В свежем выпуске Security-новостей:
Приятного просмотра!
#SecurityДайджест #кибербезопасность #новостивмире #cybersecurity
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Утечка маршрутов интернета / Nvidia предсказывает будущее / ИИ твой новый тиммейт / 142
Секретная тактика RedCurl. Шпионы используют Windows против вас.
Шифрование TutaCrypt. Электронные письма играют в прятки с квантами.
Уязвимость в новом Android 14. Баг позволяет удаленно выполнять код через Bluetooth!
NVIDIA предсказывает будущее без изучения…
Шифрование TutaCrypt. Электронные письма играют в прятки с квантами.
Уязвимость в новом Android 14. Баг позволяет удаленно выполнять код через Bluetooth!
NVIDIA предсказывает будущее без изучения…
Сегодня отмечается день смеха, а мы к вам с новым выпуском Security-новостей.
Приятного просмотра и отличной всем недели!
#SecurityДайджест #кибербезопасность #новостивмире #cybersecurity
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Прогноз трендов киберпреступности / Белые хакеры выходят из тени / ИИ на страже вашего здоровья
— Nvidia предсказывает будущее ИИ. Генеральный директор Nvidia Дженсен Хуанг предсказал будущее корпоративного программного обеспечения, где основную роль будут играть чат-боты, объединенные в единую систему для выполнения задач.
— Белым хакерам разрешат…
— Белым хакерам разрешат…
Аномалия в Signal: когда незнакомцы становятся доверенными
🔍 Специалист по кибербезопасности Адам Доненфилд рассказал о необычной проблеме с мессенджером Signal: в его список доверенных контактов были добавлены неизвестные пользователи под наименованием «Signal Connection».
📞 Дополнительно, были зарегистрированы две попытки VoIP-вызова от этих контактов, что усиливает подозрения в наличии серьёзного сбоя или уязвимости в приложении. Аналогичные проблемы наблюдались и у ряда пользователей в России, что указывало на широкий спектр воздействия данной проблемы.
🛠 Руководство Signal подтвердило, что данная проблема - результат ошибки в настройках конфиденциальности, а не целенаправленной атаки. Обновления для устранения этой ошибки были выпущены в кратчайшие сроки.
#Signal #CyberSecurity #TechGlitch @SecLabNews
🛠 Руководство Signal подтвердило, что данная проблема - результат ошибки в настройках конфиденциальности, а не целенаправленной атаки. Обновления для устранения этой ошибки были выпущены в кратчайшие сроки.
#Signal #CyberSecurity #TechGlitch @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Глюк в Signal: неизвестные контакты и подозрительные звонки
Специалист по кибербезопасности обнаружил странные номера в своем списке доверенных контактов.
Критическая брешь в HTTP/2: CONTINUATION Flood приводит к мощнейшим DoS-атакам
🔒 Исследователь в области кибербезопасности Бартек Новотарски обнаружил уязвимость в протоколе HTTP/2, получившую название «HTTP/2 CONTINUATION Flood».
🥷 Злоумышленник может использовать эту уязвимость для DoS-атаки, отправив бесконечный поток заголовков, что приведет к переполнению памяти сервера и его аварийному завершению работы.
💡 Брешь затрагивает множество популярных проектов, таких как Apache HTTP Server, Apache Tomcat, Golang и Node.js. В качестве временного решения рекомендуется отключить поддержку HTTP/2 на сервере, до применения обновления, чтобы избежать потенциальных атак.
#CyberSecurity #HTTP2Vulnerability #DoSAttack @SecLabNews
#CyberSecurity #HTTP2Vulnerability #DoSAttack @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Страшнее, чем «Rapid Reset»: в протоколе HTTPS/2 выявлена новая фундаментальная уязвимость
«CONTINUATION Flood» позволяет проводить мощнейшие DoS-атаки.
Ставки повышаются: за уязвимости нулевого дня в iPhone предлагают миллионы
🔐 Стартап Crowdfense обновил прайс-лист на уязвимости нулевого дня, предлагая до 7 млн долларов за уязвимости iPhone, до 5 млн — за Android и значительные суммы за другие платформы.
📈 Повышение цен связано с усиленными мерами безопасности от Apple, Google и Microsoft, направленными на защиту пользователей. Хакерам становится всё труднее находить и эксплуатировать уязвимости, что, в свою очередь, ведёт к увеличению затрат и цен на рынке zero-day эксплойтов.
💰 Компании, специализирующиеся на поиске уязвимостей, такие как Crowdfense, приобретают их с целью последующей перепродажи правительственным агентствам или подрядчикам, которые используют их для слежки или преследования преступников.
#CyberSecurity #ZeroDay #уязвимость @SecLabNews
#CyberSecurity #ZeroDay #уязвимость @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
iPhone за $7 млн: цены за уязвимости бьют рекорды
Усиление безопасности влечет за собой рост цен на эксплойты.
Уязвимости в WebOS: что нужно знать владельцам LG?
📺 Исследователи из Bitdefender обнаружили четыре уязвимости в операционной системе WebOS, позволяющие злоумышленникам несанкционированно контролировать телевизоры LG. Уязвимости включают обход авторизации, повышение привилегий и инъекцию команд.
📡 Анализ сети показал, что около 91 000 телевизоров LG с WebOS доступны в интернете, делая их потенциальными целями для атак.
🚨 LG выпустила обновления безопасности после сообщения Bitdefender, но многие пользователи могут откладывать их установку.
#WebOSVulns #TVHacking #CyberSecurity @SecLabNews
#WebOSVulns #TVHacking #CyberSecurity @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры в вашей гостиной: 90 000 телевизоров LG стали новой мишенью для взлома
Сразу несколько уязвимостей в WebOS развязывают руки киберпреступникам.
