Size: a a a

2017 May 09
InfoSec
Android под ударом: каждый час появляется 350 новых зловредов https://geektimes.ru/post/288999/ <img width=
источник
InfoSec
Microsoft исправила уязвимость в Windows Defender, делавшую почти любой ПК открытым для атак извне https://geektimes.ru/post/289003/ <img src=
источник
2017 May 10
InfoSec
источник
InfoSec
SOCs совершенствуются, но требуют дополнительной автоматизации https://www.tsarev.biz/informacionnaya-bezopasnost/socs-sovershenstvuyutsya-no-trebuyut-dopolnitelnoj-avtomatizacii/ <p><img sizes=
источник
InfoSec
Сайт популярного ПО для Mac используется для распространения RAT Proton http://www.securitylab.ru/news/486082.php <img src=
источник
InfoSec
Сайт популярной программы для MacOS применяется для распространения вредоносного ПО https://securenews.ru/handbrake/ <p><strong><span>Хакеры взломали сервер официального сайта HandBrake (открытый видеоконвертер для MacOS) и применяют ресурс для того, чтобы распространять троянскую программу для удаленного доступа.</span></strong></p>
<p><span>Как <a target=
SecureNews
Сайт популярной программы для MacOS применяется для распространения вредоносного ПО - SecureNews
Хакеры взломали сервер официального сайта HandBrake (открытый видеоконвертер для MacOS) и применяют ресурс для того, чтобы распространять троянскую программу для удаленного доступа. Как сообщают разработчики HandBrake, хакеры осуществили взлом одного из серверов, который был предназначен для загрузки программного продукта пользователями. Официальная версия HandBrake была заменена на вредоносную, которая содержит новую вариацию троянской программы для удаленного доступа Proton. Она была обнаружена на одном из хакерских сайтов в январе этого года. Используя Proton, киберпреступники могут получить суперпользовательские права в операционной системе MacOS. Взломанный сервер уже отключен разработчиками. Как утверждают специалисты, компьютеры, на которые с 2 по 6 мая был загружен HandBrake, могут Читать далее
источник
InfoSec
Microsoft исправила три уязвимости нулевого дня http://www.securitylab.ru/news/486083.php <div><div itemprop=
источник
InfoSec
Три опасные уязвимости ликвидированы сотрудниками Microsoft https://securenews.ru/microsoft_vulnerabilities_5/ <p><strong><span>9 мая специалисты Microsoft обнародовали плановые обновления безопасности для своей продукции. Всего в рамках патчей было исправлено свыше 55 уязвимостей, среди которых три уже применяются хакерами.</span></strong></p>
<p><span>Две из трех устраненных уязвимостей нулевого дня присутствуют в Microsoft Office и дают возможность дистанционно выполнять код. Проблема связана с механизмом обработки графических файлов в формате Encapsulated PostScript (EPS).</span></p>
<p><span>Как сообщают эксперты FireEye, первая из трех указанных уязвимостей применяется хакерской группировкой Turla с конца марта этого года. Распространения эксплоита для уязвимости осуществляется с помощью электронных писем, которые содержат документ Word с внедренным вредоносным EPS-файлом.</span></p>
<p><span>Вторая уязвимость также имеет отношение к обработке EPS-файлов в Microsoft Office. Ошибкой пользуются злоумышленники из группы APT 28 (также известна как Fancy Bear и Pawn Storm). Эксплоит для уязвимости распространялся посредством электронных писем с прикрепленным документом, который посвящен решению об атаке Сирии, принятому президентом США Дональдом Трампом в минувшем месяце. Данная проблема связана с третьей из уязвимостей нулевого дня, которая дает возможность повышать привилегии в системе.</span></p>
<p>Запись <a rel=
SecureNews
Три опасные уязвимости ликвидированы сотрудниками Microsoft - SecureNews
