RSS t.me dzen

Интересные новости

29.03.2024 12:41

28% сотрудников компаний сливают рабочие логины и пароли фишерам

Тренировочные фишинговые рассылки, проведенные МТС RED в рамках сервиса Security Awareness, показали, что около трети сотрудников компаний переходят по ссылкам в таких письмах, а 28% оставляют на фейковых сайтах ключи от рабочих аккаунтов.

Пробные сообщения были разосланы 1018 сотрудникам крупных компаний. Результаты показали, что 319 получателей не умеют распознавать письма фишеров, а 285 — поддельные страницы.

Примечательно, что после первого обучения с использованием результатов тренировки доля переходов сокращается два раза и более. Однако хорошие показатели держатся недолго и откатываются до прежнего уровня. Следовательно, такие тренинги эффективны, когда они проводятся регулярно.

Статистика получена путем анализа результатов тренировочных рассылок, проведенных в 2024 году с февраля по март. В качестве темы в письмах фигурировали внутренние новости компаний, а также подарки к 23 Февраля и 8 Марта.


29.03.2024 01:18

Против россиян развернута сложная атака с помощью подержанных смартфонов. Цель – отобрать деньги и персональные данные

На российском вторичном рынке смартфонов появились устройства с предустановленными вирусами. Недобросовестные продавцы устанавливают их перед продажей с целью кражи личной информации. Подержанные смартфоны в России ежегодно продаются миллионными тиражами.

Россияне рискуют стать жертвой новой мошеннической схемы по краже их персональных данных. Отвечать на входящие звонки и следовать инструкциям псевдосотрудников банка не требуется – достаточно просто купить себе смартфон.


28.03.2024 23:23

Босс или мошенник? Обман под видом поручений начальства

Получили сообщение от начальника или коллеги с просьбой помочь «решить проблему» неожиданными способами? Осторожно, это могут быть мошенники! Как уберечь себя и свою компанию от этой атаки?

Представьте себе, что вам пишет или звонит ваш непосредственный начальник — или даже руководитель всей организации. Он предупреждает, что в компании развивается неприятная ситуация, которая грозит фирме штрафами или другими финансовыми потерями, вашему отделу — большими проблемами, а лично вам, возможно, — и вовсе увольнением. Холодный пот уже течет по спине, но ситуацию еще можно спасти! Для этого, конечно, придется постараться и очень быстро сделать несколько не совсем обычных вещей, но все будет хорошо…

Остановитесь и сделайте несколько глубоких вдохов и выдохов. С вероятностью 99% «экстренная ситуация» целиком вымышлена, а пишут и звонят мошенники. Как распознать такую атаку и защитить себя?


28.03.2024 23:22

Лжесотрудники банков раздают вредоносные апдейты в аэропортах

Мошенники, использующие зловредов для кражи учеток ДБО, начали от имени подсанкционных банков предлагать их для скачивания в крупных аэропортах и вокзалах ж/д. Вредоноса при этом выдают за обновление мобильного приложения.

В качестве предлога пассажиру предлагают поучаствовать в акции и стать обладателем бесплатной кредитки с выгодным лимитом. Если тот согласен, выясняется, что в его версии мобильного банка этой акции нет, и приложение нужно обновить.

В магазинах Google и Apple софт недоступен: его удалили из-за западных санкций, однако лжесотрудник банка может решить проблему, прислав сообщение со ссылкой для загрузки. Как вариант, потенциальной жертве предлагается подключиться к ноутбуку обманщика «через проводочек» и скачать с него прогу.

Вредоносный апдейт, по свидетельству SafeTech, неотличим от легитимного банковского клиента.


28.03.2024 04:57

Интенсивность хакерских атак с использованием уязвимостей нулевого дня в 2023 году возросла на 64%

Google сообщила, что в 2023 году хакеры использовали 97 уникальных уязвимостей нулевого дня в программном обеспечении, что почти в полтора раза превышает показатель предыдущего года, в котором было зафиксировано 62 подобных эксплойта. Тем не менее, Google говорит о прогрессе в предотвращении атак нулевого дня, ведь в 2021 году киберпреступники использовали 106 таких уникальных уязвимостей.

Атаки нулевого дня (zero day) особенно опасны тем, что поставщик программного обеспечения ещё не осведомлён об уязвимости, или против них пока не разработаны защитные механизмы. Google ежегодно анализирует использование хакерами эксплойтов нулевого дня для оценки общих усилий технологической отрасли по устранению угроз.


