ENDEUA

Последние новости об уязвимостях, угрозах, инцидентах и других событиях информационной безопасности

инциденты информационной безопасности

Предотвращение уязвимостей, угроз и инцидентов безопасности, описанных ниже, разумнее и дешевле, чем криминалистические расследования и смягчение последствий кибератак.

Вы можете получить доказательства этого факта из новостей ниже.

Используйте наши сервисы чтобы найти и устранить ваши уязвимости безопасности, прежде чем агенты угроз безопасности найдут их.




Qualcomm Bugs Open 40 Percent of Android Handsets to Attack

Researchers identified serious flaws in Qualcomm’s Snapdragon SoC and the Hexagon architecture that impacts nearly half of Android handsets.
Больше подробностей.

Опубликовано 07.08.2020 в 22:11


Attackers Horn in on MFA Bypass Options for Account Takeovers

Legacy applications don't support modern authentication -- and cybercriminals know this.
Больше подробностей.

Опубликовано 07.08.2020 в 20:24


Have I Been Pwned Set to Go Open-Source

Fully opening the door to allow people to contribute to – and notably, tinker with – the code for the data-breach information service will be an entirely next-level effort, according to founder Troy Hunt...
Больше подробностей.

Опубликовано 07.08.2020 в 19:16


Use-after-free in PHP

Use-after-free in PHP
Больше подробностей.

Опубликовано 07.08.2020 в 15:43


Множественные уязвимости в Ansible Tower

Множественные уязвимости в Ansible Tower
Больше подробностей.

Опубликовано 07.08.2020 в 15:32


Раскрытие важны данных в MISP-maltego

Раскрытие важны данных в MISP-maltego
Больше подробностей.

Опубликовано 07.08.2020 в 15:00


Hackers Dump 20GB of Intel’s Confidential Data Online

Chipmaker investigates a leak of intellectual property from its partner and customer resource center.
Больше подробностей.

Опубликовано 07.08.2020 в 13:32


Множественные уязвимости в Delta Industrial Automation TPEditor

Множественные уязвимости в Delta Industrial Automation TPEditor
Больше подробностей.

Опубликовано 07.08.2020 в 12:54


Augmenting AWS Security Controls

Appropriate use of native security controls in AWS and other CSPs is fundamental to managing cloud risk and avoiding costly breaches.
Больше подробностей.

Опубликовано 07.08.2020 в 12:43


Множественные уязвимости в Advantech WebAccess HMI Designer

Множественные уязвимости в Advantech WebAccess HMI Designer
Больше подробностей.

Опубликовано 07.08.2020 в 12:04


Межсайтовый скриптинг в Konzept - Fullscreen Portfolio WordPress Theme

Межсайтовый скриптинг в Konzept - Fullscreen Portfolio WordPress Theme
Больше подробностей.

Опубликовано 07.08.2020 в 11:01


Повышение привилегий посредством USB драйверов в FreeBSD

Повышение привилегий посредством USB драйверов в FreeBSD
Больше подробностей.

Опубликовано 07.08.2020 в 10:35


Повышение привилегий в FreeBSD

Повышение привилегий в FreeBSD
Больше подробностей.

Опубликовано 07.08.2020 в 10:17


Риск реален: атаки на OT-инфраструктуру

Раньше многие считали, что атаки на изолированную OT-инфраструктуру (Operational Technology) на практике невозможны, поскольку всё работает в специальной сети, отделённой от корпоративной среды и интернета...
Больше подробностей.

Опубликовано 07.08.2020 в 07:45


А что, так можно? США "отжимают" американский сегмент TikTok

Настоящая драма разворачивается вокруг популярного сервиса коротких видео TikTok, который власти США окрестили очередной угрозой национальной безопасности...
Больше подробностей.

Опубликовано 07.08.2020 в 06:04


Black Hat 2020: Influence Campaigns Are a Cybersecurity Problem

An inside look at how nation-states use social media to influence, confuse and divide -- and why cybersecurity researchers should be involved.
Больше подробностей.

Опубликовано 07.08.2020 в 00:48


Black Hat 2020: Mercedes-Benz E-Series Rife with 19 Bugs

Researchers went into detail about the discovery and disclosure of 19 security flaws they found in Mercedes-Benz vehicles, which have all been fixed.
Больше подробностей.

