Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 14.10.2019 - 12:28
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80
clon31
«Лаборатория Касперского» определила 5 наиболее опасных запросов российских интернет-пользователей

Твой софтовый форум


Поиск информации в Сети может быть сопряжен с риском для безопасности компьютера и привести к печальным последствиям для его владельца. В общей массе ссылок, которые появляются в окне браузера в ответ на поисковый запрос, часто оказываются подозрительные ресурсы и фишинговые сайты. На основе данных, полученных с помощью облачной системы мониторинга Kaspersky Security Network, эксперты «Лаборатории Касперского» определили 5 наиболее опасных запросов российских интернет-пользователей.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru
Котенка
Apache исправила ошибку в своем ПО, угрожавшую миллионам сайтов


Организация Apache Foundation, курирующая разработку программного веб-сервера Apache, на котором работает две трети всех сайтов в мире, исправила опасную ошибку в своем продукте, теоретически позволявшую хакерам выводить из строя сайты, используя для этого простую программу, сообщила организация.

Уязвимость в Apache HTTP Server - популярном программном обеспечении, обеспечивающем работу сайтов, была обнаружена независимыми специалистами по информационной безопасности 20 августа. В тот же день в сети была опубликована вредоносная программа (эксплойт), с помощью которого можно было легко вывести из строя любой сайт, использующий Apache HTTP Server.

"Основная опасность заключается в том, что для проведения эффективной атаки не нужны многомиллионные ботнеты, а достаточно одного компьютера и опубликованного эксплойта. Результатом атаки становится исчерпывание ресурсов удаленной системы, после чего веб-сервер перестает отвечать на запросы", - рассказал РИА Новости директор Центра вирусных исследований и аналитики антивирусной компании ESET Александр Матросов.

В среду Apache Foundation выпустила новую версию Apache HTTP Server, в которой ошибка исправлена. Однако для того чтобы угроза атаки миновала, все администраторы сайтов, использующих это ПО, должны самостоятельно установить обновление. По мнению Матросова, этот процесс может затянуться, поэтому угроза останется актуальной еще какое-то время.
Котенка
Kernel.org был скомпрометирован


На сайте kernel.org, предоставляющем доступ к исходным кодам ядра Linux, появилось сообщение о том, что 28 августа инфраструктурные серверы были скомпрометированы. Исходный код ядра не повреждён — об этом можно говорить благодаря строгому контролю целостности репозиториев распределённой системы git, но всё равно сейчас выполняется его проверка.

На серверах постепенно производится переустановка систем, а также ведётся расследование инцидента и выявление последствий действий злоумышленников.
dimusik
Интернет-мошенники используют «Макдональдс»


Специалисты Лаборатории Касперского выявили в глобальной сети мошенников, которые рассылают пользователям электронные письма якобы от компании «Макдоналдс». В письмах предлагается принять участие в опросе и мгновенно получить за это 80 долларов на свой счет.

«После прохождения опроса пользователь попадает на другую форму, где нужно указать номер своей кредитной карточки, срок ее действия и код, чтобы получить награду, - поясняют антивирусные эксперты. - После этого жертва перенаправляется на официальный сайт «Макдоналдс», а данные платежной карты уходят злоумышленникам».

В качестве отправителя письма значится адрес mcdonalds@mcdonaldss.com с лишней буквой s в доменном имени. «Это типичный мошеннический прием – использовать адреса, незаметно отличающиеся от настоящих», - отмечают в Лаборатории Касперского.

Эксперты предупреждают, что эта мошенническая схема активна и сейчас и призывают интернет-пользователей быть осторожными и не переходить по ссылкам из спам-писем.

soft.mail.ru
clon31
Хакеры взломали Twitter-ленту американского телеканала NBC


В пятницу вечером неизвестные злоумышленники смогли взломать Twitter-ленту американского телеканала NBC News и разместить на ней несколько поддельных сообщений, в которых сообщалось, что террористы, якобы, атаковали нью-йоркский Граунд Зиро - место-памятник, на котором ранее стояли башни Международного торгового центра. Правда, двумя сообщениями ниже хакеры сообщили, что их посты в ленте канала NBC являются шуткой.

