Size: a a a

2017 May 11
InfoSec
Ботнет Persirai угрожает 120 000 подключенным к сети IP-камерам https://xakep.ru/2017/05/11/persirai-botnet/ <img alt src=
источник
InfoSec
Новые возможности платформы R-Vision (обновления 2.5-2.8) https://rvision.pro/blog-posts/novye-vozmozhnosti-platformy-r-vision-obnovleniya-2-5-2-8/ <p>В рамках цикла разработки программного обеспечения, реализованного в компании Р-Вижн, мы выполняем выпуск пакетов обновления каждый календарный месяц, что позволяет нам оперативно добавлять необходимые опции, реагировать на пожелания наших клиентов, а также устранять возникающие неточности в работе системы.</p>
<p>С начала 2017 года мы выпустили уже 4 пакета обновлений (версии 2.5 — 2.8), направленных на расширение функциональных возможностей наших продуктов, а также повышение эффективности работы команды, обеспечивающей информационную безопасность с использованием платформы R-Vision. Реализованные изменения также …</p>
источник
InfoSec
Блог Opera и Vimeo обязались предоставлять ФСБ данные о пользователях - Информационная безопасность http://news.google.com/news/url?sa=t&fd=R&ct2=us&usg=AFQjCNFnLxtxvdrr7TgNoHT-LazhflU_nA&clid=c3a7d30bb8a4878e06b80cf16b898331&cid=52780066106263&ei=RyQUWaCMMNOThAGtk4r4Aw&url=http://www.itsec.ru/newstext.php?news_id%3D116433 <table border=
источник
InfoSec
Microsoft устранила три 0-day уязвимости, которые эксплуатировали российские хакеры https://xakep.ru/2017/05/11/may-patch-tuesday/ <img alt src=
источник
InfoSec
Уязвимость обнаружена в 30 моделях роутеров Asus RT https://securenews.ru/asus_rt/ <p><strong><span>CSRF-уязвимость в 30 моделях устройств Asus RT была <a target=
SecureNews
Уязвимость обнаружена в 30 моделях роутеров Asus RT - SecureNews
CSRF-уязвимость в 30 моделях устройств Asus RT была выявлена экспертами Nightwatch Cybersecurity. При использовании владельцем роутера заводских учетных данных или хищении пароля администратора злоумышленником последний может осуществить взлом устройства, принудив жертву зайти на вредоносный веб-сайт. Проблема присутствует в моделях RT-AC и RT-N. При успешной авторизации хакер может поменять настройки устройства или перехватить DNS. Но, по словам экспертов, воспользоваться уязвимостью получается не всегда. Кроме того, исследователи обнаружили ошибки, связанные с JSONP (дополнение к JSON – базовому формату обмена данными, основанному на JavaScript). Их использование дает возможность компрометировать такие важные данные, как карта сети или информация о роутере. В рамках мартовских обновлений Читать далее
источник
InfoSec
Новая стратегия развития российского информационного общества - духовно и автономно - Информационная безопасность http://news.google.com/news/url?sa=t&fd=R&ct2=us&usg=AFQjCNFgkyppoiZmWZnjs-tN4Zr_vXswbw&clid=c3a7d30bb8a4878e06b80cf16b898331&cid=52780065739979&ei=fDIUWbbnAsWrhQGJia-QDA&url=http://www.itsec.ru/newstext.php?news_id%3D116430 <table cellpadding=
источник
InfoSec
В Германии хакеры похитили деньги с банковских счетов пользователей с помощью уязвимости SS7 http://www.securitylab.ru/news/486100.php <img src=
источник
InfoSec
Президент РФ утвердил новую Стратегию развития информационного общества http://www.securitylab.ru/news/486101.php <img src=
источник
InfoSec
В 30 моделях маршрутизаторов Asus RT обнаружена уязвимость http://www.securitylab.ru/news/486103.php <img src=
источник
InfoSec
Прокуратура обязала СКР расследовать взлом Telegram-аккаунтов оппозиционеров http://www.securitylab.ru/news/486104.php <div><div itemprop=
источник
InfoSec
Реверсинг малвари для начинающих. Внедрение shellcode и шифрование malware-кода https://xakep.ru/2017/05/11/reversing-malware-tutorial-part5/ <img alt src=
