Информационная безопасность

Avast: 937 приложений-фонариков злоупотребляют доступом к личным данным

Специалисты компании Avast обнаружили в Google Play Store приложения-фонарики, которые запрашивают до 77 разрешений для доступа к разным функциям и…

Боевой OSINT. Разбираем современные методы сетевой разведки

Что объединяет конкурентную разведку, пентестинг и расследование киберинцидентов? Это сбор информации, и прежде всего — из открытых источников. Но что…

Бесплатный курс Check Point Getting Started R80.20

Компания TS Solution опубликовала в открытый доступ бесплатный видео-курс Check Point Getting Started R80.20. Данные уроки будут интересны специалистам по…

Shit gets real. Колонка главреда

В этом выпуске колонки я хотел бы поделиться с тобой небольшой личной историей, оттолкнувшись от которой мы потом поговорим обо…

Более 40 драйверов 20 производителей уязвимы перед атаками на повышение привилегий

Специалисты Eclypsium обнаружили проблемы в драйверах Intel, AMD, NVIDIA, ASRock, AMI, Gigabyte, Realtek, Huawei и других крупных вендоров.

Check Point: количество атак на мобильный банкинг возросло в два раза

Исследователи представили отчет, посвященный основным тенденциям в кибератаках в первом полугодии 2019 года. Резко выросла доля атак на мобильный банкинг…

Корпоративное ПО может скрыто передавать информацию на сторону

Специалисты аналитической компании ExtraHop предупреждают, что инструменты для корпоративной безопасности, аналитики и управления оборудованием могут собирать куда больше данных, чем…

CAN-шины небольших самолетов уязвимы перед атаками

Министерство внутренней безопасности США предупредило, что CAN-шины небольших самолетов мало отличаются от автомобильных и могут быть уязвимы перед атаками. Предупреждение…

Check Point: 66% ИБ-специалистов считают, что технологии защиты облаков не работают

Эксперты компании Check Point представили отчет Cloud Security Report 2019, посвященный безопасности облачных хранилищ данных.

Slack сбрасывает пароли пользователей из-за взлома 2015 года

Разработчики корпоративного мессенджера Slack принудительно сбросили пароли примерно 100 000 пользователей. Дело в том, что у компании появились новые данные…

Проект Red Team: роли и области экспертизы. Колонка Дениса Макрушина

Красная команда имитирует действия атакующего, чтобы помочь оценить эффективность защитных мер и улучшить безопасность. В этой статье я разберу, как…

Федеральная торговая комиссия будет наблюдать за работой D-Link в ближайшие 10 лет

Компания D-Link урегулировала юридический спор с Федеральной торговой комиссией США. Тайваньского производителя обязали проводить регулярные аудиты и внедрить новые механизмы…

Всего две хакерские группы ответственны за рост атак на магазины Magento 2.x

Уже третий месяц подряд количество взломанных магазинов на базе Magento 2.x продолжает удваиваться.

Rowhammer-атака RAMBleed позволяет похищать данные, а не только подменять их

Сводная группа ученых из США, Австралии и Австрии опубликовала доклад о новой вариации атаки на проблему Rowhammer.

Две трети разработчиков приложений для iOS не используют защиту ATS

Исследование показало, что спустя три года после запуска функции App Transport Security ее используют лишь 27% приложений для iOS.

Новая атака на Android-устройства помогает имитировать нажатия на экран

Перед атакой Tap 'n Ghost уязвимы многие устройства с емкостными сенсорными экранами и поддержкой NFC.

ProtonMail обвинили в слежке за пользователями и помощи правоохранительным органам

Швейцарские эксперты сообщили, что компания ProtonMail добровольно предлагает помощь властям и следит за своими пользователями едва ли не в реальном…

Windows 10 перестанет поддерживать небезопасные сети Wi-Fi

Windows будет предупреждать о небезопасности использования WEP и TKIP, а в будущем откажется от их поддержки.

Больше года мобильные Chrome, Safari и Firefox не предупреждали пользователей о фишинге

Исследователи обнаружили, что функциональность Google Safe Browsing не работала в мобильных браузерах с середины 2017 и до конца 2018 года.

Tor Browser для Android вышел из беты

Спустя восемь месяцев бета-тестирования Tor Browser для Android готов.

Долгие годы Google хранила пароли от G Suite нехешированными

Представители Google предупредили, что пароли корпоративных клиентов G Suite почти 14 лет хранились в недостаточно защищенной форме.

