Новости

Функция предупреждений Firefox о вирусах в загружаемых файлах работает некорректно

Браузер помечает безобидные файлы как угрозу и не дает пользователям возможности проверить их самостоятельно. В Firefox предусмотрена интересная функция – браузер автоматически отмечает загрузку из интернета вирусов и другого вредоносного ПО. Несмотря на очевидную пользу, данная функция не всегда работает корректно. Как сообщают пользователи форума Reddit, иногда в уведомлениях Firefox...

Читать дальше...

В отношении «русского хакера» Винника возбуждено новое уголовное дело

В данной связи РФ направила Греции новый запрос об экстрадиции Винника на родину. В России возбуждено новое уголовное дело о мошенничестве в сфере компьютерной информации в отношении россиянина Александра Винника, подозреваемого властями США в отмывании более $4 млрд на криптовалютной бирже BTC-E. В данной связи РФ направила...

Читать дальше...

Почти два года в оборудовании ADB содержались опасные уязвимости

Проблемам подвержен широкий ряд версий прошивок, а также все модемы, шлюзы и маршрутизаторы, работающие на базе платформы Epicentro. Компания Advanced Digital Broadcast (ADB) выпустила обновления прошивки для своих модемов и маршрутизаторов, устраняющих ряд серьезных уязвимостей, обнаруженных экспертами SEC Consult Vulnerability Lab почти два года назад. ...

Читать дальше...

Хакеры шантажируют российские медучреждения

Медицинский центр в Тюмени стал жертвой кибератаки. Тюменский федеральный центр нейрохирургии подвергся хакерской атаке, в результате которой все компьютерные системы учреждения были отключены. Об этом рассказал глава Сбербанка России Герман Греф на Международном конгрессе по кибербезопасности. По словам топ-менеджера, атака произошла...

Читать дальше...

Российских пользователей атакует необычный троян

Загрузчик Rakhni сам решает, чем заражать: майнером или шифровальщиком. Эксперты «Лаборатории Касперского» обнаружили необычную версию загрузчика Rakhni, которая оценивает возможность получения прибыли и в зависимости от конфигурации системы загружает на инфицированные устройства либо вымогательское ПО, либо майнер криптовалюты. Вредонос...

Читать дальше...

Новозеландский суд одобрил экстрадицию Кима Доткома в США

Согласно решению суда, Дотком должен предстать перед американскими властями по делу о нарушении авторских прав и мошенничестве. Проживающий в Новой Зеландии Ким Дотком может вскоре отправиться в США, чтобы предстать перед судом по делу о нарушении авторских прав и мошенничестве. Как сообщает BBC, согласно решению Апелляционного...

Читать дальше...

Стали известны причины взлома репозитория Gentoo Linux на GitHub

Главными причинами взлома стали слабый пароль и отсутствие двухфакторной аутентификации. Разработчики Gentoo Linux объяснили , каким образом хакеры взломали их учетную запись на GitHub – злоумышленникам удалось вычислить пароль администратора. По словам разработчиков, собранные ими факты указывают на то, что «раскрытие на одном сайте упростило угадывание...

Читать дальше...

ПИР Банк лишился более 58 млн рублей в результате кибератаки

Это первая хакерская атака на банки с начала 2018 года. Хакеры похитили по меньшей мере 58 млн рублей с корреспондентского счета в Центробанке РФ. Средства были выведены на счета 22 банков и обналичены в нескольких регионах. По данным издания «КоммерсантЪ», инцидент произошел в ночь на 4 июля. ...

Читать дальше...

Германия хочет приравнять Google и Facebook к операторам связи

По мнению специалистов, интернет-сервисы для общения должны выполнять требования, предъявляемые телекоммуникационным компаниям. Федеральное сетевое агентство Германии (Bundesnetzagentur) обратило свое внимание на американские технологические компании, такие как Google и Facebook. По мнению регулятора, деятельность провайдеров почтовых сервисов и приложений для общения должна регулироваться так же, как обычных телекоммуникационных компаний. ...

Читать дальше...

Потери российской экономики из-за кибератак могут превысить 1 трлн руб.

30-40% киберпреступлений совершается подростками в возрасте 14-15 лет. По оценкам Сбербанка, ущерб российской экономике от действий киберпреступников в 2018 году может составить 1,1 трлн рублей. Такую цифру озвучил заместитель председателя Сбербанка Станислав Кузнецов. «По итогам 2018 года ущерб российской экономике может...

Читать дальше...

Европарламент не будет ужесточать нормы авторского права в цифровую эпоху

Большинство депутатов Европарламента проголосовали против спорной директивы, ужесточающей нормы авторского права в интернете. Европейский парламент отклонил предложенную в прошлом месяце Комитетом по правовым вопросам директиву, ужесточающую нормы авторского права в цифровую эпоху. Голосование за принятие директивы состоялось в четверг, 5 июля. Как сообщается на...

Читать дальше...

Популярное расширение Stylish уличили в краже истории браузеров

Расширение больше года собирает историю посещений в браузерах и отправляет данные на серверы компании SimilarWeb. Популярное расширение Stylish для кастомизации интерфейсов сайтов, аудитория которого составляет порядка 2 млн человек, уже больше года собирает историю посещений в браузерах и отправляет данные на серверы компании SimilarWeb. ...

Читать дальше...

В устройствах безопасности Allen-Bradley Stratix 5950 обнаружены опасные уязвимости

Проэксплуатировав проблемы, атакующий может вызвать отказ в обслуживании уязвимых устройств. В средствах сетевой защиты для промышленных сетей Allen-Bradley Stratix 5950 от компании Rockwell Automation обнаружены множественные уязвимости, с помощью которых злоумышленник может обойти клиентские сертификаты и подключиться к уязвимому устройству или вызвать сбой в его работе. ...

Читать дальше...

Технологии становятся ближе: #tceh запускает серию мероприятий про тренды в IT

Цель нового курса #tceh ‒ сократить время и барьеры между создателями технологических решений и их прямыми пользователями. Как сделать современные технологии ближе к непосредственному потребителю? Пространство для развития технологического предпринимательства #tceh запускает курс, посвященный трендовым разработкам в IT: виртуальная и дополненная реальность, искусственный интеллект и машинное обучение,...

Читать дальше...

Уфимский студент пытался изучить защиту сайтов госведомств и получил срок

Молодой человек пытался взломать ресурсы ведомств Пермского края и Татарстана. Советский районный суд Уфы вынес приговор в отношении 22-летнего студента физико-технического института БашГУ, совершившего кибератаки на сайты госведомств Пермского края и Татарстана. Согласно сообщению пресс-службы прокуратуры Республики Башкосторстан, в июне...

Читать дальше...

В продуктах Huawei исправлена проблема с шифрованием

Уязвимость позволяет осуществить атаку «человек посередине», расшифровать ключ сеанса и восстановить его содержимое. Китайская компания Huawei выпустила обновления безопасности для ряда своих продуктов. Обновления исправляют уязвимость (CVE-2017-17174), связанную с небезопасным алгоритмом шифрования. Проблема позволяет осуществить атаку «человек посередине», расшифровать ключ сеанса и восстановить его содержимое. ...

Читать дальше...

Wikipedia объявила забастовку в знак протеста против директивы ЕС

Итальянская, испанская, латышская, эстонская и польская версии сайта временно приостановили работу. Ряд европейских версий online-энциклопедии Wikipedia временно приостановили работу в знак протеста против директивы Евросоюза по защите авторского права в интернете. Итальянская, испанская, латышская, эстонская и польская версии сайта отображают баннер, указывающий, что в случае принятия документа...

Читать дальше...

Исследователи: Смартфоны не подслушивают пользователей. Они за ними подглядывают

Исследователи решили развенчать одну теорию заговора, но спровоцировали появление другой. Среди пользователей мобильных устройств популярна теория заговора, заключающаяся в том, что приложения на смартфонах подслушивают разговоры и на их основании подбирают рекламу. Достаточно лишь произнести что-то вслух рядом с телефоном, как в Facebook появляется соответствующая реклама. Тем не менее,...

Читать дальше...

Поисковик «Яндекс» раскрыл содержимое «Документов Google»

Поисковая система проиндексировала хранящиеся в «Документах Google» файлы, не защищенные паролем. В ночь с 4-го на 5-е июля хранящиеся в «Документах Google» файлы пользователей в течение нескольких часов находились в открытом доступе. Как сообщают «Ведомости», поисковая система «Яндекс» стала индексировать содержимое «Документов Google». Если ввести в поисковик адрес docs.google.com...

Читать дальше...

Минобороны США соберет все свое кибероружие в единую систему

Правительство США объявило тендер на создание системы United Platform, где будут собраны все наступательные и оборонительные инструменты. Министерство обороны США работает над созданием мощного кибероружия для осуществления кибератак на ИГИЛ (террористическую организацию, запрещенную в РФ) и защиты американских граждан от хакеров, финансируемых враждебными государствами. Об этом в среду, 4 июля,...

Читать дальше...

Хакеры научились майнить криптовалюту с помощью CoinHive без внедрения его в сайты

Многие сервисы научились распознавать CoinHive, поэтому киберпреступники обратились к альтернативным схемам. Исследователи безопасности предупредили о новой вредоносной кампании, в ходе которой злоумышленники добывают криптовалюту без необходимости внедрять нашумевший JavaScript-майнер CoinHive в тысячи взломанных сайтов. CoinHive представляет собой популярный сервис, позволяющий владельцам...

Читать дальше...

Атака Thermanator позволяет определить пароль по тепловым следам на клавиатуре

Метод позволяет вычислить коды верификации, пароли и PIN-коды. При работе с клавиатурой пальцы оставляют тепловые следы, которые позволят определить короткие фрагменты вводимого пользователем текста, в том числе коды верификации, пароли и PIN-коды. Команда исследователей из Калифорнийского университета опубликовала доклад , в котором описала, как злоумышленники, вооруженные...

Читать дальше...

Релиз Chrome 67 вернул возможность использования «загрузочных бомб»

Проблема распространяется и на другие браузеры, в том числе Firefox, Vilvadi, Opera и Brave. В обновлении Google Chrome 67 вернулась техническая ошибка, которая предоставляла мошенникам возможность запугивать пользователей с помощью так называемых «загрузочных бомб» (download bomb). Данный метод атаки позволяет запустить сотни или тысячи загрузок, которые блокируют...

Читать дальше...

Иранские хакеры замаскировались под израильских ИБ-экспертов

Группировка Charming Kitten создала фишинговый сайт, имитирующий официальный ресурс компании ClearSky Security. Иранская хакерская группировка, известная под названиями Charming Kitten, Newscaster и Newsbeef, попыталась провести целевую фишинговую операцию под видом израильской ИБ-компании ClearSky Security, ранее обнародовавшей подробности о деятельности злоумышленников. ...

Читать дальше...

Житель Кемеровской области осужден за торговлю «шпионскими» очками

За незаконный сбыт технического средства, предназначенного для негласного получения информации, мужчина заплатит 20 тыс. руб. Житель Беловского района Кемеровской области осужден за торговлю «шпионскими» солнцезащитными очками. Как сообщается на сайте СК РФ по Кемеровской области, суд признал 43-летнего мужчину виновным в совершении преступления, предусмотренного ст. 138.1 УК...

