В программном обеспечении Ignition 8 Gateway компании Inductive Automation обнаружена опасная уязвимость (CVE-2020-10641), эксплуатация которой позволяет злоумышленнику вызвать отказ в обслуживании системы и таким образом нарушить производственные процессы. Проблема получила оценку в 9,1 балла по шкале CVSS v3.
В ПО Ignition 8 Gateway для АСУ ТП обнаружена DoS-уязвимость
В ПО Ignition 8 Gateway для АСУ ТП обнаружена DoS-уязвимость
SecurityLab.ru
В ПО Ignition 8 Gateway для АСУ ТП обнаружена DoS-уязвимость
Эксплуатация уязвимости позволяет злоумышленнику нарушить производственные процессы.
Внедряется аутентификация (сотрудник/не сотрудник, доменная рабочая станция/не доменная рабочая станция) и на основе этого применяются определенные политики. В теории все просто, но на практике узким местом становится сама аутентификация. Данные о пользователях хранятся, чаще всего, в Active Directory или на LDAP сервере. Но сеть сама по себе проводить аутентификацию не умеет, поэтому разворачивается еще RADIUS сервер. А дальше, как ком, нарастает множество задач для контроля доступа к сети, многие из которых решаются в ручном режиме, а для многих требуется разработка скриптов с последующим сведением всех их функций в одну систему. Знакомо?
Сложность - враг успешной защиты. Упрощение доступа к сети с Cisco ISE.
Сложность - враг успешной защиты. Упрощение доступа к сети с Cisco ISE.
SecurityLab.ru
Сложность - враг успешной защиты. Упрощение доступа к сети с Cisco ISE.
Когда компания внедряет у себя беспроводной доступ к сети, как обычно решается проблема контроля доступа?
Представители киберпреступного сообщества рассказали изданию CyberNews о мошеннической схеме с Facebook и PayPal, приносящей $1,6 млн дохода в месяц. Отличительной чертой данной схемы является то, что жертва сама добровольно переводит деньги мошенникам.
Хакеры рассказали о прибыльной мошеннической схеме с Facebook и PayPal
Хакеры рассказали о прибыльной мошеннической схеме с Facebook и PayPal
SecurityLab.ru
Хакеры рассказали о прибыльной мошеннической схеме с Facebook и PayPal
Последняя волна мошенничества продолжалась два месяца, принося злоумышленникам $53 тыс. в день.
Специалисты из компании Kenna Security проанализировали количество уязвимостей в различных операционных системах. Как оказалось, в ОС Windows 10 в среднем было обнаружено больше всего проблем, но их также очень быстро исправляют по сравнению с Linux и сетевыми устройствами, такими как маршрутизаторы, принтеры и сканеры.
ПК под управлением Windows 10 в среднем содержат по 14 уязвимостей
ПК под управлением Windows 10 в среднем содержат по 14 уязвимостей
SecurityLab.ru
ПК под управлением Windows 10 в среднем содержат по 14 уязвимостей
В устройствах под управлением Windows каждый месяц обнаруживается около 200 уязвимостей.
Группа специалистов Ливерпульского, Нью-Йоркского и Китайского университета в Гонконге, а также Университета Буффало разработали кросс-модальную атаку для профилирования и отслеживания пользователей в интернете с помощью идентификаторов устройств и биометрических данных. Ученые представили свою работу на конференции Web Conference 2020 в Тайбэе на прошлой неделе, а прототип и соответствующий код доступны здесь.
Представлена кросс-модальная атака для отслеживания пользователей
Представлена кросс-модальная атака для отслеживания пользователей
SecurityLab.ru
Представлена кросс-модальная атака для отслеживания пользователей
Атака позволяет идентифицировать пользователей по его биометрическим данным и MAC-адресу устройства.
Positive Technologies выпустила новую версию PT Application Firewall — межсетевого экрана уровня веб-приложений (web application firewall, WAF) [1], предназначенного для защиты веб-ресурсов от атак из списка OWASP Top 10, DDoS-атак уровня приложений, а также зловредных ботов. PT Application Firewall 4.0 получил обновленную архитектуру, возможности установки в распределенной инфраструктуре и гибкого масштабирования под любую нагрузку, инструменты глубокого машинного обучения, а также механизм интеграции с веб-сервером Nginx.
PT Application Firewall 4.0 защищает веб в режиме активного предотвращения атак
PT Application Firewall 4.0 защищает веб в режиме активного предотвращения атак
SecurityLab.ru
PT Application Firewall 4.0 защищает веб в режиме активного предотвращения атак
PT Application Firewall 4.0 получил обновленную архитектуру, возможности установки в распределенной инфраструктуре и гибкого масштабирования под любую нагрузку.
Во время пандемии коронавирусной инфекции был зафиксирован значительный рост подписчиков стриминговых сервисов, однако условия строгой изоляции также побудили все больше людей использовать сайты с пиратским контентом.
В условиях изоляции популярность пиратских сайтов в России выросла на 17%
В условиях изоляции популярность пиратских сайтов в России выросла на 17%
SecurityLab.ru
В условиях изоляции популярность пиратских сайтов в России выросла на 17%
В Италии спрос на нелегальный контент вырос на рекордные 66%, в Индии — на 63%, а в Испании на 50%.
Как минимум два провайдера сети Usenet был вынужден уйти в offline из-за крупной утечки данных. Как сообщили операторы сервиса UseNext, «уязвимость в безопасности компании-партнера» могла стать причиной утечки имен и банковских данных пользователей. Характер инцидента не уточняется, однако есть информация, что он может быть связан с Usenet-клиентом, похищавшим учетные данные.
Операторы Usenet ушли в offline из-за беспрецедентной утечки данных
Операторы Usenet ушли в offline из-за беспрецедентной утечки данных
SecurityLab.ru
Операторы Usenet ушли в offline из-за беспрецедентной утечки данных
Проблема могла быть вызвана вредоносным программным инструментом для доступа к Usenet.
Специалисты из команды Google Project Zero обнаружили в одном из компонентов обработки мультимедиа Apple уязвимости, для эксплуатации которых не нужно взаимодействие с пользователем.
Фреймворк Apple Image I/O оказался уязвимым к кибератакам
Фреймворк Apple Image I/O оказался уязвимым к кибератакам
SecurityLab.ru
Фреймворк Apple Image I/O оказался уязвимым к кибератакам
Исследователям удалось выявить шесть уязвимостей в Image I/O и еще восемь в библиотеке OpenEXR.
С 1 июня 2020 года в Китае вступит в силу новая система проверки кибербезопасности, призванная усилить национальную кибербезопасность страны. Новые правила коснутся как китайских, так и зарубежных поставщиков сетевых продуктов и услуг для стратегических отраслей, таких как связь, радио и телевидение, энергетика, финансы, перевозки, железная дорога и гражданская авиация.
КНР введет новые правила кибербезопасности для критической инфраструктуры
КНР введет новые правила кибербезопасности для критической инфраструктуры
SecurityLab.ru
КНР введет новые правила кибербезопасности для критической инфраструктуры
Новые правила коснутся китайских и зарубежных поставщиков сетевых продуктов и услуг для стратегических отраслей.
Генеральная прокуратура РФ поручила прокурору Москвы поставить перед следователями вопрос о прекращении уголовного дела о нарушении авторских прав Rambler Group на разработки компании Nginx, сообщило издание «Ведомости».
Дело о нарушении авторских прав Rambler Group может быть прекращено
Дело о нарушении авторских прав Rambler Group может быть прекращено
SecurityLab.ru
Дело о нарушении авторских прав Rambler Group может быть прекращено
Доводы сооснователя Nginx Игоря Сысоева о нарушениях закона во время досудебного производства подтвердились.
На киберпреступном форуме были выставлены на продажу данные россиян, оформлявших кредиты в микрофинансовых организациях в 2017-2019 годах. Как уверяет продавец, база данных содержит сведения о 12 млн человек. Он также предлагает бесплатный «пробник» - ФИО, паспортные данные, даты рождения, номера телефонов, электронные адреса, регионы проживания, номера электронных кошельков и суммы займа 1,8 тыс. граждан.
На продажу выставлены данные 12 млн клиентов российских МФО
На продажу выставлены данные 12 млн клиентов российских МФО
SecurityLab.ru
На продажу выставлены данные 12 млн клиентов российских МФО
Продавец предлагает ФИО, паспортные данные, даты рождения, номера телефонов и другую персональную информацию.
Эксперты «Лаборатории Касперского» предупредили о текущей вредоносной кампании PhantomLance, в рамках которой вредоносные приложения в магазине Google Play Store тайно шпионят и крадут данные пользователей Android-устройств.
Кибершпионы годами атаковали пользователей Android через Google Play
Кибершпионы годами атаковали пользователей Android через Google Play
SecurityLab.ru
Кибершпионы годами атаковали пользователей Android через Google Play
Четырехлетняя вредоносная кампания связана с десятками вредоносов, обнаруженных в магазинах приложений.
Функция iOS под названием Screen Time призвана упростить жизнь родителям и дать им больше контроля над тем, что их ребенок делает с телефоном. В частности, она позволяет ограничивать или вовсе отключать на устройстве некоторые приложения, а также блокировать ребенку возможность просматривать не предназначенный для него контент, делать покупки и производить загрузки. Тем не менее, находчивые малыши то и дело умудряются обойти функцию Screen Time. Об одном таком случае рассказал пользователь Reddit, чья восьмилетняя сестра смогла обойти ограничения и беспрепятственно смотреть видео на YouTube.
