Positive Technologies проводит опрос по APT атакам
Ответьте анонимно на несколько вопросов:
https://surveys.hotjar.com/s?siteId=1095096&surveyId=139755
Ответьте анонимно на несколько вопросов:
https://surveys.hotjar.com/s?siteId=1095096&surveyId=139755
Hotjar
Hotjar Survey
Survey powered by Hotjar.com. Create your own Survey now - it's free, quick & easy!
SecurityLab.ru pinned «Positive Technologies проводит опрос по APT атакам Ответьте анонимно на несколько вопросов: https://surveys.hotjar.com/s?siteId=1095096&surveyId=139755»
В системах автоматизации Metasys от американской компании Johnson Controls исправлены уязвимости, позволяющие злоумышленнику расшифровать перехваченный сетевой трафик. Уязвимости затрагивают все версии Metasys до 9.0, в связи с чем пользователям рекомендуется обновить свои системы до этой версии или более поздней.
В Johnson Controls Metasys исправлены уязвимости
В Johnson Controls Metasys исправлены уязвимости
SecurityLab.ru
В Johnson Controls Metasys исправлены уязвимости
Уязвимости позволяют злоумышленнику расшифровать перехваченный сетевой трафик.
Прошлая неделя ознаменовалась рядом утечек данных и фишинговых кампаний. Подробнее об инцидентах безопасности мы расскажем в этом материале.
Обзор инцидентов безопасности с 12 по 18 августа
Обзор инцидентов безопасности с 12 по 18 августа
SecurityLab.ru
Обзор инцидентов безопасности с 12 по 18 августа
Коротко о главных событиях прошедшей недели.
Мошенники воруют учетные записи Steam, используя для этого специально разработанный сайт с «бесплатными раздачами игр». С помощью украденных аккаунтов злоумышленники пытаются заманить новых жертв.
Мошеннический сайт ворует учетные записи Steam
Мошеннический сайт ворует учетные записи Steam
SecurityLab.ru
Мошеннический сайт ворует учетные записи Steam
Сайт автоматически входит в учетные записи, меняет пароль, привязанный адрес электронной почты, а также номер телефона.
Использование Deception Technology или так называемых обманных технологий для обеспечения информационной безопасности на предприятиях позволяет выявлять злоумышленников в корпоративной сети в 12 раз быстрее. К такому выводу пришли аналитики компании Enterprise Management Associates (EMA) по результатам опроса, проведенного в июле нынешнего года среди 208 IT- и ИБ-специалистов в Северной Америке.
Исследование: Deception Technology позволяет выявлять угрозы в 12 раз быстрее
Исследование: Deception Technology позволяет выявлять угрозы в 12 раз быстрее
SecurityLab.ru
Исследование: Deception Technology позволяет выявлять угрозы в 12 раз быстрее
Организациям, использующим Deception Technology, на выявление угроз в среднем требуется 5,5 дня.
Исследователи из Южного методистского университета (Даллас, штат Техас) смогли с помощью смартфона перехватить нажатие клавиш на клавиатуре.
Звук печати на клавиатуре можно перехватить с помощью смартфона
Звук печати на клавиатуре можно перехватить с помощью смартфона
SecurityLab.ru
Звук печати на клавиатуре можно перехватить с помощью смартфона
Данный вид взлома может стать чрезвычайно опасным, поскольку жертва даже не будет догадываться об успешной атаке.
Исследователь безопасности Натнаэл Самсон (Natnael Samson) обнаружил в сервоприводах Alpha5 Smart Loader от японской компании Fuji Electric множественные проблемы с безопасностью, объединенные под одним идентификатором CVE (CVE-2019-13520).
Уязвимость в сервоприводах Alpha5 Smart Loader позволяет выполнить код
Уязвимость в сервоприводах Alpha5 Smart Loader позволяет выполнить код
SecurityLab.ru
Уязвимость в сервоприводах Alpha5 Smart Loader позволяет выполнить код
Во избежание эксплуатации уязвимости пользователям рекомендуется обновить Alpha5 Smart Loader до версии 4.2.
