Компания Positive Technologies приглашает принять участие в вебинаре «Атака через «дочку»: история одного расследования», который состоится 5 декабря с 14:00 до 15:00 (по Московскому времени).
Positive Technologies приглашает на вебинар «Атака через «дочку»: история одного расследования»
Positive Technologies приглашает на вебинар «Атака через «дочку»: история одного расследования»
SecurityLab.ru
Positive Technologies приглашает на вебинар «Атака через «дочку»: история одного расследования»
Вебинар состоится 5 декабря в 14:00.
Компания Mozilla удалила из магазина расширений для Firefox четыре расширения от Avast и AVG, заподозрив их в слежке за активностью пользователей во время работы с браузером.
Расширения от Avast и AVG следят за активностью пользователей
Расширения от Avast и AVG следят за активностью пользователей
SecurityLab.ru
Расширения от Avast и AVG следят за активностью пользователей
Mozilla удалила из магазина расширений для Firefox расширения от Avast и AVG.
Исследователи безопасности из Cisco Talos обнаружили две уязвимости во встроенном web-сервере GoAhead, эксплуатация одной из них позволяет злоумышленнику удаленно выполнить код.
В web-сервере GoAhead обнаружена критическая уязвимость
В web-сервере GoAhead обнаружена критическая уязвимость
SecurityLab.ru
В web-сервере GoAhead обнаружена критическая уязвимость
Эксплуатация уязвимости позволяет злоумышленнику удаленно выполнить код.
Нидерландский политик в свободное от основных обязанностей время занимался хакерством –взламывал принадлежащие женщинам учетные записи iCloud, находил интимные фото и видео и выкладывал их в интернет. За столь необычное «хобби» ему теперь грозит три года лишения свободы.
Нидерландский депутат взламывал iCloud женщин в поисках эротики
Нидерландский депутат взламывал iCloud женщин в поисках эротики
SecurityLab.ru
Нидерландский депутат взламывал iCloud женщин в поисках эротики
С помощью утекших учетных данных политик авторизовался в чужих учетных записях iCloud, находил эротический контент и публиковал в интернете.
3 декабря Ангарской городской суд Иркутской области признал местного 20-летнего жителя виновным в совершении кибератаки на информационный портал.
Житель Ангарска взломал web-сайт с целью набраться опыта
Житель Ангарска взломал web-сайт с целью набраться опыта
SecurityLab.ru
Житель Ангарска взломал web-сайт с целью набраться опыта
Преступник понимал незаконность своих действий, но совершил преступление с целью обретения новых знаний.
Глубокий анализ внутренней сети позволяет специалистам, которые работают внутри организации, выявить инцидент на максимально ранней стадии — так, чтобы он затронул как можно меньшее количество активов. При возникновении нетиповых инцидентов, например, APT-атаках со сложными техниками, тактиками и инструментарием, целесообразно также привлекать специалистов по реверс-инжинирингу и форензике. https://www.securitylab.ru/analytics/503090.php
SecurityLab.ru
Как противостоять целевым атакам на госучреждения
Госорганы являются мишенью 68% APT-группировок, атакующих российские организации.
Сотрудники правоохранительных органов Саратовской области завершили расследование уголовного дела в отношении 23-летнего мужчины, обвиняемого в похищении денежных средств с банковских счетов граждан.
Саратовец обвиняется в краже денег с банковских счетов
Саратовец обвиняется в краже денег с банковских счетов
SecurityLab.ru
Саратовец обвиняется в краже денег с банковских счетов
Общая сумма причиненного мужчиной ущерба составляет 400 тыс. руб.
Специалисты компании Group-IB сообщили о взломах ряда учетных записей пользователей Telegram, где единственным фактором аутентификации были SMS-сообщения. По словам специалистов, жертвами взломов стали владельцы как iOS-, так и Android-устройств, являющиеся абонентами разных операторов связи.
Злоумышленники научились похищать переписки в Telegram
Злоумышленники научились похищать переписки в Telegram
SecurityLab.ru
Злоумышленники научились похищать переписки в Telegram
Пользователи Telegram, включившие единственный фактор аутентификации с помощью SMS-кодов, рискуют стать жертвами киберпреступников.
