ENDEUA

Последние новости об уязвимостях, угрозах, инцидентах и других событиях информационной безопасности

инциденты информационной безопасности

Предотвращение уязвимостей, угроз и инцидентов безопасности, описанных ниже, разумнее и дешевле, чем криминалистические расследования и смягчение последствий кибератак.

Вы можете получить доказательства этого факта из новостей ниже.

Используйте наши сервисы чтобы найти и устранить ваши уязвимости безопасности, прежде чем агенты угроз безопасности найдут их.




Untrusted search path in Adobe Dreamweaver

Untrusted search path in Adobe Dreamweaver
Больше подробностей.

Опубликовано 22.10.2020 в 08:47


Stored Межсайтовый скриптинг в Marketo Sales Insight Salesforce package

Stored Межсайтовый скриптинг в Marketo Sales Insight Salesforce package
Больше подробностей.

Опубликовано 22.10.2020 в 08:23


Множественные уязвимости в Adobe After Effects

Множественные уязвимости в Adobe After Effects
Больше подробностей.

Опубликовано 22.10.2020 в 08:10


Множественные уязвимости в Adobe Illustrator

Множественные уязвимости в Adobe Illustrator
Больше подробностей.

Опубликовано 22.10.2020 в 07:45


Что нужно пользователю от NGFW

Next Generation Firewalls (NGFW) — межсетевые экраны нового поколения — присутствуют на рынке решений для информационной безопасности уже более десяти лет, однако нередко воспринимаются пользователями как нечто новое и не всегда понятное...
Больше подробностей.

Опубликовано 22.10.2020 в 07:28


Построение гигабитного доступа с 10G-uplink-портами

С начала 2020 года нагрузка на сети связи операторов значительно выросла. Если ранее вопрос модернизации сетей можно было откладывать в долгий ящик, то текущий колоссальный рост делает данный вопрос крайне острым...
Больше подробностей.

Опубликовано 22.10.2020 в 07:00


SQL-инъекция в Loginizer plugin for WordPress

SQL-инъекция в Loginizer plugin for WordPress
Больше подробностей.

Опубликовано 22.10.2020 в 06:24


Bug Parade: NSA Warns on Cresting China-Backed Cyberattacks

The Feds have published a Top 25 exploits list, rife with big names like BlueKeep, Zerologon and other notorious security vulnerabilities.
Больше подробностей.

Опубликовано 21.10.2020 в 20:31


Cisco Warns of Severe DoS Flaws in Network Security Software

The majority of the bugs in Cisco’s Firepower Threat Defense (FTD) and Adaptive Security Appliance (ASA) software can enable denial of service (DoS) on affected devices.
Больше подробностей.

Опубликовано 21.10.2020 в 18:57


Oracle Kills 402 Bugs in Massive October Patch Update

Over half of Oracle's flaws in its quarterly patch update can be remotely exploitable without authentication; two have CVSS scores of 10 out of 10.
Больше подробностей.

Опубликовано 21.10.2020 в 17:21


Egregor Claims Responsibility for Barnes & Noble Attack, Leaks Data

The ransomware gang claims to have bought network access to the bookseller's systems before encrypting the networks and stealing "financial and audit data."
Больше подробностей.

Опубликовано 21.10.2020 в 15:30


Cybercriminals Step Up Their Game Ahead of U.S. Elections

Ahead of the November U.S. elections, cybercriminals are stepping up their offensive in both attacks against security infrastructure and disinformation campaigns - but this time, social media giants, the government and citizens are more prepared...
Больше подробностей.

Опубликовано 21.10.2020 в 13:48


Google Patches Actively-Exploited Zero-Day Bug in Chrome Browser

The memory-corruption vulnerability exists in the browser’s FreeType font rendering library.
Больше подробностей.

Опубликовано 21.10.2020 в 12:23


Множественные уязвимости в Adobe Animate

Множественные уязвимости в Adobe Animate
Больше подробностей.

Опубликовано 21.10.2020 в 11:46


Множественные уязвимости в Opera Touch

Множественные уязвимости в Opera Touch
Больше подробностей.

Опубликовано 21.10.2020 в 10:18


Spoofing attack in Opera Mini

Spoofing attack in Opera Mini
Больше подробностей.

