Несанкционированный доступ - Все публикации

Несанкционированный доступ - Все публикации

Mikrotik устранила уязвимость, показанную как 0-day на декабрьском Pwn2Own

...
Mikrotik устранила уязвимость, показанную как 0-day на декабрьском Pwn2Own

Латвийский производитель сетевого оборудования выпустил новые сборки RouterOS с патчем для опасной уязвимости, о которой ему сообщил пять месяцев назад организатор конкурса Pwn2Own в Торонто.

Практика эффективного управления уязвимостями — 2023

...
Практика эффективного управления уязвимостями — 2023

Что входит в современное представление о процессе управления уязвимостями (Vulnerability Management)? Возможен ли он без специальных систем? На какие параметры обращать внимание при выборе такой системы? В каких случаях возможны автопатчинг или переконфигурирование?

Преступники взламывает бизнес через устаревшие версии CRM-систем

...
Преступники взламывает бизнес через устаревшие версии CRM-систем

Группировка Sneaking Leprechaun атаковала серверы под управлением Linux и проникала в инфраструктуру российских и белорусских ИТ-компаний. Преступники находили “дыры” в непропаченных Bitrix, Confluence и Webmin, собирали данные и переходили к шантажу.

Google запустила программу поиска уязвимостей в Android-приложениях

...
Google запустила программу поиска уязвимостей в Android-приложениях

Google запустила новую программу вознаграждений за найденные уязвимости — Mobile Vulnerability Rewards Program (Mobile VRP). Исследователям будут платить за выявленные бреши в приложениях для Android.

Массовое отключение роутеров ASUS от Сети произошло из-за кривого апдейта

...
Массовое отключение роутеров ASUS от Сети произошло из-за кривого апдейта

По словам ASUS, интернет мог отвалиться из-за ошибки в автоматически розданном конфигурационном файле. На стороне сервера все уже пофиксили; тем, у кого проблема не ушла, рекомендуется вручную перезапустить сетевое устройство.

PyPI приостановил загрузку пакетов из-за активности злоумышленников

...
PyPI приостановил загрузку пакетов из-за активности злоумышленников

Владельцы популярного репозитория Python Package Index (PyPI) предупредили разработчиков о временных ограничениях в работе систем. Например, пользователи некоторое время не смогут создавать в аккаунты и загружать софт.

Злоумышленники активно эксплойтят обход ASLR в смартфонах Samsung

...
Злоумышленники активно эксплойтят обход ASLR в смартфонах Samsung

Майский набор обновлений для мобильных устройств Samsung в числе прочих содержит патч для уязвимости раскрытия информации, уже используемой в атаках. Пользователям рекомендуется как можно скорее установить апдейт.

Даже дорогие телефоны можно разблокировать по фотографии

...
Даже дорогие телефоны можно разблокировать по фотографии

40% Android-смартфонов можно разблокировать по фотографии, выяснили эксперты. Чаще всего обмануть удается дешевые модели, но попадаются и “недалекие” экземпляры по цене в 120 тыс. рублей. Все тесты прошел только iPhone.

BrutePrint: Android-смартфоны уязвимы к брутфорсу отпечатка пальца

...
BrutePrint: Android-смартфоны уязвимы к брутфорсу отпечатка пальца

Специалисты Чжэцзянского университета и Tencent Labs рассказали о новом векторе атаки, который получил имя BrutePrint. Его суть заключается в бесконечном количестве попыток аутентификации по отпечатку пальца для получения контроля над мобильным устройством на Android.

ИБ-компанию ИнфоТеКС зацепило кибервзломом

...
ИБ-компанию ИнфоТеКС зацепило кибервзломом

В открытый доступ могли попасть сведения о пользователях сайта компании ИнфоТеКС. Об этом пишут исследователи. 60 тыс. строк охватывают последние три года работы ресурса. Чуть ранее киберпреступники выложили в Сеть 1,7 ГБ данных Ситилаб.