Сбербанк восстановил штатную работу онлайн-банка

Сбербанк восстановил штатную работу онлайн-банка

Сбербанк восстановил штатную работу онлайн-банка

Сегодня днем клиенты Сбербанка, крупнейшей кредитной организации России, столкнулись с проблемами при входе в систему «Сбербанк online». Официальные представители организации подтвердили наличие перебоев в работе онлайн-банка.

Колл-центр Сбербанка сообщил СМИ следующее:

«Действительно, в настоящий момент наблюдаются проблемы с входом в систему “Сбербанк online”, также есть затруднения с проведением ряда операций. Система работает в штатном режиме, просим обратиться за услугами позднее».

Если обратиться к статистике сайта downdetector.ru, который фиксирует перебои в работе интернет-ресурсов, можно увидеть следующую картину:

  • 60 % клиентов не могли получить выписку по счету;
  • 35 % не могли войти в систему;
  • 5 % отмечали сбой в работе всех сервисов.

На данный момент работа «Сбербанк online» полностью восстановлена, в пресс-службе кредитной организации уже подтвердили эту информацию.

«По техническим причинам незначительная часть клиентов могла столкнуться с кратковременными проблемами при входе в мобильное приложение и интернет-версию “Сбербанк online”», — передают СМИ заявление пресс-службы.

«Приносим свои извинения за доставленные неудобства. В настоящее время все системы банка работают в штатном режиме».

А в первых числах этого месяца многие пользователи сообщали, что официальное приложение Сбербанка требует от пользователей удалить Telegram. При этом нормальный доступ к услугам банка блокируется, что ставит клиентов перед выбором — либо удалить мессенджер, либо приложение Сбербанка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru