Jeavi

В популярных библиотеках Ruby обнаружен бэкдор

Злоумышленники использовали бэкдор для внедрения в чужие проекты Ruby криптовалютного майнера. Разработчики менеджера пакетов RubyGems обнаружили бэкдор в 18 вредоносных версиях 11 библиотек Ruby. Злоумышленники использовали его для внедрения в проекты Ruby криптовалютного майнера через вредоносные версии библиотек. В частности,
+17
  • 0
  • 1 044
JoJoshakar

В результате BEC-атаки город потерял $1 млн

Преступники выдали себя за главного финансового директора компании-подрядчика. Город Саскатун, Канада, стал жертвой классической мошеннической схемы Business Email Compromise и перечислил злоумышленникам денежную сумму в размере $1,04 млн. Преступники выдали себя за главного финансового директора компании Allan Construction, заключившей с…
+11
  • 0
  • 1 038
Gamuro

Эксперты предсказали новый вид мошенничества с банковскими картами

Новый вид борьбы с мошенничеством в виде блокировки банковских карт может сыграть на руку злоумышленникам. Руководитель Агентства кибербезопасности России Евгений Лифшиц предупредил пользователей банков о новом виде мошенничества с банковскими картами, который может появиться в будущем. Об этом он сообщил в интервью изданию «Известия».
+32
  • 0
  • 1 518
Manandis

Для восстановления Windows 7 из резервных копий сначала нужно установить патч для BitLocker

У пользователей, не установивших KB 3133977, могут возникнуть проблемы с восстановлением Windows 7 из бэкапов. Еще в феврале нынешнего года компания Microsoft предупредила о том, что, начиная с июля, обновления для Windows 7, Server 2008 и Server 2008 R2 будут использовать протокол шифрования SHA-2. Пользователи, желающие получать патчи
+29
  • 0
  • 2 017
Adriege

Стали известны подробности инцидента с компанией CenturyLink

В результате сбоя работы CenturyLink более 12,1 млн телефонных звонков были заблокированы, включая 886 звонков на 911. В декабре 2018 года произошел 37-часовой сбой в работе оптоволоконной сети компании CenturyLink, охвативший США и нарушивший работу служб 911 для миллионов американцев. Федеральная комиссия по связи США провела расследование
+19
  • 0
  • 1 762
Coirdana

Поддельный сайт NordVPN распространяет банковский троян

Клонированный сайт имеет подлинный сертификат SSL, выданный открытым центром сертификации Let’s Encrypt. Злоумышленники, которые ранее проникли на сайт бесплатного мультимедийного редактора VSDC и использовали его для распространения банковского трояна Win32.Bolik.2, теперь изменили свою тактику, сообщают исследователи из Doctor Web. Если…
+17
  • 0
  • 975
Mnedwyn

98% выдающихся стартапов в финансово-технологической сфере уязвимы к кибератакам

Компании испытывают трудности с обеспечением безопасности, приватностью и соответствием стандартам. 98 из 100 выдающихся и хорошо финансируемых стартапов в финансово-технологической сфере уязвимы к фишинговым web-атакам и атакам через уязвимости в мобильных приложениях. К такому выводу пришли специалисты компании ImmuniWeb по результатам…
+31
  • 0
  • 1 082
Daladred

Опубликован джейлбрейк для iOS 12.4

Apple упростила задачу джейлбрейкерам, открыв ранее исправленную уязвимость. Компания Apple случайно упростила взлом iPhone, работающих под управлением последней версии iOS, заново открыв ранее закрытую уязвимость. Внимательные джейлбрейкеры сразу же обратили на это внимание и опубликовали джейлбрейк для полностью обновленного iPhone.
+2
  • 0
  • 1 097
Doomwind

Уязвимости в Nest Security Cam позволяют получить контроль над устройством

Уязвимости затрагивают версию Nest Cam IQ 4620002. Исследователи из Cisco Talos обнаружили восемь уязвимостей в «умной» камере видеонаблюдения Nest Cam IQ от Google. Их эксплуатация позволяет злоумышленнику, находящемуся в той же сети, получить контроль над устройством, выполнить код, а также отключить девайс. Nest Cam IQ использует
+10
  • 0
  • 1 027
Fesius

Обнаружена новая вредоносная кампания против электроэнергетического сектора

Злоумышленники рассылают сотрудникам предприятий фишинговые письма с целью заразить системы трояном Adwind. Исследователи компании Cofense обнаружили новую вредоносную кампанию, нацеленную на предприятия электроэнергетической промышленности. С помощью фишинговых писем злоумышленники пытаются заразить компьютерные сети компаний трояном для…
+7
  • 0
  • 869
Fenrikinos

