Использование Deception Technology или так называемых обманных технологий для обеспечения информационной безопасности на предприятиях позволяет выявлять злоумышленников в корпоративной сети в 12 раз быстрее. К такому выводу пришли аналитики компании Enterprise Management Associates (EMA) по результатам опроса, проведенного в июле нынешнего года среди 208 IT- и ИБ-специалистов в Северной Америке.
Исследование: Deception Technology позволяет выявлять угрозы в 12 раз быстрее
Исследование: Deception Technology позволяет выявлять угрозы в 12 раз быстрее
SecurityLab.ru
Исследование: Deception Technology позволяет выявлять угрозы в 12 раз быстрее
Организациям, использующим Deception Technology, на выявление угроз в среднем требуется 5,5 дня.
Исследователи из Южного методистского университета (Даллас, штат Техас) смогли с помощью смартфона перехватить нажатие клавиш на клавиатуре.
Звук печати на клавиатуре можно перехватить с помощью смартфона
Звук печати на клавиатуре можно перехватить с помощью смартфона
SecurityLab.ru
Звук печати на клавиатуре можно перехватить с помощью смартфона
Данный вид взлома может стать чрезвычайно опасным, поскольку жертва даже не будет догадываться об успешной атаке.
Исследователь безопасности Натнаэл Самсон (Natnael Samson) обнаружил в сервоприводах Alpha5 Smart Loader от японской компании Fuji Electric множественные проблемы с безопасностью, объединенные под одним идентификатором CVE (CVE-2019-13520).
Уязвимость в сервоприводах Alpha5 Smart Loader позволяет выполнить код
Уязвимость в сервоприводах Alpha5 Smart Loader позволяет выполнить код
SecurityLab.ru
Уязвимость в сервоприводах Alpha5 Smart Loader позволяет выполнить код
Во избежание эксплуатации уязвимости пользователям рекомендуется обновить Alpha5 Smart Loader до версии 4.2.
По данным исследовательской компании Markets and Markets, к 2025 году рынок искусственного интеллекта (ИИ) будет оцениваться в $190 млрд. В настоящее время ИИ все больше интегрируется с продуктами, используемыми в повседневной жизни, и особенно – в сфере информационной безопасности. Чего следует ожидать, если стоящий на страже кибербезопасности ИИ попадет в «плохие руки», попытался разобраться специалист компании Deep Instinct Надав Маман (Nadav Maman).
Чего следует ожидать, если ИИ попадет в «плохие руки»?
Чего следует ожидать, если ИИ попадет в «плохие руки»?
SecurityLab.ru
Чего следует ожидать, если ИИ попадет в «плохие руки»?
В настоящее время ИИ все больше интегрируется с продуктами, используемыми в сфере информационной безопасности.
Киберпреступники или авторитарные правительства, желающие ухудшить производительность анонимной сети Tor, могут сделать это всего за несколько тысяч долларов в месяц. Как сообщают специалисты Джорджтаунского университета и Научно-исследовательской лаборатории ВВС США, для замедления скорости загрузки Tor злоумышленники могут воспользоваться простым, общедоступным инструментом для DDoS-атак (так называемым DDoS-стрессером).
Снизить производительность Tor можно всего за несколько тысяч долларов в месяц
Снизить производительность Tor можно всего за несколько тысяч долларов в месяц
SecurityLab.ru
Снизить производительность Tor можно всего за несколько тысяч долларов в месяц
Эксперты представили три типа DDoS-атак, способных ухудшить скорость загрузки Tor и отвернуть пользователей от анонимной сети.
Исследователи безопасности из Microsoft обнаружили необычную фишинговую кампанию, в которой используются кастомные страницы с ошибками 404. Таким образом злоумышленники пытаются обманом заставить потенциальных жертв выдать свои учетные данные Microsoft.
Злоумышленники используют кастомные страницы 404 для фишинг-атак
Злоумышленники используют кастомные страницы 404 для фишинг-атак
SecurityLab.ru
Злоумышленники используют кастомные страницы 404 для фишинг-атак
Таким образом мошенники пытаются обманом заставить потенциальных жертв выдать свои учетные данные Microsoft.
Реализованная в современных маршрутизаторах программная изоляция сети не так надежна, как принято считать. Специалисты университета имени Бен-Гуриона в Негеве (Израиль) обнаружили в устройствах TP-Link, D-Link, Edimax и Belkin ряд уязвимостей, позволяющих переносить данные из одного изолированного сегмента сети в другой на одном и том же устройстве. Разработанные ими методы не позволяют извлекать большие объемы данных, однако демонстрируют возможность обхода логических барьеров.