Опубликовано 06.08.2020 в 21:29


Canon Admits Ransomware Attack in Employee Note, Report

The consumer-electronics giant has suffered partial outages across its U.S. website and internal systems reportedly, thanks to the Maze gang.
Больше подробностей.

Опубликовано 06.08.2020 в 20:44


Black Hat 2020: Satellite Comms Globally Open to $300 Eavesdropping Hack

Attackers can listen in on internet traffic for high-value targets a continent away, like shipping fleets and oil installations, using some basic home-television gear.
Больше подробностей.

Опубликовано 06.08.2020 в 19:49


High-Severity Cisco DoS Flaw Plagues Small-Business Switches

Cisco recently patched the high-severity flaw, which could allow remote, unauthenticated attackers to launch DoS attacks against its popular small business switches.
Больше подробностей.

Опубликовано 06.08.2020 в 15:24


Отказ в обслуживании в GitLab Community Edition and Enterprise Edition

Отказ в обслуживании в GitLab Community Edition and Enterprise Edition
Больше подробностей.

Опубликовано 06.08.2020 в 12:16


Обход каталога в GitLab Community Edition and Enterprise Edition

Обход каталога в GitLab Community Edition and Enterprise Edition
Больше подробностей.

Опубликовано 06.08.2020 в 12:02


Protection Mechanism Failure in Huawei FusionSphere OpenStack

Protection Mechanism Failure in Huawei FusionSphere OpenStack
Больше подробностей.

Опубликовано 06.08.2020 в 11:23


Множественные уязвимости в Cisco Unified Communications Products

Множественные уязвимости в Cisco Unified Communications Products
Больше подробностей.

Опубликовано 06.08.2020 в 10:50


Раскрытие важны данных в Cisco Email Security Appliance and Cisco Content Security Management Appliance

Раскрытие важны данных в Cisco Email Security Appliance and Cisco Content Security Management Appliance
Больше подробностей.

Опубликовано 06.08.2020 в 09:48


Отказ в обслуживании в Cisco IOS XR Software

Отказ в обслуживании в Cisco IOS XR Software
Больше подробностей.

Опубликовано 06.08.2020 в 09:41


Раскрытие важны данных в Cisco DNA Center

Раскрытие важны данных в Cisco DNA Center
Больше подробностей.

Опубликовано 06.08.2020 в 09:41


Раскрытие важны данных в Cisco Identity Services Engine

Раскрытие важны данных в Cisco Identity Services Engine
Больше подробностей.

Опубликовано 06.08.2020 в 08:36


Множественные уязвимости в Cisco Webex Meetings Desktop App

Множественные уязвимости в Cisco Webex Meetings Desktop App
Больше подробностей.

Опубликовано 06.08.2020 в 08:33


Stored Межсайтовый скриптинг в Cisco UCS Director

Stored Межсайтовый скриптинг в Cisco UCS Director
Больше подробностей.

Опубликовано 06.08.2020 в 07:53


Отказ в обслуживании в Cisco StarOS

Отказ в обслуживании в Cisco StarOS
Больше подробностей.

Опубликовано 06.08.2020 в 07:50


Отказ в обслуживании в Cisco StarOS

Отказ в обслуживании в Cisco StarOS
Больше подробностей.

Опубликовано 06.08.2020 в 07:50


Наиболее важные параметры выбора системы защиты от утечек (DLP)

В конце июля мы провели в прямом эфире очередную онлайн-конференцию AM Live на тему «Выбор эффективной DLP-системы»...
Больше подробностей.

Опубликовано 06.08.2020 в 07:45


Множественные уязвимости в Cisco AnyConnect Secure Mobility Client for Windows

Множественные уязвимости в Cisco AnyConnect Secure Mobility Client for Windows
Больше подробностей.

Опубликовано 06.08.2020 в 07:05


Improper access control in Cisco Cyber Vision Center Software

Improper access control in Cisco Cyber Vision Center Software
Больше подробностей.

Опубликовано 06.08.2020 в 06:33


Использование после освобождения в SQLite

Использование после освобождения в SQLite
Больше подробностей.

