Автор Тема: Информационная безопасность  (Прочитано 86215 раз)

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14277
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #360 : Февраль 07, 2021, 20:36:45 »
Всем срочно обновляться: Google исправила в Chrome уязвимость, которая активно использовалась

Злоумышленники могут с её помощью запускать код на компьютере жертвы


Компания Google выпустила небольшое, но важное обновление для фирменного браузера. Стабильная версия Chrome 88.0.4324.150 доступна для Windows, macOS и Linux.



В ней исправляется уязвимость CVE-2021-21148 с высокой степенью опасности, которую обнаружил специалист по киберопасности Маттиас Буленс (Mattias Buelens). Он сообщил о проблеме 24 января. «Дыра» в Chrome WebAssembly и движке JavaScript V8 позволяет злоумышленникам запускать исполняемый код на компьютере жертвы.

Google не раскрывает особых подробностей, поскольку уязвимость присутствует в сторонних библиотеках, от которых зависят сторонние проекты. Однако сообщается, что она активно используется в реальной жизни.

Ресурс ZDNet сумел связать уязвимость с кампанией, проведённой северокорейскими хакерами против сообщества специалистов по кибербезопасности. Пользователям рекомендуется обновить браузер как можно скорее.

Как отмечают разработчики, обновление Google 88.0.4324.150 распространится для всех пользователей в ближайшие дни или недели.

Источник: IXBT

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14277
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #361 : Февраль 12, 2021, 16:36:29 »
Хакеры взломали городскую систему водоснабжения и попытались отравить воду

К счастью, им это не удалось




В США хакеры взломали городскую систему водоснабжения и попытались повысить уровень щёлочи в воде более чем в 100 раз. Это делает воду «ядовитой».

Атаке подверглось предприятие, занимающееся очисткой воды в городе Олдсмар, штат Флорида. Сообщается, что хакеры получили удалённый доступ к компьютеру сотрудника через TeamViewer. В департаменте местного шерифа, правда, эту информацию не подтвердили.

Злоумышленники пытались изменить на компьютере предприятия концентрацию щёлочи в воде на уровне 11100 ppm. К счастью, оператор это заметил и вернул уровень к первоначальному. Отмечается, что хакеры провели в системе предприятия до пяти минут.

Щёлочь в малых количествах добавляют в воду, чтобы увеличить pH и снизить количество тяжёлых металлов. Однако в больших количествах щёлочь вызывает раздражения кожи и глаз, а иногда и химические ожоги.

Сообщается, что жители города не пострадали.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14277
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #362 : Февраль 12, 2021, 16:39:10 »
В сеть утекли 3,2 млрд логинов и паролей с Gmail и прочих почтовых сервисов

Прямо сейчас специалисты проверяют содержимое архива с аккаунтами




В сети появилась информация о глобальной утечке, в результате которой злоумышленники опубликовали 3,2 млрд логинов и паролей с Gmail и прочих почтовых сервисов.

Как пишет The Sun, в основу нового слива легли украденные ранее базы, как платные, так и бесплатные. На данный момент специалисты по кибербезопасности изучают утекшие файлы. После окончания анализа, информация о «скомпрометированных логинах и паролях» будет выложена в открытый доступ.

Напомним, что проверить утечку своего пароля можно на специальном сайте. Похожая по своей функциональности утилита также недавно появилась в Google Chrome. Советуем проверить используемые вами пароли на надёжность, а также установить максимально крепкие пароли в почтовых ящиках — именно доступ к ним позволяет злоумышленникам получить доступ и к остальным используемым вами сервисам.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14277
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #363 : Февраль 15, 2021, 22:45:27 »
Специалист по безопасности смог взломать более 35 технологических компаний, включая Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla и Uber

Специалисту по безопасности Алексу Бирсану (Alex Birsan) удалось взломать внутренние системы более 35 крупных компаний, включая Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla и Uber, в ходе новой атаки на цепочку поставок программного обеспечения.

Атака заключалась в загрузке вредоносного ПО в репозитории с открытым исходным кодом, включая PyPI, npm и RubyGems, которые затем автоматически рапространялись по внутренним приложениям компании.

В отличие от традиционных атак с тайпсквоттингом, основанные на тактике социальной инженерии или неправильном написании жертвой имени пакета, эта конкретная атака на цепочки поставок является более сложной, поскольку она не требует никаких действий со стороны жертвы, которая автоматически получает вредоносные пакеты.

Это связано с тем, что атака использовала уникальный конструктивный недостаток экосистем с открытым исходным кодом, называемый путаницей зависимостей (dependency confusion).