Эксперты взломали изоляцию сети в современных маршрутизаторах
Эксперты взломали изоляцию сети в современных маршрутизаторах
SecurityLab.ru
Эксперты взломали изоляцию сети в современных маршрутизаторах
Закодировав данные в пакетах, ошибочно пересылаемых некоторыми протоколами в оба сегмента сети, можно обойти изоляцию.
Компании оставляют свои конфиденциальные файлы в интернете, по незнанию делая их доступными для загрузки всем желающим. Как сообщают специалисты компании Cyjax, сотрудники компаний загружают конфиденциальные документы на бесплатные сайты, предлагающие услуги по сканированию файлов на предмет наличия в них вредоносного ПО, после чего эти документы может загрузить кто угодно.
Бесплатные сканеры документов раскрывают конфиденциальную информацию
Бесплатные сканеры документов раскрывают конфиденциальную информацию
SecurityLab.ru
Бесплатные сканеры документов раскрывают конфиденциальную информацию
Сервисы по сканированию файлов на предмет наличия вредоносного ПО делают документы доступными для загрузки всем желающим.
В программе VLC Media Player было обнаружено 15 уязвимостей. Две из них имеют высокий уровень серьезности, пять — средний, три — низкий, а остальные пока не получили оценку. Большинство из них были обнаружены исследователями из Semmle Security Team и Pulse Security.
В VLC Media Player обнаружено более десятка уязвимостей
В VLC Media Player обнаружено более десятка уязвимостей
SecurityLab.ru
В VLC Media Player обнаружено более десятка уязвимостей
Эксплуатация уязвимостей позволяет злоумышленнику получить контроль над системой с помощью вредоносного видеофайла.
Разработчики приложения с открытым исходным кодом Webmin, предназначенного для администрирования Unix-подобных систем, выпустили версию Webmin 1.930 и связанную с ней версию Usermin 1.780. Обновление исправляет критическую уязвимость (CVE-2019-15107), позволяющую удаленно выполнять код при определенных настройках конфигурации ПО.
В Webmin исправлена критическая уязвимость
В Webmin исправлена критическая уязвимость
SecurityLab.ru
В Webmin исправлена критическая уязвимость
Впервые о проблеме стало известно 10 августа на конференции DEF CON, однако разработчики узнали о ней только спустя неделю.
Исследователи компании Cofense обнаружили новую вредоносную кампанию, нацеленную на предприятия электроэнергетической промышленности. С помощью фишинговых писем злоумышленники пытаются заразить компьютерные сети компаний трояном для удаленного доступа (RAT) Adwind.
Обнаружена новая вредоносная кампания против электроэнергетического сектора
Обнаружена новая вредоносная кампания против электроэнергетического сектора
SecurityLab.ru
Обнаружена новая вредоносная кампания против электроэнергетического сектора
Злоумышленники рассылают сотрудникам предприятий фишинговые письма с целью заразить системы трояном Adwind.
Исследователи из Cisco Talos обнаружили восемь уязвимостей в «умной» камере видеонаблюдения Nest Cam IQ от Google. Их эксплуатация позволяет злоумышленнику, находящемуся в той же сети, получить контроль над устройством, выполнить код, а также отключить девайс.
Уязвимости в Nest Security Cam позволяют получить контроль над устройством
Уязвимости в Nest Security Cam позволяют получить контроль над устройством
SecurityLab.ru
Уязвимости в Nest Security Cam позволяют получить контроль над устройством
Уязвимости затрагивают версию Nest Cam IQ 4620002.
Исследователи из Cisco Talos обнаружили восемь уязвимостей в «умной» камере видеонаблюдения Nest Cam IQ от Google. Их эксплуатация позволяет злоумышленнику, находящемуся в той же сети, получить контроль над устройством, выполнить код, а также отключить девайс.
Уязвимости в Nest Security Cam позволяют получить контроль над устройством
Уязвимости в Nest Security Cam позволяют получить контроль над устройством
SecurityLab.ru
Уязвимости в Nest Security Cam позволяют получить контроль над устройством
Уязвимости затрагивают версию Nest Cam IQ 4620002.
Компания Apple случайно упростила взлом iPhone, работающих под управлением последней версии iOS, заново открыв ранее закрытую уязвимость. Внимательные джейлбрейкеры сразу же обратили на это внимание и опубликовали джейлбрейк для полностью обновленного iPhone. Отметим, в последний раз джейлбрейк для полностью пропатченного iPhone выпускался несколько лет назад.