Читать дальше...

ФСБ объяснила, что может считаться устройством для скрытого сбора информации

Проект поправок к УК РФ дает определение термину «специальные технические средства для негласного получения информации». SecurityLab неоднократно сообщал о лицах, задержанных и осужденных за продажу «шпионских» гаджетов – специализированных технических средств для негласного сбора информации. Несмотря на существование в УК РФ статьи, предусматривающей наказание за незаконный оборот...

Читать дальше...

Израиль обвинил ХАМАС в попытке взлома телефонов военных

Хакеры пытались получить доступ к устройствам через приложения для флирта. Спецслужбы Израиля обвинили хакеров из палестинского движения Хамас в попытке получить доступ к телефонам израильских военных через развлекательные приложения, одно из которых было посвящено чемпионату мира по футболу. Представители ХАМАС под видом молодых девушек знакомились...

Читать дальше...

Лучше, чем отпуск: чем займутся профи в Сочи

Безопасники страны знают, что сделают этим летом. Два дня учебы и два дня приключений - такова программа “Кода ИБ ПРОФИ”, который состоится 26-29 июля. Организаторы гарантируют: это будут четыре самых нескучных дня этим летом. Пленарная дискуссия откроет мир кибербезопасности будущего - эксперты озвучат свои прогнозы на 2024...

Читать дальше...

Неизвестный агрессивный червь атакует Linux-устройства

На данном этапе о новом Mirai-подобном вредоносе известно очень мало. В прошлом устройства под управлением Linux неоднократно подвергались массовым атакам различного вредоносного ПО и червей, в том числе печально известного Mirai. Теперь исследователи безопасности сообщают о новом неизвестном черве, атакующем Linux-устройства и отличающемся большой агрессивностью. На данном этапе информация...

Читать дальше...

Positive Technologies приглашает на вебинар «PT ISIM netView Sensor: простое решение сложных задач промышленной кибербезопасности»

Вебинар состоится 12 июля в 14:00. Компания Positive Technologies приглашает принять участие в вебинаре «PT ISIM netView Sensor: простое решение сложных задач промышленной кибербезопасности», который состоится 12 июля 2018 года, с 14:00 до 15:00 (по Московскому времени). Тенденции законотворчества ведут к тому,...

Читать дальше...

Хакеры используют файлы SettingContent-ms для загрузки вредоносного ПО

Злоумышленники превратили опубликованный в прошлом месяце PoC-код в реальный эксплоит для атак на ПК под управлением Windows 10. Авторы вредоносного ПО неистово набросились на новый вектор атак, представленный в начале прошлого месяца. Данный способ предполагает использование файлов SettingContent-ms для выполнения кода на ПК под управлением Windows 10. ...

Читать дальше...

В системах синхронизации времени Siemens SICLOCK обнаружены уязвимости

В устройствах Siemens SICLOCK TC100 и SICLOCK TC400 выявлено шесть уязвимостей, в том числе критические. В передатчиках реального времени Siemens SICLOCK обнаружено шесть уязвимостей, в том числе три критические. Одна из них (CVE-2018-4851) позволяет атакующему с доступом к сети вызвать отказ в работе устройства (и...

Читать дальше...

Из-за аиста польским экологам придется заплатить более €2 тыс. за телефонные разговоры

Ученые получили огромный счет за разговоры, которых не совершали. Польской команде экологов EcoLogic Group придется заплатить 10 тыс. злотых (порядка €2,3 тыс.) за 20 часов телефонных разговоров по международному тарифу, к которым они не имели никакого отношения. Как пояснили представители EcoLogic...

Читать дальше...

В Японии впервые приговорили майнера к тюремному заключению

Злоумышленник встроил ПО Coinhive в инструмент, позволяющий использовать «читы» в online-игре. Японский окружной суд впервые приговорил обвиняемого к реальному тюремному сроку в деле о скрытом майнинге криптовалют. По сообщениям местных СМИ, 24-летний житель города Амагасаки (префектура Хего) без согласия жертв использовал их компьютеры для удаленной добычи виртуальных...

Читать дальше...

Новые ИБ-решения недели: 3 июля 2018 года

Краткий обзор новых решений в области информационной безопасности. Компания GlobalSign представила платформу IoT Identity Platform , представляющую собой набор продуктов и услуг для управления миллиардами идентификаторов для устройств из категории "Интернета вещей" всех типов. Используя инфраструктуру открытого ключа в качестве основного механизма идентификации, IoT Identity...

Читать дальше...

Представлен инструмент для проверки на предмет заражения вредоносом VPNFilter

VPNFilter Check позволяет проверить маршрутизаторы на предмет компрометации вредоносным ПО VPNFilter. В конце мая нынешнего года эксперты в области кибербезопасности предупредили общественность о новой вредоносной кампании, в рамках которой злоумышленники заразили высокотехничным ПО VPNFilter по меньшей мере 500 тыс. маршрутизаторов и устройств хранения данных по...

Читать дальше...

Глобальное покрытие и защита на уровне DNS без проксирования и фильтрации трафика от Cisco

До 25% корпоративного трафика компаний передается в обход периметра сети: мобильные пользователи, облачные приложения, филиалы, подключенные к Интернету напрямую. Нахождение пользователей за пределами корпоративной сети делает их уязвимыми, а компании теряют возможности по контролю и защиты от угроз. По статистике, около 80% угроз используют DNS, поэтому управление безопасностью...

Читать дальше...