По данным исследовательской компании Markets and Markets, к 2025 году рынок искусственного интеллекта (ИИ) будет оцениваться в $190 млрд. В настоящее время ИИ все больше интегрируется с продуктами, используемыми в повседневной жизни, и особенно – в сфере информационной безопасности. Чего следует ожидать, если стоящий на страже кибербезопасности ИИ попадет в «плохие руки», попытался разобраться специалист компании Deep Instinct Надав Маман (Nadav Maman).
Чего следует ожидать, если ИИ попадет в «плохие руки»?
Чего следует ожидать, если ИИ попадет в «плохие руки»?
SecurityLab.ru
Чего следует ожидать, если ИИ попадет в «плохие руки»?
В настоящее время ИИ все больше интегрируется с продуктами, используемыми в сфере информационной безопасности.
Киберпреступники или авторитарные правительства, желающие ухудшить производительность анонимной сети Tor, могут сделать это всего за несколько тысяч долларов в месяц. Как сообщают специалисты Джорджтаунского университета и Научно-исследовательской лаборатории ВВС США, для замедления скорости загрузки Tor злоумышленники могут воспользоваться простым, общедоступным инструментом для DDoS-атак (так называемым DDoS-стрессером).
Снизить производительность Tor можно всего за несколько тысяч долларов в месяц
Снизить производительность Tor можно всего за несколько тысяч долларов в месяц
SecurityLab.ru
Снизить производительность Tor можно всего за несколько тысяч долларов в месяц
Эксперты представили три типа DDoS-атак, способных ухудшить скорость загрузки Tor и отвернуть пользователей от анонимной сети.
Исследователи безопасности из Microsoft обнаружили необычную фишинговую кампанию, в которой используются кастомные страницы с ошибками 404. Таким образом злоумышленники пытаются обманом заставить потенциальных жертв выдать свои учетные данные Microsoft.
Злоумышленники используют кастомные страницы 404 для фишинг-атак
Злоумышленники используют кастомные страницы 404 для фишинг-атак
SecurityLab.ru
Злоумышленники используют кастомные страницы 404 для фишинг-атак
Таким образом мошенники пытаются обманом заставить потенциальных жертв выдать свои учетные данные Microsoft.
Реализованная в современных маршрутизаторах программная изоляция сети не так надежна, как принято считать. Специалисты университета имени Бен-Гуриона в Негеве (Израиль) обнаружили в устройствах TP-Link, D-Link, Edimax и Belkin ряд уязвимостей, позволяющих переносить данные из одного изолированного сегмента сети в другой на одном и том же устройстве. Разработанные ими методы не позволяют извлекать большие объемы данных, однако демонстрируют возможность обхода логических барьеров.
Эксперты взломали изоляцию сети в современных маршрутизаторах
Эксперты взломали изоляцию сети в современных маршрутизаторах
SecurityLab.ru
Эксперты взломали изоляцию сети в современных маршрутизаторах
Закодировав данные в пакетах, ошибочно пересылаемых некоторыми протоколами в оба сегмента сети, можно обойти изоляцию.
Компании оставляют свои конфиденциальные файлы в интернете, по незнанию делая их доступными для загрузки всем желающим. Как сообщают специалисты компании Cyjax, сотрудники компаний загружают конфиденциальные документы на бесплатные сайты, предлагающие услуги по сканированию файлов на предмет наличия в них вредоносного ПО, после чего эти документы может загрузить кто угодно.
Бесплатные сканеры документов раскрывают конфиденциальную информацию
Бесплатные сканеры документов раскрывают конфиденциальную информацию
SecurityLab.ru
Бесплатные сканеры документов раскрывают конфиденциальную информацию
Сервисы по сканированию файлов на предмет наличия вредоносного ПО делают документы доступными для загрузки всем желающим.
В программе VLC Media Player было обнаружено 15 уязвимостей. Две из них имеют высокий уровень серьезности, пять — средний, три — низкий, а остальные пока не получили оценку. Большинство из них были обнаружены исследователями из Semmle Security Team и Pulse Security.
