WEBНовости

Adobe объявила, что прекратит поддержку Flash в 2020 году

25 июля 2017 года компании  Apple, Facebook, Google, Microsoft, Mozilla, а также сама компания Adobe анонсировали официальную дату прекращения поддержки Flash. Технологию «умертвят» в конце 2020 года (точная дата пока не названа), после чего ее поддержку прекратят все вышеозначенные компании. Многие годы Flash являлся одним из самых «дырявых» продуктов на рынке, создавая все новые и новые риски для …
Мобильные платформыНовости

Исходные коды Android-вредоноса SLocker, имитирующего WannaCry, опубликованы на GitHub

Некто под псевдонимом fs0c1ety опубликовал на GitHub исходные коды Android-малвари SLocker. Вымогатель SLocker, также известный как Simple Locker, является одним из наиболее известных и старейших шифровальщиков для Android. Именно он устроил настоящую эпидемию летом 2016 года, а в мае 2017 года исследователи обнаружили более 400 новых образцов малвари. Спустя еще месяц, в июне 2017 года, …
Информационная безопасностьНовости

Из-за неверной настройки Google Groups произошло множество утечек конфиденциальных данных

Специалисты компании RedLock предупредили, что сотни организаций могут иметь неправильно настроенные аккаунты Google Groups и «светить» конфиденциальными данными на весь интернет, даже не зная об этом. По данным исследователей, в числе таких компаний присутствуют Weather Company, принадлежащая IBM; Fusion Media Group — компания, которой принадлежат такие дочерние предприятия, как Gizmodo, The Onion, Lifehacker; известный поставщик …
WEBНовости

Veritaseum стал четвертым криптовалютным сервисом, взломанным за последние недели

В минувшие выходные представители компании Veritaseum сообщили, что после старта процедуры ICO (Initial Coin Offering, первичного размещения токенов) платформу взломали неизвестные лица, которым удалось похитить $8,4 млн. ICO является своеобразным аналогом IPO. Посредством ICO стартапы, по сути, привлекают финансирование: за Bitcoin, Ethereum и так далее инвесторы покупают у компании токены, которые могут использоваться для последующей …
АдминистрированиеНовости

Microsoft подала в суд на группу Fancy Bear, перехватив контроль над 70 доменами

Издание Daily Beast рассказало об интересном прецеденте. Оказывается, компания Microsoft подала в суд на небезызвестную хакерскую группу Fancy Bear (они же APT28, Sednit, Pawn Storm, Strontium и так далее) и преуспела, так как в прошлую пятницу, 21 июля 2017 года, представители группировки не явились на заседание. Иск был подан еще в августе 2016 года. Представители Microsoft …
Информационная безопасностьНовости

Оператор Mirai-ботнета признал себя виновным во взломе 900 000 роутеров Deutsche Telekom

Немецкие СМИ сообщили, что в минувшую пятницу 29-летний хакер, известный под псевдонимами BestBuy, Popopret и Spiderman (настоящее имя не раскрывается), признал свою вину во взломе 900 000 роутеров крупного провайдера Deutsche Telekom (1, 2, 3, 4). Напомню, что атака на Deutsche Telekom произошла осенью 2016 года и была лишь одним из звеньев в цепи мощных атак, за которыми стояли операторы …
WEBНовости

Пользователи ополчились против венгерской компании из-за ареста ИБ-специалиста

Последние недели выдались нелегкими для компании  (BKK, «Транспортного центра Будапешта»). Эта венгерская компания была образована местными властями в 2011 году и с тех пор занимается управлением общественным транспортом, в том числе и продажей билетов. Недавно BKK спровоцировала волну сетевого негатива в свой адрес. Все началось с того, что 18-летний ИБ-исследователь, который предпочел сохранить свое имя …
АдминистрированиеНовости

Специалисты обнаружили ботнет Stantinko, существующий 5 лет и заразивший 500 000 устройств