Опубликовано 06.08.2020 в 05:54


Межсайтовый скриптинг в Cisco Webex Meetings

Межсайтовый скриптинг в Cisco Webex Meetings
Больше подробностей.

Опубликовано 05.08.2020 в 16:52


Множественные уязвимости в Cisco Webex Meetings

Множественные уязвимости в Cisco Webex Meetings
Больше подробностей.

Опубликовано 05.08.2020 в 16:51


Концепция создания SOC следующего поколения

В последние годы многие примеры кибератак заставили компании осознать, что ландшафт угроз меняется всё быстрее, количество нападений продолжает неуклонно расти, увеличиваются их темп и сложность...
Больше подробностей.

Опубликовано 03.08.2020 в 07:40


Модель Zero Trust: привычная защита сетевого периметра уже недостаточна

Лучшие практики по защите информации в конечном итоге выходят из моды или устаревают вследствие развития технологий следующего поколения...
Больше подробностей.

Опубликовано 30.07.2020 в 11:38


Яндекс неуклюже оправдался за установку Теледиска

На днях пользователи Яндекс.Диска внезапно увидели на своих рабочих столах новую иконку с ещё одним творением Яндекса — перепиленным из опенсорсного Jitsi сервисом видеоконференций Яндекс...
Больше подробностей.

Опубликовано 29.07.2020 в 14:09


Как кибербезопасность трансформирует рынок ИТ (часть 2)

Возможно, уже в ближайшем будущем многие привычные сейчас информационные процессы и технологии переживут существенную трансформацию, поменяв приоритеты и перераспределив игроков рынка...
Больше подробностей.

Опубликовано 24.07.2020 в 07:37


Проблемы информационной безопасности микропроцессоров

Гонка за производительностью обернулась для микропроцессорных устройств технологическими и архитектурными усложнениями...
Больше подробностей.

Опубликовано 17.07.2020 в 07:12


Наиболее важные параметры выбора коммерческого SOC

Результаты опроса аудитории онлайн-конференции AM Live о критериях, которые являются определяющими при выборе услуг коммерческого центра мониторинга и реагирования на инциденты в области информационной безопасности (Security Operations Center, SOC)...
Больше подробностей.

Опубликовано 13.07.2020 в 07:42


Обзор коммерческих приложений для двухфакторной и двухэтапной аутентификации (2FA, 2SV)

Сегодня мы поговорим на тему двухфакторной и двухэтапной аутентификации (2FA, 2SV). Расскажем о том, какие существуют виды 2FA, сфокусируем внимание на 2FA-приложениях, в том числе рассмотрим популярные решения в данном сегменте и сделаем их небольшое сравнение...
Больше подробностей.

Опубликовано 07.07.2020 в 07:29


Infosec-сообщество не поддержало отказ от термина black hat

Вице-президент Google Дэвид Клейдермахер (David Kleidermacher), отвечающий за безопасность Android и Google Play Store, отозвал своё выступление на августовской конференции Black Hat 2020 и призвал индустрию заменить термины «black hat», «white hat» и «man-in-the-middle» нейтральными альтернативами...
Больше подробностей.

Опубликовано 04.07.2020 в 15:50


7 непростительных заклинаний ИБ-копирайтера

В известной фэнтези-вселенной непростительными назывались заклинания, которые приносили боль и смерть. Автор текстов по информационной безопасности, увы, тоже может быть адептом тёмных искусств, причиняя страдания редактору регулярно повторяющимися ошибками...
Больше подробностей.

Опубликовано 02.07.2020 в 09:55


Наиболее распространённые уязвимости сайтов: обзор отчётов Qualys

Сканеры для поиска уязвимостей в веб-приложениях помогают быстро определить уровни защищённости сайтов. Мы обобщили статистику сканера Qualys за год использования в сервисе DataLine и выделили чаще всего обнаруживаемые проблемы веб-приложений...
Больше подробностей.

Опубликовано 02.07.2020 в 08:04


Расово верная чистка IT-терминологии

GitHub присоединился к волне переименований в IT, направленных на избавление от следов тяжёлых дополиткорректных времён...
Больше подробностей.

