoft для Windows 10 (версии 1803), вызывает «синий экран смерти» из-за известной ошибки.
Мартовское обновление для Windows 10 вызывает «синий экран смерти»
Мартовское обновление для Windows 10 вызывает «синий экран смерти»
Компания Positive Technologies приглашает принять участие в вебинаре
«Как выявлять активность злоумышленников в зашифрованном трафике», который состоится 28 марта 2019 года, с 14:00 до 15:00 (по Московскому времени).
Positive Technologies приглашает на вебинар «Как выявлять активность злоумышленников в зашифрованном трафике»
«Как выявлять активность злоумышленников в зашифрованном трафике», который состоится 28 марта 2019 года, с 14:00 до 15:00 (по Московскому времени).
Positive Technologies приглашает на вебинар «Как выявлять активность злоумышленников в зашифрованном трафике»
SecurityLab.ru
Positive Technologies приглашает на вебинар «Как выявлять активность злоумышленников в зашифрованном трафике»
Вебинар состоится 28 марта в 14:00.
Компания Google исправила в сервисе «Google Фото» уязвимость, раскрывающую геолокационные данные фотографий пользователей. Если говорить точнее, уязвимость позволяла вызвать так называемую утечку по сторонним каналам в браузере.
Уязвимость в «Google Фото» раскрывала данные о местоположении
Уязвимость в «Google Фото» раскрывала данные о местоположении
SecurityLab.ru
Уязвимость в «Google Фото» раскрывала данные о местоположении
Уязвимость позволяла вызвать так называемую утечку по сторонним каналам в браузере.