9 мая специалисты Microsoft обнародовали плановые обновления безопасности для своей продукции. Всего в рамках патчей было исправлено свыше 55 уязвимостей, среди которых три уже применяются хакерами. Две из трех устраненных уязвимостей нулевого дня присутствуют в Microsoft Office и дают возможность дистанционно выполнять код. Проблема связана с механизмом обработки графических файлов в формате Encapsulated PostScript (EPS). Как сообщают эксперты FireEye, первая из трех указанных уязвимостей применяется хакерской группировкой Turla с конца марта этого года. Распространения эксплоита для уязвимости осуществляется с помощью электронных писем, которые содержат документ Word с внедренным вредоносным EPS-файлом. Вторая уязвимость также имеет отношение к обработке EPS-файлов в Microsoft Читать далее
источник
InfoSec
Cisco выпустила патч для эксплуатируемой ЦРУ уязвимости нулевого дня http://www.securitylab.ru/news/486084.php <div><div itemprop=
источник
InfoSec
Вашингтон предупредил французов об атаках «русских хакеров» http://www.securitylab.ru/news/486085.php <div><div itemprop=
источник
InfoSec
Серверы приложения HandBrake раздавали RAT Proton пользователям Mac https://xakep.ru/2017/05/10/handbrake-proton/ <img alt src=
источник
InfoSec
Haiku: Знакомимся с экзотической операционной системой-преемницей BeOS https://xakep.ru/2017/05/10/haiku/ <img alt src=
источник
InfoSec
Патч для крайней опасной уязвимости выпущен Cisco https://securenews.ru/cisco_vulnerabilities_8/ <p><strong><span>Через 1,5 месяца после заявления представителей Cisco об обнаружении уязвимости в своих коммутаторах, сотрудники компании наконец <a target=
источник
InfoSec
Найден способ использовать антивирусы как оружие http://safe.cnews.ru/news/top/2017-05-10_najden_sposob_ispolzovat_antivirus_kak_oruzhie <p>Немецкие ученые выяснили, что антивирус удаляет совершенно безвредные файлы, если эти файлы предварительно маркированы сигнатурой, которая есть в библиотеке антивируса. Исследователи предложили собственный способ извлекать необходимые сигнатуры из библиотеки. Они добились того, что ClamAV и коммерческие антивирусы начали удалять письма и cookie, в которые была встроена копия сигнатуры.<br></p>
источник
InfoSec
Эксперты рассказали о новом IoT-ботнете http://www.securitylab.ru/news/486086.php <img src=
источник
InfoSec
Из-за бага Microsoft Edge подменяет цифры во время печати PDF-файлов https://xakep.ru/2017/05/10/edge-pdf-print-bug/ <img alt src=
источник
InfoSec
Минкомсвязи предлагает замкнуть российский интернет внутри страны http://www.securitylab.ru/news/486089.php <img src=
источник
InfoSec
В Германии хакеры похитили деньги с банковских счетов пользователей с помощью уязвимости SS7 https://habrahabr.ru/post/328328/ <a href=
источник
InfoSec
Новый IoT-ботнет обнаружен экспертами https://securenews.ru/persirai/ <p><strong><span>Новый ботнет Persirai, состоящий из IoT-устройств («Интернет вещей»), <a target=
SecureNews
Новый IoT-ботнет обнаружен экспертами - SecureNews
Новый ботнет Persirai, состоящий из IoT-устройств («Интернет вещей»), обнаружен экспертами Trend Micro. От активности вредоносной программы пострадало более 1000 моделей IP-камер производства различных китайских компаний. Используя поисковый сервис Shodan, эксперты нашли около 120000 IP-камер, которые уязвимы к атакам с применением Persirai. Секретом для многих пользователей является, что возможность получить к их устройствам доступа через интернет. Вредоносная программа пользуется уязвимостями, обнаруженными в марте текущего года экспертом в сфере информационной безопасности Пьером Кимом (Pierre Kim). С помощью этих проблем хакеры могут дистанционно выполнять код и захватывать контроль над уязвимым устройством. Через месяц после публикации Кимом сведений о проблеме специалисты Trend Micro рассказали Читать далее
источник
InfoSec
Trend Micro сообщила о появлении нового IoT-ботнета Persirai https://www.anti-malware.ru/news/2017-05-10/22907 <img alt=
источник