Опубликовано 16.06.2020 в 15:03


ГПБ vs TV

Газпромбанк на днях обновил своё приложение, после чего словил кучу единиц в AppStore и Google Play за попытку принудить к удалению TeamViewer, поскольку «с его помощью мошенники могут получить доступ к банковским картам»...
Больше подробностей.

Опубликовано 06.06.2020 в 18:47


Число обнародованных уязвимостей упало на 20%

В первом квартале 2020 число уязвимостей, раскрытых производителями, упало на 20% по сравнению с первым кварталом прошлого года...
Больше подробностей.

Опубликовано 29.05.2020 в 23:21


Последний второй Python

На это неделе был анонсирован выход Python 2.7.18. Анонс этой версии был запланирован на конференцию PyCon 2020, но её пришлось отменить из-за эпидемии COVID-19...
Больше подробностей.

Опубликовано 25.04.2020 в 20:22


Microsoft предупредила о двух незакрытых уязвимостях

Microsoft сообщает о двух уязвимостях в Adobe Type Manager Library, приводящих к удаленному исполнению кода. Несмотря на то, что они уже активно используются, исправление ожидается не раньше 14 апреля...
Больше подробностей.

Опубликовано 23.03.2020 в 21:44


Перевод Firefox на DNS over HTTPS

С этого дня Mozilla приступила к переводу пользователей Firefox на использование по умолчанию протокола DNS over HTTPS (DoH)...
Больше подробностей.

Опубликовано 25.02.2020 в 13:33


Microsoft закрыла серьёзную уязвимость, открытую АНБ

Во вторник Microsoft закрыла уязвимость, связанную с обработкой сертификатов в Windows 10, а также Windows Server 2016 и 2019. Подделка сертификатов открывает широкую дорогу к распространению вредоносных программ под вывеской доверенных, фишингу и т...
Больше подробностей.

Опубликовано 14.01.2020 в 21:52


Прощаемся с Windows 7

14 января 2020 заканчивается поддержка одной из лучших операционных систем Microsoft, розничная продажа которой была прекращена шесть с лишним лет назад, 30 октября 2013...
Больше подробностей.

Опубликовано 14.01.2020 в 19:22


Опасность спам-звонков и как предотвратить утечку личных данных

Не секрет, что в последнее время активизировались спаммеры, что особенно заметно в связи с последними утечками баз с личными данными (Сбербанк, альфабанк)...
Больше подробностей.

Опубликовано 07.11.2019 в 04:38


Как нас дурят, или Не попадайтесь на разводы на сайтах бесплатных объявлений

Все мы когда-то попадали на удочку мошенников или были свидетелями подобных действий со стороны. Не прошла эта беда и мимо меня...
Больше подробностей.

Опубликовано 01.05.2019 в 08:49


Cisco: XI традиционный отчёт по кибербезопасности

Cisco рассказывает о новейших тенденциях в сфере кибербезопасности, согласно своему новейшему отчёту. В России Annual Cybersecurity Report 2018 представил Михаил Кадер, инженер GSSO...
Больше подробностей.

Опубликовано 09.03.2018 в 07:40


Служители культа: как технологии становятся религией

Во многих научно-фантастических произведениях высказывается теория, что технологии со временем достигнут такого уровня, что будут восприниматься несведущими людьми как волшебство: как индейцы когда-то воспринимали ружья...
Больше подробностей.

Опубликовано 30.05.2017 в 09:50


Как самостоятельно производить секретную информацию в домашних условиях

Эта история произошла с маленьким стартапом из российской глубинки. Группа разработчиков, никто из членов которой никогда не имел допуска к секретной информации и не работал в оборонке, разработала некий прибор из области управления БПЛА...
Больше подробностей.

Опубликовано 14.04.2017 в 09:27


Опрос: Причины по которым вы навсегда покидаете сайт:

26/03 (id192): Причины по которым вы навсегда покидаете сайт: мягкое принуждение к верификации (check-in через социалку, телефон, почту)   24     23...
Больше подробностей.

Опубликовано 26.03.2017 в 03:07


Поддержка российской криптографии в gnupg-2

03.12 // Поддержка российской криптографии в gnupg-2 . . С появлением библиотеки GCrypt-1.7.0 с поддержкой российской криптографии (ГОСТ 28147-89, ГОСТ Р 34...
Больше подробностей.

