SecurityLab.ru – Telegram
SecurityLab.ru
81.5K subscribers
740 photos
39 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Более сорока моделей драйверов для ПК от двадцати различных производителей содержат опасные уязвимости, позволяющие злоумышленнику повысить свои привилегии на системе.
Уязвимости в более 40 драйверах затрагивают все ПК под управлением Windows 10
В составе российских войск появятся подразделения с мобильными ретрансляторами и антеннами сотовой связи, сообщает издание «Известия». Новые отряды будут способны всего за несколько минут развернуть локальную сеть сотовой связи и подключиться к федеральным операторам в радиусе до 30–40 км от передвижной вышки.
Российская армия получит собственную сотовую связь
Команда израильских исследователей продемонстрировала успешную атаку на ПЛК Siemens Simatic S7 и захватила над ними контроль без ведома оператора. В частности, им удалось включить и выключить контроллер, загрузить различную логику, изменить код активации и исходный код, и все это без видимых следов вторжения.
Исследователям удалось взломать ПЛК Simatic S7
Разработчик свободного ПО Nmap Гордон Лион (Gordon Lyon), также известный как Fyodor, представил на конференции Defcon новую версию Nmap 7.8. Релиз является первым, выпущенным более чем за год, и включает свыше восьмидесяти улучшений, в том числе новые скрипты NSE, новую библиотеку Npcap и пр.
Вышла версия Nmap 7.8
По словам исследователей из Check Point, злоумышленники могут использовать базу данных SQLite как вектор атаки для выполнения вредоносного кода в других приложениях, в том числе от Apple. Техника атаки была продемонстрирована на конференции по безопасности DEF CON в Лас-Вегасе.
Компрометация базы данных SQLite позволяет выполнить код
Жительница села Уйское сообщила о пропаже 400 тыс. рублей после размещения на торговой интернет-площадке объявления о продаже автомобиля, сообщает пресс-служба ГУ МВД по Челябинской области.
Мошенник на Южном Урале обманул женщину на 400 тыс. рублей
Прошлая неделя началась с сообщения об утечке данных более 23 млн пользователей популярного сайта CafePress. Обнаружить утечку удалось с помощью сервиса Have I Been Pwned. Кроме того, на черном рынке уже выставлены на продажу личная информация пользователей, включая адреса электронной почты, имена, пароли, номера телефонов и физические адреса.
Обзор инцидентов безопасности с 5 по 11 августа
Исследователь безопасности Мэтт Уикси (Matt Wixey) обнаружил уязвимости в ряде устройств, эксплуатация которых позволяет превратить девайс в «наступательное» низкосортное кибероружие. Уязвимости затрагивают ноутбуки, мобильные телефоны, наушники, акустические системы и несколько типов динамиков, сообщил исследователь изданию BBC.
Гаджеты могут быть взломаны для создания «опасных звуков»
Благодаря недавним нововведениям трафик Telegram теперь может маскироваться под протокол HTTPS (TLS + HTTP/2.0) – с этой целью в код клиента был добавлен префикс секрета «ee». Также в добавок к base16 (hex) появилась возможность шифровать секрет в адресе прокси-сервера с помощью base64.
Трафик Telegram теперь может маскироваться под протокол HTTPS
Военно-морские силы США приняли решение прекратить использовать на эсминцах сенсорные экраны управления и вернуться к традиционным механическим системам, сообщает издание BBC. Причиной такого решения стали два инцидента, в которых экипаж эсминца потерял контроль на управлением кораблем и спровоцировал аварию.
ВМС США отказались от использования сенсорных экранов на эсминцах
Как известно, неуязвимых систем не бывает. Ежегодно идентификаторы CVE присваиваются тысячам обнаруженных уязвимостей, и следить за каждой новой практически не реально. Как понять, какие из них компаниям следует исправлять в первую очередь, а с какими можно повременить, пытались разобраться специалисты на конференции Black Hat USA, проходившей на прошлой неделе в Лас-Вегасе.