Найден способ предотвращения атак путем манипуляций со временем по NTP

Израильские специалисты предлржили проект Chronos, призванный защитить от атак путем манипуляций со временем. Одной из целого ряда проблем в уязвимом протоколе Network Time Protocol (NTP) является возможность атаковать сервер путем манипуляций со временем. Превратив сервер в "путешественника во времени", злоумышленник может спровоцировать настоящий хаос в критически важных системах. ...

Читать дальше...

Загруженные на VirusTotal эксплоиты оказались частью мощного кибероружия

Microsoft раскрыла подробности о двух 0Day-уязвимостях в Adobe Acrobat, Adobe Reader и Windows. Эксперты Microsoft поделились подробностями о двух уязвимостях нулевого дня в Adobe Acrobat, Adobe Reader и Microsoft Windows, о которых стало известно после того, как некто загрузил в публичный репозиторий на VirusTotal вредоносный...

Читать дальше...

Госорганы могут обязать хранить сведения о пользователях их оборудования в течение 3 лет

Госорганы будут обязаны хранить информацию о фамилии, имени, отчестве, месте жительства, а также реквизиты документа, удостоверяющего личность. Правительство РФ намерено обязать госорганы хранить в течение трех лет сведения о людях, использующих их пользовательское оборудование и предоставлять их в трехдневный срок по запросу Федеральной службы охраны РФ (ФСО)....

Читать дальше...

Минкомсвязи проверит оборудование для биометрической аутентификации граждан

Для проверки используемой техники банки обязаны отправить в министерство все данные по ней. Согласно новому приказу Министерства связи и массовых коммуникаций РФ, использующие биометрическую идентификацию финансовые и другие организации должны подтвердить соответствие своего оборудования установленным нормам. Как сообщают «Известия», для проверки используемой техники банки обязаны отправить в министерство все...

Читать дальше...

Хакеры атакуют криптовалютных инвесторов с помощью вредоноса для macOS

Программа распространяется посредством групп в мессенджерах Slack и Discord. Хакеры атакуют криптовалютных инвесторов, использующих платформы Slack и Discord, с помощью нового вредоносного ПО для macOS под названием OSX.Dummy. Вредоносная программа позволяет злоумышленникам удаленно выполнить произвольный код на инфицированной системе, сообщил исследователь кибербезопансости Патрик Уордл (Patrick...

Читать дальше...

«Информзащита» поздравил своего 70 000 слушателя!

21 июня произошлозначимое событие - Учебный центр «Информзащита» обучил своего 70 000 слушателя! 21 июня произошло значимое событие - Учебный центр «Информзащита» обучил своего 70000 слушателя! Представляете?! За 20 лет работы Учебный центр повысил квалификацию по информационной, экономической и кадровой безопасности более чем 70 тысячам специалистам! И эта армия выпускников...

Читать дальше...

Пользователи кошелька Trezor Wallet стали жертвами фишинговой кампании

Злоумышленникам удалось перехватить легитимный трафик официального домена сервиса. Команда криптовалютного кошелька Trezor Wallet сообщила о фишинговой кампании, направленной на некоторых пользователей сервиса. По словам представителей Trezor Wallet, злоумышленники, скорее всего, использовали технику отравления кэша DNS или BGP-перехвата, поскольку им...

Читать дальше...

Обнаружен новый опасный вредонос для ОС Windows

Большинство пользователей сообщили о появлении вредоноса после загрузки активаторов для ряда продуктов от компании Microsoft. Пользователи форума Malwarebytes сообщили об обнаружении нового вредоносного ПО для ОС Windows, маскирующегося под программу All-Radio 4.27 Portable. Программа от российских разработчиков All-Radio 4.27...

Читать дальше...

Zerodium готова заплатить до $500 тыс. за эксплоиты для 0Day-уязвимостей в Linux и BSD

Выплаты за эксплоиты для уязвимостей, позволяющих удаленно выполнить код, могут составлять от $50 тыс. до $500 тыс. Компания Zerodium предлагает вознаграждение в размере до $500 тыс. за эксплоиты для уязвимостей нулевого дня в UNIX-системах, таких как OpenBSD, FreeBSD, NetBSD, а также в дистрибутивах Linux,...

Читать дальше...

В Сеть утекли данные федеральных агентов США

Конфиденциальная информация хранилась в незащищенной БД на сервере тренировочного центра в Техасе. В финансируемом государством тренировочном центре в США произошла утечка персональных данных тысяч сотрудников правоохранительных органов. Как сообщает ZDNet, кеш данных содержал персонально идентифицируемую информацию сотрудников региональных и федеральных правоохранительных органов, а также федеральных агентов, тренировавшихся в активной...

Читать дальше...

Обзор инцидентов безопасности за период с 25 июня по 1 июля 2018 года

Краткий обзор главных событий в мире ИБ за прошедшую неделю. Минувшая неделя оказалась чрезвычайно насыщенной сообщениями о различных утечках данных. В частности, в США произошла вторая за два года масштабная утечка данных, затронувшая прядка 340 млн американских граждан. Виновником инцидента стала маркетинговая компания Exactis, хранившая ...

Читать дальше...

Сотрудники «Байконура» больше не смогут пользоваться соцсетями

Согласно распоряжению руководства космодрома, сотрудникам больше нельзя использовать соцсети и мессенджеры на рабочем месте. В целях предотвращения утечек информации сотрудникам космодрома «Байконур» запретили пользоваться социальными сетями. Речь идет не только о рабочих компьютерах, но и личных устройствах работников, сообщают журналисты «РИА Новости», в чьем распоряжении оказалась соответствующая директива главы «Байконура»...

Читать дальше...