источник
InfoSec
Вредоносное ПО для WordPress похищает файлы cookie http://www.securitylab.ru/news/486105.php <img src=
источник
InfoSec
Найдена новая вредоносная программа для WordPress, похищающая cookie-файлы https://securenews.ru/wordpress_malware/ <p><strong><span>Эксперты из Sucuri <a target=
SecureNews
Найдена новая вредоносная программа для WordPress, похищающая cookie-файлы - SecureNews
Эксперты из Sucuri выявили новую вредоносную программу, которая осуществляет перехват cookie-файлов. Она расположена в легитимном файле JavaScript, который замаскирован под домен WordPress. Чтобы создать фиктивный домен code.wordprssapi[.]com, хакеры воспользовались техникой тайпсвоттинг (регистрация доменных имен, схожих с названиями известных сайтов), которая также известна как перехват URL. Этим методом зачастую пользуются киберпреступники для того, чтобы завлечь посетителей на свои веб-страницы. Таким образом, фальшивый сайт, замаскированный под настоящий домен WordPress, не вызывает подозрений у жертв. Как утверждает аналитик Sucuri Сезар Анхос, хакеры добавили вредоносный код в JavaScript-файл, который предназначен для переадресации конфиденциальных данных, в том числе cookie-файлов, на фальшивый сайт. Вероятнее всего для Читать далее
источник
InfoSec
Суд обязал игравших на бирже хакеров выплатить $9 млн http://www.securitylab.ru/news/486107.php <img src=
источник
InfoSec
Fancy Bear освоили новые уязвимости нулевого дня https://www.anti-malware.ru/news/2017-05-11/22915 <img alt=
источник
InfoSec
Новая стратегия развития информационного общества https://geektimes.ru/post/289065/ Добрый день.<br>
<br>
Без особого шума и пыли, вчера 09 мая Президентом РФ был подписан Указ Президента РФ от 09.05.2017 N 203 «О Стратегии развития информационного общества в Российской Федерации на 2017 — 2030 годы»<br>
<br>
В утверждённой указом Стратегии есть много интересных пунктов, но самый интересный, пожалуй, это пункт об исключении анонимности в сети интернет:<br>
<br>
<a href=
источник
InfoSec
Опасная уязвимость в Android ставит под угрозу миллионы пользователей http://www.securitylab.ru/news/486108.php <img src=
источник
InfoSec
Уязвимость в Android несет угрозу для большого количества пользователей https://securenews.ru/android_vulnerability_5/ <p><strong><span>Серьезная уязвимость в Android <a target=
SecureNews
Уязвимость в Android несет угрозу для большого количества пользователей - SecureNews
Серьезная уязвимость в Android обнаружена экспертами из CheckPoint. С ее помощью можно облегчать для вымогательских и банковских троянских программ создание фишинговых страниц и окон с требованием выкупа. Источником проблемы является система разрешений Android, а именно функционал SYSTEM_ALERT_WINDOW, который позволяет отображать срочные сообщения поверх других окон. Сначала это разрешение было добавлено в версию Android 6.0.0, вследствие чего у пользователя появилась возможность решать, какие приложения могут перекрыть экран своими сообщениями, однако в Android 6.0.1 все приложения из Google Play Store автоматически получили это право. Этот функционал часто используется хакерами для фишинга или заражения устройств вредоносными программами. Как утверждают в CheckPoint, разрешение SYSTEM_ALERT_WINDOW Читать далее
источник
InfoSec
Опубликован PoC-код для обхода политики единства происхождения в Edge http://www.securitylab.ru/news/486109.php <img src=
источник
InfoSec
Microsoft в очередной раз выпустила проблемные обновления для Windows 10 http://www.securitylab.ru/news/486110.php <img src=
источник