Исследователи компании ESET обнаружили ботнет Stantinko, который специализируется на рекламном мошенничестве. По данным аналитиков, в настоящее время этой малварью заражено около 500 000 компьютеров, и большинство жертв находятся на территории России (46%) и Украины (33%). Stantinko – сложная комплексная угроза, активная как минимум с 2012 года. Исследователи пишут, что малварь представляет собой модульный троян с функциональностью …
Мобильные платформыНовости

Apple исправила уязвимость Broadpwn и еще ряд проблем в iOS, macOS и других продуктах

Июльское обновление от Apple принесло исправления для различных проблем в iOS, macOS, watchOS, tvOS, Safari, iTunes для Windows и iCloud для Windows. Если в июне 2017 года компания не выпускала никаких обновлений безопасности, но теперь их начитывается множество. Одним из наиболее важных патчей можно назвать исправление для уязвимости Broadpwn (CVE-2017-9417), которое получили iOS, watchOS, macOS …
Информационная безопасностьНовости

Исследователи изучили модификации банкера Nukebot, возникшие после утечки исходников

В марте 2017 года создатель банкера Nukebot, известный под псевдонимом Gosya, сам опубликовал в сети исходные коды своего детища. Дело в том, что из-за чересчур агрессивной рекламы трояна в киберкриминальных кругах решили, что Gosya — скамер, а разработчик решил доказать всем, что это не так. Теперь, спустя три месяца после этих событий, исследователь «Лаборатории Касперского» …
WEBНовости

Tor Project запускает собственную программу bug bounty и предлагает до $4000 за баги

Впервые разработчики Tor Project заговорили о запуске публичной программы вознаграждения за уязвимости еще в конце 2015 года. Приватная bug bounty программа стартовала в январе 2016 года, и благодаря ней специалистам удалось обнаружить ряд багов, включая ряд denial-of-service (DoS) и out-of-bounds (OOB) уязвимостей. Теперь Tor Project, при поддержке Open Technology Fund, наконец объявил о запуске открытой …
АдминистрированиеНовости

Valve устранила баг, позволявший устанавливать малварь посредством игр Steam

Специалист компании One Up Security Джастин Тафт (Justin Taft) обнаружил занимательную уязвимость в составе Valve Source SDK. Исследователь пишет, что уязвимость в движке Source затрагивала такие популярные игры, как Counter Strike: Global Offensive, Team Fortress 2, Left 4 dead 2, Potral 2. Дело в том, что игры, работающие на движке Source, используют Source SDK, чтобы сторонние компании …
WEBНовости

Как шифровать переписку в Jabber: пошаговая инструкция

Содержание статьи Пара слов о приватности Шаг 1. Качаем софт Шаг 2. Пробрасываем трафик через Tor Шаг 3. Выбираем сервер Мелочи имеют значение Шаг 4. Регистрируемся на сервере Шаг 5. Включаем OTR Шаг 6. Аутентифицируем собеседника и защищаем чат Шаг 7. Настраиваем мобильный клиент U’r awesome and private ? Я думаю, не нужно объяснять, зачем …
АдминистрированиеНовости

Баг в gnome-exe-thumbnailer позволяет спрятать вредоносный код в файлах MSI

Немецкий исследователь Нильс Дагссон Москопп (Nils Dagsson Moskopp) обнаружил в gnome-exe-thumbnailer уязвимость CVE-2017-11421, которой дал название Bad Taste. Gnome-exe-thumbnailer используется для создания эскизов исполняемых файлов Windows (.exe, .msi, .dll, .lnk) в GNOME Files (ранее Nautilus). В итоге найденный специалистом баг работает для множества Linux-дистрибутивов, применяющих GNOME desktop. Исследователь пишет, что в имена файлов MSI можно внедрить …
АдминистрированиеНовости

Уязвимость в библиотеке gSOAP может создать проблемы тысячам IoT-устройств

Специалисты компании Senrio обнаружили баг в популярной C/C++ библиотеке gSOAP, которая широко используется при разработке прошивок для различных IoT-девайсов. Авторы библиотеки, компания Genivia, пишут, что их продукт может пригодиться компаниям, которые «занимаются разработкой продуктов, отвечающих новейшим стандартам для XML, XML Web services, WSDL и SOAP, REST, JSON, WS-Security, WS-Trust с SAML, WS-ReliableMessaging, WS-Discovery, TR-069, ONVIF, AWS, …
НовостиРазное