Вредонос CryptoCurrency Clipboard Hijackers подменяет криптовалютные адреса в буфере обмена

Если при переводе средств пользователь скопирует адрес, предварительно его не проверив, криптовалюта будет переведена на кошелек злоумышленников. За последний год криптовалюты приобрели у пользователей огромную популярность, однако для осуществления транзакций по-прежнему используются длинные, сложные для запоминания адреса. Поэтому при переводе средств большинство пользователей просто копируют адрес получателя из одного...

Читать дальше...

Президент РФ подписал закон о признании IT-систем объектами государственно-частного партнерства

В число объектов IT-инфраструктуры включены программное обеспечение, базы данных, а также технические средства, обеспечивающие их эксплуатацию. Президент России Владимир Путин подписал закон «О внесении изменений в отдельные законодательные акты Российской Федерации», согласно которому IT-cистемы наделяются статусом объектов государственно-частного партнерства (ГЧП), в частности, концессионных соглашений. Документ опубликован...

Читать дальше...

Покупателей эксплоитов АНБ возможно отследить по криптовалютным транзакциям

Исследователи описали методы, с помощью которых правоохранители могут отследить клиентов группировки The Shadow Brokers. В августе 2016 года хакерская группировка The Shadow Brokers начала публиковать инструменты из арсенала Агентства национальной безопасности США. Часть эксплоитов участники группы разместили в открытом доступе, а остальные предлагали за...

Читать дальше...

Adidas заявила о возможной утечке данных миллионов клиентов

Злоумышленники могли похитить контактные данные, логины и пароли. Компания Adidas сообщила о возможном хищении данных о клиентах хакерами. Предполагаемая утечка произошла 26 июня, следует из сообщения компании. По словам представителей Adidas, злоумышленники могли получить доступ к информации о клиентах,...

Читать дальше...

Уязвимости в 4G LTE позволяют отслеживать трафик абонентов и подменять данные

Проблемы связаны с использованием слабого криптоалгоритма и отсутствием должной проверки целостности при передаче пакетов. Объединенная группа исследователей из Рурского и Нью-Йоркского университетов опубликовала доклад , в котором описала три типа атак, эксплуатирующих уязвимости в стандарте 4G LTE. Две из них являются пассивными и позволяют отследить LTE...

Читать дальше...

Хакеры начали использовать метод внедрения кода PROPagate

Злоумышленники используют данный метод для заражения пользователей майнером криптовалюты. Исследователи безопасности из компании FireEye зафиксировали случаи применения авторами вредоносных программ техники внедрения кода PROPagate, описанного в ноябре 2017 года. Техника заключается в использовании функций служб управления API...

Читать дальше...

Интернет-сервисы в РФ обязали в течение полугода хранить трафик пользователей

ОРИ обязаны хранить информацию на территории РФ и предоставлять ее по запросу уполномоченных госорганов. С 1 июля 2018 года российские организаторы распространения информации в интернете (ОРИ) должны хранить записи разговоров, сообщения, изображения, видео и иную электронную коммуникацию своих пользователей в течение шести месяцев, следует из...

Читать дальше...

Минобороны РФ начало разработку технологии на базе блокчейна для защиты от кибератак

Разработки будут проводиться в строящемся в Анапе технополисе «ЭРА». Министерство обороны РФ начало разработку технологий на базе блокчейна, предназначенных для защиты критически важной информационной инфраструктуры от кибератак. За внедрение технологии отвечает 8-е главное управление МО РФ, а работы проводятся в лаборатории в составе военного технополиса «ЭРА», сообщает...

Читать дальше...

Хакеры отомстили техдиректору ProtonMail за обзывательство

Участники Apophis Squad усилили DDoS-атаки на сервис после того, как Барт Батлер назвал их клоунами. В последние два дня инфраструктура защищенной почтовой службы ProtonMail подверглась массированным DDoS-атакам, вызвавшим кратковременные, но регулярные сбои в работе сервиса. В своем сообщении представители ProtonMail связывали атаки с некой российской хакерской группировкой,...

Читать дальше...

Приложение NameTests на Facebook поставило под угрозу данные 120 млн пользователей

Уязвимый сайт использует платформу приложений Facebook для быстрой регистрации. Исследователь безопасности Инти Де Кекелайре (Inti De Ceukelaire) обнаружил в социальной сети Facebook приложение, которое в течение нескольких лет позволяло похитить персональные данные нескольких миллионов пользователей. По словам специалиста, сайт...

Читать дальше...

С 31 мая 2019 года EURid начнет принудительно удалять кириллические .eu домены

Мера будет действовать даже в отношении доменов с оплаченной регистрацией. С 31 мая 2019 года администратор доменной зоны Евросоюза .EU компания EURid начнет принудительно удалять .eu домены, в имени которых используются кириллические символы, вне зависимости, оплачены они или нет. В связи с этим компания призвала владельцев таких...

Читать дальше...

Хакеры внедрили вредоносный код в страницу Gentoo Linux на GitHub

Злоумышленники заменили ветки portage и musl-dev вредоносными ebuild, предназначенными для удаления всех файлов из системы. Разработчики дистрибутива Gentoo Linux предупредили пользователей о компрометации одной из учетных записей проекта на портале GitHub. Злоумышленникам удалось изменить содержание репозиториев и внедрить вредоносный код, позволяющий удалить все файлы из...

Читать дальше...

Все выпущенные за последние 6 лет Android-устройства подвержены опасной уязвимости

Проблема позволяет получить контроль над устройством. Практически все гаджеты на базе ОС Android, выпущенные с 2012 года, подвержены уязвимости под названием RAMpage (CVE-2018-9442). Проблема, обнаруженная международной группой исследователей из нескольких университетов, является вариацией другой уязвимости – Rowhammer, позволяющей осуществлять манипуляции с битами (bit-flipping) и получить...

Читать дальше...

