Новости сетевой безопасности, все новости по сетевой безопасности
7.03.2019 - 18:44 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.616 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7339
| Новая уязвимость "Spoiler" затрагивает все процессоры Intel Core Специалисты Вустерского политехнического института в Массачусетсе и Любекского университета Германии обнаружили новую архитектурную уязвимость во всех процессорах Intel Core. При этом, реализовать атаку, используя уязвимость этого плана, на процессорах от AMD и архитектуре ARM у исследователей не получилось. » Нажмите, для открытия спойлера | Press to open the spoiler « Новая уязвимость, названная исследователями "Spoiler" не связана с предыдущими нашумевшими уязвимостями Spectre и Meltdown, поэтому ранее выпущенные исправления никак не защищают пользователей от новой угрозы. Итак, уязвимость Spoiler обнаружена во всех семействах процессоров Intel Core и связана с микроархитектурой процессоров. Атака с использованием этой уязвимости возможна во всех операционных системах под управлением вышеназванной линейки процессоров, в том числе во всех версиях Windows. Появилась опасная "прореха" в безопасности на уровне архитектуры из-за внедрения в вышеназванные процессоры механизма спекулятивного исполнения команд, который позволяет ускорить работу ПО на компьютерах за счет упреждающего исполнения команд. Основная причина для Spoiler кроется в уязвимой реализации спекулятивной адресации, задействованной в проприетарной подсистеме памяти Intel, что ведёт к прямым утечкам временной активности вследствие конфликта физических адресов Для реализации атаки на основе Spoiler необходимо иметь пользовательский доступ для запуска приложения. Хотя, самое опасное кроется в том, что можно использовать и специальный JavaScript в браузере. Таким образом, для атаки злоумышленнику необходимо лишь направить жертву на специальный сайт или внедрить код, взломав какой-либо доверенный сайт. thevista.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
13.03.2019 - 19:28 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.616 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7339
| Воры аккаунтов популярной соцсети атаковали пользователей iOS Зафиксирована фишинговая атака, нацеленная на кражу аккаунтов в социальной сети Facebook. Как сообщили аналитики компании Avast в своем блоге, жертвами стали владельцы устройств на базе iOS. » Нажмите, для открытия спойлера | Press to open the spoiler « Мошенники рассылают письма с предложениями зайти на популярные сайты, в действительности являющиеся подставными. Как только жертва соглашается авторизоваться через соцсети, на устройство загружается фейковое видео, изображающее работу браузера Safari. Введенные данные передаются злоумышленникам, а пострадавший наблюдает якобы успешную авторизацию. Специалисты отмечают, что некоторые пользователи могут заметить подделку: на протяжении всего процесса, в том числе якобы перехода на разные страницы, URL в адресной строке остается неизменным. Ранее группа исследователей обнаружили брешь в защите процессоров Intel, которая позволила злоумышленникам украсть данные. Для нападения требовалось провести фишинговую атаку. lenta.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
14.03.2019 - 11:14 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.616 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7339
| Пользователи Android скачали десятки зараженных приложений на смартфоны Хакеры встроили вредоносный код в 206 мобильных приложений для Android, доступных в официальном магазине Google Play. Общее количество скачиваний зараженных программ достигло 150 миллионов. Об этом сообщается в пресс-релизе, поступившем в редакцию «Ленты.ру». » Нажмите, для открытия спойлера | Press to open the spoiler « Вредную кампанию обнаружили специалисты компании Check Point. Они дали ей название SimBad. Опасный код преследует несколько целей — фишинг, показ рекламы пользователю и сбор его данных. Большинство зараженных программы — это игры-симуляторы. Они постонно запускают в фоновом режиме рекламу, а также открывают браузер (переходя по ссылкам, указанным хакерами). Также вредное ПО способно создавать фейковые фишинговые страницы. Чтобы избежать удаления, значки скачанных приложений скрываются на гаджете жертвы. Специалисты уверены, что владельцы оригинальных программ не знали о взломе. Они сообщили представителям Google Play о проблемных приложениях, сейчас опасные программы удалены из каталога. Ранее специалисты из EdgeSpot обнаружили уязвимость в защите браузера Chrome. Она позволила хакерам красть данные пользователей. lenta.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
14.03.2019 - 11:31 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.616 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7339