Опубликовано 21.10.2020 в 09:46


Spoofing attack in Apple Safari

Spoofing attack in Apple Safari
Больше подробностей.

Опубликовано 21.10.2020 в 09:38


Spoofing attack in RITS Browser

Spoofing attack in RITS Browser
Больше подробностей.

Опубликовано 21.10.2020 в 09:02


Spoofing attack in Bolt Browser

Spoofing attack in Bolt Browser
Больше подробностей.

Опубликовано 21.10.2020 в 08:49


Spoofing attack in Yandex Browser

Spoofing attack in Yandex Browser
Больше подробностей.

Опубликовано 21.10.2020 в 08:36


Множественные уязвимости в UCWeb UC Browser

Множественные уязвимости в UCWeb UC Browser
Больше подробностей.

Опубликовано 21.10.2020 в 08:29


Выполнение произвольного кода в Adobe Creative Cloud Desktop Application

Выполнение произвольного кода в Adobe Creative Cloud Desktop Application
Больше подробностей.

Опубликовано 21.10.2020 в 08:14


Выполнение произвольного кода в Adobe InDesign

Выполнение произвольного кода в Adobe InDesign
Больше подробностей.

Опубликовано 21.10.2020 в 07:49


ГОСТ VPN: три примера, когда сервис лучше собственного проекта

На фоне цифровизации экономики вопросу шифрования корпоративных каналов связи уделяется всё больше внимания...
Больше подробностей.

Опубликовано 21.10.2020 в 07:34


Выполнение произвольного кода в Adobe Media Encoder

Выполнение произвольного кода в Adobe Media Encoder
Больше подробностей.

Опубликовано 21.10.2020 в 07:30


Выполнение произвольного кода в Adobe Photoshop CC 2019 and Photoshop 2020

Выполнение произвольного кода в Adobe Photoshop CC 2019 and Photoshop 2020
Больше подробностей.

Опубликовано 21.10.2020 в 07:17


Выполнение произвольного кода в Adobe Premiere Pro

Выполнение произвольного кода в Adobe Premiere Pro
Больше подробностей.

Опубликовано 21.10.2020 в 07:02


Множественные уязвимости в Simple Download Monitor plugin for WordPress

Множественные уязвимости в Simple Download Monitor plugin for WordPress
Больше подробностей.

Опубликовано 21.10.2020 в 06:40


Множественные уязвимости в Oracle VM VirtualBox

Множественные уязвимости в Oracle VM VirtualBox
Больше подробностей.

Опубликовано 20.10.2020 в 23:15


Множественные уязвимости в MySQL Cluster

Множественные уязвимости в MySQL Cluster
Больше подробностей.

Опубликовано 20.10.2020 в 23:13


Множественные уязвимости в MySQL Server

Множественные уязвимости в MySQL Server
Больше подробностей.

Опубликовано 20.10.2020 в 23:13


Infinite loop in MySQL Enterprise Monitor

Infinite loop in MySQL Enterprise Monitor
Больше подробностей.

Опубликовано 20.10.2020 в 23:13


Множественные уязвимости в MySQL Workbench

Множественные уязвимости в MySQL Workbench
Больше подробностей.

Опубликовано 20.10.2020 в 23:13


Множественные уязвимости в Java SE

Множественные уязвимости в Java SE
Больше подробностей.

Опубликовано 20.10.2020 в 23:10


Ransomware Group Makes Splashy $20K Donation to Charities

Cybercriminal gang Darkside sent $20K in donations to charities in a ‘Robin Hood’ effort that’s likely intended to draw attention to future data dumps, according to experts.
Больше подробностей.

Опубликовано 20.10.2020 в 20:36


Adobe Fixes 16 Critical Code-Execution Bugs Across Portfolio

The out-of-band patches follow a lighter-than-usual Patch Tuesday update earlier this month.
Больше подробностей.

Опубликовано 20.10.2020 в 18:31


Facebook: A Top Launching Pad For Phishing Attacks

Amazon, Apple, Netflix, Facebook and WhatsApp are top brands leveraged by cybercriminals in phishing and fraud attacks - including a recent strike on a half-million Facebook users.
Больше подробностей.

Опубликовано 20.10.2020 в 16:54


Pharma Giant Pfizer Leaks Customer Prescription Info, Call Transcripts

Hundreds of medical patients taking cancer drugs, Premarin, Lyrica and more are now vulnerable to phishing, malware and identity fraud.
Больше подробностей.

