Компания HYP3R собирала и хранила информацию о миллионах пользователей Instagram без их ведома, сообщает издание Business Insider.
Компания HYP3R тайно следила за пользователями Instagram
Компания HYP3R тайно следила за пользователями Instagram
SecurityLab.ru
Компания HYP3R тайно следила за пользователями Instagram
Компания хранила информацию о миллионах пользователей Instagram, включая истории и данные геолокации, без их ведома.
Эксперты рабочей группы по вопросам DevSecOps некоммерческой организации Cloud Security Alliance (CSA) определила шесть категорий, играющих критическую роль в DevSecOps.
Эксперты назвали основные критерии для реализации практик DevSecOps
Эксперты назвали основные критерии для реализации практик DevSecOps
SecurityLab.ru
Эксперты назвали основные критерии для реализации практик DevSecOps
Организации, внедряющие безопасность в жизненный цикл ПО, демонстрируют лучшие результаты в обеспечении ИБ.
Аналитический центр компании InfoWatch опубликовал результаты исследования обеспечения безопасности корпоративной информации в организациях Сибирского федерального округа. С помощью опроса эксперты попытались определить отношение представителей бизнеса к проблеме защиты корпоративных данных.
В Сибири более 80% утечек данных случаются по вине сотрудников
В Сибири более 80% утечек данных случаются по вине сотрудников
SecurityLab.ru
В Сибири более 80% утечек данных случаются по вине сотрудников
Только 38% сотрудников уверены в актуальности и современности систем защиты их организаций.
Лето — это лучшее время для решений, которые меняют нашу жизнь. Офисные дела входят в спокойное русло из-за постоянных отпусков, а мы задумываемся, почему так и не начали заниматься бегом, не переехали в квартиру попросторнее… или не сменили надоевшую работу на действительно интересное дело.
БРОСИТЬ ВСЕ… И СТАТЬ РАЗРАБОТЧИКОМ
БРОСИТЬ ВСЕ… И СТАТЬ РАЗРАБОТЧИКОМ
SecurityLab.ru
БРОСИТЬ ВСЕ… И СТАТЬ РАЗРАБОТЧИКОМ
Лето — это лучшее время для решений, которые меняют нашу жизнь
Apple открыла для всех желающих свою ранее закрытую программу выплаты вознаграждений за обнаруженные уязвимости (bug bounty). Об этом представители компании сообщили на конференции Black Hat USA 2019, проходившей на этой неделе в Лас-Вегасе. Помимо открытия программы, Apple также добавила в нее MacOS, tvOS, watchOS и iCloud и увеличила сумму вознаграждения за некоторые уязвимости до $1 млн.
Apple открыла свою программу bug bounty и увеличила награду до $1 млн
Apple открыла свою программу bug bounty и увеличила награду до $1 млн
SecurityLab.ru
Apple открыла свою программу bug bounty и увеличила награду до $1 млн
Компания готова заплатить $1 млн за уязвимости, позволяющие выполнить код на уровне ядра без участия пользователя.
Около 15 правительств разных стран планируют создать новую систему сбора и обмена персональными данными лиц, осуществляющих транзакции криптовалюты, сообщает издание Nikkei Asian Review.
Новая криптовалютная система поможет в борьбе с отмыванием денег
Новая криптовалютная система поможет в борьбе с отмыванием денег
SecurityLab.ru
Новая криптовалютная система поможет в борьбе с отмыванием денег
Около 15 правительств будут сотрудничать и делиться личными данными пользователей криптовалюты.
Исследователи из Народного банка Китая с прошлого года интенсивно работают над разработкой собственной криптовалюты и готовы выпустить ее в скором времени. Об этом сообщил заместитель директора департамента платежей НБК Му Чанчунь (Mu Changchun) на мероприятии China Finance 40 Forum в округе Ичунь, провинции Хэйлунцзян.
Народный банк Китая готов выпустить собственную криптовалюту
Народный банк Китая готов выпустить собственную криптовалюту
SecurityLab.ru
Народный банк Китая готов выпустить собственную криптовалюту
После пяти лет разработок собственной цифровой валюты Китай может стать первой страной, которая официально введет ее в обиход.