28.03.2024 04:56

Эксперт обнаружил в новых версиях Windows 11 старый диспетчер задач, который в Microsoft решили не удалять из системы

Эксперт под ником Albacore обнаружил в новых версиях Windows 11 старый диспетчер задач, который в Microsoft решили не удалять из системы. Его можно запустить только вручную, так как по нажатию Ctrl+Shift+Esc запускается новый диспетчер задач с обновлённым пользовательским интерфейсом.

«Знаете ли вы, что можно открыть диспетчер задач без нового XAML/WinUI фрейма, запустив taskmgr -d?», — пояснил Albacore. Старое приложение до сих пор находится в системе по пути «C:WindowsSysWOW64Taskmgr.exe».

Примечательно, что в Windows 11 нельзя одновременно использовать старый и новый диспетчер задач. Запустить старую версию, когда новая уже запущена, невозможно, и наоборот.


28.03.2024 04:51

Ботнет TheMoon заразил 6 тыс. роутеров ASUS за 72 часа

Новый образец вредоносной программы TheMoon атакует маршрутизаторы ASUS и IoT-устройства, собирая их в ботнет. География кампании впечатляет: зафиксированы заражения в 88 странах.

TheMoon обычно связывают с прокси-сервисом Faceless, который берёт в оборот скомпрометированные устройства и использует их в качестве прокси.

В результате киберпреступники получают возможность анонимизировать свою вредоносную активность. Новые атаки TheMoon, стартовавшие в начале марта 2024-го, отслеживают исследователи из Black Lotus Labs.

На сегодняшний день эксперты отметили 6 тысяч роутеров ASUS, ставших жертвой злоумышленников менее чем за 72 часа. Организованный TheMoon ботнет уже используется в операциях IcedID и SolarMarker.


28.03.2024 04:50

Сбой в драйвере GeForce RTX 4080 стоил команде Virtus.pro шанса на победу в турнире с призовым фондом $1,25 млн

Какой бы мощной ни была видеокарта, пусть даже это Nvidia GeForce RTX 4080, сбой в работе драйвера может вызвать у неё отказ, что слишком наглядно продемонстрировал инцидент на турнире PGL CS2 Major Copenhagen. Команде Virtus.pro этот сбой стоил шанса победить в турнире с призовым фондом $1,25 млн.

На каждом компьютере, участвующем в этом турнире по Counter-Strike 2, использовалась Nvidia GeForce RTX 4080. Все машины имели одинаковые технические характеристики, но защитить их от сбоя в ПО не вышло.

Во втором раунде игры до трёх побед команду Virtus.pro разделяли несколько раундов до выхода в плей-офф, но у игрока Jame отказал драйвер видеокарты, из-за чего соперники в лице команды G2 получили преимущество, и в результате Virtus.pro потерпела поражение со счётом 1:2. Раунд переигрывать не стали, а тай-брейк Virtus.pro тоже проиграла, вследствие чего оказалась на 9-11 месте и заработала $20 тыс.


27.03.2024 10:23

Решения Kaspersky завоевали рекордное количество наград в независимых тестах

В 2023 году наши продукты и решения участвовали в 100 независимых исследованиях и 93 раза побеждали. Это лучший результат за все годы.

Решения по кибербезопасности выбирать непросто. Здесь не всегда можно положиться на мнение друзей или краудсорсинговые рейтинги, которые отлично работают для более простых товаров и услуг. Если удобство интерфейса и общую юзабилити подобными методами оценить реально, то вот качество защиты от сложных угроз — уже вряд ли.

Наиболее взвешенный объективный критерий — результаты экспертных исследований от профильных тестовых лабораторий и СМИ. Разумеется, важно, чтобы тестеры были независимыми — не связанными ни с одним из вендоров, продукция которых изучается.

Мы всегда уделяли много внимания независимому тестированию наших продуктов и сервисов. Для удобства оценки результатов тестов на нашем сайте предусмотрен специальный раздел «ТОП-3». Он показывает, как много за год было тестов и в скольких из них мы заняли призовые места.


27.03.2024 10:22

В Google Play найдено 28 программ, скрытно превращающих гаджет в прокси

В марте 2023 года с Google Play удалили бесплатный VPN-софт, который приобщал Android-устройства к прокси-сети, используемой для сокрытия рекламного мошенничества. В HUMAN Security проанализировали Oko VPN и нашли в магазине еще 28 схожих приложений.