Опубликовано 03.12.2016 в 16:42


Анонсирован i2lua - I2P роутер с "умными" конфигами

13.09 // Анонсирован i2lua - I2P роутер с "умными" конфигами . . С i2lua можно добавлять собственную логику в работу I2P роутера, используя язык скриптов Lua...
Больше подробностей.

Опубликовано 13.09.2016 в 17:27


Найдена и исправлена уязвимость в Libgcrypt, существовавшая с 1998 года

18.08 // Найдена и исправлена уязвимость в Libgcrypt, существовавшая с 1998 года . . В библиотеке Libgcrypt обнаружена и уже исправлена уязвимость генератора случайных чисел, существовавшая с 1998 года...
Больше подробностей.

Опубликовано 18.08.2016 в 10:38


Релиз EC-Crypt версии 2.1.0

21.07 // Релиз EC-Crypt версии 2.1.0 . . Состоялся релиз EC-Crypt, инструмента для шифрования и подписи сообщений. ...
Больше подробностей.

Опубликовано 21.07.2016 в 17:21


IaaS и наука: Как это работает. Часть 2

. В прошлый раз мы начали рассказывать о влиянии IaaS -технологий на различные научные сферы деятельности...
Больше подробностей.

Опубликовано 14.07.2016 в 07:21


IaaS и наука: Как это работает

Количество собираемых данных в различных областях науки постоянно растет, что позволяет исследователям строить реалистичные модели и проводить точные симуляции на их основе...
Больше подробностей.

Опубликовано 06.07.2016 в 13:15


Запрет использования ников и аватарок в сети Интернет - обсуждение в МГЮА

12.02 // Запрет использования ников и аватарок в сети Интернет - обсуждение в МГЮА . . 25 февраля с 17 до 19 часов в зале Ученого совета Университета им...
Больше подробностей.

Опубликовано 12.02.2016 в 11:30


Релиз i2pd, реализации анонимной сети I2P на языке C++

19.01 // Релиз i2pd, реализации анонимной сети I2P на языке C++ . . Состоялся релиз i2pd – полноценного клиента для анонимной сети I2P на языке C++...
Больше подробностей.

Опубликовано 19.01.2016 в 07:28


Let's Encrypt открывается

04.12 // Let's Encrypt открывается . . Не прошло и года... а впрочем нет, прошло , как стала доступна публичная бета Let's Encrypt – проекта, обещающего, во-первых, бесплатное получение, во-вторых, упрощенную установку и обновление TLS-сертификатов, позволяя владельцам сайтов добавить поддержку https в несколько простых шагов...
Больше подробностей.

Опубликовано 04.12.2015 в 06:35


Популярный менеджер паролей KeePass взломан?

08.11 // Популярный менеджер паролей KeePass взломан? . . 3 ноября интернет ресурс The Hacker News опубликовал статью о том, что популярный опенсорсный менеджер паролей KeePass был взломан...
Больше подробностей.

Опубликовано 08.11.2015 в 10:44


Опрос: Какой из перечисленных факторов Вы считаете основным, в наибольшей степени сдерживающим широкое применение шифрования сообщений электронной почты «рядовыми» пользователями?

19/10 (id191): Какой из перечисленных факторов Вы считаете основным, в наибольшей степени сдерживающим широкое применение шифрования сообщений электронной почты «рядовыми» пользователями? Чрезмерная сложность и другие недостатки пользовательских интерфейсов криптографического ПО   46     23...
Больше подробностей.

Опубликовано 19.10.2015 в 11:44


Jacarta U2F — доступный USB-токен, совместимый с сервисами Google и не только

На прошлой неделе российская компания «Аладдин Р.Д.», известная в сфере информационной безопасности, представила свой новый продукт...
Больше подробностей.

Опубликовано 16.10.2015 в 10:05


Вся суть авторских прав в одной новости: в США по суду требуют выплатить "компенсацию" павиану

Или как один павиан поставил под угрозу всю систему интеллектуальной собственности. . . . Как я неоднократно говорил (и буду говорить), любая логика должна основываться на системе допущений (базовых принципов и приоритетов), т...
Больше подробностей.