Специалисты IOActive доказали, что взломать можно даже гироскутер

Еще недавно заголовки новостей пестрели сообщениями о возгорающихся и взрывающихся гироскутерах, а власти предупреждали, что устройства небезопасны. Теперь специалисты компании IOActive рассказали о другой опасности, связанной с гирокутерами: оказалось, устройства компании Ninebot можно взломать. В опубликованном отчете исследователи описывают три основные проблемы, обнаруженные в устройствах Ninebot Segway miniPRO. Во-первых, подключиться к чужому гироскутеру посредством Bluetooth …
WEBНовости

Министерство юстиции США сообщило о скоординированном закрытии AlphaBay и Hansa Market

Министерство юстиции США официально подтвердило то, о чем все уже догадывались: даркнет-маркет AlphaBay был закрыт правоохранительными органами. Однако, согласно официальному пресс-релизу, все не так просто, как предполагалась. Тогда как пользователи ушедшего в оффлайн AlphaBay пытались организованно перейти на другую подпольную торговую площадку, Hansa, теперь выяснилось, что ее тоже закрыли власти. Более того, сайт работал под …
WEBНовости

Уязвимость в Ethereum-кошельке Parity привела к краже $30 млн

Разработчики Ethereum-кошелька Parity предупредили пользователей своего сервиса о компрометации. Неизвестные злоумышленники воспользовались багом в контракте с мультиподписью, что позволяло им похищать средства из чужих кошельков. В результате действий злоумышленников пострадали все пользователи, имевшие дело с кошельками с мультиподписью, созданными ранее 19 июля 2017 года. В карманах преступников осело 153 000 ETH, то есть порядка 30 000 000 …
WEBНовости

ФАС взялась проанализировать работу поисковых систем в РФ

Сегодня утром отечественные СМИ сообщили, что ФАС решила проверить деятельность крупнейших поисковых систем Рунета. Об этом в интервью РИА Новости заявила Елена Заева – начальник управления по регулированию связи и информационных технологий ФАС. По словам чиновницы: «ФАС пристально изучает деятельность поискового рынка, в частности крупнейших его игроков: Яндекса и Google. Регулятор хочет выяснить, нет ли …
WEBНовости

Президент подписал закон об урегулировании работы мессенджеров

Закон обязывает владельцев мессенджеров предоставлять услуги по передачи сообщений только тем пользователям, которые прошли идентификацию по абонентскому номеру оператора связи. Также, на мессенджеры возложены обязательства по обеспечению «технической возможности отказа пользователей от получения электронных сообщений от других пользователей», возможности «передачи электронных сообщений по инициативе органов государственной власти» и по ограничению передачи сообщений с информацией, которая …
Мобильные платформыНовости

Очередной найденный в Google Play троян был загружен более 1 000 000 раз

В каталоге Google Play вновь нашли приложение со встроенным трояном-загрузчиком. Вредонос получил идентификатор Android.DownLoader.558.origin и был встроен в популярную игру BlazBlue, которую загрузили более 1 000 000 пользователей. Это вредоносное приложение способно без ведома пользователей загружать, устанавливать и запускать другое ПО. Специалисты «Доктор Веб» пишут, что троян является частью SDK под названием Excelliance, предназначенного для …
Информационная безопасностьНовости

Аналитики AV-Test назвали шифровальщики «незначительным явлением»

Аналитики AV-Test представили отчет об угрозах 2016/2017, в котором можно обнаружить ряд достаточно интересных выводов. Отчет гласит, что за 2016 год специалистам удалось обнаружить 127,5 млн новых образчиков малвари (350 000 в день), что на 14% меньше, чем в 2015 году, когда было найдено 144 млн вредоносов. При этом среди угроз по-прежнему и с большим отрывом …
WEBНовости

