Понедельник, 17 Сентября 2018 г. 11:30
+ в цитатник
В сети был опубликован proof-of-concept эксплоит для проблемы в движке WebKit, используемом браузером Safari. После загрузки HTML-страницы, содержащей специальный CSS-код, iOS «падает» и перезагружается.
С 17 по 21 сентября 2018 года в Самаре, в рамках соревнований VolgaCTF встретятся команды со всей России, а так же из Белоруссии, Марокко, Австрии, Вьетнама и Тайваня. В рамках лекционной программы выступят независимые эксперты, ведущие сотрудники крупнейших компаний в сфере информационной безопасности, а также специалисты Министерства иностранных дел Российской Федерации.
Исследователи Armis подвели итог, спустя год после обнаружения проблемы BlueBorne, в состав которой вошли восемь уязвимостей, связанных с работой различных имплементаций Bluetooth.
Для подписчиков 25 августа 2018 года на платформе itch.io завершился замечательный конкурс для разарботчиков игр: он назывался Demake JAM и был посвящен разработке «демейков» — упрощенных клонов известных игр. Как это выглядит, ты можешь посмотреть на странице с результатами, а на страницах игр ты в большинстве случаев обнаружишь браузерную версию, в которую можно тут же и поиграть.
Для подписчиков Если ты хочешь стать настоящим мастером командной строки Unix, то не торопись выделять данные, выданные какой-нибудь консольной командой, и отправлять их в Excel или OpenOffice Calc для превращения в диаграммы. Ведь есть способ сделать это, не покидая терминал!
Эксперты ESET предупреждают, что пользователи популярного медиаплеера Kodi стали целью вредоносной кампании. По данным специалистов, как минимум три репозитория с плагинами были заражены и распространяли среди пользователей майнинговую малварь.
Для подписчиков Необходимость получить доступ к машине, которая не имеет адреса в глобальной сети, возникает далеко не только при взломе. Часто нужно достучаться до своих же устройств, которые находятся за NAT, а доступ к настройкам маршрутизатора есть не всегда. В этом случае можно воспользоваться сторонним сервисом, который помогает наладить контакт.
Специалисты компании F-Secure обнаружили новый вектор использования так называемых «атак методом холодной перезагрузки» (Cold Boot Attack). Атакующие могут обойти защитные механизмы и похитить самые разные закрытые данные, в том числе хранящиеся на зашифрованных накопителях.
В рамках сентябрьского «вторника обновлений» разработчики Microsoft исправили 62 уязвимости, включая 17 критических. Также был устранен свежий 0-day баг, связанный с работой Windows Task Scheduler, а именно механизмом Advanced Local Procedure Call (ALPC).
Исследователь обнаружил, что скамеры использовали портал Microsoft TechNet для создания более 3000 страниц, рекламирующих подозрительные услуги, вроде фальшивой технической поддержки.
Для подписчиков С обозревателями гаджетов на YouTube, которые критиковали еще не анонсированный смартфон компании Pixel 3 XL на основе утекших экземпляров устройства, связалась Google. Но, вопреки ожиданиям, компания не потребовала удалить спорные ролики, а попросила разрешения использовать части видео, в которых критики разбирают так называемую «монобровь». Что же это значит?
Атакующие сканируют интернет в поисках уязвимых установок плагина Duplicator для WordPress, так как в конце августа исследователи опубликовали proof-of-concept эксплоит для уязвимости в данном решении.
Эксперты компании RisqIQ опубликовали отчет о недавней компрометации авиакомпании British Airways. По данным исследователей, инцидент был связан с хакерской группой MageCart.
Независимый ИБ-эксперт Рафай Балоч (Rafay Baloch) обнаружил, что браузеры Edge и Safari уязвимы перед проблемой подделки данных в строке адреса. И если инженеры Microsoft прислушались к предупреждению специалиста и уже устранили брешь, то для Safari проблема по-прежнему актуальна.
Специалисты Exodus Intel сообщают, что инженеры McAfee до сих пор не исправили проблему эскалации привилегий в менеджере паролей True Key (CVE-2018-6661), хотя для нее было выпущено уже два патча.
Специалисты «Лаборатории Касперского» обнаружили несколько случаев заражения, в ходе которых в память системного процесса lsass.exe был внедрен ранее неизвестный троян. Как оказалось, с высокой долей вероятности за новой вредоносной кампанией стоит китаеязычная хакерская группа LuckyMouse.
Для подписчиков Ansible — инструмент, о котором слышали, без сомнения, все, но который используют чаще системные администраторы. Для разработчика или ресерчера знакомство с Ansible обычно начинается, когда приходится раскатывать собственные серверы или сталкиваться с деплоем существующей конфигурации. Однако Ansible может оказаться полезен и в повседневной жизни — попробуем разобраться, чем именно.