Перейти к содержанию
  • *** ПРИВЕТСТВУЕМ ВСЕХ! ***

    Если вы хотите задать какой-либо интересующий вас вопрос, но не знаете, где его разместить, - для этого создан Раздел на форуме Задай вопрос-получишь ответ

    Microsoft выпустила обновление для исправления проблем с SSD накопителями от Intel и Toshiba

    DiW
    От DiW,
      Компания Microsoft выпустила обновление KB4100403, исправляющее несколько проблем, в том числе неполадки с твердотельными накопителями (SSD) производства Intel и Toshiba.   Ранее владельцы компьютеров, использующих Intel SSD 600p Series, Intel SSD Pro 6000p Series, Toshiba XG4 Series, Toshiba XG5 Series и Toshiba BG3 Series, сообщили о различных проблемах после обновления до последней версии Windows 10 в апреле 2018 года, также известного как версия 1803.   В частности, компьютеры под управлением ОС Windows, использующие твердотельные накопители от Intel часто выходили из строя и показывали экран UEFI после перезагрузки, в то время как пользователи твердотельных накопителей от Toshiba сообщали о сокращении времени автономной работы и перегреве устройств.   Многие пользователи были вынуждены вернуться к предыдущей версии Windows Fall Creators Update, в то время как остальным пришлось переустанавливать Windows с нуля.   Компания пообещала исправить ситуацию в начале июня, однако инженеры Microsoft выпустили одно из обновлений раньше. Помимо исправлений проблем с SSD-накопителями, обновления также исправляют несколько других уязвимостей.   securitylab.ru

    Роскомнадзор вооружился против Telegram новыми технологиями

    DiW
    От DiW,
      Глава Роскомнадзора Александр Жаров пообещал и впредь внедрять новые технические решения для блокировки Telegram на территории России. Как сообщил Жаров журналистам «Интерфакса» в кулуарах ПМЭФ 2018, в распоряжении ведомства уже есть определенные технические решения, готовые к внедрению.   О каких именно решениях идет речь, глава Роскомнадзора не уточнил, однако блокировать подсети каких-либо компаний регулятор больше не будет. Теперь Роскомнадзор «работает точечно» без вреда для «добропорядочных ресурсов».   По словам Жарова, ряд компаний уже предприняли соответствующие шаги с целью лишить Telegram возможности обходить блокировку. К примеру, Microsoft больше не предоставляет мессенджеру возможность использовать конфигурационный файл своего сервиса Microsoft Download. Предоставлять Telegram свои IP-адреса прекратила Google. Кроме того, по поводу Telegram продолжается диалог с Amazon. Переговоры с компанией идут не так быстро, как хотелось бы, и о результатах пока говорить рано, но «мы люди терпеливые», отметил Жаров.   securitylab.ru

    Киберпреступники изобрели новый метод компрометации сайтов на WordPress

    DiW
    От DiW,
      Киберпреступники придумали новый способ внедрения вредоносных плагинов на сайты, работающие под управлением CMS WordPress. Новая техника компрометации сайтов предполагает эксплуатацию слабо защищенных учетных записей в приложении WordPress.com и плагина Jetpack. Атака довольно сложна в исполнении и проводится в несколько этапов. Согласно данным компании Wordfence и сообщениям ряда пользователей на форуме WordPress.org, первые случаи компрометации сайтов были зафиксированы 16 мая.   В то время как WordPress.org находится в ведении сообщества WordPress, интерфейс WordPress.com разработан компанией Automattic. Приложение поддерживает работу с сайтами и на других хостинг-площадках через плагин Jetpack, и позволяет управлять контентом, плагинами, темами и многим другим.   По словам исследователей, на первом этапе атаки хакеры пытаются взломать учетные записи в WordPress.com с помощью учетных данных из общедоступных баз утекших ранее паролей. Далее злоумышленники эксплуатируют одну из функций Jetpack, а именно возможность установки плагинов на разных сайтах через панель управления WordPress.com, для внедрения бэкдора. Как отмечается, атакующим не требуется размещать или прятать вредоносный плагин в официальном репозитории WordPress.org, они могут просто загрузить ZIP архив с вредоносным кодом и отправить его на различные сайты. Таким образом злоумышленники могут внедрить бэкдоры на защищенные ресурсы.   Согласно данным экспертов, первые случаи компрометации были зафиксированы 16 мая. Изначально злоумышленники распространяли вредоносный плагин под названием «pluginsamonsters», однако с 21 мая переключили на другой плагин – «wpsmilepack».   В настоящее время число скомпрометированных сайтов неизвестно. Обнаружить такие ресурсы также довольно сложно, поскольку вредоносный плагин можно увидеть на панели управления WordPress.com, однако в списке плагинов целевого сайта он невидим. На данный момент злоумышленники используют бэкдоры для перенаправления пользователей на мошеннические сайты техподдержки.   При обнаружении подозрительных плагинов пользователям рекомендуется изменить пароль в своей учетной записи на WordPress.com и включить двухфакторную аутентификацию.   securitylab.ru

    Бесплатное расширение для Chrome проверит пароли на предмет взлома

    DiW
    От DiW,
      Утечки данных за последние несколько лет затронули миллиарды человек. Только в прошлом году в Сеть утекла персональная информация 1,4 млрд пользователей. Хакеры то и дело похищают пароли, контрольные вопросы и ответы, даты рождения и электронные адреса, и пользователям становится труднее понять, находится ли их online-личность в безопасности.   Одним из обязательных факторов для защиты от угроз в интернете является надежный пароль, который не был скомпрометирован в прошлых утечках. В связи с этим компания Okta разработала бесплатное расширение для браузера Chrome под названием PassProtect, позволяющее пользователям узнавать, были ли их пароли скомпрометированы.   Инструмент автоматически сверяет пароли с базой данных Have I Been Pwned? – бесплатного сервиса, позволяющего проверять свои учетные данные на предмет взлома. Если введенный в PassProtect пароль обнаружится в базе данных Have I Been Pwned?, расширение предупредит пользователя о том, что его учетные данные были скомпрометированы. Кроме того, PassProtect предупредит пользователя, если пароль недостаточно надежный или долго не менялся. Расширение срабатывает автоматически, когда пользователь авторизуется в учетной записи.   securitylab.ru

    В маршрутизаторах D-Link DIR-620 обнаружен скрытый бэкдор

    DiW
    От DiW,
      Исследователи «Лаборатории Касперского» обнаружили в маршрутизаторах D-Link DIR-620 вшитую учетную запись, позволяющую злоумышленникам получить контроль над устройством через интернет. Бэкдор предоставляет доступ к web-интерфейсу панели управления устройством, и его владелец не может его заблокировать. Единственный способ обезопасить маршрутизатор – отключить его от интернета. С целью избежать массовых атак с эксплуатацией уязвимости исследователи не раскрывают пароль и логин для авторизации в скрытой учетной записи.   Скрытый бэкдор – лишь одна из четырех обнаруженных исследователями уязвимостей (CVE-2018-6213). Уязвимость (CVE-2018-6210) позволяет злоумышленнику восстановить учетные данные Telnet. С помощью уязвимости CVE-2018-6211 атакующий может выполнить команды операционной системы через один из параметров URL панели администратора. Уязвимость CVE-2018-6212 затрагивает поле Quick Search панели администратора и позволяет осуществить отраженный межсайтовый скриптинг.   Модель D-Link DIR-620 является уже довольно устаревшей и не пользуется большой популярностью по всему миру. Большинство уязвимых устройств находятся в России, странах СНГ и Западной Европы. Специалисты «Лаборатории Касперского» уведомили интернет-провайдеров об уязвимости, и, похоже, большинство проблемных маршрутизаторов были отключены (по данным Shodan, в настоящее время через интернет доступно менее ста моделей).   Исследователи также связались с производителем, однако он не намерен выпускать обновление для столь устаревшей модели. Обновление будет выпущено лишь в случае получения соответствующего официального обращения от одного из интернет-провайдеров, являющихся корпоративными клиентами D-Link.   securitylab.ru

    Опасный вирус стремительно захватил сотни тысяч маршрутизаторов

    DiW
    От DiW,
      Cisco Systems Inc в среду предупредила, что хакеры заразили высокотехнологичным вредоносным ПО как минимум 500.000 маршрутизаторов и устройств хранения данных в десятках стран, возможно, готовясь к новой масштабной кибератаке на Украину.

    Вредоносное программное обеспечение, получившее условное название VPNFilter, поражает сетевую аппаратуру, в частности роутеры и накопители. С помощью утилиты злоумышленники могут не только похищать данные о сайтах, но и выводить из строя цифровые устройства.

    По данным Cisco, VPNFilter заражает устройства Linksys, MikroTik, Netgear и TP-Link потребительского и офисного сегментов, а также сетевые накопители (NAS) производства Qnap. Защита от нее затруднена, поскольку уязвимые устройства - это в основном периферия без технологии сетевой защиты IPS и антивируса.

    Эксперты Talos отмечают сходство VPNFilter с вредоносными программами хакерской группы Blackenergy, которой приписывается авторство вирусов Petya/NotPetya. Вирус NotPetya в июне 2017 г. атаковал сети украинских министерств, банков, мобильных операторов, крупных предприятий. Нападению также подверглись системы США, Индии и Дании. Кроме того, на атаку пожаловались и российские компании, среди которых «Роснефть» и «Башнефть». Всего вирус Petya (NotPetya и ExPetr) проник в 12 500 компьютеров в 65 странах.