Депутат Лейбористской партии Великобритании Бен Брэдшоу (Ben Bradshaw), известный критикой российского правительства, заявил о том, что стал жертвой кибератаки. По словам политика, он получил электронное письмо якобы из России, содержащее сложное вредоносное ПО, сообщает издание The Guardian.
Британский политик заявил о кибератаке со стороны РФ
Британский политик заявил о кибератаке со стороны РФ
SecurityLab.ru
Британский политик заявил о кибератаке со стороны РФ
По словам специалистов, атака была технически сложной и ее основной целью являлся Бен Брэдшоу.
Принадлежащая корпорации Amazon компания Ring на протяжении года предоставляла правоохранительным органам доступ к тепловой карте, позволяющей полиции видеть все установленные видеодомофоны, а также следить за пользователями.
Компания Ring выдавала полиции точное расположение камер клиентов
Компания Ring выдавала полиции точное расположение камер клиентов
SecurityLab.ru
Компания Ring выдавала полиции точное расположение камер клиентов
Полиция могла видеть все установленные видеодомофоны, а также следить за пользователями.
Флагманский смартфон от Apple уличен в активности, которую его владельцы ни за что не одобрили бы. Как сообщает KrebsOnSecurity, iPhone 11 Pro периодически пытается собирать данные о местоположении пользователей, даже если в настройках приложений и системных служб функция сбора данных отключена.
iPhone 11 Pro собирает данные о местоположении вопреки настройкам
iPhone 11 Pro собирает данные о местоположении вопреки настройкам
SecurityLab.ru
iPhone 11 Pro собирает данные о местоположении вопреки настройкам
Apple не видит в этом никакой угрозы для конфиденциальности данных пользователей.
Компания HackerOne, управляющая одноименной платформой по координации программ вознаграждения за найденные уязвимости различных компаний, была вынуждена выплатить из собственного кармана вознаграждение в $20 тыс. после того, как случайно предоставила стороннему исследователю возможность читать и вносить изменения в отчеты об уязвимостях некоторых ее клиентов.
Ошибка аналитика HackerOne открыла сторонним лицам доступ к частным отчетам об уязвимостях
Ошибка аналитика HackerOne открыла сторонним лицам доступ к частным отчетам об уязвимостях
SecurityLab.ru
Ошибка аналитика HackerOne открыла сторонним лицам доступ к частным отчетам об уязвимостях
Утечка произошла из-за неосторожности одного из специалистов HackerOne, который случайно передал стороннему лицу действительный сессионный cookie-файл.
Исследователи безопасности из IBM X-Force Incident Response and Intelligence Services (IRIS) обнаружили новое вредоносное ПО из семейства вайперов, получившее название ZeroCleare. Вайпер был использован для осуществления разрушительной атаки, которая затронула организации в энергетическом и промышленном секторах на Ближнем Востоке.
Вайпер ZeroCleare использовался в атаках на энергопредприятия на Ближнем Востоке
Вайпер ZeroCleare использовался в атаках на энергопредприятия на Ближнем Востоке
SecurityLab.ru
Вайпер ZeroCleare использовался в атаках на энергопредприятия на Ближнем Востоке
Исследователи безопасности обнаружили сходство между ZeroCleare и вредоносным ПО Shamoon.
Один из крупнейших провайдеров дата-центров в США CyrusOne стал жертвой кибератаки с использованием вымогательского ПО.
Крупный провайдер дата-центров стал жертвой вымогательского ПО
Крупный провайдер дата-центров стал жертвой вымогательского ПО
SecurityLab.ru
Крупный провайдер дата-центров стал жертвой вымогательского ПО
Сети компании CyrusOne оказались заражены вымогательским ПО REvil (Sodinokibi).
Немецкий разработчик Лукас Мартини (Lukas Martini) обнаружил две вредоносные Python-библиотеки в каталоге пакетов Python (Python Package Index, PyPI), которые использовались для кражи SSH- и GPG-ключей из проектов зараженных разработчиков.