Более сорока моделей драйверов для ПК от двадцати различных производителей содержат опасные уязвимости, позволяющие злоумышленнику повысить свои привилегии на системе.
Уязвимости в более 40 драйверах затрагивают все ПК под управлением Windows 10
Уязвимости в более 40 драйверах затрагивают все ПК под управлением Windows 10
SecurityLab.ru
Уязвимости в более 40 драйверах затрагивают все ПК под управлением Windows 10
В десятках драйверов от 20 производителей обнаружены опасные уязвимости.
В составе российских войск появятся подразделения с мобильными ретрансляторами и антеннами сотовой связи, сообщает издание «Известия». Новые отряды будут способны всего за несколько минут развернуть локальную сеть сотовой связи и подключиться к федеральным операторам в радиусе до 30–40 км от передвижной вышки.
Российская армия получит собственную сотовую связь
Российская армия получит собственную сотовую связь
SecurityLab.ru
Российская армия получит собственную сотовую связь
Новые подразделения будут за несколько минут развертывать локальные сети мобильной связи.
Команда израильских исследователей продемонстрировала успешную атаку на ПЛК Siemens Simatic S7 и захватила над ними контроль без ведома оператора. В частности, им удалось включить и выключить контроллер, загрузить различную логику, изменить код активации и исходный код, и все это без видимых следов вторжения.
Исследователям удалось взломать ПЛК Simatic S7
Исследователям удалось взломать ПЛК Simatic S7
SecurityLab.ru
Исследователям удалось взломать ПЛК Simatic S7
ПЛК Simatic S7 от компании Siemens считаются одними из самых защищенных.
Разработчик свободного ПО Nmap Гордон Лион (Gordon Lyon), также известный как Fyodor, представил на конференции Defcon новую версию Nmap 7.8. Релиз является первым, выпущенным более чем за год, и включает свыше восьмидесяти улучшений, в том числе новые скрипты NSE, новую библиотеку Npcap и пр.
Вышла версия Nmap 7.8
Вышла версия Nmap 7.8
SecurityLab.ru
Вышла версия Nmap 7.8
Новая версия стандарта получила более восьмидесяти улучшений.
По словам исследователей из Check Point, злоумышленники могут использовать базу данных SQLite как вектор атаки для выполнения вредоносного кода в других приложениях, в том числе от Apple. Техника атаки была продемонстрирована на конференции по безопасности DEF CON в Лас-Вегасе.
Компрометация базы данных SQLite позволяет выполнить код
Компрометация базы данных SQLite позволяет выполнить код
SecurityLab.ru
Компрометация базы данных SQLite позволяет выполнить код
Атака эксплуатирует уязвимости в процессе, реализованном сторонними приложениями, для чтения баз данных SQLite.
Жительница села Уйское сообщила о пропаже 400 тыс. рублей после размещения на торговой интернет-площадке объявления о продаже автомобиля, сообщает пресс-служба ГУ МВД по Челябинской области.
Мошенник на Южном Урале обманул женщину на 400 тыс. рублей
Мошенник на Южном Урале обманул женщину на 400 тыс. рублей
SecurityLab.ru
Мошенник на Южном Урале обманул женщину на 400 тыс. рублей
Злоумышленник вышел на жертву через торговую интернет-площадку.
Прошлая неделя началась с сообщения об утечке данных более 23 млн пользователей популярного сайта CafePress. Обнаружить утечку удалось с помощью сервиса Have I Been Pwned. Кроме того, на черном рынке уже выставлены на продажу личная информация пользователей, включая адреса электронной почты, имена, пароли, номера телефонов и физические адреса.
Обзор инцидентов безопасности с 5 по 11 августа
Обзор инцидентов безопасности с 5 по 11 августа
SecurityLab.ru
Обзор инцидентов безопасности с 5 по 11 августа
Коротко о главных событиях прошедшей недели.
Исследователь безопасности Мэтт Уикси (Matt Wixey) обнаружил уязвимости в ряде устройств, эксплуатация которых позволяет превратить девайс в «наступательное» низкосортное кибероружие. Уязвимости затрагивают ноутбуки, мобильные телефоны, наушники, акустические системы и несколько типов динамиков, сообщил исследователь изданию BBC.