    Служба безопасности Украины заявила, что подготовка кибератаки приурочена к финалу футбольной Лиги чемпионов в Киеве, который состоится 26 мая. «Подобные атаки отмечались по всему миру начиная с 2016 года. Однако, по полученной информации, на этот раз географическая нацеленность атаки направлена именно на украинский сегмент сети интернет»,— говорится в сообщении СБУ.   securitylab.ru

    В Dell EMC RecoverPoint исправлены шесть уязвимостей

    DiW
    От DiW,
      Исследователи компании Foregenix обнаружили в Dell EMC RecoverPoint шесть уязвимостей, в том числе одну критическую, позволяющую удаленно выполнить код. Проблемы затрагивают все версии Dell EMC RecoverPoint до 5.1.2 и RecoverPoint для виртуальных машин до 5.1.1.3. Производителю стало известно о них еще в феврале, однако обновления были выпущены только на прошлой неделе.   Из шести исправленных уязвимостей идентификаторы CVE были присвоены только трем (CVE-2018-1235, CVE-2018-1242 и CVE-2018-1241). Уязвимость CVE-2018-1235 является критической и позволяет удаленному неавторизованному злоумышленнику выполнить код с привилегиями суперпользователя. «То есть, если атакующий знает какие-либо учетные данные и видит RecoverPoint в сети или имеет к нему локальный доступ, то он может получить контроль над RecoverPoint и лежащей в основе операционной системой Linux», - пояснили исследователи.   Получив контроль над уязвимым устройством, злоумышленник может проэксплуатировать другие неисправленные уязвимости и захватить управление сетью Microsoft Active Directory, с которой интегрирован RecoverPoint.   Вторая уязвимость позволяет злоумышленнику с доступом к административному меню boxmgmt читать файлы из файловой системы, доступные для пользователя boxmgmt. Кроме того, при некоторых условиях RecoverPoint раскрывает учетные данные Lightweight Directory Access Protocol лог-файлу Tomcat.   Исследователи также обнаружили в RecoverPoint вшитые хэши пароля суперпользователя, содержащиеся в доступном для пользователей файле /distribution.log. Как оказалось, RecoverPoint использует вшитый пароль суперпользователя, и пользователь не может изменить его самостоятельно без участия вендора. Шестая уязвимость связана небезопасной опцией конфигурации, из-за которой данные LDAP отправляются RecoverPoint в незашифрованном виде.   securitylab.ru

    Исследователь получил $36 тыс. за информацию об уязвимостях в Google App Engine

    DiW
    От DiW,
      Компания Google выплатила 18-летнему исследователю безопасности Изекилю Перейре (Ezequiel Pereira) более $36 тыс. за обнаружение нескольких уязвимостей в сервисе Google App Engine, в том числе одной критической.   Google App Engine представляет собой платформу на базе Google Cloud, которая позволяет пользователям разрабатывать и размещать web-приложения на управляемых серверах.   В феврале текущего года Перейра смог получить доступ к среде разработки Google App Engine и обнаружил возможность использования некоторых внутренних API Google.   В своем первом отчете для программы вознаграждения за поиск уязвимостей Google исследователь не указал ничего опасного, однако его результатам был присвоен рейтинг P1, который указывает на то, что проблема должна быть устранена как можно быстрее, поскольку может затрагивать большое количество пользователей.   Продолжив исследование, эксперт обнаружил некоторые интересные методы эксплуатации и отправил Google второй отчет, после которого компания посоветовала Перейре прекратить дальнейшее тестирование, так как он может «легко сломать что-то, используя эти внутренние API».   Проанализировав обнаруженные уязвимости, эксперты Google пришли к выводу, что они могли быть проэксплуатированы для удаленного выполнения кода «из-за особенностей работы Google».   В общей сложности Google выплатила исследователю $36 337, в том числе $5 тыс. за обнаружение менее серьезной проблемы. По словам Перейры, первый отчет был отправлен в компанию 25 февраля 2018 года, а исправления были выпущены в период между 6 и 13 марта.   securitylab.ru

  • Кто в онлайне (Посмотреть всех)

    Зарегистрированных пользователей в онлайне нет

  • Темы

  • Статистика портала

    • Всего тем
      10 919
    • Всего сообщений
      29 491
    • Пользователей
      1 352
    • Максимум онлайн
      1 414
      06.04.2018 15:10

    Новый пользователь
    finenimus55
    Регистрация 16.05.2018 15:01
  • Заказ услуг

    Тема поддержки Заказать услугу
  • Поиск в Интернете

    Фраза: GO!
    MSDN RSDN
  • Онлайн Антивирус

    ПРОВЕРЬ ФАЙЛЫ



  • Помощь порталу

    Если Вы желаете поддержать портал:

    WMR - R124516874021
    WMZ - Z710827566240
    ЯД - 410011732301196

    СПАСИБО!

    Вы также можете поддержать портал через кнопку Яндекс.Деньги

  • Счетчик посетителей




    Яндекс.Метрика

    Регистрация сайта в каталогах, раскрутка и оптимизация сайта, контекстная реклама

×

Важная информация

Используя этот сайт, вы соглашаетесь с нашими Условия использования.