PlugX продолжает заражать компьютеры по всему миру
🌐 Исследователи Sekoia выявили, что червь PlugX, не контролируемый своими создателями, самостоятельно заражает компьютеры через USB-накопители, вызывая ежедневные подключения с 90-100 тыс. уникальных IP.
📊 Автономное распространение PlugX продолжается, с момента начала мониторинга число уникальных IP достигло 2,5 миллионов.
🔍 80 % заражений приходится на страны с особым стратегическим интересом для Китая.
#PlugX #CyberSecurity #Malware @SecLabNews
🌐 Исследователи Sekoia выявили, что червь PlugX, не контролируемый своими создателями, самостоятельно заражает компьютеры через USB-накопители, вызывая ежедневные подключения с 90-100 тыс. уникальных IP.
📊 Автономное распространение PlugX продолжается, с момента начала мониторинга число уникальных IP достигло 2,5 миллионов.
🔍 80 % заражений приходится на страны с особым стратегическим интересом для Китая.
#PlugX #CyberSecurity #Malware @SecLabNews
SecurityLab.ru
Миллионы ПК под контролем PlugX: осиротевший зомби-червь все еще охотится за чужими секретами
Sekoia решает судьбу вируса, который остался без оператора много лет назад.
Прощайте, простые пароли: умные устройства становятся безопаснее
🚫 Новый закон в Великобритании запрещает использование простых заводских паролей для умных устройств.
🔧 Производители должны предоставлять контакты для сообщений о проблемах безопасности и информировать о сроках обновлений.
🏠 PSTI Act влияет на все умные устройства, подключенные к интернету, включая бытовую технику и носимые гаджеты.
#БезопасностьУмныхУстройств #PSTIAct #CyberSecurity
#БезопасностьУмныхУстройств #PSTIAct #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Британия вводит официальный запрет на слабые пароли по умолчанию
Прощай, «12345». PSTI Act вступает в силу после двух лет споров и обсуждений.
Прямой разговор: LockBitSupp оправдывает себя
🚫 LockBitSupp категорически отрицает свою связь с Дмитрием Хорошевым, на которого наложены международные санкции.
💻 Несмотря на захват серверов, LockBitSupp заявляет, что его криминальная деятельность не только продолжается, но и усиливается в ответ на давление.
🔍 LockBitSupp обвиняет ФБР в фабрикации дела, подчеркивая полное отсутствие доказательств его причастности к преступлениям, приписываемым Дмитрию Хорошеву.
#LockBit #CyberSecurity #ExclusiveInterview @SecLabNews
🚫 LockBitSupp категорически отрицает свою связь с Дмитрием Хорошевым, на которого наложены международные санкции.
#LockBit #CyberSecurity #ExclusiveInterview @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
«Я не Дмитрий Хорошев!»: глава LockBit объявляет войну ФБР
LockBitSupp дал эксклюзивное интервью, в котором развеял мифы о своей личности.
Стандарт Wi-Fi IEEE 802.11 содержит критическую уязвимость
⌛ Бельгийский университет KU Leuven выявил уязвимость CVE-2023-52424 в стандарте Wi-Fi IEEE 802.11, позволяющую злоумышленнику заставить жертв подключиться к поддельной Wi-Fi сети и перехватить трафик.
☠️ Уязвимость затрагивает всех клиентов Wi-Fi на любых ОС, включая сети WPA3, WEP и 802.11X/EAP, из-за отсутствия обязательной аутентификации SSID при подключении.
❗️ Атака возможна при определенных условиях, например, наличии двух Wi-Fi сетей с общими учетными данными, и может нейтрализовать защиту VPN.
#WiFiVuln #CyberSecurity #InfoSec
@SecLabNews
#WiFiVuln #CyberSecurity #InfoSec
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Новая уязвимость Wi-Fi позволяет подслушивать сеть посредством атак на понижение версии
Под угрозой миллиарды устройств.
GhostHook v1.0 – новый вирус в киберпространстве
🌍 GhostHook v1.0 поддерживает работу на всех популярных операционных системах и браузерах, что делает его чрезвычайно универсальным.
🔗 Вредонос может распространяться через URL-адреса, передаваемые через социальные сети, электронную почту и мессенджеры.
👤 Благодаря способности действовать без загрузки файлов, GhostHook может незаметно проникать в системы и перенаправлять пользователей на опасные сайты.
#GhostHook #CyberSecurity #Malware @SecLabNews
#GhostHook #CyberSecurity #Malware @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
GhostHook v1.0 – беcфайловое вредоносное ПО, меняющее облик, чтобы обмануть ваши системы
Опасный браузерный вирус атакует Windows, Android, Linux и macOS.
Код на выкуп: таинственный Gitloker шантажирует GitHub-сообщество
👨💻 Специалисты компании CronUp обнаружили серию атак на репозитории GitHub, в ходе которых злоумышленники стирают содержимое репозиториев и просят связаться с ними через Telegram для получения дальнейших инструкций.
🔐 Организатор кампании под псевдонимом Gitloker, вероятно, использует украденные учетные данные для компрометации аккаунтов жертв .
📂 После взлома хакер переименовывает репозиторий и добавляет файл README.me с инструкциями для жертвы.
#cybersecurity #GitHub #CronUp @SecLabNews
#cybersecurity #GitHub #CronUp @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Удаление кода и выкуп: хакер Gitloker придумал новый метод вымогательства на GitHub
Как тандем двух сервисов стал инструментом шантажа.