Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Сбер попробовал жить без поддержки Microsoft, Nvidia, VMware

...
Сбер попробовал жить без поддержки Microsoft, Nvidia, VMware

По данным «Ъ», в Сбере на прошлой неделе провели учения, сымитировав отключение поддержки Microsoft, Nvidia, VMware, SAP в ИТ-инфраструктуре компании. Подобный сценарий вероятен: американские власти могут ввести ограничения на экспорт ИТ-технологий в Россию, которую они винят в эскалации напряженности на Украине.

RCE-уязвимость в плагине для WordPress затрагивает 600 тыс. сайтов

...
RCE-уязвимость в плагине для WordPress затрагивает 600 тыс. сайтов

Популярный WordPress-плагин Essential Addons for Elementor, который в настоящее время используется более чем на миллионе сайтов, содержит критическую уязвимость, приводящую к удалённому выполнению кода. Затронутые версии — 5.0.4 и более поздние.

Баг Samba позволяет удалённо выполнить код с правами root (патч готов)

...
Баг Samba позволяет удалённо выполнить код с правами root (патч готов)

Разработчики софтового пакета Samba выпустили обновления, которые должны устранить множество проблем в безопасности. В случае успешной эксплуатации злоумышленник может удалённо выполнить код на затронутых установках с самыми высокими правами.

В Сети нашли 277 тыс. роутеров, уязвимых для UPnP-атаки Eternal Silence

...
В Сети нашли 277 тыс. роутеров, уязвимых для UPnP-атаки Eternal Silence

В ходе вредоносной киберкампании, получившей имя «Eternal Silence», злоумышленники используют набор протоколов UPnP и превращают маршрутизаторы жертв в прокси-серверы. В итоге сами скомпрометированные устройства участвуют в кибератаках, а реальное местоположение киберпреступников скрыто.

В России вскрыли масштабную схему мошенничества с театральными билетами

...
В России вскрыли масштабную схему мошенничества с театральными билетами

Следственный комитет России (СКР) завершил двухлетнее расследование по делу о массовом сбыте билетов в ведущие театры страны через поддельные сайты. Мошенники активно продвигали свои услуги, используя черную оптимизацию, и наживались на продажах, сильно завышая цены по сравнению с официальными.

Натуральный шелк способен повысить надежность аутентификации и шифрования

...
Натуральный шелк способен повысить надежность аутентификации и шифрования

Исследование, проведенное в Институте наук и технологий Кванджу, Южная Корея, показало, что натуральный шелк можно использовать для создания устойчивых к взлому цифровых систем безопасности. Уникальность генерируемых ключей достигается за счет непредсказуемого изменения интенсивности света, проходящего сквозь слой неупорядоченных природных волокон.

В ESET рассказали о киберрисках, связанных с использованием смарт-часов

...
В ESET рассказали о киберрисках, связанных с использованием смарт-часов

В компании ESET рассказали о киберрисках, с которыми могут столкнуться пользователи «умных» наручных часов. Например, по словам специалистов, злоумышленники могут перехватывать и контролировать данные и пароли, следить за геолокацией, а также передавать собранные ПДн третьим лицам.

В январе 13% попыток эксплуатации Log4Shell пришлись на устройства в России

...
В январе 13% попыток эксплуатации Log4Shell пришлись на устройства в России

Специалисты антивирусной компании «Лаборатория Касперского» проанализировали попытки эксплуатации нашумевшей уязвимости Log4Shell на территории России. В итоге выяснилось, что в январе на устройства в нашей стране пришлось 13% от общего числа попыток сканирования.

Опубликованы рабочие эксплойты для бага Windows, позволяющего стать админом

...
Опубликованы рабочие эксплойты для бага Windows, позволяющего стать админом

Исследователь в области кибербезопасности опубликовал подробности эксплойта для уязвимости повышения прав в системе Windows. По словам специалиста, баг позволяет получить привилегии администратора в Windows 10.

Более 20 тыс. систем управления дата-центрами доступны атакующим извне

...
Более 20 тыс. систем управления дата-центрами доступны атакующим извне

Эксперты обнаружили более 20 тысяч публично доступных систем для управления дата-центрами и контроля отопления, вентиляции и кондиционирования (ОВиК), которые могут использоваться для различных деструктивных атак с очень серьёзными последствиями.