По данным исследования, приложения для Android с критически опасными уязвимостями встречаются несколько чаще, чем программы для iOS (43% против 38%). Однако эта разница несущественна, считают эксперты, и общий уровень защищенности клиентских частей мобильных приложений для обеих платформ примерно одинаков.
Positive Technologies: небезопасное хранение данных – основной недостаток мобильных приложений
Positive Technologies: небезопасное хранение данных – основной недостаток мобильных приложений
SecurityLab.ru
Positive Technologies: небезопасное хранение данных – основной недостаток мобильных приложений
Эксперты протестировали мобильные приложения для iOS и Android и выяснили, что в большинстве приложений данные хранятся небезопасно, а хакеру редко требуется физический доступ к смартфону жертвы для их кражи.
Специалисты компании Trend Micro обнаружили новую кибершпионскую кампанию, в ходе которой порядка 660 Android-смартфонов в странах Среднего Востока были инфицированы вредоносным ПО. Большая часть похищенной информации является военной.
Новое шпионское ПО похищает военную информацию в странах Среднего Востока
Новое шпионское ПО похищает военную информацию в странах Среднего Востока
SecurityLab.ru
Новое шпионское ПО похищает военную информацию в странах Среднего Востока
В ходе операции Bouncing Golf порядка 660 Android-смартфонов были инфицированы вредоносным ПО.
Компания ESET обнаружила вредоносное ПО для Android, способное обходить механизм двухфакторной аутентификации без доступа к SMS-сообщениям.
Вредоносное ПО использует новый способ обхода двухфакторной аутентификации
Вредоносное ПО использует новый способ обхода двухфакторной аутентификации
SecurityLab.ru
Вредоносное ПО использует новый способ обхода двухфакторной аутентификации
Вредонос является первым, способным обходить ограничения для приложений по использованию SMS.
В консоли управления Windows (Microsoft Management Console, MMC), используемой системными администраторами для конфигурации и отслеживания работы системы, содержит ряд уязвимостей, воспользовавшись которыми злоумышленники смогут внедрить вредоносное ПО или перехватить контроль на атакуемой машиной.
Уязвимости в MMC позволяют перехватить контроль над системой
Уязвимости в MMC позволяют перехватить контроль над системой
SecurityLab.ru
Уязвимости в MMC позволяют перехватить контроль над системой
Атакующие могут проэксплуатировать проблемы с помощью механизма snap-in в MMC.
Центральный районный суд Челябинска вынес приговор местному жителю, который с помощью вредоносного ПО получал доступ к персональной информации граждан, сообщило агентство «Интерфакс-Урал».
Челябинец осужден за взлом личных кабинетов в платежных системах
Челябинец осужден за взлом личных кабинетов в платежных системах
SecurityLab.ru
Челябинец осужден за взлом личных кабинетов в платежных системах
Злоумышленник получил 10 месяцев ограничения свободы.
На этой неделе компания Oracle исправила уязвимость десериализации в WebLogic Server, позволяющую удаленно выполнить код и активно используемую в атаках. Проблема получила идентификатор CVE-2019-2729 и повторяет исправленную в апреле уязвимость CVE-2019-2725, используемую ранее для распространения вымогательского ПО Sodinokibi и майнеров криптовалют.
В Oracle WebLogic Server исправлена очередная уязвимость десериализации
В Oracle WebLogic Server исправлена очередная уязвимость десериализации
SecurityLab.ru
В Oracle WebLogic Server исправлена очередная уязвимость десериализации
Исправленная уязвимость CVE-2019-2725 снова вернулась в виде бага CVE-2019-2729.
Выпущенная на этой неделе версия MongoDB 4.2 получила новый механизм шифрования для надежной защиты информации на случай компрометации базы данных или сервера.
В MongoDB появился новый механизм шифрования
В MongoDB появился новый механизм шифрования
SecurityLab.ru
В MongoDB появился новый механизм шифрования
Шифрование FLE призвано защитить данные на случай компрометации сервера или БД.