Опубликовано 24.09.2015 в 22:21


Как крали электронные деньги абонента Билайна и чем все это закончилось

В любой системе безопасности всегда существует самое слабое звено. И это звено — человек. Если этих людей оказывается много, то безопасность становится практически мнимой...
Больше подробностей.

Опубликовано 22.09.2015 в 13:30


Программу по массовому сбору данных о звонках американцев не могут остановить ни изменения в законодательстве, ни суды

Продолжаются судебные бои по поводу программы Агентства национальной безопасности (АНБ, англ. — NSA) США, посвященной массовому сбору детальных метаданных (номера и личности абонентов, длительность разговоров и др...
Больше подробностей.

Опубликовано 31.08.2015 в 17:23


Скопировать собственноручно купленный CD в MP3 на компьютере - преступление. В Великобритании.

Правообладание виртуальными активами продолжает радовать поклонников как законов, так и логики. Очередные веселые новости приходят из Туманного Альбиона...
Больше подробностей.

Опубликовано 07.08.2015 в 20:01


Toshiba - дело об исчезнувших миллиардах. Или о попытках

Продолжает развиваться скандал с подделкой отчетности в японской компании Toshiba. Созданная независимая комиссия аудиторов выступит с официальным докладом позже, но ведущие СМИ утверждают, что владеют информацией, в соответствии с которой сумма, на которую «корректировалась» отчетность Toshiba в течение последних трех лет в три раза больше, чем было заявлено в апреле и составляет до 1,2 млрд...
Больше подробностей.

Опубликовано 17.07.2015 в 14:27


Мифические новости импортозамещения - правда ли все так плохо?

Что мы испытываем, читая новости про импортозамещение? Чаще всего это слабо сдерживаемый скептицизм. Большинство устройств, которые нам пытаются преподнести как инновации, оказываются переделанными китайскими/итальянскими/французскими/немецкими устройствами...
Больше подробностей.

Опубликовано 07.07.2015 в 13:41


Апдейтер Samsung блокирует Windows Update. Грустная история о проприетарных системах обновления

Несколько дней назад выяснилось , что собственная утилита обновления ПО SWUpdate от Samsung скрыто скачивает и устанавливает в систему компонент с говорящим названием Disable_Windowsupdate...
Больше подробностей.

Опубликовано 27.06.2015 в 01:16


Ну почему ремонт - это всегда лотерея? Немного грустных мыслей.

Вот передо мной лежит смартфон Lenovo Vibe X2, подаренный мне представительством Lenovo. На этом телефоне я должен был оценить, насколько далеко продвинулась в развитии ОС Android за последнее время, а потом устроить большое сравнение с основными конкурентами, iOS и Windows Phone...
Больше подробностей.

Опубликовано 09.06.2015 в 16:48


Открыта новая возможность внедрить вредоносный код в EFI на компьютерах Apple Mac

Давайте немного поговорим о безопасности компьютеров Mac с операционной системой OSX. Педро Вилака, один из исследователей OSX ( его пост ), на которого ссылается Ars Technica , заявил об обнаружении им крайне неприятной уязвимости в OSX — пока, к счастью, теоретической...
Больше подробностей.

Опубликовано 02.06.2015 в 21:18


Кража денег с помощью смартфона: банковские трояны для беспечных пользователей

Кража денег с банковских счетов становится все более распространенным делом – в социальных сетях и на форумах постоянно всплывают новые истории от людей, внезапно обнаруживших свой банковский счет пустым...
Больше подробностей.

Опубликовано 24.03.2015 в 21:01


Проблемы с длинными SMS-сообщениями для абонентов "Билайн" из-за спам-фильтра

Обнаружили проблему пользователи GPS-маяков для защиты автотранспорта от угона, вроде Автофон Маяк . Эти устройства используют мобильные сети для передачи данных о координатах маяка, при его настройке и т...
Больше подробностей.

Опубликовано 09.12.2014 в 21:19



Кто мы, что делаем и что предлагаем.

О тестах на проникновение.


Наши сертификаты:

(ISC)2
CISSP
Offensive Security
OSCP
ISACA
CISA
CISM
Microsoft
PECB
LPTP
Qualys
PECB
LPTP
BSI
LPTP
BSI