bogdan_63: (Комп)
На этой неделе, в рамках «вторника обновлений» разработчики Microsoft исправили сразу две уязвимости нулевого дня, которые уже эксплуатировали хакеры.
От https://xakep.ru 2019-03-14 12:56 | комментарии
Сообщалось, что проблему CVE-2019-0797, связанную с тем, что компонент Win32k некорректно обращается с объектами в памяти, обнаружили эксперты «Лаборатории Касперского». Но кем и при каких обстоятельствах использовался баг было неизвестно.

Теперь «Лаборатория Касперского» опубликовала собственный отчет об этой проблеме. Исследователи подчеркивают, что это уже четвертая 0-day проблема, обнаруженная благодаря специальной технологии, разработанной «Лабораторией Касперского» и встроенной в большинство продуктов компании.
Исследователи подтвердили, что уязвимость допускает локальную эскалацию привилегий, и сообщают, что эксплоиты для этого бага активно применяют группировки FruityArmor и SandCat (и, возможно, другие преступники). Тогда как хак-группа FruityArmor известна специалистам довольно давно и ранее уже использовала в своих кампаниях другие уязвимости нулевого дня, то SandCat – это сравнительно «новый игрок», в арсенале которого, помимо CVE-2019-0797 и CHAINSHOT, был замечен фреймворк FinFisher/FinSpy.

По данным исследователей, злоумышленники ориентировали свои эксплоиты против 64-битных версий ОС, начиная от Windows 8 и заканчивая Windows 10 build 15063.
«Обнаружение этого эксплоита показывает, что такие дорогие и редкие инструменты по-прежнему представляют огромный интерес для кибергруппировок. Организациям нужны решения, которые могут защитить от подобных угроз. Это еще раз подтверждает, насколько важно, чтобы представители индустрии кибербезопасности сотрудничали с разработчиками ПО. Поиск багов, ответственный подход к их раскрытию и быстрая подготовка патчей — лучшие способы оградить пользователей от уже известных и новых угроз», — комментирует Антон Иванов, антивирусный эксперт «Лаборатории Касперского».

http://feedproxy.google.com/~r/comss/security-news/~3/OIGjOW1O7Lw/page.php
bogdan_63: (Комп)
Специалисты компании Check Point обнаружили в официальном каталоге Google Play новую разновидность рекламной малвари, получившую имя SimBad, так как многие зараженные приложения – это игры симуляторы.
От https://xakep.ru 2019-03-14 13:06 | комментарии
Вредонос был найден в составе 206 приложений в Google Play, которые суммарно были установлены более 150 000 000 раз.
Исследователи связывают SimBad с популярным SDK RXDrioder, который используется для управления рекламой в приложениях. В компании полагают, что разработчики пострадавших приложений использовали вредоносный SDK по незнанию, без злого умысла, а создатели RXDrioder использовали свой продут для внедрения в чужие приложения рекламы. Данную теорию подтверждает тот факт, что вредоносная кампания не была направлена на какую-либо конкретную страну, и заражены оказались приложения самых разных разработчиков.

http://feedproxy.google.com/~r/comss/security-news/~3/I0Jw7Gq_F9w/page.php
bogdan_63: (Default)

Борьба с торрентами идет уже так давно, что любая попытка предупредить о какой-то угрозе с их стороны наталкивается на стену недоверия: опять, дескать, правообладатели придумывают байки. Нет, не байки. Ну ладно, они тоже, но не всегда. Разберем одну такую «не байку» на примере условного Андрея, которому позарез потребовалось скачать что-то с торрент-трекера.

Read more... )

bogdan_63: (Комп)

Отправляясь в отпуск или командировку, многие сотрудники настраивают автоматические ответы на входящие письма, чтобы клиенты и коллеги знали, к кому следует обращаться в их отсутствие. Обычно такое сообщение содержит информацию о сроках поездки, контактные данные заместителей, а иногда — сведения о текущих проектах.

Однако автоматические ответы могут стать источником рисков для бизнеса. Если сотрудник не ограничил круг получателей автоответа, робот отвечает всем, чьи письма попали в папку «Входящие». А это могут быть киберпреступники или спамеры, которым удалось обойти фильтры. При этом информации в автоответе может оказаться достаточно для организации целевой атаки.

Большие неприятности из-за одной строчки

Read more... )

bogdan_63: (Default)
Пользователи Windows 10 передают Microsoft довольно много данных, которые используются в рекламных целях. Например, информацию об устройстве, используемых приложениях, геолокации и многом другом 😈

Вспомнили 5 способов сохранить ваши данные в тайне:

https://eset.ru/secure-win10
bogdan_63: (Default)
Administering Microsoft Project Server 2016

Эффективная и стабильная работа ПО - важный ключ к успеху любого проекта. Наличие в проектной команде профессионального системного администратора, знакомого со спецификой того или иного продукта для управления проектами, позволяет оптимизировать многие бизнес-процессы.

Read more... )
bogdan_63: (На работе)

Наши эксперты обнаружили, что злоумышленники активно взялись за средний и малый бизнес, уделяя особое внимание бухгалтерам. В целом, их выбор логичен — все-таки это люди, через компьютеры которых проходят финансовые потоки. Среди недавних проявлений этой тенденции — активизация двух троянов: Buhtrap и RTM. У них разные возможности и разные пути распространения. Объединяет их цель — кража денег со счетов юридических лиц.

Read more... )

bogdan_63: (Комп)
В январе 2019 года ИБ-эксперт Крис Моберли (Chris Moberly) из австралийской компании The Missing Link обнаружил опасную уязвимость в snapd, которая получила имя Dirty Sock и идентификатор CVE-2019-7304. В настоящее время на GitHub уже были опубликованы proof-of-concept эксплоиты для этой проблемы, которая затрагивает Ubuntu и другие дистрибутивы.

Dirty Sock не позволяет атакующему удаленно проникнуть на уязвимую машину, однако позволяет злоумышленнику повысить свои привилегии в уже зараженной системе до root-доступа, то есть захватить полный контроль.

Read more... )
bogdan_63: (Шпион)
Download PrivaZer v3.0.64 (Donors version)
http://www.PrivaZer.com


What is new ?
http://www.privazer.com/changelog.php


Thank you !

The PrivaZer Team
Goversoft LLC
bogdan_63: (Врач)
Появление телемедицины, «умных» медицинских устройств, перевод медицинских карт в электронный вид – все это призвано повысить качество обслуживания и сэкономить время пациентов и врачей. Но пока никто из них не осознает, насколько уязвимой становится медицинская информация.
Парфентьев Алексей
руководитель отдела аналитики «СёрчИнформ»

Сфера здравоохранения только подбирается к пониманию того, каким критическим объемом информации она владеет. Данные о пациентах, протоколы лечения и операций, дозировка лекарств в руках мошенников могут стать оружием. А спрос на эти данные очень большой. Информацию выкупают за высокую цену в «темном» интернете, сумма достигает 1000 долл. за одного пациента и до 500 тыс. долл. за электронную базу медданных, и срок давности не имеет значения.

Read more... )
bogdan_63: (Комп)


Неизвестные выложили в интернет гигантскую базу, состоящую из 2,2 миллиарда уникальных пользовательских идентификаторах и связанных с ними паролей. База свободно распространяется через торрент-трекеры и пиратские форумы, пишет Wired.

Read more... )

December 2021

S M T W T F S
    1234
567891011
12131415161718
19202122232425
262728293031 

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jul. 6th, 2025 07:07 pm
Powered by Dreamwidth Studios