В Webmin исправлена критическая уязвимость

Впервые о проблеме стало известно 10 августа на конференции DEF CON, однако разработчики узнали о ней только спустя неделю. Разработчики приложения с открытым исходным кодом Webmin, предназначенного для администрирования Unix-подобных систем, выпустили версию Webmin 1.930 и связанную с ней версию Usermin 1.780. Обновление исправляет
+22
  • 0
  • 1 052
Akira

В VLC Media Player обнаружено более десятка уязвимостей

Эксплуатация уязвимостей позволяет злоумышленнику получить контроль над системой с помощью вредоносного видеофайла. В программе VLC Media Player было обнаружено 15 уязвимостей. Две из них имеют высокий уровень серьезности, пять — средний, три — низкий, а остальные пока не получили оценку. Большинство из них были обнаружены исследователями
+21
  • 0
  • 1 044
Shadowrunner

Samsung Galaxy S10 и S10+: что нужно знать перед покупкой?

Южнокорейский бренд Samsung представил новинку 20 февраля. За это время в сети появилось уже много обзоров на новые флагманские модели. Технические эксперты высоко оценили новинки и по ряду показателей называли галакси с10 и с10 плюс лучшим смартфоном нынешнего поколения. Мы решили собрать главные причины, почему Galaxy S10 и S10+
+29
  • 0
  • 2 439
Malanrad

Эксперты взломали изоляцию сети в современных маршрутизаторах

Закодировав данные в пакетах, ошибочно пересылаемых некоторыми протоколами в оба сегмента сети, можно обойти изоляцию. Реализованная в современных маршрутизаторах программная изоляция сети не так надежна, как принято считать. Специалисты университета имени Бен-Гуриона в Негеве (Израиль) обнаружили в устройствах TP-Link, D-Link, Edimax и
+34
  • 0
  • 1 590
Tautaxe

Бесплатные сканеры документов раскрывают конфиденциальную информацию

Сервисы по сканированию файлов на предмет наличия вредоносного ПО делают документы доступными для загрузки всем желающим. Компании оставляют свои конфиденциальные файлы в интернете, по незнанию делая их доступными для загрузки всем желающим. Как сообщают специалисты компании Cyjax, сотрудники компаний загружают конфиденциальные документы
+24
  • 0
  • 1 569
Truthstone

Злоумышленники используют кастомные страницы 404 для фишинг-атак

Таким образом мошенники пытаются обманом заставить потенциальных жертв выдать свои учетные данные Microsoft. Исследователи безопасности из Microsoft обнаружили необычную фишинговую кампанию, в которой используются кастомные страницы с ошибками 404. Таким образом злоумышленники пытаются обманом заставить потенциальных жертв выдать свои
+3
  • 0
  • 928
Landameena

Снизить производительность Tor можно всего за несколько тысяч долларов в месяц

Эксперты представили три типа DDoS-атак, способных ухудшить скорость загрузки Tor и отвернуть пользователей от анонимной сети. Киберпреступники или авторитарные правительства, желающие ухудшить производительность анонимной сети Tor, могут сделать это всего за несколько тысяч долларов в месяц. Как сообщают специалисты Джорджтаунского…
+7
  • 0
  • 917
Fern

Уязвимость в сервоприводах Alpha5 Smart Loader позволяет выполнить код

Во избежание эксплуатации уязвимости пользователям рекомендуется обновить Alpha5 Smart Loader до версии 4.2. Исследователь безопасности Натнаэл Самсон (Natnael Samson) обнаружил в сервоприводах Alpha5 Smart Loader от японской компании Fuji Electric множественные проблемы с безопасностью, объединенные под одним идентификатором CVE…
+17
  • 0
  • 831
Migera

Звук печати на клавиатуре можно перехватить с помощью смартфона

Данный вид взлома может стать чрезвычайно опасным, поскольку жертва даже не будет догадываться об успешной атаке. Исследователи из Южного методистского университета (Даллас, штат Техас) смогли с помощью смартфона перехватить нажатие клавиш на клавиатуре. Акустические сигналы или звуковые волны, генерируемые при наборе текста на клавиатуре…
0
  • 0
  • 813
Anararim

Исследование: Deception Technology позволяет выявлять угрозы в 12 раз быстрее

Организациям, использующим Deception Technology, на выявление угроз в среднем требуется 5,5 дня. Использование Deception Technology или так называемых обманных технологий для обеспечения информационной безопасности на предприятиях позволяет выявлять злоумышленников в корпоративной сети в 12 раз быстрее. К такому выводу пришли аналитики
+5
  • 0
  • 823