Опрос: с репутацией Яндекса все в порядке – первое место

В ходе исследования было опрошено свыше 10 тыс. жителей России, которые субъективно оценивали репутацию крупнейших отечественных и зарубежных компаний. По итогам такого опроса было установлено, что национальной компанией с наивысшей репутацией на рынке является поисковик Яндекс (84,8 балла). Репутационным лидером среди зарубежных корпораций в России стал немецкий автогигант Volkswagen (87,6). Другие участники рейтинга представлены ниже. …
Информационная безопасностьНовости

Авторы Petya выводят средства с кошелька и предлагают расшифровку данных за 100 биткоинов

Прошло уже полторы недели после начала эпидемии Petya (NotPetya, SortaPetya, Petna, Nyetya, ExPetr и так далее). Пока специалисты и правоохранительные органы выявляли источник заражения и определяли, кто все-таки являлся «нулевым пациентом» (спойлер: бухгалтерское ПО M.E.Doc), на других фронтах царило затишье. Дело в том, что по мнению многих специалистов, Petya был не вымогателем, а вайпером, то есть умышленно …
АдминистрированиеНовости

Специалисты из университета Виргинии создали Horcrux, менеджер паролей для параноиков

Ханна Ли (Hannah Li) и Дэвид Эванс (David Evans) из университета Виргинии разработали менеджер паролей Horcrux (PDF), который они сами называют «парольным менеджером для параноиков». Дело в том, что Horcrux работает не совсем так, как другие подобные решения, и в первую очередь он ориентирован на максимальную безопасность. У Horcrux есть две особенности, которые отличают его …
WEBНовости

Крупнейшая торговая площадка даркнета AlphaBay не работает уже больше суток

Более суток назад, днем 5 июля 2017 года (по московскому вреени), одна из крупнейших торговых площадок в даркнете, AlphaBay, без каких-либо объяснений ушла в оффлайн. В настоящее время сабреддит AlphaBay буквально утопает в панических сообщениях пользователей, которые уже заподозрили самое худшее. Панику среди пользователей спровоцировали два обстоятельства. Так, администрация AlphaBay все это время хранила молчание, …
МаркетингНовости

Яндекс.Платежка – простой платежный сервис для компаний с малым оборотом

Если вы являетесь обладателем бизнес-сайта, не поддерживающего оплату через интернет, но хотели бы изучить все преимущества и недостатки данной платежной опции, у нас для вас хорошая новость. Команда Яндекс.Деньги представила сервис Платежка, позволяющий организовать прием оплаты через интернет без технической интеграции платежного сервиса с конкретным сайтом. Новинка является отличным вариантом для компаний с малым оборотом, …
АдминистрированиеНовости

Охота на файлы! Как утащить данные пользователя MacOS с помощью одного документа

Содержание статьи Извлекаем список файлов Предсказываем пути для чувствительных файлов Собираем куки и не только Получение полных путей к файлам пользователя Отправляем файлы на сервер Возможности обхода ограничений флага Where from Защита Представь ситуацию: ты открываешь HTML-документ, и через какое-то время файлы с твоего жесткого диска оказываются у злоумышленника, притом абсолютно незаметно. Документы, код, SSH-ключи, …
АдминистрированиеНовости

Предустановленный софт на устройствах Dell содержит ряд опасных уязвимостей

Специалисты Cisco Talos обнаружили ряд уязвимостей в предустановленном на устройствах Dell ПО, в том числе Dell Precision Optimizer, Invincea-X и Invincea Dell Protected Workspace. Уязвимость CVE-2016-9038 позволяет повысить привилегии и распространяется на Invincea-X и Dell Protected Workspace 6.1.3-24058. Проблема сопряжена с работой драйвера SboxDrv.sys. Дело в том, что DeviceSandboxDriverApi доступен для чтения и записи кому …
Новости сайтаОбщие новости

Зеркало в TOR’е

В связи с недавней попыткой блокировки форума запущено зеркало в сети tor. Его адрес: devsaidrstxy6vve.onion По этому адресу находится полнофункциональный форум, со всеми его возможностями и информацией, его никогда не заблокируют, никогда не закроют. Информация по использованию tor есть здесь -> ссылка.  
Без рубрики

Перегрелся: московский офис Яндекса во власти огня!

По сообщениям МЧС Москвы, в офисе IT-компании произошло возгорание в шахте лифта. По предварительным оценкам, в ней по неустановленной пока причине воспламенились электрокабеля. По словам пресс-секретаря Яндекса Аси Мелкумовой, после того как сработала пожарная сигнализация, все сотрудники компании в спешном порядке покинули проблемный корпус. Прибывшие на место спасатели оперативно потушили пожар. В настоящее время московский …
Информационная безопасностьНовости

Неизвестные взломали Bithumb, одну из крупнейших криптовалютных бирж в мире

Южнокорейская криптовалютная биржа Bithumb, являющаяся четвертой по величине в мире, сообщила о взломе. Пользователи заметили нечто странное еще в минувший четверг, 29 июня 2017 года, когда с их счетов начали пропадать крупные суммы (в основном Bitcoin и Ethereum). День спустя компания официально подтвердила факт взлома в блоге, при этом не сообщив ничего конкретного. Подробности случившегося …
Информационная безопасностьНовости

Эксперты обнаружили бэкдор в M.E.Doc, а киберполиция Украины изъяла серверы компании

На прошлой неделе заголовки СМИ всего мира пестрели упоминаниями новой версии шифровальщика Petya (он же NotPetya, SortaPetya, Petna, Nyetya, ExPetr и так далее). По мнению многих специалистов, Petya был даже не вымогателем, а вайпером, то есть умышленно повреждал информацию на диске, почти не оставляя шансов на ее восстановление. Впрочем, с этой теорией согласны не все. К примеру, исследователи …
SEOНовости

Почему Bing стал обрабатывать на удивление много запросов?

Несмотря на то, что разработчики софтверного гиганта Microsoft представили поисковик Bing достаточно давно и вложили в его раскрутку приличные деньги (Microsoft даже начала платить юзерам за использование Bing), подавляющее большинство SEO-специалистов, интернет-маркетологов и вебмастеров пока еще не воспринимают этот поисковик всерьез. А зря. Поисковая система достигла рентабельности два года назад (в 2015 году) и с …
SEOНовости

Поисковик Baidu завербовал полсотни компаний для создания беспилотных авто

Пока Яндекс только набирает в свой штат специалистов по беспилотным авто и тестирует прототипы, его китайский конкурент Baidu активизирует сотрудничество с другими компаниями в этой сфере. Согласно данным Forbes, интернет-гигант из Поднебесной создал альянс, состоящий из полусотни китайских автопроизводителей, международных поставщиков запчастей для авто, технических фирм и стартапов. Целью альянса выступает ускорение запущенной ранее корпорацией …
SEOНовости

Яндекс экспериментирует с автоматическим созданием видеорекламы

Некоторые пользователи рекламной платформы Яндекс.Директ начали получать оповещения о старте очередного эксперимента Яндекса. На этот раз речь идет об автоматическом создании рекламных видеороликов. Целевой аудиторией выступают субъекты малого и среднего бизнеса. Компания предлагает им простой и доступный инструмент для создания видеорекламы. Ролики в рамках закрытого эксперимента генерируются на базе примерно 4 сотен базовых видеоподложек и …
Мобильные платформыНовости

В смартфонах Lenovo найдены уязвимости, позволяющие получить root-права

Еще в 2016 году специалисты компании Mandiant (дочернее предприятие FireEye) обнаружили три уязвимости  (CVE-2017-3748, CVE-2017-3749 и  CVE-2017-3750) в устройствах Lenovo VIBE. При наличии физического доступа к смартфону (и при условии, что тот не защищен PIN-кодом и не заблокирован) баги можно использовать для получения root-привилегий. Исследователи пишут, что получив в системе права суперпользователя, атакующий может модифицировать …
Информационная безопасностьНовости