Опубликовано 20.10.2020 в 16:20


Интеграция BAS с другими инструментами как способ увеличить эффективность SOC

Breach and Attack Simulation (BAS) — относительно новый, динамично развивающийся класс ИБ-продукты. Способны ли они повысить эффективность работы SIEM, SOAR, GRC и других инструментов SOC и какие ещё выгоды от такой интеграции получит инфраструктура безопасности организации?      ВведениеФункциональные возможности BAS-системИнтеграция BAS и SIEMИнтеграция BAS и SOARИнтеграция BAS и GRCВыводы ВведениеВ арсенале современного центра мониторинга и реагирования на события по информационной безопасности (SOC) могут находиться десятки инструментов...
Больше подробностей.

Опубликовано 14.10.2020 в 10:44


Архитектура современных веб-сервисов и способы их защиты

Сегодня большинство сервисов разрабатывается для публикации в интернете. Многие компании используют их как единственный способ дистрибуции продуктов и общения с клиентами...
Больше подробностей.

Опубликовано 12.10.2020 в 07:08


SOC: облачный или on-premise? Применение и трансформация решений

Многие компании в процессе развития ИБ-систем приходят к необходимости создания центра мониторинга и реагирования на инциденты в области информационной безопасности (Security Operations Center, SOC)...
Больше подробностей.

Опубликовано 09.10.2020 в 07:19


Выбираем и проверяем технологии защиты от DDoS-атак

Защита от DDoS — это «вечное» противоборство со злоумышленниками, решившими вывести из строя ваши интернет-ресурсы...
Больше подробностей.

Опубликовано 08.10.2020 в 07:29


Комплексный подход: тенденции российского рынка Anti-APT

Целевые атаки становятся обыденностью: по данным исследования TAdviser и Microsoft, в 2019 году с этим типом угроз столкнулись 39 % компаний из сегмента малого и среднего бизнеса — не говоря уже о крупных компаниях, которые всегда интересны злоумышленникам...
Больше подробностей.

Опубликовано 06.10.2020 в 13:23


Контроль действий привилегированных пользователей: актуальные вопросы выбора PAM-системы

Чтобы узнать мнение действующих и потенциальных пользователей PAM-систем (Privileged Account Management, управление привилегированными учётными записями), мы задали зрителям онлайн-конференции AM Live несколько вопросов относительно функциональных возможностей и перспектив развития таких решений...
Больше подробностей.

Опубликовано 06.10.2020 в 10:42


Трансформация сферы информационной безопасности в результате коронакризиса

Как переживали экстренный переход на «удалёнку» ИТ- и ИБ-специалисты из различных областей экономики России? Что они планируют делать для обеспечения информационной безопасности, если ситуация повторится в сезон ОРВИ? Ответы кроются в совместном опросе CTI и Cisco, результатами которого делимся с вами...
Больше подробностей.

Опубликовано 02.10.2020 в 07:26


Утекший код XP и Windows Server удалось собрать

Аутентичность утекших на той неделе исходников Windows XP и Windows Server 2003 получила подтверждение в виде успешной сборки из них почти работающих операционных систем...
Больше подробностей.

Опубликовано 30.09.2020 в 22:40


Дела виртуальные

Практически синхронно подоспели известия о том, что Xen Project портировал свой гипервизор на 64-битную Raspberry Pi 4, а Microsoft анонсировала поддержку эмуляции x64 на своих ARM-устройствах...
Больше подробностей.

Опубликовано 30.09.2020 в 19:36


Network Traffic Analysis (NTA): полезный инструмент SOC или модный тренд в информационной безопасности?

Шестая онлайн-конференция AM Live была посвящена системам класса Network Traffic Analysis (NTA, анализ сетевого трафика), относительно недавно появившимся на отечественном и зарубежном рынках...
Больше подробностей.

Опубликовано 30.09.2020 в 10:04


Простое пробивание рабочего/провайдерского NAT с помощью Tailscale

Четырёхсотый выпуск — повод тряхнуть стариной и написать чуть больше, чем простая подборка новостей. И как раз недавно на глаза попался вполне для этого подходящий симпатичный сервис, упоминаний на русском о котором внезапно практически не нашлось...
Больше подробностей.

Опубликовано 20.08.2020 в 00:02


400 уязвимостей в процессорах Snapdragon

Исследователи из Check Point Research сообщают о найденных 400+ уязвимостях в коде цифрового сигнального процессора (DSP) производства Qualcomm Technologies, позволяющих как превратить использующий его смартфон в идеальное подслушивающее устройство, так и просто вывести его из строя...
Больше подробностей.

Опубликовано 08.08.2020 в 05:08


Яндекс неуклюже оправдался за установку Теледиска

На днях пользователи Яндекс.Диска внезапно увидели на своих рабочих столах новую иконку с ещё одним творением Яндекса — перепиленным из опенсорсного Jitsi сервисом видеоконференций Яндекс...
Больше подробностей.

Опубликовано 29.07.2020 в 14:09


Infosec-сообщество не поддержало отказ от термина black hat

Вице-президент Google Дэвид Клейдермахер (David Kleidermacher), отвечающий за безопасность Android и Google Play Store, отозвал своё выступление на августовской конференции Black Hat 2020 и призвал индустрию заменить термины «black hat», «white hat» и «man-in-the-middle» нейтральными альтернативами...
Больше подробностей.

Опубликовано 04.07.2020 в 15:50


Расово верная чистка IT-терминологии

GitHub присоединился к волне переименований в IT, направленных на избавление от следов тяжёлых дополиткорректных времён...
Больше подробностей.

Опубликовано 16.06.2020 в 15:03


ГПБ vs TV

Газпромбанк на днях обновил своё приложение, после чего словил кучу единиц в AppStore и Google Play за попытку принудить к удалению TeamViewer, поскольку «с его помощью мошенники могут получить доступ к банковским картам»...
Больше подробностей.

Опубликовано 06.06.2020 в 18:47


Число обнародованных уязвимостей упало на 20%

В первом квартале 2020 число уязвимостей, раскрытых производителями, упало на 20% по сравнению с первым кварталом прошлого года...
Больше подробностей.

Опубликовано 29.05.2020 в 23:21


Последний второй Python

На это неделе был анонсирован выход Python 2.7.18. Анонс этой версии был запланирован на конференцию PyCon 2020, но её пришлось отменить из-за эпидемии COVID-19...
Больше подробностей.

Опубликовано 25.04.2020 в 20:22


Опасность спам-звонков и как предотвратить утечку личных данных

Не секрет, что в последнее время активизировались спаммеры, что особенно заметно в связи с последними утечками баз с личными данными (Сбербанк, альфабанк)...
Больше подробностей.

Опубликовано 07.11.2019 в 04:38


Как нас дурят, или Не попадайтесь на разводы на сайтах бесплатных объявлений

Все мы когда-то попадали на удочку мошенников или были свидетелями подобных действий со стороны. Не прошла эта беда и мимо меня...
Больше подробностей.

Опубликовано 01.05.2019 в 08:49


Cisco: XI традиционный отчёт по кибербезопасности

Cisco рассказывает о новейших тенденциях в сфере кибербезопасности, согласно своему новейшему отчёту. В России Annual Cybersecurity Report 2018 представил Михаил Кадер, инженер GSSO...
Больше подробностей.

Опубликовано 09.03.2018 в 07:40


Служители культа: как технологии становятся религией

Во многих научно-фантастических произведениях высказывается теория, что технологии со временем достигнут такого уровня, что будут восприниматься несведущими людьми как волшебство: как индейцы когда-то воспринимали ружья...
Больше подробностей.

Опубликовано 30.05.2017 в 09:50


Как самостоятельно производить секретную информацию в домашних условиях

Эта история произошла с маленьким стартапом из российской глубинки. Группа разработчиков, никто из членов которой никогда не имел допуска к секретной информации и не работал в оборонке, разработала некий прибор из области управления БПЛА...
Больше подробностей.

Опубликовано 14.04.2017 в 09:27


Опрос: Причины по которым вы навсегда покидаете сайт:

26/03 (id192): Причины по которым вы навсегда покидаете сайт: мягкое принуждение к верификации (check-in через социалку, телефон, почту)   24     23...
Больше подробностей.