| В системе Windows обнаружена уязвимость «Лаборатория Касперского» благодаря специальной технологии обнаружила скрытую уязвимость в операционной системе Windows, которая могла быть использована для хакерских атак. » Нажмите, для открытия спойлера | Press to open the spoiler « «Лаборатория Касперского» нашла в Windows ранее неизвестную уязвимость, которая, предположительно, использовалась для проведения целевых атак по крайней мере двумя кибергруппировками — FruityArmor и недавно обнаруженной SandCat», — говорится в сообщении, опубликованном на сайте компании. Уточняется, что киберпреступники написали специальную программу-эксплойт для использования данной уязвимости в операционных системах Windows 8 и Windows 10, что позволяло им получить полный доступ к атакуемому компьютеру. Как заявили в компании, информация об уязвимости передана в Microsoft. russian.rt.com »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
27.03.2019 - 9:56 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.616 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7339
| Рунет отключат через две недели Рунет будет отключен от глобального интернета в течение двух недель, сообщает MIT Technology Review. По информации издания, в рамках принятого Госдумой лишь в первом чтении законопроекта о суверенном интернете в России будут проведены испытания по временному отключению Рунета от глобального интернета. » Нажмите, для открытия спойлера | Press to open the spoiler « Целью учений станет поиск способов преодоления того факта, что большая часть корневых серверов DNS находятся в США. Успех в этом предприятии позволит обеспечить работоспособность российского сегмента интернета в случае вмешательства извне. «Если речь идет о нарушении адресации, то даже, наверное, ничего нового нет», — заявил Business FM заместитель главного конструктора завода «Физприбор» Евгений Андропов. По его словам, подобные учения проводились в России еще в 2014 году, показав работоспособность российских зеркал американских DNS. По данным MIT Technology Review, также учения могут подразумевать приказ провайдерам использовать лишь утвержденные Роскомнадзором точки обмена. Провайдеры, опрошенные BFM, заявили, что не намерены участвовать в учениях, так как действующее законодательство их к этому не обязывает. mail.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« P.S. Хотят как лучше, а получится как всегда... | |
| |
28.03.2019 - 19:13 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.616 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7339
| Обнаружен крадущий деньги вирус для Android Киберпреступники активно используют Android-троян Gustuff, который нацелен на клиентов международных банков, пользователей мобильных криптокошельков, платежных систем и мессенджеров. Как сообщается в поступившем в редакцию «Ленты.ру» пресс-релизе, его обнаружили специалисты компании Group-IB. » Нажмите, для открытия спойлера | Press to open the spoiler « Gustuff используется для вывода криптовалюты со счетов пользователей. Заражение смартфонов на Android происходит через смс с вредоносными ссылками. Жертвами вируса стали пользователи 32 приложений для хранения криптовалют и клиенты более 100 банков. Анализ показал, что под угрозой находятся пользователи мобильных приложений крупнейших банков и криптокошельков. В текущей версии вирус также нацелен на юзеров приложений онлайн-магазинов, платежных систем и мессенджеров. Среди них — PayPal, Western Union, eBay, Walmart, Skype, WhatsApp, Gett Taxi. Троян научился показывать фейковые push-уведомления. При переходе пользователь видит загруженное с сервера фишинговое окно. Жертва сама вводит данные банковской карты или криптокошелька. Сообщается, что автором вируса является русскоязычный киберпреступник, однако Gustuff «работает» исключительно на международных рынках. Ранее сообщалось, что в популярном мобильном браузере для Android UC Browser обнаружили уязвимость, которая позволяет загружать вредоносный код. По данным экспертов, каждому установившему программу угрожает потенциальная опасность. lenta.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
2.04.2019 - 12:50 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.616 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7339
| Опасный мобильный вирус обнаружен в магазине Google Play В магазине приложений Google Play обнаружилось 25 версий опасного мобильного вируса. Специалисты объединения Security Without Borders, обнаружившие вредную программу, описали ее в своем блоге. » Нажмите, для открытия спойлера | Press to open the spoiler « Шпионское ПО получило название Exodus. Оно скрывалось в приложениях мобильных операторов Италии: пользователи скачивали их, поверив в фальшивые рекламные обещания о дополнительных услугах и бонусах. Вирус передавал посторонним номер телефона жертвы и идентификатор устройства, затем загружал архив с программами, полностью контролировавшими гаджет: они могли делать снимки экрана, прослушивать разговоры, считывать переписки и отслеживать геолокацию. Помимо этого, опасная программа могла спрятаться от некоторых установленных программ на Android, следящих за подозрительной активностью. По данным специалистов, жертвами различных версий вируса стали сотни пользователей. Сотрудники Google Play не назвали точное число пострадавших. В январе специалисты обнаружили идентичный вирус для Android под названием Skygofree. Они сравнили его функционал с возможностями продвинутых спецслужб. lenta.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
3.04.2019 - 21:34 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.616 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7339