Команда проекта Tor выпустила обновление под номером 8.5.2, исправляющее критическую уязвимость, затрагивающую браузер Firefox в составе Tor.
В браузере Tor исправлена критическая уязвимость
В браузере Tor исправлена критическая уязвимость
SecurityLab.ru
В браузере Tor исправлена критическая уязвимость
Речь идет об уязвимости удаленного выполнения кода в Firefox, которую уже эксплуатируют злоумышленники.
Вечером в среду, 19 июня, на портале проектов нормативно-правовых актов появился проект приказа «Об утверждении технических условий установки технических средств противодействия угрозам, а также требований к сетям связи при использовании технических средств противодействия угрозам». В документе прописываются технические условия для операторов связи по установке специального оборудования в рамках закона об устойчивом Рунете. Автором проекта является Роскомнадзор.
РКН представил требования к оборудованию для обеспечения автономной работы Рунета
РКН представил требования к оборудованию для обеспечения автономной работы Рунета
SecurityLab.ru
РКН представил требования к оборудованию для обеспечения автономной работы Рунета
В документе прописываются технические условия для операторов связи по установке оборудования в рамках закона об устойчивом Рунете.
Примерно 40% домов по всему миру в настоящее время имеют хотя бы одно устройство из категории «Интернет вещей», а в странах Северной Америки этот показатель в два раза выше (66%), что влечет за собой рост рисков кибербезопасности. К такому выводу пришли специалисты компании Avast и Стенфордского университета по итогам проведенного исследования.
Миллионы IoT-устройств уязвимы к атакам из-за устаревших протоколов
Миллионы IoT-устройств уязвимы к атакам из-за устаревших протоколов
SecurityLab.ru
Миллионы IoT-устройств уязвимы к атакам из-за устаревших протоколов
94% устройств из сферы «Интернета вещей» изготовлены менее чем 100 производителями.
Команда Check Point Research объявила о запуске проекта под названием CPR-Zero - online-репозитория, который будет включать информацию обо всех уязвимостях, обнаруженных специалистами Check Point, в том числе тех, что не были описаны в блоге компании.
Check Point запустила новую базу уязвимостей
Check Point запустила новую базу уязвимостей
SecurityLab.ru
Check Point запустила новую базу уязвимостей
Репозиторий будет включать информацию обо всех уязвимостях, обнаруженных специалистами Check Point.
Как сообщают специалисты компании Regulus Cyber, электромобили Tesla Model S и Model 3 уязвимы к GPS-спуфингу. В ходе тест-драйва функции Navigate on Autopilot исследователям удалось с помощью кибератаки заставить транспортное средство сбавить скорость и свернуть с дороги.
Tesla Model S и Model 3 уязвимы к GPS-спуфингу
Tesla Model S и Model 3 уязвимы к GPS-спуфингу
SecurityLab.ru
Tesla Model S и Model 3 уязвимы к GPS-спуфингу
Осуществить атаку можно через уязвимости в критической телематике, датчиках и функции навигации.
Microsoft предупредила о новом подходе, задействующем машинное обучение для автоматического обновления систем на базе Windows 10 1803 и более ранних версий до нового релиза Windows 10 1903.
Microsoft задействует машинное обучение для автоматического обновления Windows 10 1803
Microsoft задействует машинное обучение для автоматического обновления Windows 10 1803
SecurityLab.ru
Microsoft задействует машинное обучение для автоматического обновления Windows 10 1803
Компания автоматически обновит системы, работающие на April 2018 Update и более ранних версиях Windows 10.
Институт статистических исследований и экономики знаний НИУ ВШЭ опубликовал результаты исследования уровня доверия российских пользователей к цифровой среде за 2018 год.
В 2018 году 28% пользователей в РФ столкнулись с угрозами безопасности
В 2018 году 28% пользователей в РФ столкнулись с угрозами безопасности
SecurityLab.ru
В 2018 году 28% пользователей в РФ столкнулись с угрозами безопасности
Чаще всего опрошенные сталкивались со спамом и заражением систем вредоносным ПО.