В официальном сообщении телеканала NBC говорится, что их аккаунт в социальной сети Twitter был взломан во второй половине для в пятницу, а поддельные сообщения о якобы имевшем место теракте были разосланы подписчиками ленты @NBCNews. Телеканал сообщил, что работает с администрацией соцсети Twitter над исправлением ситуации. Также телекомпания на своем сайте опубликовала сообщение о взломе Twitter-ленты.

Согласно сообщению во взломанной ленте NBC, посты были размещены ранее неизвестной хакерской группировкой The Script Kiddies. Какой-либо информации о данной группировке пока нет.

Источник: _www.cybersecurity.ru
clon31
Российские антивирусные эксперты предупреждают о появилении троянца, заражающего BIOS


В руки экспертов вирусной лаборатории компании «Доктор Веб» попал экземпляр вредоносной программы, получившей название Trojan.Bioskit.1. В целом это стандартный по функционалу троянец, заражающий MBR (загрузочную область диска) и пытающийся скачать что-то из сети. После проведенного специалистами исследования оказалось, что в него также заложены механизмы, позволяющие заразить BIOS материнской платы компьютера.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru

Пользователей подстерегает новый троянец, маскирующийся под оповещение от Microsoft


Антивирусная лаборатория PandaLabs компании Panda Security обнаружила новый троян-«вымогатель», показывающийся пользователю в виде оповещения Microsoft. Троян с названием Ransom.AN предупреждает пользователей о том, что их копия операционной системы Windows является незаконной, и угрожает заблокировать компьютер, если пользователь не введет специальный код, который можно получить за 100 евро.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru

Cisco: киберпреступники переходят от количества к качеству


Вопросами качества заинтересовались киберпреступники, перешедшие от массовой рассылки спама к целенаправленным атакам, способным принести куда больший куш. Эта тенденция подробно описана в новом отчете компании Cisco по вопросам информационной безопасности. Отчет составлен по результатам глобального исследования, проведенного подразделением Cisco Security Intelligence Operations (SIO) в 50 странах.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru
clon31
Trusteer предупреждает о появлении новой версии банковского троянца SpyEye


ИТ-компания Trusteer предупреждает о появлении новой версии банковского троянца SpyEye, перехватывающего данные о системах онлайного банкинга в Android-смартфонах. В компании отмечают, что новый SpyEye стал еще более опасным и получил новые механизмы для перехвата данных с двухфакторных систем аутентификации, работающих как через интернет, так и через SMS.

Новая версия злонамеренного кода не только похищает аутентификационную информацию, отправляемую банком через SMS, но также предлагает пользователям купить операционную систему Android. Сама ОС, как известно, является бесплатной, а предложение купить новую версию системы - это не более чем стремление мошенников украсть платежные реквизиты пользователей.

Напомним, что первая версия SpyEye была обнаружена в Испании 26 июля. Тогда троянец был предназначен для перехвата данных о системах онлайн-банкинга нескольких испанских банков. Данные системы банкинга работали с системами двухфакторной аутентификации, но уже первая версия SpyEye умела похищать все реквизиты.

С выпуском новой версии SpyEye для Android, у злоумышленников появляется полноценный набор для кражи реквизитов для онлайн-систем. Первая версия способна атаковать настольные системы, вторая - мобильные.

Источник: _www.cybersecurity.ru
Котенка
Хакеры похитили сертификаты безопасности сайтов ЦРУ, MI6 и «Моссад»


Неизвестные хакеры похитили SSL-сертификаты безопасности, используемые сайтами спецслужб ЦРУ, MI6, "Моссад", а также Facebook, Twitter и WordPress, что могло позволить злоумышленникам получить несанкционированный доступ к аккаунтам пользователей этих сайтов, передает РИА Новости со ссылкой на сообщение антивирусной компании Sophos.