Преступник использовал Python-библиотеки для кражи SSH- и GPG-ключей
Преступник использовал Python-библиотеки для кражи SSH- и GPG-ключей
SecurityLab.ru
Преступник использовал Python-библиотеки для кражи SSH- и GPG-ключей
Вредоносные пакеты маскировались под другие более популярные библиотеки с помощью техники typosquatting.
На странице SwiftOnSecurity в Twitter была случайно опубликована информация о неизвестной ранее уязвимости в продукте компании Atlassian. Как сообщается, для того чтобы приложение Atlassian Companion могло редактировать файлы в выбранном локальном приложении и сохранять их в сервисе Confluence Cloud, используется домен, разрешаемый до локального сервера с простым SSL-сертификатом для Confluence.
В Twitter была случайно раскрыта уязвимость в Atlassian Confluence Cloud
В Twitter была случайно раскрыта уязвимость в Atlassian Confluence Cloud
SecurityLab.ru
В Twitter была случайно раскрыта уязвимость в Atlassian Confluence Cloud
Уязвимость позволяет осуществить атаку «человек посередине» и переадресовать трафик приложения на вредоносный сайт.
ATP-группа Lazarus, часто связываемая экспертами с правительством КНДР, вооружилась новой техникой взлома компьютеров под управлением macOS.
Группировка Lazarus обзавелась собственным бесфайловым вредоносом
Группировка Lazarus обзавелась собственным бесфайловым вредоносом
SecurityLab.ru
Группировка Lazarus обзавелась собственным бесфайловым вредоносом
Вредонос является новым витком в развитии тактик, используемых Lazarus для незаметного заражения Mac.
Компания Google поделилась результатами использования TLS-протокола в Android-приложениях. 80% от всех Android-приложений в настоящее время по умолчанию шифруют трафик, и данный процент еще выше для приложений, разработанных для последних версий ОС — 90%.
80% от всех Android-приложений по умолчанию шифруют трафик
80% от всех Android-приложений по умолчанию шифруют трафик
SecurityLab.ru
80% от всех Android-приложений по умолчанию шифруют трафик
Процент приложений для последних версий ОС, шифрующих трафик, составляет 90%.
Работая над автоматизацией сетевой инфраструктуры (а эта проблема рано или поздно возникает у любой растущей компанией), перед ИТ-отделом постоянно с разных ракурсов появляется вопрос обеспечения безопасности. Один из наиболее чувствительных и трудно автоматизируемых элементов ИБ является управление доступом и контроль проверки подлинности. Отдельных программных инструментов на рынке достаточно, а вот легко интегрируемых в существующие платформы автоматизации сетей - очень мало.
Сеть как средство контроля без необходимости использования Layer2 и Spanning Tree
Сеть как средство контроля без необходимости использования Layer2 и Spanning Tree
SecurityLab.ru
Сеть как средство контроля без необходимости использования Layer2 и Spanning Tree
Как эффективно и безопасно автоматизировать управление доступом к сети и видеть всё "насквозь"...
Исследователи безопасности из компании Qualys обнаружили четыре уязвимости в свободной многоплатформенной операционной системе OpenBSD. Их эксплуатация позволяет повысить привилегии и обойти авторизацию в сетевых протоколах.
В OpenBSD обнаружены четыре опасные уязвимсоти
В OpenBSD обнаружены четыре опасные уязвимсоти
SecurityLab.ru
В OpenBSD обнаружены четыре опасные уязвимсоти
Эксплуатация уязвимостей позволяет повысить привилегии и обойти авторизацию в smtpd, ldapd и radiusd.
В индустриальной точке беспроводного доступа MOXA AWK-3121 обнаружено 14 уязвимостей. Их эксплуатация позволяет злоумышленнику просмотреть важную информацию, вызвать сбой в работе устройства и удаленно выполнить код.
В оборудовании Moxa обнаружено более десяти уязвимостей
В оборудовании Moxa обнаружено более десяти уязвимостей
SecurityLab.ru
В оборудовании Moxa обнаружено более десяти уязвимостей
Эксплуатация уязвимостей позволяет просматривать важную информацию, вызвать сбой в работе устройства и удаленно выполнить код.