Спамеры предлагают новую услугу: «иммунитет» от спама за $25

Журналисты ресурса Bleeping Computer обнаружили в даркнете не совсем обычный спамерский ресурс. Сервис под названием All Base специализируется на рассылке Jabber/XMPP спама, объемы которого пока не сопоставимы с объемами почтового спама. Однако создатели All Base явно решили вывести этот «бизнес» на новый уровень, и в последние месяцы пользователи не раз жаловались на волны мусорных сообщений, …
НовостиРазное

Полиция Великобритании предъявила обвинения подростку, устраивавшему DDoS-атаки на заказ

Правоохранительные органы Великобритании предъявили обвинения 18-летнему Джеку Чапеллу (Jack Chappell), проживающему в небольшом городке Стокпорт в Манчестере. Подростка обвиняют в нарушении работы компьютеров через нарушение Закона о неправомерном использовании компьютерных технологий и отмывании денег. Следователи утверждают, что Чапелл написал неназванную малварь, при помощи которой заразил множество устройств по всему миру и создал ботнет, который использовался …
SEOНовости

Google ранжирует страницы, даже если они не содержат поисковый запрос?!

В Твиттере у Гари Илша уточнили, может ли быть такая ситуация, при которой: «…Google ранжирует страницу по конкретному поисковому запросу, даже если его нет в ее структуре?». Ответ эксперта был кратким, но утвердительным: может! В прошлом такие примеры сео-сообщество не раз обсуждало, а представители поисковых систем – подтверждали догадки сеошников. В самом деле, страница сайта …
Информационная безопасностьНовости

Classic Ether Wallet взломан, злоумышленники похитили $300 000

30 июня 2017 года неизвестные злоумышленники сумели перехватить контроль над доменом Classic Ether Wallet — кошелька для криптовалюты Ethereum Classic (ETC). Сообщается, что преступники применили социальную инженерию и сумели ввести в заблуждение сотрудников хостинг-провайдера 1on1, выдав себя за настоящих владельцев домена. Первыми взлом заметили пользователи Reddit, а вскоре случившееся официально подтвердили и представили Classic Ether …
АдминистрированиеНовости

Free Software Foundation расширила список железа, «уважающего свободу» своих владельцев

Еще в 2012 году основанный Ричардом Столлманом Фонд свободного программного обеспечения (Free Software Foundation, FSF) начал выдавать интересные сертификаты по программе Respects Your Freedom. Требования этой программы сертификации простираются гораздо дальше, чем требования Open Source Hardware, объединяющей разработчиков «открытых» устройств. Так, Open Source Hardware требует, чтобы разработчики обеспечили свои устройства всей надлежащей документацией и опубликовали схемы …
SEOНовости

Google Mobile-First Index будет доступен избранным вебмастерам

Несмотря на то, что Google давно ведет тестирование первичного мобильного индекса (Mobile-First Index), поисковый гигант пока не готов к полномасштабному развертыванию этой технологии. И, судя по всему, уже скоро все преимущества Mobile-First Index первоначально будут доступны только определенной группе избранных вебмастеров и оптимизаторов, сайты которых в полной мере совместимы с новой технологией. Как сообщает ресурс …
SEOНовости

Яндекс интересуется идеями вебмастеров о развитии Метрики

Если у вас давно назрели идеи по поводу улучшения функционала популярного и бесплатного сервиса веб-аналитики Яндекс.Метрика, но вы не могли их высказать из-за нежелания вести неспешную переписку с медлительным Платоном Щукиным, у нас для вас хорошая новость. Яндекс запустил специальный портал, чтобы оценить уровень интереса вебмастеров и оптимизаторов в отношении множества идей о развитии Метрики, …
АдминистрированиеНовости

Wikileaks рассказала, что ЦРУ использует для Linux-систем малварь OutlawCountry

Wikileaks продолжает публикацию архива секретных документов и хакерских инструментов Центрального разведывательного управления (ЦРУ) США, которые были переданы в распоряжение ресурса неизвестным информатором весной 2017 года. Публикации выходят под кодовым названием Vault 7 и рассказывают о самых разных инструментах и техниках. На этот раз документы посвящены вредоносу под названием OutlawCountry. Обнародованная инструкция к малвари датирована июнем 2015 года …
Информационная безопасностьНовости