Как взламывались компании:

В прошлом году исследователь в вопросах безопасности Алекс Бирсан натолкнулся на идею, работая с другим специалистом в этой области – Джастином Гарднером, который поделился с ним файлом манифеста package.json из пакета npm, используемого внутри PayPal.



Бирсан заметил, что некоторые из пакетов файлов манифеста не присутствовали в общедоступном репозитории npm, а были частными пакетами npm, созданными PayPal, которые используются и хранятся внутри компании.

Увидев это, исследователь задался вопросом, должен ли пакет с таким же именем существовать в общедоступном репозитории npm в дополнение к частному репозиторию NodeJS, какой из них получит приоритет?

Чтобы проверить эту гипотезу, Бирсан начал поиск имен частных внутренних пакетов, которые он мог найти в файлах манифестов в репозиториях GitHub или в CDN известных компаний, но не существовал в общедоступных репозиториях пакетов с открытым исходным кодом.

Затем исследователь начал создавать поддельные проекты с использованием тех же имен в репозиториях с открытым исходным кодом, таких как npm, PyPI и RubyGems.

Каждый пакет, опубликованный Бирсаном, был сделан под его реальной учетной записью и явно имел заявление об отказе от ответственности, в котором говорилось: «Этот пакет предназначен для исследования безопасности и не содержит никакого полезного кода».

Вскоре Бирсан понял, что если пакет зависимостей, используемый приложением, существует как в общедоступном репозитории пакетов с открытым исходным кодом, так и в частной сборке, то публичный пакет получит приоритет и будет извлечен вместо него – без какого-либо вмешательства со стороны разработчика.

В некоторых случаях, как в случае с пакетами PyPI, исследователь заметил, что пакет с более высокой версией будет иметь приоритет независимо от того, где он находится.

Используя эту технику, Бирсан провел успешную атаку на цепочки поставок против Microsoft, Apple, PayPal, Shopify, Netflix, Tesla, Yelp и Uber, просто опубликовав общедоступные пакеты с тем же именем, что и внутренние пакеты компании.

В целом исследователю удалось заработать более 130 000 долларов США за счет участия в программе вознаграждений за обнаружение ошибок в ПО (bug bounty programs).

Источник: MobileReview

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14277
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #364 : Февраль 15, 2021, 22:50:08 »
Сотрудник Яндекса слил данные 5 тысяч почтовых ящиков

Если вы владелец такого — смените пароль




Служба безопасности Яндекса выяснила, что сотрудник компании слил данные почти 5 тысяч почтовых ящиков. Их владельцам порекомендовали сменить пароль.

Как пишет Яндекс, внутреннее расследование показало, что один из сотрудников предоставлял несанкционированный доступ в почтовые ящики пользователей. Это был системный администратор с высокими правами доступа. Он мог выполнять рабочие задачи по обеспечению технической поддержки сервиса. Из-за действий сотрудника были скомпрометированы 4887 почтовых ящиков.

Компания сообщила, что уже заблокировала неавторизованный доступ в скомпрометированные ящики. Однако их владельцам всё равно надо сменить пароль от учётной записи.

Яндекс решил пересмотреть процессы работы сотрудников с такими правами доступа. Компания хочет снизить влияние человеческого фактора на безопасность данных пользователей.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14277
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #365 : Февраль 15, 2021, 22:53:06 »
В Telegram слили личные данные предполагаемых сторонников Навального

Эти люди либо состоят в оппозиционных группах, либо были задержаны на протестах




Издание «Коммерсант» узнало, что в Telegram распространяется файл с личными данными предполагаемых сторонников оппозиционера Алексея Навального. В базе указаны имена, фамилии и номера телефонов почти 30 тысяч россиян.

Как пишут журналисты, файл опубликовали в Telegram-каналах, специализирующихся на утечках данных. На слив обратили внимание в Telegram-канале in4security. Файл носит название «ФБК.txt» (по требованию Роскомнадзора указываем, что ФБК признан в России «иностранным агентом», а Навальный является учредителем Фонда). Упоминаемые в нём люди имеют профили во «ВКонтакте» и фигурируют в списке под теми же именами, что в соцсети. Некоторые из них участники оппозиционных пабликов, другие — задержанные в ходе протестных акций.

«Коммерсант» пишет, что в файле есть и члены штабов Навального. Предполагается, что базу данных собрали по открытым источникам. Подтвердить подлинность всей собранной в файле информации пока нельзя.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14277
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #366 : Февраль 15, 2021, 22:55:18 »
В соцсети Clubhouse нашли уязвимость, с помощью которой власти Китая могут получить данные пользователей

Об этом предупредили специалисты Центра по изучению интернета из США




В набирающей популярность социальной сети Clubhouse нашли уязвимость, с помощью которой власти Китая могут получить данные пользователей. Ее зафиксировали специалисты Центра по изучению политики в отношении интернета Stanford Internet Observatory.