Опубликован джейлбрейк для iOS 12.4
Опубликован джейлбрейк для iOS 12.4
SecurityLab.ru
Опубликован джейлбрейк для iOS 12.4
Apple упростила задачу джейлбрейкерам, открыв ранее исправленную уязвимость.
Злоумышленники, которые ранее проникли на сайт бесплатного мультимедийного редактора VSDC и использовали его для распространения банковского трояна Win32.Bolik.2, теперь изменили свою тактику, сообщают исследователи из Doctor Web.
Поддельный сайт NordVPN распространяет банковский троян
Поддельный сайт NordVPN распространяет банковский троян
SecurityLab.ru
Поддельный сайт NordVPN распространяет банковский троян
Клонированный сайт имеет подлинный сертификат SSL, выданный открытым центром сертификации Let's Encrypt.
98 из 100 выдающихся и хорошо финансируемых стартапов в финансово-технологической сфере уязвимы к фишинговым web-атакам и атакам через уязвимости в мобильных приложениях. К такому выводу пришли специалисты компании ImmuniWeb по результатам анализа безопасности ста наиболее выдающихся финансово-технологических стартапов.
98% выдающихся стартапов в финансово-технологической сфере уязвимы к кибератакам
98% выдающихся стартапов в финансово-технологической сфере уязвимы к кибератакам
SecurityLab.ru
98% выдающихся стартапов в финансово-технологической сфере уязвимы к кибератакам
Компании испытывают трудности с обеспечением безопасности, приватностью и соответствием стандартам.
В декабре 2018 года произошел 37-часовой сбой в работе оптоволоконной сети компании CenturyLink, охвативший США и нарушивший работу служб 911 для миллионов американцев. Федеральная комиссия по связи США провела расследование и опубликовала результаты, описав подробности инцидента.
Стали известны подробности инцидента с компанией CenturyLink
Стали известны подробности инцидента с компанией CenturyLink
SecurityLab.ru
Стали известны подробности инцидента с компанией CenturyLink
В результате сбоя работы CenturyLink более 12,1 млн телефонных звонков были заблокированы, включая 886 звонков на 911.
Еще в феврале нынешнего года компания Microsoft предупредила о том, что, начиная с июля, обновления для Windows 7, Server 2008 и Server 2008 R2 будут использовать протокол шифрования SHA-2. Пользователи, желающие получать патчи для Windows 7 после июля, должны установить конвертер SHA-2.
Для восстановления Windows 7 из резервных копий сначала нужно установить патч для BitLocker
Для восстановления Windows 7 из резервных копий сначала нужно установить патч для BitLocker
SecurityLab.ru
Для восстановления Windows 7 из резервных копий сначала нужно установить патч для BitLocker
У пользователей, не установивших KB 3133977, могут возникнуть проблемы с восстановлением Windows 7 из бэкапов.
Город Саскатун, Канада, стал жертвой классической мошеннической схемы Business Email Compromise и перечислил злоумышленникам денежную сумму в размере $1,04 млн. Преступники выдали себя за главного финансового директора компании Allan Construction, заключившей с городскими властями контракт на восстановление моста, сообщает местное издание 660 News.
В результате BEC-атаки город потерял $1 млн
В результате BEC-атаки город потерял $1 млн
SecurityLab.ru
В результате BEC-атаки город потерял $1 млн
Преступники выдали себя за главного финансового директора компании-подрядчика.
Разработчики менеджера пакетов RubyGems обнаружили бэкдор в 18 вредоносных версиях 11 библиотек Ruby. Злоумышленники использовали его для внедрения в проекты Ruby криптовалютного майнера через вредоносные версии библиотек.
В популярных библиотеках Ruby обнаружен бэкдор
В популярных библиотеках Ruby обнаружен бэкдор
SecurityLab.ru
В популярных библиотеках Ruby обнаружен бэкдор
Злоумышленники использовали бэкдор для внедрения в чужие проекты Ruby криптовалютного майнера.
Исследователи из Kubernetes Product Security Committee обнаружили две опасные уязвимости, затрагивающие все версии Kubernetes, системы с открытым исходным кодом для обработки контейнерных приложений. Их эксплуатация позволяет неавторизированному злоумышленнику вызвать отказ в обслуживании (DoS) системы.
Уязвимости в Kubernetes позволяют осуществить DoS-атаки
Уязвимости в Kubernetes позволяют осуществить DoS-атаки
SecurityLab.ru
Уязвимости в Kubernetes позволяют осуществить DoS-атаки
Уязвимости обнаружены в библиотеке net/http языка Go и затрагивают все версии и компоненты Kubernetes.