Перейти к публикации
  • *** ПРИВЕТСТВУЕМ ВСЕХ! ***

    Если вы хотите задать какой-либо интересующий вас вопрос, но не знаете, где его разместить, - для этого создан Раздел на форуме Задай вопрос-получишь ответ

    Телеком-провайдер Telefonica раскрыл персональные данные миллионов клиентов

    DiW
    Автор: DiW,
    Один из крупнейших телекоммуникационных провайдеров в мире компания Telefonica допустила утечку данных, в ходе которой была раскрыта личная и финансовая информация миллионов испанских пользователей платного телевидения Movistar.   Утечка была выявлена одним из пользователей Movistar, сообщившем о проблеме испанской некоммерческой организации FACUA, специализирующейся на защите прав потребителей.   По словам представителей FACUA, пользователь обнаружил, что любой владелец учетной записи Movistar может просматривать личные данные других клиентов. Проблема возникла из-за ошибки, допущенной в ходе разработки сайта Movistar. В частности, на странице просмотра счетов Movistar буквенно-цифровой идентификатор счета отображался прямо в URL. Изменив идентификатор, любой пользователь мог получить доступ к данным учетной записи других клиентов.   FACUA уведомила Telefonica о проблеме и в настоящее время она уже исправлена. Как сообщили представители FACUA, организация подала жалобу на Telefonica Spain и Telefonica Mobile в Агентство по защите данных Испании (Agencia Española de Protección de Datos, AEPD). За нарушение требований Общего регламента по защите данных ЕС (GDPR), Telefonica грозит штраф в размере от €10 млн до €20 млн или от 2% до 4% годового оборота.   securitylab.ru

    В Тверской области мошенники рассылают вредоносные письма от имени судебных приставов

    DiW
    Автор: DiW,
    Жителей Тверской области предупредили об участившихся случаях рассылки фишинговых писем, в которых мошенники выдают себя за судебных приставов, сообщила пресс-служба управления ФССП России по региону.   Злоумышленники уведомляют жертв о наличии якобы неоплаченной задолженности и предлагают перейти по содержащимся в письме ссылкам на «судебные постановления». При переходе по указанным в сообщении адресам на компьютер пользователя устанавливается вредоносное ПО.   По словам представителей ФССП, мошенники используют символику и профессиональные термины ведомства, угрожая заморозкой банковских счетов жертвы.   Гражданам и юридическим лицам рекомендуется быть бдительными и использовать официальные ресурсы ФССП для проверки на наличие каких-либо задолженностей.   securitylab.ru

    Представлен фреймворк для защиты от атак Spectre

    DiW
    Автор: DiW,
    Хакеры пока не изобрели способы массовой эксплуатации нашумевшей уязвимости Spectre, однако ИБ-специалисты вовсю работают над защитными мерами от подобных атак. В частности, международная группа исследователей из университетов США и Сингапура представила фреймворк под названием «007», предназначенный для проверки (и исправления) фрагментов бинарного кода на предмет уязвимости к атакам Spectre.   По словам авторов, разработанный подход включает анализ потока управления, анализ адресов для выявления некорректных команд для условного перехода и их возможности влиять на доступ к памяти. Исправлять уязвимость исследователи предлагают «путем внедрения небольшого числа барьерных инструкций вместо внедрения барьеров после каждого условного перехода».   Фреймворк способен определить 14 из 15 структур уязвимого кода, выделенных Полом Кочером (Paul Kocher) – одним из первых исследователей, обнаруживших уязвимость Spectre. Инструмент доступен по запросу на сайте Национального университета Сингапура.   securitylab.ru

    Mozilla, Cloudflare и Apple создали новое расширение для шифрования соединений

    DiW
    Автор: DiW,
    В ходе проходившего на собрании IETF 102 хакатона программисты из компаний Mozilla, Cloudflare, Fastly и Apple разработали новое TLS-расширение ESNI (Encrypted Server Name Indication), позволяющее передавать имя запрошенного хоста в зашифрованном виде.   ESNI является улучшенной версией расширения SNI, предназначенного для организации работы нескольких HTTPS-сайтов на одном IP-адресе. В SNI имя хоста в открытом виде передается в сообщении ClientHello на стадии согласования соединения, так как передача осуществляется до установки зашифрованного соединения.   Данная особенность расширения SNI позволяет упростить организацию обработки запросов на HTTP-серверах и использовать прокси и CDN-сети для перенаправления трафика, однако в данном случае информация может быть раскрыта стороннему наблюдателю, например, интернет-провайдеру. Таким образом, особенность может быть использована для анализа запрошенных сайтов и выборочной фильтрации трафика.   В новом алгоритме имя хоста передается в зашифрованном виде. Данные защищены криптографическими ключами, которые есть только у сервера и клиента. Помимо этого, в расширении предусмотрена функция сокрытия обращения к DNS-серверу с помощью протокола DNS-over-HTTPS или DNS-over-TLS.   В настоящее время поддержка расширения ESNI реализована в библиотеках BoringSSL (Chromium), NSS (Firefox) и picotls (используется в HTTP-сервере H2O).   securitylab.ru