Опубликовано 26.03.2017 в 03:07


Поддержка российской криптографии в gnupg-2

03.12 // Поддержка российской криптографии в gnupg-2 . . С появлением библиотеки GCrypt-1.7.0 с поддержкой российской криптографии (ГОСТ 28147-89, ГОСТ Р 34...
Больше подробностей.

Опубликовано 03.12.2016 в 16:42


Анонсирован i2lua - I2P роутер с "умными" конфигами

13.09 // Анонсирован i2lua - I2P роутер с "умными" конфигами . . С i2lua можно добавлять собственную логику в работу I2P роутера, используя язык скриптов Lua...
Больше подробностей.

Опубликовано 13.09.2016 в 17:27


Найдена и исправлена уязвимость в Libgcrypt, существовавшая с 1998 года

18.08 // Найдена и исправлена уязвимость в Libgcrypt, существовавшая с 1998 года . . В библиотеке Libgcrypt обнаружена и уже исправлена уязвимость генератора случайных чисел, существовавшая с 1998 года...
Больше подробностей.

Опубликовано 18.08.2016 в 10:38


Релиз EC-Crypt версии 2.1.0

21.07 // Релиз EC-Crypt версии 2.1.0 . . Состоялся релиз EC-Crypt, инструмента для шифрования и подписи сообщений. ...
Больше подробностей.

Опубликовано 21.07.2016 в 17:21


IaaS и наука: Как это работает. Часть 2

. В прошлый раз мы начали рассказывать о влиянии IaaS -технологий на различные научные сферы деятельности...
Больше подробностей.

Опубликовано 14.07.2016 в 07:21


IaaS и наука: Как это работает

Количество собираемых данных в различных областях науки постоянно растет, что позволяет исследователям строить реалистичные модели и проводить точные симуляции на их основе...
Больше подробностей.

Опубликовано 06.07.2016 в 13:15


Запрет использования ников и аватарок в сети Интернет - обсуждение в МГЮА

12.02 // Запрет использования ников и аватарок в сети Интернет - обсуждение в МГЮА . . 25 февраля с 17 до 19 часов в зале Ученого совета Университета им...
Больше подробностей.

Опубликовано 12.02.2016 в 11:30


Релиз i2pd, реализации анонимной сети I2P на языке C++

19.01 // Релиз i2pd, реализации анонимной сети I2P на языке C++ . . Состоялся релиз i2pd – полноценного клиента для анонимной сети I2P на языке C++...
Больше подробностей.

Опубликовано 19.01.2016 в 07:28


Let's Encrypt открывается

04.12 // Let's Encrypt открывается . . Не прошло и года... а впрочем нет, прошло , как стала доступна публичная бета Let's Encrypt – проекта, обещающего, во-первых, бесплатное получение, во-вторых, упрощенную установку и обновление TLS-сертификатов, позволяя владельцам сайтов добавить поддержку https в несколько простых шагов...
Больше подробностей.

Опубликовано 04.12.2015 в 06:35


Популярный менеджер паролей KeePass взломан?

08.11 // Популярный менеджер паролей KeePass взломан? . . 3 ноября интернет ресурс The Hacker News опубликовал статью о том, что популярный опенсорсный менеджер паролей KeePass был взломан...
Больше подробностей.

Опубликовано 08.11.2015 в 10:44


Опрос: Какой из перечисленных факторов Вы считаете основным, в наибольшей степени сдерживающим широкое применение шифрования сообщений электронной почты «рядовыми» пользователями?

19/10 (id191): Какой из перечисленных факторов Вы считаете основным, в наибольшей степени сдерживающим широкое применение шифрования сообщений электронной почты «рядовыми» пользователями? Чрезмерная сложность и другие недостатки пользовательских интерфейсов криптографического ПО   46     23...
Больше подробностей.

Опубликовано 19.10.2015 в 11:44


Jacarta U2F — доступный USB-токен, совместимый с сервисами Google и не только

На прошлой неделе российская компания «Аладдин Р.Д.», известная в сфере информационной безопасности, представила свой новый продукт...
Больше подробностей.

Опубликовано 16.10.2015 в 10:05


Вся суть авторских прав в одной новости: в США по суду требуют выплатить "компенсацию" павиану

Или как один павиан поставил под угрозу всю систему интеллектуальной собственности. . . . Как я неоднократно говорил (и буду говорить), любая логика должна основываться на системе допущений (базовых принципов и приоритетов), т...
Больше подробностей.