Всего специалисты компании выявили 531 скомпрометированный сертификат безопасности, среди которых есть те, что выданы сайтам западных спецслужб ЦРУ, MI6 и "Моссад". Все они были выпущены голландской компанией DigiNotar и ее посредниками. С помощью этих сертификатов хакеры могут устраивать на пользователей фишинговые атаки, которые практически невозможно выявить, и как следствие получать доступ к персональным данным своих жертв.

Предположительно, сертификаты были скомпрометированы в результате взлома серверов DigiNotar.

Как утверждают специалисты Sophos, пользователи самых последних версий большинства популярных браузеров защищены от возможных атак киберпреступников с помощью скомпрометированных сертификатов. Под угрозой остаются пользователи браузера Safari для Mac OS X, для которого еще не вышло обновление.

Эксперты также отмечают, что под угрозой атаки остаются практически все мобильные операционные системы: никаких специальных обновлений ни для Google Android, ни для iOS (платформа iPhone и iPad) не выпускалось, хотя сертификаты безопасности используются и мобильными браузерами.
clon31
Хакеры атаковали оборонные предприятия Mitsubishi

Твой софтовый форум
Фото ©AFP с завода MHI

В Японии взломана компьютерная сеть компании Mitsubishi Heavy Industries Ltd. (MHI), которая производит, в частности, корабли, ракеты и компоненты для АЭС. Как сообщает 19 сентября Reuters со ссылкой на японскую газету "Ёмиури", это первая зафиксированная кибератака на оборонную промышленность Японии.

"Ёмиури" отмечает, что хакерам удалось взломать около 80 компьютеров в головном офисе MHI в Токио, а также компьютерные сети нескольких заводов.Среди них - судостроительный завод в Кобе, который специализируется на производстве подводных лодок и компонентов для атомных станций. Также пострадал завод в Нагасаки, производящий сторожевые корабли. Наконец, кибератака коснулась завода в Нагое, где изготовляются ракеты и ракетные двигатели.

По данным "Ёмиури", хакерам удалось похитить из компьютеров Mitsubishi ценную информацию. Представитель корпорации подтвердил, что сетевая атака имела место, но подчеркнул, что сведения об утечке на данный момент не подтверждены.

Источник: _www.lenta.ru
ДобрыйДядя
Дожили... теперь и файлик .txt - опасно запускать!


Бюллетень безопасности MS11-071 от Microsoft.

Юзер запускает .txt файл, в его системе срабатывает вредоносный код из .dll в той же сетевой папке, что и файл .txt. В итоге, злоумышленник может обрести идентичные права пользователя. Помимо .txt, уязвимость функционирует в файлах .rtf и .doc.

Поэтому, открывая текстовый файл по линку, ничего не подозревающий среднестатистический пользователь о содержимом сетевой папки, подвергает себя опасности.

Описание проблемы - Бюллетень безопасности MS11-071


О запуске DLL в Windows


Настройка на ограничение поиска DLL реестра (CWDIllegalInDllSearch)


Изначально, с настройками по умолчанию Linux - уязвимости нет. Но, для Linux данная трабла будет аналогична с использованием LD_LIBRARY_PATH, если в Linux в переменную LD_LIBRARY_PATH включить текущий каталог и тогда она появится.

Таким образом, манипуляции проводятся и без WebDAV.. Все, что необходимо, чтобы DLL лежала в одном каталоге с txt. Достаточно, прислать кому-нибудь zip архив с этими двумя файлами...

Уязвимость в Windows связана с дефолтными путями поиска библиотек. Если приложение загружает библиотеку lib1.dll не указывая полный путь, то Windows ищет библиотеку сначала в текущем каталоге, потом в каталоге программы, в каталоге Windows и так далее. Так как текущий каталог стоит первым, то в нём можно создать библиотеку с нужным именем и программа её загрузит если будет искать без полного пути.
Быстрый ответ:

 Включить смайлики |  Добавить подпись


Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80


SoftoRooM.NeT lite версия, полная версия - здесь: Новости сетевой безопасности
SoftoRooM.NeT © 2004-2019