Смартфоны Samsung тайно рассылают содержимое галереи через SMS

Визуально данный процесс никак не отображается. Пользователи смартфонов от компании Samsung жалуются на несанкционированную отправку фотографий из галереи случайным контактам через SMS-сообщения. «Смартфон отправляет содержимое галереи в SMS-сообщении случайному контакту, однако данный процесс никак не отображается визуально. Возможно, стоит...

Читать дальше...

Представлен способ обхода защиты от атак Spectre в браузерах

С помощью PoC-кода исследователи смогли извлечь важные данные из защищенной области памяти браузеров Edge, Safari и Chrome. Эксперты компании Aleph Security нашли метод обхода некоторых мер защиты от эксплуатации уязвимости Spectre v1, реализованных в современных браузерах. Они разработали PoC-код , с помощью которого смогли извлечь важные данные...

Читать дальше...

В РФ предложили приравнять номер мобильного телефона к паспорту

В правительстве намерены создать систему универсальных идентификаторов. Номер мобильного телефона вскоре может стать одним из идентификаторов личности гражданина наравне с паспортом, электронной подписью и биометрическими данными. Рабочая группа по нормативному регулированию цифровой экономики при правительстве изучила законопроект, в котором рассматривается подобная возможность, сообщает издание «Ведомости». ...

Читать дальше...

Клиенты сервиса Ticketmaster стали жертвами утечки данных

Персональные данные, а также данные платежных карт были похищены путем заражения одной из служб клиентской поддержки вредоносным ПО. Британский сервис по продаже билетов Ticketmaster UK предупредил своих клиентов об утечке персональных данных, произошедшей в ходе заражения вредоносной программой одной из служб клиентской поддержки. ...

Читать дальше...

Президент РФ подписал закон о штрафах за использование анонимайзеров

Штрафами будут облагаться операторы поисковых систем в случае, если они не исполняют возложенные на них обязанности по блокировке запрещенных сайтов. Президент России Владимир Путин подписал закон о введении штрафов за неисполнение закона о запрете использования анонимайзеров и VPN-сервисов. Как...

Читать дальше...

Хакеры предпочли майнинг криптовалют вымогательскому ПО

Доля пользователей, пострадавших от вымогательского ПО за последнее время, существенно снизилась. Исследователи безопасности из «Лаборатории Касперского» опубликовали отчет об использовании вымогательского ПО и майнеров криптовалют в 2016-2018 годах. По словам специалистов, злоумышленники все чаще предпочитают использовать ПО для добычи виртуальных средств вместо программ-вымогателей. ...

Читать дальше...

ЦБ РФ обязал банки информировать ФинЦЕРТ о кибератаках

Ранее информационный обмен осуществлялся на добровольной основе. С 1 июля 2018 года банки и операторы услуг платежной инфраструктуры обязаны сообщать в Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) Банка России о хакерских атаках и их технических параметрах. Ранее информационный обмен осуществлялся на добровольной...

Читать дальше...

Хакеры активно эксплуатируют уязвимость в защитных решениях Cisco ASA

В настоящее время для эксплуатации уязвимости CVE-2018-0296 существует по меньшей мере два PoC-кода. Хакеры активно эксплуатируют уязвимость CVE-2018-0296 в программном обеспечении Cisco ASA, добиваясь сбоев в работе и похищая информацию с затронутых устройств. Уязвимость позволяет неавторизованному злоумышленнику просматривать конфиденциальную системную...

Читать дальше...

Букмекерская контора BetVictor случайно раскрыла пароли к своим внутренним системам

Список был доступен через функцию поиска службы поддержки клиентов на главной странице сайта BetVictor. Британская букмекерская контора BetVictor хранила в открытом доступе список паролей к своим внутренним системам на собственном web-сайте. Список был доступен через функцию поиска службы поддержки клиентов на главной странице сайта BetVictor. ...

Читать дальше...

В США произошла вторая за два года крупнейшая утечка данных

Компания Exactis допустила утечку данных порядка 340 млн пользователей. Маркетинговая компания Exactis хранила базу данных, содержащую порядка 340 млн записей, на публично доступном сервере, сообщает издание Wired. БД объемом около 2 ТБ включала персональную информацию сотен миллионов граждан США и американских компаний, в том числе номера телефонов,...

Читать дальше...

Facebook и Google обвинили в манипуляциях для получения данных пользователей

Норвежский совет по делам потребителей считает, что компании используют различные «теневые» схемы. Норвежский совет по делам потребителей (Forbrukerrådet) обвинил компании Google и Facebook в манипуляции и использовании различных «теневых» схем для получения согласия пользователей на обработку их персональных данных. Об этом сообщило издание The Telegraph. ...

Читать дальше...

Хакерский инструмент АНБ DoublePulsar теперь может работать на IoT-устройствах

Речь идет о системах под управлением ОС Windows IoT Core. Эксперт в области безопасности, использующий псевдоним Capt. Meelo, модифицировал разработанный Агентством национальной безопасности США эксплоит DoublePulsar под операционную систему Windows IoT Core (ранее известна как Windows Embedded) – специальную версию ОС, предназначенную для применения на...

Читать дальше...

Ошибка сотрудника биржи Bitkoex поставила под угрозу хищения $620 тыс. в криптовалюте

В Сеть попала информация об электронных адресах владельцев, адресах кошельков и закрытых ключах к ним. Один из сотрудников южнокорейской биржи Bitkoex по ошибке опубликовал в интернете информацию о количестве криптовалюты Karma (KRM) на счетах 19 пользователей. Об этом сообщило издание Coindesk. ...

Читать дальше...