Гаджеты могут быть взломаны для создания «опасных звуков»
Гаджеты могут быть взломаны для создания «опасных звуков»
SecurityLab.ru
Гаджеты могут быть взломаны для создания «опасных звуков»
Некоторые звуки могут раздражать, дезориентировать или даже повредить слух человека.
Благодаря недавним нововведениям трафик Telegram теперь может маскироваться под протокол HTTPS (TLS + HTTP/2.0) – с этой целью в код клиента был добавлен префикс секрета «ee». Также в добавок к base16 (hex) появилась возможность шифровать секрет в адресе прокси-сервера с помощью base64.
Трафик Telegram теперь может маскироваться под протокол HTTPS
Трафик Telegram теперь может маскироваться под протокол HTTPS
SecurityLab.ru
Трафик Telegram теперь может маскироваться под протокол HTTPS
Маскировка нужна для сокрытия факта использования мессенджера.
Военно-морские силы США приняли решение прекратить использовать на эсминцах сенсорные экраны управления и вернуться к традиционным механическим системам, сообщает издание BBC. Причиной такого решения стали два инцидента, в которых экипаж эсминца потерял контроль на управлением кораблем и спровоцировал аварию.
ВМС США отказались от использования сенсорных экранов на эсминцах
ВМС США отказались от использования сенсорных экранов на эсминцах
SecurityLab.ru
ВМС США отказались от использования сенсорных экранов на эсминцах
Использование сенсорных экранов стало причиной двух инцидентов, в котором погибли 17 человек.
Как известно, неуязвимых систем не бывает. Ежегодно идентификаторы CVE присваиваются тысячам обнаруженных уязвимостей, и следить за каждой новой практически не реально. Как понять, какие из них компаниям следует исправлять в первую очередь, а с какими можно повременить, пытались разобраться специалисты на конференции Black Hat USA, проходившей на прошлой неделе в Лас-Вегасе.
Представлена система оценки вероятности использования уязвимостей в реальных атаках
Представлена система оценки вероятности использования уязвимостей в реальных атаках
SecurityLab.ru
Представлена система оценки вероятности использования уязвимостей в реальных атаках
Система EPSS позволит организациям определять, может ли уязвимость эксплуатироваться в атаках и нужно ли действительно ее исправлять.
Некоммерческая организация HITRUST, занимающаяся разработкой стандартов безопасности данных и сертификацией, запустила новую инициативу, призванную стимулировать ИБ-специалистов к улучшению средств контроля кибербезопасности в своих компаниях. HITRUST также представила результаты исследования, подтверждающие, что оценка зрелости и проработанности средств управления безопасностью позволяет определить их дальнейшую эффективность.
HITRUST ввела оценку зрелости средств управления безопасностью
HITRUST ввела оценку зрелости средств управления безопасностью
SecurityLab.ru
HITRUST ввела оценку зрелости средств управления безопасностью
Чем выше оценка HITRUST CSF, тем меньше ошибок в управлении и ниже риск для клиентов компаний.
Уязвимости в фотоаппаратах Canon позволяют заражать их вредоносным ПО, в том числе вымогательским. Уязвимости можно проэксплуатировать как с помощью беспроводного подключения (по Wi-Fi), так и при подключении фотоаппарата к компьютеру через USB-порт.
Уязвимости в Canon EOS 80D позволяют заразить камеру вымогательским ПО
Уязвимости в Canon EOS 80D позволяют заразить камеру вымогательским ПО
SecurityLab.ru
Уязвимости в Canon EOS 80D позволяют заразить камеру вымогательским ПО
Атаковать устройство можно как по Wi-Fi, так и через USB-подключение к компьютеру.
Недавно злоумышленники придумали новый способ телефонного мошенничества. Преступники в телефонном разговоре представляются работниками банка и сообщают жертве о несанкционированной попытке вывести ее денежные средства в другом регионе. Как сообщается в издании «Российская газета», мошенники не запрашивают у жертв никакой конфиденциальной информации.
Злоумышленники придумали новый вид телефонного мошенничества
Злоумышленники придумали новый вид телефонного мошенничества
SecurityLab.ru
Злоумышленники придумали новый вид телефонного мошенничества
Жертвам поступает звонок от «сотрудника» банка, который хочет приостановить финансовую операцию.