В VLC Media Player обнаружено более десятка уязвимостей
В VLC Media Player обнаружено более десятка уязвимостей
SecurityLab.ru
В VLC Media Player обнаружено более десятка уязвимостей
Эксплуатация уязвимостей позволяет злоумышленнику получить контроль над системой с помощью вредоносного видеофайла.
Разработчики приложения с открытым исходным кодом Webmin, предназначенного для администрирования Unix-подобных систем, выпустили версию Webmin 1.930 и связанную с ней версию Usermin 1.780. Обновление исправляет критическую уязвимость (CVE-2019-15107), позволяющую удаленно выполнять код при определенных настройках конфигурации ПО.
В Webmin исправлена критическая уязвимость
В Webmin исправлена критическая уязвимость
SecurityLab.ru
В Webmin исправлена критическая уязвимость
Впервые о проблеме стало известно 10 августа на конференции DEF CON, однако разработчики узнали о ней только спустя неделю.
Исследователи компании Cofense обнаружили новую вредоносную кампанию, нацеленную на предприятия электроэнергетической промышленности. С помощью фишинговых писем злоумышленники пытаются заразить компьютерные сети компаний трояном для удаленного доступа (RAT) Adwind.
Обнаружена новая вредоносная кампания против электроэнергетического сектора
Обнаружена новая вредоносная кампания против электроэнергетического сектора
SecurityLab.ru
Обнаружена новая вредоносная кампания против электроэнергетического сектора
Злоумышленники рассылают сотрудникам предприятий фишинговые письма с целью заразить системы трояном Adwind.
Исследователи из Cisco Talos обнаружили восемь уязвимостей в «умной» камере видеонаблюдения Nest Cam IQ от Google. Их эксплуатация позволяет злоумышленнику, находящемуся в той же сети, получить контроль над устройством, выполнить код, а также отключить девайс.
Уязвимости в Nest Security Cam позволяют получить контроль над устройством
Уязвимости в Nest Security Cam позволяют получить контроль над устройством
SecurityLab.ru
Уязвимости в Nest Security Cam позволяют получить контроль над устройством
Уязвимости затрагивают версию Nest Cam IQ 4620002.
Исследователи из Cisco Talos обнаружили восемь уязвимостей в «умной» камере видеонаблюдения Nest Cam IQ от Google. Их эксплуатация позволяет злоумышленнику, находящемуся в той же сети, получить контроль над устройством, выполнить код, а также отключить девайс.
Уязвимости в Nest Security Cam позволяют получить контроль над устройством
Уязвимости в Nest Security Cam позволяют получить контроль над устройством
SecurityLab.ru
Уязвимости в Nest Security Cam позволяют получить контроль над устройством
Уязвимости затрагивают версию Nest Cam IQ 4620002.
Компания Apple случайно упростила взлом iPhone, работающих под управлением последней версии iOS, заново открыв ранее закрытую уязвимость. Внимательные джейлбрейкеры сразу же обратили на это внимание и опубликовали джейлбрейк для полностью обновленного iPhone. Отметим, в последний раз джейлбрейк для полностью пропатченного iPhone выпускался несколько лет назад.
Опубликован джейлбрейк для iOS 12.4
Опубликован джейлбрейк для iOS 12.4
SecurityLab.ru
Опубликован джейлбрейк для iOS 12.4
Apple упростила задачу джейлбрейкерам, открыв ранее исправленную уязвимость.
Злоумышленники, которые ранее проникли на сайт бесплатного мультимедийного редактора VSDC и использовали его для распространения банковского трояна Win32.Bolik.2, теперь изменили свою тактику, сообщают исследователи из Doctor Web.
Поддельный сайт NordVPN распространяет банковский троян
Поддельный сайт NordVPN распространяет банковский троян
SecurityLab.ru
Поддельный сайт NordVPN распространяет банковский троян
Клонированный сайт имеет подлинный сертификат SSL, выданный открытым центром сертификации Let's Encrypt.