Mozilla представила инструмент для проверки электронной почты на предмет взлома

При выявлении взломанных учетных записей инструмент выдает список скомпрометированных файлов. Разработчики из компании Mozilla анонсировали новую функцию Firefox Monitor, предназначенную для проверки адресов электронной почты на факт взлома и хищения данных. По словам разработчиков, при выявлении взломанных учетных записей...

Читать дальше...

Задержаны хакеры, взломавшие 700 000 аккаунтов покупателей популярных интернет-магазинов

Мошенникам удалось заработать как минимум 500 тыс. рублей. Москва, 27.06.2018 — Управлением «К» МВД России при содействии Group-IB, международной компании, специализирующейся на предотвращении кибератак и разработке продуктов для информационной безопасности, задержаны двое киберпреступников, занимавшиеся взломом и кражей аккаунтов участников программ лояльности популярных интернет-магазинов, платежных систем и букмекерских...

Читать дальше...

Twitter защитит учетные записи физическим ключом

Как полагают в компании, данная мера поможет усложнить взлом учетных записей пользователей. Twitter анонсировала новую возможность авторизации в соцсети с использованием физического U2F-ключа. Как полагают в компании, данная мера поможет усложнить взлом учетных записей пользователей сети микроблогов. В отличие...

Читать дальше...

Сотни отелей стали жертвами утечки данных из-за атаки на сервер FastBooking

В ряде случаев в руки киберпреступника также попали данные платежных карт, такие как напечатанное на карте имя, ее номер и дата истечения. Персональная информация и данные платежных карт клиентов сотен отелей были похищены неизвестным злоумышленником в ходе кибератаки на компанию-производителя ПО для бронирования отелей FastBooking, сообщает издание...

Читать дальше...

ИБ на результат: Solar Dozor новинки релиза и не только

Спикер: Злата Гавриш, Аналитик внедрения Solar Dozor компании «Ростелеком – Solar». Начало:28.06.2018 11:00:00 Окончание:28.06.2018 13:00:00 Форма проведения:Дистанционная Компания «Ростелеком – Solar» приглашает вас принять участие в вебинаре «ИБ на результат: Solar Dozor новинки релиза и не только». В то время, когда конкуренты проводят исключительно продуктовые вебинары, мы устраиваем онлайн-встречи с экспертами и разбираем практические вопросы...

Читать дальше...

Эксперты научились обходить защиту принтеров от фальшивомонетчиков

Некоторые принтеры могут оставлять на распечатываемых листах особый код, несущий данные о документе. Как известно, некоторые принтеры могут оставлять на страницах распечатанных документов особые идентификаторы в виде едва заметных точек. В составляемом точками «узоре» закодирована информация о том, когда страницы были распечатаны. Благодаря этому идентификатору в 2017 году ФБР...

Читать дальше...

Разработчики оставили неисправленной опасную уязвимость в ядре WordPress

Уязвимость позволяет удалить конфигурационный файл сайта на базе WordPress и взломать ресурс. Исследователи безопасности компании RIPS опубликовали подробности о неисправленной уязвимости в системе управления контентом WordPress. По словам исследователей, они уведомили разработчиков WordPress о проблеме еще в ноябре прошлого года, однако она до сих пор остается неисправленной. ...

Читать дальше...

Вредоносное ПО Pbot атакует российских пользователей

Наибольшее количество заражений зафиксировано в России, Украине и Казахстане. Исследователи безопасности из «Лаборатории Касперского» обнаружили новое вредоносное ПО Pbot, предназначенное для перенаправления пользователя на рекламные страницы. Наибольшее количество заражений зафиксировано в России, Украине и Казахстане. По словам специалистов, первые...

Читать дальше...

Украинская киберполиция: «Русские хакеры» готовят масштабный удар по Украине

Готовящаяся атака по своим масштабам будет сопоставима с атакой NotPetya. «Русские хакеры» заражают сети украинских компаний вредоносным ПО с целью создания бэкдоров для проведения масштабной координированной атаки. Об этом во вторник, 26 июня представители Департамента киберполиции Национальной полиции Украины сообщили информагентству Reuters. В списке зараженных компаний значатся...

Читать дальше...

АНБ США шпионит за гражданами с помощью объектов крупнейшего оператора связи

Объекты расположены в ряде крупнейших городов США, в том числе Атланте, Чикаго, Далласе, Лос-Анджелесе, Нью-Йорке, Сан-Франциско, Сиэтле и Вашингтоне. Агентство национальной безопасности (АНБ) США шпионит за гражданами с помощью объектов крупнейшего в стране оператора связи AT&T. Объекты расположены в ряде крупнейших городов США, в том числе Атланте,...

Читать дальше...

Шпионский супермобиль способен взломать iOS- и Android-устройства на расстоянии 500 м

Стоимость нашпигованного шпионскими технологиями SpearHead 360 составляет от $3,5 млн до $5 млн. Кипрская компания WiSpear объявила о создании микроавтобуса, оборудованного технологиями нового поколения для сбора информации и способного взломать мобильные устройства под управлением ОС от Apple и Google на расстоянии 500 м. Как сообщает Forbes, стоимость транспортного средства...

Читать дальше...

Представлен проект по повсеместному шифрованию трафика почтовых серверов

Авторы проекта уже разработали ряд инструментов для безопасной проверки сертификатов. Правозащитная организация «Фонд Электронных Рубежей» (Electronic Frontier Foundation, EFF) представила новую инициативу STARTTLS Everywhere, в рамках которой предлагается повсеместно использовать шифрование трафика почтовых серверов. Авторы инициативы также разработали специальный...

Читать дальше...