Проект Red Team: организация, управление, скоуп. Колонка Дениса Макрушина

Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем защитник. Атакованной стороне нужно быть эффективной всегда, 24/7, а…

Приложения для GPS-мониторинга позволяют следить за чужими авто и удаленно глушить их двигатели

Журналисты Vice Motherboard рассказали, что некто L&M взломал около 30 000 аккаунтов в приложениях iTrack и ProTrack, и в результате…

Британский Национальный центр кибербезопасности подготовил список худших паролей

Проблемы ненадежных паролей, а также их повторного использования по-прежнему очень актуальны. Специалисты NCSC представили отчет, посвященный худшим и наиболее часто…

Google будет блокировать попытки логина через встроенные браузерные фреймворки для защиты от MitM-атак

Инженеры Google намерены запретить вход в учетную запись с помощью Chromium Embedded Framework (CEF), XULRunner и так далее.

Разработчики Google Chrome хотят блокировать загрузку некоторых типов файлов через HTTP

Инженер Google предлагает запретить HTTPS-сайтам инициировать загрузку определенных типов файлов посредством HTTP. В список запрещенных могут включить файлы EXE, DMG,…

Мобильный UC Browser подвергает риску MITM-атак 500 000 000 пользователей

Аналитики «Доктор Веб» обнаружили в популярном мобильном браузере UC Browser скрытую возможность загрузки и запуска непроверенного кода.

Операция ShadowHammer: из-за взлома ASUS Live Update более миллиона устройств заразили бэкдором

Классическая атака на цепочку поставок: около полугода назад злоумышленники скомпрометировали компанию Asus и принялись раздавать бэкдоры через инструмент для автоматического…

Facebook хранила пароли миллионов пользователей в открытом виде, и сотрудники имели к ним доступ

Социальную сеть вновь уличили в халатном отношении к приватности пользователей. Пароли 200-600 млн пользователей Facebook Lite, Facebook и Instagram хранились…

89% государственных сайтов в ЕС кишат рекламными трекерами

Специалисты Cookiebot подсчитали, что за посетителями 89% государственных сайтов в ЕС следят 112 компаний.

При покупке подержанного USB-накопителя в 1/5 случаев можно определить предыдущего владельца

Британские специалисты проверили, что будет, если купить подержанную флешку с рук. Оказалось, далеко не все пользователи знают, как правильно и…

Компании допускают утечки данных через свои аккаунты Box

Исследователи заметили, что компании, использующие платформу для облачного хостинга и совместного использования файлов Box.com, часто оставляют в общем доступе внутренние…

Незащищенная БД стала причиной утечки 800 000 000 записей

Специалисты обнаружили незащищенную базу MongoDB, содержавшую 150 Гб личных данных.

Cisco рекомендует владельцам коммутаторов Nexus отключить POAP

Разработчики Cisco выпустили обновленное ПО для Nexus, в котором появилась команда для отключения POAP.

Пароль «ji32k7au4a83» оказался очень распространенным и слишком простым

На первый взгляд пароль «ji32k7au4a83» кажется надежным, однако эту комбинацию обнаружили в составе 141 утечки данных.

Бери iPhone! Как под видом новых айфонов продают восстановленные полурабочие смартфоны

Для исследований, демонстрации и разработки нам в «Элкомсофт» приходится ежемесячно приобретать по нескольку устройств с iOS. Разумеется, нам тоже хочется…

Исследователи изучили, как веб-сервисы регулируют пароли пользователей

Специалисты Digital Security протестировали парольные политики 157 веб-сервисов, включая социальные сети, почтовые клиенты, облачные хранилища и интернет-банкинг.

Антикриминалистика. Как защитить смартфон от извлечения данных

Своеобразным триггером, вызвавшим появление этой статьи, стало огромное количество публикаций, уныло повторяющих одну и ту же мантру: используйте стойкий код…

Энергетическая компания из Южной Африки взломана, потому что ее сотрудник скачал The Sims 4

Крупнейший поставщик электроэнергии в ЮАР, компания Eskom, пострадал от компрометации. Эксперты пришли к выводу, что сотрудники Eskom имеют очень туманное…

Проблему точек в адресах Gmail все еще используют хакеры

Специалисты компании Agari предупреждают, что мошенники по-прежнему злоупотребляют функциональностью Gmail, приравнивающей адреса с точками друг к другу.