| Обнаружен новый вид обмана в WhatsApp Пользователей смартфонов на платформе Android атаковали с помощью вредоносного расширения, которое якобы позволяет изменить цвет интерфейса WhatsApp. Вместе с этим устройство заражает троян, транслирующий рекламу, предупреждает антивирусная компания ESET в сообщении, поступившем в «Ленту.ру». » Нажмите, для открытия спойлера | Press to open the spoiler « Пользователи получают сообщение, которое предлагает изменить зеленый цвет интерфейса на другой. Для активации требуется перейти по ссылке и установить расширение для браузера Chrome под названием Black Theme for WhatsApp. Устройство заражает троян, как только его обладатель начинает использовать WhatsApp, его атакует навязчивая реклама. Программа получает доступ к списку контактов и групповым чатам. Пользователи получают уведомление о необходимости поделиться ссылкой с 30 друзьями или 10 чатами, только после этого появляется возможность изменить цвет. Далее обладатель устройства получает сообщение о необходимости скачать файл установки приложения под названием best_video.apk и подписаться на уведомления. Корреспондент «Ленты.ру» убедился, что расширение до сих пор доступно в интернет-магазине Chrome, число его загрузок превышает 15,5 тысячи. В ESET считают, что атака направлена в первую очередь на жителей Бразилии и испаноговорящих стран, так как сообщения составлены на португальском и испанском языках. При этом пользователям предлагают подписаться на уведомления с русскоязычного ресурса. lenta.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
4.04.2019 - 15:32 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.616 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7339
| В смартфонах Xiaomi нашли опасную уязвимость Приложение, предустановленное на все смартфоны Xiaomi, имеет уязвимость, которая позволяет незаметно устанавливать вредоносный код на устройство. Брешь в приложении обнаружила компания Check Point, сообщает «Коммерсантъ». » Нажмите, для открытия спойлера | Press to open the spoiler « Речь идет о приложении Guard Provider, которое должно защищать пользователя от вредоносных программ. Удалить данную программу нельзя. В компании объяснили, что Guard Provider использует незащищенное сетевое соединение для связи с сервером управления. Такая уязвимость дает возможность злоумышленнику подключиться к той же сети Wi-Fi, что и жертва, и получить доступ ко всем передаваемым данным в приложении. После атаки в смартфон жертвы может быть внедрен любой вредоносный софт, в том числе для кражи данных, слежения или вымогательства. Руководитель отдела технического сопровождения продуктов и сервисов ESET Russia Сергей Кузнецов отметил, что угроза эксплуатации такой уязвимости актуальна для пользователей публичных или открытых Wi-Fi-сетей. В Check Point пояснили, что Xiaomi уже выпустила патч, исправляющий недочет в работе приложения. Однако в компании полагают, что уязвимость появилась вместе с программой, но обнаружили ее недавно. По данным IDC, опубликованным в февральском отчете компании, в 2018 году в Россию поставлено более 30 миллионов смартфонов на 7,56 миллиардов долларов. Xiaomi заняла четвертое место — 14 процентов или 4,2 миллионов штук. lenta.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
11.04.2019 - 20:42 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.616 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7339
| Обнаружены тысячи открытых баз данных россиян Более половины облачных баз данных Рунета предоставляли возможность неавторизованного доступа. Как сообщается в релизе компании DeviceLock, поступившем в «Ленту.ру», это более 800 серверов, использующих платформы MongoDB, Elasticsearch и Yandex ClickHouse. » Нажмите, для открытия спойлера | Press to open the spoiler « Специалисты отметили, что из всех проанализированных серверов 10 процентов содержали персональные данные россиян или коммерческую информацию компаний, а еще четыре процента были до этого взломаны хакерами и уже содержали требования о выкупе. DeviceLock удалось обнаружить в том числе базу сервиса автообзвона «Звонок», данные московских станций скорой помощи и базу российского телемедицинского сервиса DOC+. Во многих из них встречались личные данные россиян, в частности, адреса проживания, контактные телефоны и паспортные данные. По словам основателя и технического директора DeviceLock Ашота Оганесяна, владельцы таких баз крайне медленно реагируют на оповещения. Он подчеркнул, что нередко найденные базы данных хакеры успевали скачать уже после предупреждения. В компании уточнили, что намерены обратиться в Роскомнадзор, ответственный за соблюдение федерального закона «О персональных данных». Специалисты компании предложат ведомству определить процедуру блокировки открытых баз с личной информацией россиян. Ранее в апреле в сети обнаружили базы с личными данными пациентов скорой помощи нескольких городов Подмосковья. Причиной утечки стало отсутствие пароля при доступе к базе. Всего файлообменник, который был свободно доступен в сети, содержал 17,8 гигабайта информации. В январе эксперт в области информационной безопасности Трой Хант обнаружил слив крупной базы адресов электронной почты и паролей. Массив данных содержит 12 тысяч файлов общим весом 87 гигабайт. По его словам, это крупнейшая в истории утечка личных данных. lenta.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
|
|