Исследователи выяснили, что серверная инфраструктура для приложения предоставляется китайским стартапом Agora Inc. Отмечается также, что ID пользователей и чатов отправляются прямо в виде открытого текста через сеть, что может привести к утечке данных. Так, люди, которые отслеживают интернет-трафик, могут сопоставить идентификаторы и выявить участников диалога.

Специалисты SIO полагают, что Agora владеет необработанными звуковым контентом пользователей и, предположительно, могла бы предоставить доступ к нему китайским властям. Дело в том, что законы страны подразумевают помощь правительству, если в звуковых сообщениях есть признаки угрозы национальной безопасности.

Любые незашифрованные данные, которые передаются через серверы в КНР, вероятно, будут доступны правительству Китая”, — говорится в отчете исследователей.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14277
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #367 : Февраль 23, 2021, 01:13:32 »
Раскрыта опасность «умного» дома

Как ни странно, всё это — реальность, а не какой-то фантастический фильм




В сети появился интересный материал, в котором эксперт из Роскачества Сергей Кузьменко рассказал, какую опасность может таить набирающая популярность технология «умный» дом

Так, вполне реальным является присоединение ваших же смарт-устройств к «армии взбесившихся машин». Как пишет Российская Газета, речь идёт не о фантастическом восстании на манер фильмов про Терминатора, а о более прозаичных DDoS-атаках.

Ещё одной причиной для опасения является возможность начала работы вашего гаджета на «неизвестного дядю». Злоумышленники могут получить доступ к вашим устройствам, после чего начать майнить криптовалюту с их помощью или обогащаться каким-то иным способом.

Не менее тревожным является и то, что «умный дом» может стать той точкой, через которую хакеры украдут ваши персональные и платёжные данные. И всё из-за того, что ПО устройств может иметь скрытые уязвимости.

Также не стоит забывать, что сами производители могут оставить бэкдор в прошивке гаджета. С его помощью им не составит труда следить за вами. Не говоря уже о том, что практически официально признан тот факт, что компании, выпускающие «умные» колонки время от времени «прослушивают», что творится вокруг их девайсов.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14277
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #368 : Февраль 23, 2021, 01:16:08 »
Дерзкое нападение: хакеры взломали серверы Kia и требуют огромный выкуп

Kia скрывает факт взлома


Как сообщают источники, серверы Kia Motors America подверглись хакерской атаке, в ходе которой была украдена конфиденциальная информация.
Теперь злоумышленники требуют выкуп в размере десятков миллионов долларов.

17 февраля стало известно, что у сервисов Kia Motors America произошёл сбой по всей стране, который затронул мобильное приложение UVO Link, телефонные сервисы, платёжные системы, портал компании и внутренние сайты, используемые дилерскими центрами. Компания заявила, что ей известно о сбоях и Kia Motors America приносит извинения за любые неудобства и работает над решением проблемы и восстановлением нормальных бизнес-операций.

BleepingComputer опубликовал записку о выкупе, которая была оставлена во время кибератаки, совершённой бандой вымогателей DoppelPaymer. В записке говорится, что хакеры атаковали Hyundai Motor America, материнскую компанию Kia, однако сама Hyundai не пострадала.



Хакеры говорят о краже «огромного количества» данных Kia Motors America, которые будут опубликованы через 3 недели, если компания не пойдёт на переговоры с злоумышленниками. Украденные данные зашифрованы злоумышленниками. Чтобы предотвратить утечку данных и получить дешифратор, DoppelPaymer требует 404 биткойна на сумму около 20 миллионов долларов. Если выкуп не будет выплачен в течение определенного периода времени, сумма увеличится до 600 биткойнов или 30 миллионов долларов.

Кража незашифрованных файлов стала широко используемой тактикой при вымогательстве. Emsisoft заявляет, что это затронуло более 1300 компаний по всему миру.

Источник: IXBT

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14277
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #369 : Февраль 28, 2021, 23:03:02 »
Оборонные предприятия по всему миру были атакованы хакерской группой Lazarus



Антивирусная компания «Лаборатория Касперского» сообщила об обнаружении в середине 2020 года новой вредоносной кампании APT-группы Lazarus: злоумышленники расширили своё портфолио атаками на оборонную промышленность, в которых они использовали вредоносное ПО ThreatNeedle, относящееся к кластеру Manuscrypt. В результате атакующим удалось преодолеть сегментацию сети и получить доступ к конфиденциальной информации. Среди жертв атак были предприятия из России. Также были зарегистрированы обращения к инфраструктуре злоумышленников из Европы, Северной Америки, Ближнего Востока и Азии, что может говорить о возможных жертвах и в этих регионах.