Восьмилетняя девочка обошла родительский контроль на iPhone
Восьмилетняя девочка обошла родительский контроль на iPhone
SecurityLab.ru
Восьмилетняя девочка обошла родительский контроль на iPhone
Ребенку удалось обойти функцию Screen Time и беспрепятственно смотреть видео на YouTube.
Исследователи из компании Pen Test Partners обнаружили на посвященном защите информации сайте GDPR.eu уязвимость, позволявшую любому пользователю Сети извлечь логин и пароль для базы данных MySQL.
Посвященный защите информации сайт допустил утечку данных
Посвященный защите информации сайт допустил утечку данных
SecurityLab.ru
Посвященный защите информации сайт допустил утечку данных
Злоумышленник с доступом к базе данных MySQL мог переписать содержимое сайта или вовсе удалить его.
Сотрудник NSO Group, поставляющей спецслужбам по всему миру хакерские инструменты, использовал мощные технологии компании для слежки за своей пассией. Данный случай является ярким примером того, как люди, имеющие доступ к передовым технологиям, предназначенным для борьбы с терроризмом и преступностью, используют их не по назначению в собственных интересах.
Сотрудник NSO Group использовал ПО компании для слежки за своей пассией
Сотрудник NSO Group использовал ПО компании для слежки за своей пассией
SecurityLab.ru
Сотрудник NSO Group использовал ПО компании для слежки за своей пассией
Данный случай является примером злоупотреблений технологиями, предназначенным для борьбы с терроризмом и преступностью.
С каждым годом число кибератак и ущерб от них постоянно растет во всем мире. Одной из основных причин роста киберпреступности является низкая стоимость и высокая доступность готовых вредоносных программ, продаваемых на подпольных торговых площадках.
Насколько легко в настоящее время купить вредоносное ПО?
Насколько легко в настоящее время купить вредоносное ПО?
SecurityLab.ru
Насколько легко в настоящее время купить вредоносное ПО?
Инфостилеры предлагаются от $50, а стоимость банковских троянов доходит до $5 тыс..
Финансируемые правительством хакеры проэксплуатировали уязвимость нулевого дня в эстонском сервисе электронной почты Mail.ee и взломали учетные записи ряда высокопоставленных лиц.
«Правительственные» хакеры взломали почту высокопоставленных лиц Эстонии
«Правительственные» хакеры взломали почту высокопоставленных лиц Эстонии
SecurityLab.ru
«Правительственные» хакеры взломали почту высокопоставленных лиц Эстонии
Для взлома было достаточно, чтобы жертва открыла вредоносное письмо, других действий с ее стороны не требовалось.
Сотрудники уголовного розыска при участии Росгвардии пресекли деятельность мошеннической группы, похитившей у клиентов российских банков более 1,2 млн руб. Группа состояла из 12 человек – 11 женщин в возрасте 18-30 лет и организатора, 28-летнего мужчины, ранее уже судимого за аналогичное преступление.
Правоохранители поймали мошенников, похитивших у россиян 1,2 млн руб.
Правоохранители поймали мошенников, похитивших у россиян 1,2 млн руб.
SecurityLab.ru
Правоохранители поймали мошенников, похитивших у россиян 1,2 млн руб.
Под видом сотрудников банков мошенники выманивали у жертв данные банковских карт.
Компания Google обновила политику интернет-магазина Chrome с целью блокировать спам расширений.
Google обновила политику в интернет-магазине Chrome в отношении спама
Google обновила политику в интернет-магазине Chrome в отношении спама
SecurityLab.ru
Google обновила политику в интернет-магазине Chrome в отношении спама
Интернет-магазин начал привлекать мошенников и спаммеров, которые внедряют вредоносные расширения.
Производитель телекоммуникационного оборудования для интернет-провайдеров, корпораций и государственного сектора Juniper Networks выпустил внеплановое обновление безопасности для операционной системы Junos OS, исправляющее несколько проблем в web-сервисах и интерфейсе J-Web, объединенных под одним идентификатором CVE (CVE-2020-1631). Эксплуатация проблем позволяет злоумышленнику вводить команды в httpd.log, читать файлы с разрешением на чтение «world» или получать токены сеансов J-Web.
Juniper Networks выпустила внеплановое обновление для Junos OS
Juniper Networks выпустила внеплановое обновление для Junos OS
SecurityLab.ru
Juniper Networks выпустила внеплановое обновление для Junos OS
Эксплуатация проблем позволяет вводить команды в httpd.log, получать права доступа или токены сеансов J-Web.