Смотрите также: кибербезопаность кибербезопасность киберугрозы киберпреступность Microsoft
В Trend Micro Email Encryption Gateway обнаружено более десятка уязвимостей 26.02.2018 Исследователи безопасности из Core Security обнаружили 13 уязвимостей в продукте Email Encryption Gateway от компании Trend Micro (TMEEG). Самая серьезная из проблем позволяет локальному или удаленному злоумышленнику с доступом к целевой системе выполнить произвольные команды с привилегиями суперпользователя... » |
Установка обновления npm может закончиться вынужденной переустановкой системы 26.02.2018 Ошибка в популярном JavaScript-менеджере пакетов npm (Node Package Manager) приводит к изменению права владения важнейшими системными папками Linux, такими как /etc, /usr и /boot. В свою очередь это чревато либо аварийным завершением работы локальных приложений или всей системы, либо сбоем в загрузке системы... » |
В MIT создали инструмент для обеспечения большей анонимности в интернете 26.02.2018 Как известно, использование режима инкогнито в браузере еще не гарантирует стопроцентной анонимности в интернете. В связи с этим аспирант Массачусетского технологического института (MIT) Фрэнк Ванг (Frank Wang) вместе с коллегами из MIT CSAIL и Гарварда создали инструмент под названием Veil, предназначенный для обеспечения анонимности при работе на общественных компьютерах... » |
РКН протестировал решение ADM Filter для фильтрации трафика 26.02.2018 Роскомнадзор (РКН) подвел итоги тестирования отечественного программного решения ADM Filter, предназначенного для ограничения доступа к запрещенным сайтам.Об этом рассказали в пресс-службе ведомства... » |
Создана система для поиска незащищенных S3-серверов BuckHacker 15.02.2018 Известно множество случаев, когда подрядчики, крупные телекоммуникационные компании и даже правительственные организации хранили конфиденциальные данные в открытом доступе на серверах Amazon Web Services (AWS). Доступ к данным мог получить любой желающий без какой-либо авторизации... » |
Разработан инструмент для проверки Android-приложений на уязвимости 15.02.2018 На портале GitHub опубликован инструмент Android Java Deserialization Vulnerability Tester, предназначенный для тестирования Android-приложений на предмет возможных уязвимостей. Данный пакет программ позволяет создавать и тестировать эскплоиты для уязвимостей десериализации Java в Android-приложениях... » |
Найден способ извлечения данных с физически изолированных устройств, защищенных щитом Фарадея 08.02.2018 Специалисты Исследовательского центра кибербезопасности университета имени Бен-Гуриона (Израиль) опубликовали исследование, в котором описали техники под названием MAGNETO и ODINI , позволяющие извлечь данные с физически изолированных устройств, находящихся в экранированном помещении (клетка Фарадея). Оба метода основаны на внедрении вредоносного ПО на физически изолированные компьютеры внутри клетки Фарадея для регулирования нагрузки на ядра центрального процессора с целью контроля магнитных полей, излучаемых компьютером... » |
NIST представил пакет инструментов для безопасного извлечения и копирования данных подозреваемых 18.12.2017 Национальный институт стандартов и технологий США (National Institute of Standards and Technology, NIST) разработал программное обеспечение для сбора цифровых улик с устройств подозреваемых. Пакет программного обеспечения, получивший общее название "интегрированные инструменты тестирования", призван помочь правоохранительным органам и судебным специалистам в копировании данных с электронных устройств подозреваемых... » |
"Лаборатория Касперского" представила сервис для поиска скрытой угрозы 12.12.2017 Разработчик антивирусного ПО "Лаборатория Касперского" создала сервис, который займется активным поиском целевых атак.Решение позволяет анализировать большие массивы данных и обнаруживать в них признаки скрытых угроз, пишет RNS... » |
Кардер предлагает детектор для обнаружения средств защиты от скиммеров 06.12.2017 Отношения кардеров и финорганизаций напоминают игру в "кошки-мышки". Когда мошенники изобретают новый хитроумный скиммер для похищения данных платежных карт, банки находят новый способ его блокировки. Тогда кардеры совершенствуют свою технологию, и все начинается снова... » |
Хакерская группировка Cobalt взяла на вооружение уязвимость в Microsoft Equation 28.11.2017 Недавно исправленная уязвимость CVE-2017-11882 в Microsoft Equation, позволяющая выполнить вредоносный код без взаимодействия с пользователем, уже активно эксплуатируется русскоязычной хакерской группировкой Cobalt. Об этом сообщили исследователи безопасности из компании Reversing Labs... » |
Канадская разведка обнародовала инструмент для выявления вредоносов 20.10.2017 Центр безопасности коммуникаций Канады (Communications Security Establishment Canada, CSEC), ответственный за внешнюю электронную разведку, выложил в открытый доступ собственный инструмент для обнаружения вредоносного программного обеспечения. Спецслужба описывает свою разработку под названием Assemblyline как платформу для анализа вредоносных файлов... » |
Кампания по кибершпионажу за Саудовской Аравией использует скрипты для сбора данных 29.09.2017 Эксперты Malwarebytes Labs обнаружили новую кампанию по кибершпионажу, направленную на одну из правительственных организаций в Саудовской Аравии. Основная особенность атак заключается в использовании скриптов вместо бинарной полезной нагрузки для сохранения присутствия на скомпрометированных компьютерах и связи с управляющим сервером... » |
Flashpoint: киберпреступники предпочитают Skype, Jabber и ICQ 20.04.2017 Компания Flashpoint опубликовала доклад, посвященный тенденциям использования мессенджеров участниками сетевого андерграунда за последние четыре года. Отчет составлен на основании статистики упоминаний платформ обмена мгновенными сообщениями на хакерских форумах... » |
Смотрите также: кибербезопаность кибербезопасность киберугрозы киберпреступность Microsoft