Закон об устойчивом Рунете направлен на то, чтобы обеспечить надежную работу российского сегмента интернета. Об этом заявил президент РФ Владимир Путин в ходе прямой линии, в четверг, 20 июня.
Путин: Закон об устойчивом Рунете не предполагает ограничений в интернете
Путин: Закон об устойчивом Рунете не предполагает ограничений в интернете
SecurityLab.ru
Путин: Закон об устойчивом Рунете не предполагает ограничений в интернете
Новый закон направлен на обеспечение бесперебойной работы российского сегмента Сети.
В Cisco Digital Network Architecture (DNA) Center обнаружены две опасные уязвимости, позволяющие обойти аутентификацию. С их помощью атакующий с физическим доступом к оборудованию может миновать процесс аутентификации и причинить ущерб внутренним критическим сервисам организации.
В Cisco DNA Center исправлены опасные уязвимости
В Cisco DNA Center исправлены опасные уязвимости
SecurityLab.ru
В Cisco DNA Center исправлены опасные уязвимости
Уязвимости позволяют причинить ущерб внутренним критическим сервисам организации.
Компания Microsoft выпустила обновление Android-версии почтового клиента Outlook, устраняющее серьезную уязвимость, которая позволяет выполнить произвольный код на атакуемом устройстве и потенциально провести спуфинг-атаку..
Уязвимость в Outlook для Android затрагивает более 100 млн пользователей
Уязвимость в Outlook для Android затрагивает более 100 млн пользователей
SecurityLab.ru
Уязвимость в Outlook для Android затрагивает более 100 млн пользователей
Баг позволяет выполнить произвольный код на атакуемом устройстве.
Компьютерные системы Лаборатории реактивного движения NASA (Jet Propulsion Laboratory, JPL) подвержены множественным уязвимостям. К такому выводу пришли специалисты Управления генерального инспектора по результатам проверки используемых JPL средств для обеспечения безопасности.
Взломать лабораторию NASA можно через Raspberry Pi
Взломать лабораторию NASA можно через Raspberry Pi
SecurityLab.ru
Взломать лабораторию NASA можно через Raspberry Pi
Злоумышленники получили доступ к Raspberry Pi, не авторизованному для подключения к сети лаборатории.
Исследователи компании DeviceLock рассказали о новом способе, использующемся инсайдерами для похищения данных пользователей и не требующем проникновения в информационные системы.
Инсайдеры освоили новый легкий способ «слива» данных
Инсайдеры освоили новый легкий способ «слива» данных
SecurityLab.ru
Инсайдеры освоили новый легкий способ «слива» данных
Недобросовестные сотрудники организаций выводят нужные данные на экран компьютера, а затем фотографируют его с помощью телефона.
Проекты Metal Gear и «Эхо Рунета» используются спецслужбами США для манипулирования общественным созданием. Об этом заявил заместитель министра обороны РФ Андрей Картаполов в ходе выступления на круглом столе в Госдуме.
Замминистра обороны РФ назвал серию Metal Gear «проектом американских спецслужб»
Замминистра обороны РФ назвал серию Metal Gear «проектом американских спецслужб»
SecurityLab.ru
Замминистра обороны РФ назвал серию Metal Gear «проектом американских спецслужб»
Посредством данного ряда программ спецслужбы формируют протестную активность среди молодежи, считает замминистра.
Русскоязычная киберпреступная группировка Turla взломала инфраструктуру своих конкурентов из OilRig для проникновения в сеть организации, представляющей интерес для обеих групп.
Группировка Turla взломала сервер конкурентов из OilRig для загрузки собственных вредоносов
Группировка Turla взломала сервер конкурентов из OilRig для загрузки собственных вредоносов
SecurityLab.ru
Группировка Turla взломала сервер конкурентов из OilRig для загрузки собственных вредоносов
За прошедшие 18 месяцев Turla атаковала 13 организаций в 10 различных странах мира.