Опубликовано 24.09.2015 в 22:21


Как крали электронные деньги абонента Билайна и чем все это закончилось

В любой системе безопасности всегда существует самое слабое звено. И это звено — человек. Если этих людей оказывается много, то безопасность становится практически мнимой...
Больше подробностей.

Опубликовано 22.09.2015 в 13:30


Программу по массовому сбору данных о звонках американцев не могут остановить ни изменения в законодательстве, ни суды

Продолжаются судебные бои по поводу программы Агентства национальной безопасности (АНБ, англ. — NSA) США, посвященной массовому сбору детальных метаданных (номера и личности абонентов, длительность разговоров и др...
Больше подробностей.

Опубликовано 31.08.2015 в 17:23


Скопировать собственноручно купленный CD в MP3 на компьютере - преступление. В Великобритании.

Правообладание виртуальными активами продолжает радовать поклонников как законов, так и логики. Очередные веселые новости приходят из Туманного Альбиона...
Больше подробностей.

Опубликовано 07.08.2015 в 20:01


Toshiba - дело об исчезнувших миллиардах. Или о попытках

Продолжает развиваться скандал с подделкой отчетности в японской компании Toshiba. Созданная независимая комиссия аудиторов выступит с официальным докладом позже, но ведущие СМИ утверждают, что владеют информацией, в соответствии с которой сумма, на которую «корректировалась» отчетность Toshiba в течение последних трех лет в три раза больше, чем было заявлено в апреле и составляет до 1,2 млрд...
Больше подробностей.

Опубликовано 17.07.2015 в 14:27


Мифические новости импортозамещения - правда ли все так плохо?

Что мы испытываем, читая новости про импортозамещение? Чаще всего это слабо сдерживаемый скептицизм. Большинство устройств, которые нам пытаются преподнести как инновации, оказываются переделанными китайскими/итальянскими/французскими/немецкими устройствами...
Больше подробностей.

Опубликовано 07.07.2015 в 13:41


Апдейтер Samsung блокирует Windows Update. Грустная история о проприетарных системах обновления

Несколько дней назад выяснилось , что собственная утилита обновления ПО SWUpdate от Samsung скрыто скачивает и устанавливает в систему компонент с говорящим названием Disable_Windowsupdate...
Больше подробностей.

Опубликовано 27.06.2015 в 01:16


Ну почему ремонт - это всегда лотерея? Немного грустных мыслей.

Вот передо мной лежит смартфон Lenovo Vibe X2, подаренный мне представительством Lenovo. На этом телефоне я должен был оценить, насколько далеко продвинулась в развитии ОС Android за последнее время, а потом устроить большое сравнение с основными конкурентами, iOS и Windows Phone...
Больше подробностей.

Опубликовано 09.06.2015 в 16:48


Открыта новая возможность внедрить вредоносный код в EFI на компьютерах Apple Mac

Давайте немного поговорим о безопасности компьютеров Mac с операционной системой OSX. Педро Вилака, один из исследователей OSX ( его пост ), на которого ссылается Ars Technica , заявил об обнаружении им крайне неприятной уязвимости в OSX — пока, к счастью, теоретической...
Больше подробностей.

Опубликовано 02.06.2015 в 21:18


Кража денег с помощью смартфона: банковские трояны для беспечных пользователей

Кража денег с банковских счетов становится все более распространенным делом – в социальных сетях и на форумах постоянно всплывают новые истории от людей, внезапно обнаруживших свой банковский счет пустым...
Больше подробностей.

Опубликовано 24.03.2015 в 21:01


Проблемы с длинными SMS-сообщениями для абонентов "Билайн" из-за спам-фильтра

Обнаружили проблему пользователи GPS-маяков для защиты автотранспорта от угона, вроде Автофон Маяк . Эти устройства используют мобильные сети для передачи данных о координатах маяка, при его настройке и т...
Больше подробностей.

Опубликовано 09.12.2014 в 21:19



Кто мы, что делаем и что предлагаем.

О тестах на проникновение.


Наши сертификаты:

(ISC)2
CISSP
Offensive Security
OSCP
ISACA
CISA
CISM
Microsoft
PECB
LPTP
Qualys
PECB
LPTP
BSI
LPTP
BSI