    Стали известны причины взлома репозитория Gentoo Linux на GitHub

    DiW
    Автор: DiW,
    Разработчики Gentoo Linux объяснили, каким образом хакеры взломали их учетную запись на GitHub – злоумышленникам удалось вычислить пароль администратора.   По словам разработчиков, собранные ими факты указывают на то, что «раскрытие на одном сайте упростило угадывание паролей для несвязанных web-страниц». Судя по всему, у кого-то был пароль суперпользователя с предугадываемыми вариациями.   Как бы то ни было, проекту повезло – о взломе стало известно практически сразу же, поскольку разработчики получили по электронной почте уведомления об удалении их файлов. «Учитывая характер похищенных учетных данных, менее заметная атака предоставила бы хакерам больше времени и возможностей», - отметили разработчики.   Напомним, на прошлой неделе одна из учетных записей проекта Gentoo Linux на GitHub была взломана. Злоумышленники изменили содержание репозиториев и внедрили вредоносный код, позволяющий удалить все файлы из системы. Если точнее, хакеры заменили ветки portage и musl-dev вредоносными ebuild, предназначенными для удаления всех файлов из системы.   Для предотвращения подобных инцидентов в будущем разработчики проекта добавили обязательную двухфакторную аутентификацию и сейчас работают над обновлением политики создания паролей. Кроме того, разработчики намерены пересмотреть, кому действительно нужен доступ к репозиториям, а кому нет, внедрить систему резервного копирования и разработать план реагирования на подобные инциденты.   securitylab.ru

    Хакеры научились майнить криптовалюту с помощью CoinHive без внедрения его в сайты

    DiW
    Автор: DiW,
    Исследователи безопасности предупредили о новой вредоносной кампании, в ходе которой злоумышленники добывают криптовалюту без необходимости внедрять нашумевший JavaScript-майнер CoinHive в тысячи взломанных сайтов.   CoinHive представляет собой популярный сервис, позволяющий владельцам сайтов добывать криптовалюту за счет мощностей компьютеров их посетителей. Возможность монетизации сайтов за счет майнинга Monero должна была стать альтернативой рекламе, однако с середины прошлого года CoinHive начал активно использоваться киберпреступниками. Злоумышленники стали «зарабатывать», внедряя свою версию майнера в тысячи взломанных сайтов, посетители которых и понятия не имели о том, что кто-то без их ведома использует их компьютеры.   К настоящему времени многие сервисы научились распознавать CoinHive, поэтому киберпреступники обратились к альтернативным схемам. Помимо внедряемого JavaScript-майнера, в CoinHive также предусмотрен сервис для сокращения URL. По данным компании Malwarebytes, злоумышленники взламывают легитимные сайты и незаметно внедряют сгенерированные с помощью CoinHive сокращенные ссылки в атрибут HTML iFrame, в результате чего браузеры посетителей сайтов начинают майнить криптовалюту.   Используемая киберпреступниками схема майнинга криптовалюты в браузере жертвы без непосредственного внедрения CoinHive в сайты была впервые обнаружена исследователями из Sucuri в конце мая текущего года. По мнению экспертов из Malwarebytes, обнаруженные ими взломанные ресурсы являются частью вредоносной кампании, зафиксированной их коллегами из Sucuri.   Помимо скрытого iFrame, киберпреступники также внедряют гиперссылки на другие взломанные ресурсы с целью заставить жертв загрузить на свои компьютеры ПО для майнинга, замаскированное под легитимные программы.   securitylab.ru

    Релиз Chrome 67 вернул возможность использования «загрузочных бомб»