Представлена система оценки вероятности использования уязвимостей в реальных атаках
Некоммерческая организация HITRUST, занимающаяся разработкой стандартов безопасности данных и сертификацией, запустила новую инициативу, призванную стимулировать ИБ-специалистов к улучшению средств контроля кибербезопасности в своих компаниях. HITRUST также представила результаты исследования, подтверждающие, что оценка зрелости и проработанности средств управления безопасностью позволяет определить их дальнейшую эффективность.
HITRUST ввела оценку зрелости средств управления безопасностью
Уязвимости в фотоаппаратах Canon позволяют заражать их вредоносным ПО, в том числе вымогательским. Уязвимости можно проэксплуатировать как с помощью беспроводного подключения (по Wi-Fi), так и при подключении фотоаппарата к компьютеру через USB-порт.
Уязвимости в Canon EOS 80D позволяют заразить камеру вымогательским ПО
Недавно злоумышленники придумали новый способ телефонного мошенничества. Преступники в телефонном разговоре представляются работниками банка и сообщают жертве о несанкционированной попытке вывести ее денежные средства в другом регионе. Как сообщается в издании «Российская газета», мошенники не запрашивают у жертв никакой конфиденциальной информации.
Злоумышленники придумали новый вид телефонного мошенничества
Исследователи безопасности из Pen Test Partners обнаружили многочисленные уязвимости в маршрутизаторах 4G от разных компаний, эксплуатация которых позволяет злоумышленникам получить доступ к конфиденциальной информации пользователей и выполнять команды.
В маршрутизаторах 4G обнаружены критические уязвимости
Android-устройства могут поставляться со встроенным вредоносным ПО и бэкдорами из-за недостаточного контроля и проверки. По словам исследователя Мэдди Стоун (Maddie Stone) из Google Project Zero, злоумышленники пользуются этой возможностью для размещения вредоносного кода прямо на стадии разработки и заражения таким образом цепочки поставок.
Android-устройства могут поставляться со встроенным вредоносным ПО
Консорциум удостоверяющих центров, разработчиков браузеров и операционных систем CA/Browser Forum предложил вдвое сократить срок действия SSL-сертификатов для HTTPS – с 27 до 13 месяцев. Предложение, в прошлом месяце озвученное представителем Google Райаном Сливи (Ryan Sleevi), все еще находится на стадии проекта, и дата голосования пока не назначена.
CA/Browser Forum предложил вдвое сократить срок действия SSL-сертификатов
На пользователей в Израиле была направлена новая мошенническая кампания, в рамках которой использовался SMS-фишинг. Злоумышленники от имени легитимных организаций отправляли SMS-сообщения с целью убедить жертву загрузить вредоносное приложение, перейти по ссылке или предоставить личную информацию, такую ​​как данные банковского счета или кредитной карты.
Пользователи в Израиле подверглись новой фишинг-атаке
Недавно обнаруженная киберпреступная группировка из Нигерии под названием Curious Orca перед осуществлением BEC-атаки вручную проверяет подлинность электронных адресов своих жертв.
Мошенники проверяют подлинность данных перед BEC-атаками
Национальная служба по вопросам кибер- и информационной безопасности Чехии подозревает в недавней кибератаке на компьютеры Министерства иностранных дел зарубежные государства. Служба не уточняет, какая именно страна подозревается, сообщает издание Denik N.
Чехия подозревает зарубежные страны в кибератаках на МИД
Специалисты компании Microsoft обнаружили в Remote Desktop Services (RDS) четыре новые критические уязвимости наподобие недавно исправленных уязвимостей BlueKeep. Как сообщают эксперты, CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 и CVE-2019-1226 позволяют неавторизованному атакующему получить удаленный контроль над системой без какого-либо участия со стороны пользователя.
Новые червеобразные уязвимости затрагивают все версии Windows 10