Член группировки Crackas With Attitude был приговорен к двум годам лишения свободы

Еще в 2015 году группировка Crackas with Attitude (CWA) прославилась рядом громких взломов. Мы рассказывали о том, что хакеры взяли на себя ответственность за взлом личной почты директора ЦРУ, заместителя директора ФБР, главы Национальной разведки США, а в начале 2016 года группировка слила в сеть данные о десятках тысяч сотрудников правоохранительных органов США. Злоумышленники атаковали руководителей американских спецслужб, в основном …
WEBНовости

Закон о персональных данных 152 ФЗ: как не нарушить

C 1 июля 2017 года вступил в силу закон «О внесении изменений в Кодекс Российской Федерации об административных правонарушениях» от 07.02.2017. Изменения коснулись статьи 13.11 «Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных)», а также статей 28.3 и 28.4 КоАП РФ. Ранее протоколами по таким делам занималась прокуратура, теперь …
АдминистрированиеНовости

Проверить компьютер на уязвимость перед эксплоитом ETERNALBLUE поможет Eternal Blues

Название эксплоита ETERNALBLUE, направленного на эксплуатацию уязвимости в протоколе SMB, знакомо даже рядовым пользователям, ведь именно этот инструмент использовался для распространения шифровальщика WannaCry в мае 2017 года, а также в ходе недавних атак малвари Petya. Помимо этого ETERNALBLUE уже был включен в состав Metasploit, и его взяли на вооружение разработчики криптовалютного майнера Adylkuzz, червя EternalRocks, шифровальщика Uiwix, трояна …
SEOНовости

Google: покупные ссылки вряд ли помогут вашим конкурентам

А эффект, на самом деле, может быть самым разным. Да, сайты-конкуренты могут иметь более высокие позиции в поисковой выдаче. Именно это в первую очередь бросается в глаза и, следовательно, подталкивает веб-мастеров слепо копировать их методы продвижения. В том числе те, которые связаны с покупкой внешних ссылок и т.п. Но проблема заключается в том, что никто …
WEBНовости

Федеральная налоговая служба уже может блокировать анонимайзеры

Журналисты «Известий» сообщают, что еще 27 июня 2017 года Министерством юстиции был зарегистрирован и вступил в силу совместный приказ Роскомнадзора, Министерства внутренних дел (МВД), Федеральной налоговой службы (ФНС) и Роспотребнадзора. Этот документ утверждает критерии, на основании которых выносится решение о блокировке сайтов с запрещенным контентом. К примеру, Роскомнадзор должен блокировать контент с детской порнографией, МВД …
НовостиРазное

Мошенники автоматизировали телефонную социальную инженерию

Телефонное мошенничество и простейшая социальная инженерия не устаревают даже в наше время, когда злоумышленники активно применяют инструменты спецслужб, а взломать можно даже кофеварку и холодильник. Более того, кардинг по-прежнему остается прибыльным «бизнесом», а в даркнете продают информацию о тысячах похищенных банковских карт. Но зачастую знать номер чужой банковской карты недостаточно, еще нужен PIN-код и другие …
АдминистрированиеНовости

Windows 10 будет бороться с шифровальщиками с помощью Controlled Folder Access

В последнее время шифровальщики стали по-настоящему массовой угрозой, и дело даже не в таких масштабных кампаниях, как WannaCry и Petya. Дело в том, что активных вымогателей насчитываются сотни, а представители криминального мира давно поняли, что шифровальщики приносят хорошие деньги, и начали не просто «штамповать» новых вредоносов, но продавать их по схеме Ransomware-as-a-Service (RaaS), то есть …
Информационная безопасностьНовости

Обновленный троян PlugX атакует разработчиков компьютерных игр

Исследователи Palo Alto Networks обнаружили новые модификации известного трояна PlugX, который уже много лет применяется во время вредоносных кампаний в Китае. Малварь распространяется посредством вредоносного документа Word, озаглавленного New Salary Structure 2017.doc («Новый порядок выплаты зарплат 2017.doc»). Неизвестные злоумышленники эксплуатируют уязвимость CVE-2017-0199, и специалисты уже не раз фиксировали использование этого бага в ходе хакерских кампаний …
Информационная безопасностьНовости