Некорректная настройка агента Jolokia в Java-серверах ставит под угрозу web-сайты

Проблема затронула несколько крупных web-сайтов, в том числе принадлежащим банкам и компаниям, предоставляющим финансовые услуги. Некорректно сконфигурированный компонент Jolokia в web-сервере Java позволяет злоумышленникам осуществить кибератаку на уязвимый web-сайт. Об этом сообщил исследователь безопасности Мэт Маннион (Mat Mannion). ...

Читать дальше...

Новые ИБ-решения недели: 26 июня 2018 года

Краткий обзор новых решений в области информационной безопасности. Компания ExtraHop представила новую версию утилиты Reveal(x) для анализа сетевого трафика. Решение Reveal(x) Summer 2018 включает новые возможности для усовершенствования защиты предприятий, обеспечивающие автоматический поиск и анализ критических угроз, в том числе скрывающихся в зашифрованном трафике. Используя эти...

Читать дальше...

Google отказалась от поддержки старых версий macOS в браузере Chrome

Пользователи, которые полагаются на старые Mac, больше не смогут использовать браузер. Google Chrome автоматически обновился до версии браузера, для которой требуется операционная система macOS не ниже версии 10.10 (Yosemite). Таким образом программа больше не запускается на версиях операционной системы 10.9 Mavericks и ниже, сообщает издание The Register....

Читать дальше...

Представлен более надежный по сравнению с PGP формат шифрования

PURB сводит к минимуму количество незашифрованных метаданных о файле. Специалисты Федеральной политехнической школы Лозанны (Швейцария) представили новый формат шифрования, схожий с PGP, но обеспечивающий более надежную защиту данных. Технологии шифрования, наподобие PGP, не обеспечивают стопроцентную защиту данных. Проблема заключается в том, что большинство из...

Читать дальше...

Атаковавшие Bithumb хакеры используют HWP-документы в новой вредоносной кампании

Хакеры используют серию вредоносных документов для атак на участников предстоящего саммита G20 в Аргентине. Северокорейские хакеры используют документы текстового редактора Hangul Word Processor (HWP) в новой вредоносной кампании на криптовалютные обменники. Ответственность за кампанию предположительно несет хакерская группировка Lazarus, сообщают исследователи безопасности из компании...

Читать дальше...

FireEye опровергла слухи об «ответном взломе» китайских кибершпионов

Использование наступательных хакерских техник гражданскими лицами в США запрещено законом. Американская компания FireEye официально опровергла слухи о нанесении «ответного удара» по хакерской группировке, финансируемой правительством Китая. Информация о предполагаемой атаке на китайских кибершпионов, якобы осуществленной специалистами FireEye, стала активно обсуждаться в Сети на прошлой...

Читать дальше...

Wi-Fi Alliance опубликовала новый стандарт безопасности Wi-Fi

Целью WPA3 является усиление защиты данных и совершенствование механизмов аутентификации. В понедельник, 25 мая, занимающаяся развитием Wi-Fi некоммерческая организация Wi-Fi Alliance опубликовала новейшую версию протокола безопасности Protected Access (WPA). В настоящее время актуальной версией протокола для сертифицированных устройств является WPA2, и организация продолжит его поддержку еще несколько лет...

Читать дальше...

Власти Китая могут использовать дронов-голубей для слежки за гражданами

Тестовые испытания уже были проведены в некоторых регионах Китая для слежки за населением в определенных районах. Правительство КНР разрабатывает программу под кодовым названием «Голубь» по созданию имитирующих поведение птиц дронов. В настоящее время тестовые испытания уже были проведены в некоторых регионах Китая для слежки за населением в определенных...

Читать дальше...

Верховный суд США ограничил сбор данных о местоположении мобильных устройств полицией

Получение данных о прежних местоположениях мобильных устройств у операторов связи без судебного ордера является нарушением четвертой поправки. В пятницу, 22 июня, Верховный суд США ограничил правоохранительным органам возможность использовать данные о местоположении мобильных устройств для слежки за подозреваемыми. Об этом 24 июня сообщило информагентство Reuters. Согласно...

Читать дальше...

В ЕС создадут силы быстрого реагирования на киберугрозы

В настоящее время к подписанию соглашения о создании сил присоединились шесть стран Евросоюза. Министр обороны Литвы Раймундас Кароблис (Raimundas Karoblis) заявил об инициации создания в ЕС сил быстрого реагирования на киберугрозы. Об этом сообщило информагентство РИА «Новости». По словам министра, к...

Читать дальше...

Аккумуляторы смартфонов могут раскрыть активность пользователей

Эксперты внедрили в батарею микроконтроллер для анализа перепадов мощности. Международная команда исследователей безопасности из США и Израиля обнаружила новый метод атаки по сторонним каналам, позволяющий отслеживать активность пользователей путем анализа потребления энергии. По словам специалистов, «вредоносная батарея» может собрать...

Читать дальше...

Facebook ошибочно отправила отчеты с аналитикой для разработчиков тестерам

Утечка затронула 3% приложений, использующих Facebook Analytics. Разработчик одного из приложений для Facebook сообщил, что его еженедельный отчет с аналитикой от Facebook Analytics был доставлен кому-то вне компании. Отчет содержит важную информацию о бизнесе, в том числе о среднем количестве пользователей в неделю, числе просмотров страниц и...

Читать дальше...

Обзор инцидентов безопасности за период с 18 по 24 июня

Краткий обзор главных событий прошедшей недели. На минувшей неделе исследователи в области кибербезопасности сообщили о ряде вредоносных кампаний, организованных высококвалифицированными хакерскими группировками. В частности, эксперты Symantec зафиксировали масштабную операцию китайской хакерской группировки Thrip, направленную на предприятия, специализирующиеся на разработке технологий спутниковых коммуникаций и геопространственной разведки,...

Читать дальше...