    DiW
    Автор: DiW,
    В обновлении Google Chrome 67 вернулась техническая ошибка, которая предоставляла мошенникам возможность запугивать пользователей с помощью так называемых «загрузочных бомб» (download bomb). Данный метод атаки позволяет запустить сотни или тысячи загрузок, которые блокируют браузер на определенной web-странице.   За последние несколько лет появилось несколько вариаций атаки. В основном такая тактика использовалась организаторами мошеннических схем по предоставлению «услуг» техподдержки, вынуждавших пользователей, «застрявших» на подозрительном сайте, обращаться по указанному номеру для разблокировки браузера. Минувшей зимой на проблему обратили внимание эксперты компании Malwarebytes и уведомили о ней Google. Инженеры компании исправили ошибку в версии Chrome 65.0.3325.70, но, как оказалось, она вновь вернулась в выпуске 67.0.3396.87, представленном в мае 2018 года.   Более того, по словам исследователя Malwarebytes Жерома Сегуры (Jérôme Segura), проблема распространяется и на другие браузеры, в том числе Firefox.   Журналисты ресурса BleepingComputer провели собственный эксперимент, в котором протестировали PoC-коды для Chrome и Firefox против ряда браузеров. Как оказалось, «загрузочные бомбы» заставляют зависнуть Brave и Vivaldi, браузер Opera «подвис» на короткий промежуток времени, но затем позволил переключиться на другую вкладку. Отмечается, что закрывать браузер пришлось через Диспетчер задач Windows, поскольку загрузки продолжались в фоновом режиме. Microsoft Edge и Internet Explorer оказались неузвимыми к данным атакам.   securitylab.ru

    Обнаружен новый опасный вредонос для ОС Windows

    DiW
    Автор: DiW,
    В сети появились сообщения от пользователей ПК на базе Windows, чьи компьютеры были атакованы вредоносной программой, которая маскируется под приложение All-Radio 4.27 Portable. Вредонос чреват сразу «букетом» проблем: он содержит руткиты, майнеры, трояны для кражи информации и программу, использующую ваш компьютер для рассылки спама.   Более того, эксперты безопасности подчеркивают, что в случае заражения единственный способ удалить вирус — это переустановить Windows с нуля. Также рекомендуется сменить все пароли, так как троянец может воровать пользовательские данные.   Вредонос появляется в списках установленных программ Windows под именем All-Radio 4.27 Portable. Однако удалить приложение невозможно, поскольку за этим следят специальные инструменты, идущие в комплекте с вирусом. Троян маскируется под российскую программу для просмотра онлайн-видео и радио All-Radio, а распространяется через всевозможные активаторы Windows (например, KMSpico), взломщики игр и другие пиратские программы с расширенным уровнем доступа.   Вредоносная программа анализирует буфер в поисках одного из 2 343 286 адресов криптовалютных кошельков, и если обнаруживает, то заменяет его другим адресом, находящимся под контролем злоумышленников. Это позволит им красть ваши криптокоины, которые теперь будут поступать на чужой кошелек.   Эксперты отмечают серьезный уровень разработки данного вредоносного ПО, похоже, что его авторы планируют использовать вредонос для заработка. Пользователям настоятельно рекомендуется быть бдительными, избегать скачивания взломщиков, активаторов и других программ, которые могут генерировать лицензии на программное обеспечение, поскольку они обычно заражаются вредоносными программами.

  • Сейчас в сети (Полный список)

  • Авторизоваться на сайте

    Авторизация

  • Темы

  • Статистика портала

    • Всего тем
      10 986
    • Всего сообщений
      29 574
    • Всего пользователей
      1 372
    • Рекорд онлайна
      1 414
      06.04.2018 15:10

    Новый пользователь
    zaq111
    Регистрация 18.07.2018 10:13
  • Заказ услуг

    Тема поддержки Заказать услугу
  • Поиск в Интернете

    Фраза: GO!
    MSDN RSDN
  • Онлайн Антивирус

    ПРОВЕРЬ ФАЙЛЫ



  • Помощь порталу

    Если Вы желаете поддержать портал:

    WMR - R124516874021
    WMZ - Z710827566240
    ЯД - 410011732301196

    СПАСИБО!

    Вы также можете поддержать портал через кнопку Яндекс.Деньги

  • Счетчик посетителей




    Яндекс.Метрика

    Регистрация сайта в каталогах, раскрутка и оптимизация сайта, контекстная реклама

×

Важная информация

Используя этот сайт, вы соглашаетесь с нашими Условия использования.