Украинские компании атакует .NET клон WannaCry, а специалисты вновь обвиняют M.E.Doc

Внимание специалистов и СМИ всего мира в последние дни сосредоточено вокруг новой версии шифровальщика Petya (он же NotPetya, SortaPetya, Petna, Nyetya, ExPetr и так далее), которая, по сути, является не вымогателем, а вайпером, то есть умышленно повреждает информацию на диске, почти не оставляя шансов на ее восстановление. От атак вредоноса в основном пострадали страны СНГ …
НовостиРазное

ЦРУ отслеживает местоположение целей с помощью сетей Wi-Fi и инструмента ELSA

Wikileaks продолжает публикацию архива секретных документов и хакерских инструментов Центрального разведывательного управления (ЦРУ) США, которые были переданы в распоряжение ресурса неизвестным информатором весной 2017 года. Публикации выходят под кодовым названием Vault 7 и рассказывают о самых разных инструментах и техниках. Новая публикация посвящена инструменту под названием ELSA. По сути, ELSA – это малварь для отслеживания местоположения пользователей, …
МаркетингНовости

В Google AdWords можно будет автоматически создавать заголовки объявлений

По словам некого Конрада О’Коннелла (которые он подтверждает соответствующим скрином – см. ниже), в окне нового объявления появилась дополнительная кнопка под названием «Создать второе объявление с заголовками в обратном порядке». Этот тест носит ограниченный характер, так как далеко не все рекламодатели в настоящий момент видят эту кнопку в своем кабинете Google AdWords. Примечательно также и …
АдминистрированиеНовости

Уязвимость в systemd представляет опасность для многих дистрибутивов Linux

Разработчик Canonical Крис Коулсон (Chris Coulson) обнаружил уязвимость в составе systemd, которая представляет опасность для большинства дистрибутивов Linux. Проблема получила идентификатор CVE-2017-9445 и актуальна для systemd версий с 223 по 233. Баг сопряжен с работой функции dns_packet_new и systemd-resolved, кеширующего DNS-резолвера. Уязвимость позволяет атакующему спровоцировать крах демона systemd или перехватить контроль над устройством. Коулсон пишет, …
АдминистрированиеНовости

Группировка The Shadow Brokers рассылает новые эксплоиты и угрожает бывшему сотруднику АНБ

Еще в мае 2017 года группа The Shadow Brokers, ранее опубликовавшая в открытом доступе хакерский инструментарий АНБ, заявила, что в ее распоряжении имеется еще немало ценной информации и эксплоитов. После шумихи, поднятой WannaCry, злоумышленники вновь попытались монетизировать попавшие в их руки данные и предложили всем желающим подписаться на новый сервис «Ежемесячный дамп The Shadow Brokers», …
Информационная безопасностьНовости

Авторы оригинального шифровальщика Petya пытаются помочь жертвам NotPetya

27 июня 2017 года компании по всему миру столкнулись с новой эпидемией, причиной которой стала новая версия шифровальщика Petya, появившегося еще в 2016 году. Операторы малвари явно переняли несколько приемов у разработчиков нашумевшего WannaCry и сумели спровоцировать новый виток паники. Новую малварь называют не только Petya, но и NotPetya, SortaPetya, Petna, Nyetya, ExPetr и так далее. Дело …
АдминистрированиеНовости

Баг в Skype для Windows позволял выполнить на уязвимой машине произвольный код

Специалист Vulnerability Lab Бенджамин Кунц Меджри (Benjamin Kunz Mejri) раскрыл информацию о ранее неизвестной уязвимости в Skype. Проблема получила идентификатор CVE-2017-9948 и распространяется на десктопные версии Skype 7.2, 7.35 и 7.36. По десятибалльной шкале CVSS баг получил 7,2 балла. Уязвимость позволяет спровоцировать переполнение буфера в стеке (stack buffer overflow), и злоумышленник может эксплуатировать баг как локально, …