Напомним, что Lazarus ведёт свою деятельность как минимум с 2009 года, организуя широкомасштабные кампании кибершпионажа, операции с применением программ-шифровальщиков и даже атаки на криптовалютный рынок. В последние годы группа была сосредоточена на атаках на финансовые учреждения по всему миру. Однако с начала 2020 года среди целей злоумышленников оказались и предприятия оборонной промышленности.

«Лаборатория Касперского» отметила, что получила возможность более детально исследовать атаку, когда одна из пострадавших организаций обратилась за помощью. Эксперты компании обнаружили в сети бэкдор ThreatNeedle, ранее замеченный в атаках Lazarus на криптовалютные компании.

Начальное заражение происходило путём целевого фишинга: злоумышленники направляли письма с вредоносными документами Microsoft Word или ссылками на такие документы, размещённые на удаленном сервере. Злоумышленники сделали ставку на актуальную тему — профилактику и диагностику коронавирусной инфекции. Письма были написаны якобы от имени сотрудника медицинского центра, входящего в состав атакованной организации.

Если пользователь открывал вредоносный документ и разрешал выполнение макросов, зловред переходил к многоэтапной процедуре развёртывания. После установки ThreatNeedle злоумышленники получали практически полный контроль над устройством.

Одна из наиболее интересных деталей данной кампании связана с тем, как злоумышленники преодолели сегментацию сети. Сеть атакованного предприятия была разделена на два сегмента: корпоративный (сеть, компьютеры которой имеют доступ к интернету) и изолированный (сеть, компьютеры которой содержат конфиденциальные данные и не имеют доступа к интернету). При этом, согласно политикам безопасности, любая передача информации между этими сегментами запрещена, то есть они должны быть полностью разделены. Однако на деле администраторы имели возможность подключения к обоим сегментам для настройки и оказания технической поддержки пользователям в обеих зонах. Злоумышленникам удалось получить учётные данные от маршрутизатора, используемого администраторами для подключений к изолированной и корпоративной сетям. Изменив его настройки и установив на нём дополнительное ПО, они смогли превратить его в хостинг вредоносного ПО в сети предприятия. После этого маршрутизатор использовался для проникновения в изолированный сегмент, вывода данных из него и отправки их на командный сервер.

Источник: MobileReview

 

Последние сообщения на форуме:

[Политика] Re: Свобода в Интернете заканчивается от Новичёк Март 01, 2021, 00:27:38
[Наука] Re: Новости науки и технологии от Новичёк Март 01, 2021, 00:12:56
[Наука] Re: Новости науки и технологии от Новичёк Март 01, 2021, 00:11:02
[Наука] Re: Новости науки и технологии от Новичёк Март 01, 2021, 00:08:05
[Политика] Re: Свобода в Интернете заканчивается от Новичёк Март 01, 2021, 00:04:43
[Наука] Re: Новости науки и технологии от Новичёк Март 01, 2021, 00:01:06
[Политика] Re: Свобода в Интернете заканчивается от john Февраль 28, 2021, 23:59:51
[Политика] Re: Свобода в Интернете заканчивается от Новичёк Февраль 28, 2021, 23:51:03
[Политика] Re: Свобода в Интернете заканчивается от john Февраль 28, 2021, 23:49:06
[Политика] Re: Свобода в Интернете заканчивается от john Февраль 28, 2021, 23:34:35
[Политика] Re: Противостояние: Россия - США от Новичёк Февраль 28, 2021, 23:25:37
[Политика] Re: Противостояние: Россия - США от Новичёк Февраль 28, 2021, 23:19:32
[Политика] Re: Противостояние: Россия - США от Новичёк Февраль 28, 2021, 23:17:03
[Религия] Re: Религия - опиум для народа от Новичёк Февраль 28, 2021, 23:13:16
[Политика] Экстремизм и когнитивные способности от Новичёк Февраль 28, 2021, 23:09:16
[Политика] Re: Информационная безопасность от Новичёк Февраль 28, 2021, 23:03:02
[Политика] Re: Свобода заканчивается не только в Интернете... от Новичёк Февраль 28, 2021, 22:55:07
[Политика] Re: Свобода заканчивается не только в Интернете... от Новичёк Февраль 28, 2021, 22:52:19
[Политика] Re: Свобода заканчивается не только в Интернете... от Новичёк Февраль 28, 2021, 22:49:47
[Windows. Обмен опытом] Re: Windows 10 от Новичёк Февраль 28, 2021, 22:44:18
 Rambler's Top100