Все они используют Golang-библиотеку, отвечающую за прокси-функциональность, однако в описаниях эта возможность не упомянута. Продукты, нарушающие политику Google, уже изъяты из доступа; авторы находок идентифицируют их под общим условным именем PROXYLIB.


26.03.2024 11:17

Свежая научная работа показывает, как можно вычислить набираемый текст по звуку нажатий на клавиши даже в сложных условиях

Недавно американские исследователи опубликовали работу, в которой показали, что полезную информацию можно извлекать из звуков нажатий клавиатуры.

Это, разумеется, далеко не первое исследование такого рода. Более того, его результаты даже нельзя назвать более точными, чем выводы прошлых аналогичных работ.

Однако оно представляет интерес из-за того, что в данном случае исследователи не пытались создать идеальные условия для атаки, а работали в условиях, приближенных к реальным: в относительно шумном помещении, при помощи не очень качественного микрофона и так далее.


26.03.2024 11:15

Топовые Python-разработчики заразились инфостилером в ходе сложной атаки

Ряд топовых разработчиков на Python, среди которых есть и сопровождающие проект Top.gg специалисты, столкнулись с заражением вредоносной программой. После загрузки клона популярной утилиты девелоперы получили в системы инфостилер.

О кампании, нацеленной на Python-разработчиков, рассказали эксперты Checkmarx. Утилита, выступившая в этом случае как приманка, называется Colorama и позволяет использовать управляющие символы ANSI в Windows.

В месяц Colorama загружают более 150 миллионов пользователей, что и свидетельствует о популярности инструмента. В ходе организации атак злоумышленники создали клон Colorama, туда добавили вредоносный код и разместили версию «с сюрпризом» на фейковом домене, имитирующем легитимный.

В случае с доменом киберпреступники воспользовались тайпсквоттингом. В итоге разработчики, искавшие files.pythonhosted.org, попадали на похожий сайт, находящийся под контролем атакующих.


26.03.2024 00:44

Настоящее импортозамещение. В Китае введен жесткий запрет на процессоры Intel и AMD

Власти КНР запретили использование процессоров Intel и AMD в госструктурах. Это продолжение стратегии импортозамещения в госорганах страны, начавшейся во времена пандемии коронавируса. От Windows уже избавились – настал черед американского «железа». Обычных пользователей запрет пока не касается.

В качестве альтернативы предлагаются решения на процессорах китайской разработки и китайского же производства, включая чипы Huawei и Phytium. На деле вендоров CPU в Китае ощутимо больше, и у компаний есть широкий выбор не только производителей, но и архитектур. Минпром на нынешнем этапе одобрил 18 процессоров в качестве альтернативы Core, Ryzen и прочим изделиям американских вендоров, но с течением времени их может стать больше.

На выполнение «рекомендации» властей у госструктур Китая есть менее трех лет. Они должны выбрать альтернативу Intel и AMD и перейти на нее не позднее 2027 г., пишет Financial Times. Также рекомендация затрагивает и софтверную составляющую.


26.03.2024 00:33

Mozilla устранила две 0-day в Firefox, показанные на Pwn2Own 2024

Mozilla выпустила патчи для двух уязвимостей нулевого дня (0-day) в браузере Firefox. Эксплуатацию этих брешей исследователи продемонстрировали на хакерском соревновании Pwn2Own 2024 в Ванкувере.

Специалист Манфред Пол (@_manfp) получил 100 тысяч долларов и 10 очков Master of Pwn за использование уязвимости, получившей идентификатор CVE-2024-29943.

Эта дыра представляет собой возможность записи за пределами границ и позволяет удалённо выполнить код в системе, выйдя за пределы песочницы Firefox. Ей сопутствует опасная брешь CVE-2024-29944, затрагивающая одну из функций.

По словам разработчиков, с помощью CVE-2024-29943 атакующие могут получить доступ к JavaScript-объекту за пределами границ. Mozilla отмечает, что этого можно добиться, обманув функцию устранения проверки границ на основе диапазона.

Вторую уязвимость описывают как возможность привилегированного JavaScript-выполнения через обработчики событий.


25.03.2024 18:34

Срочное обновление Windows Server фиксит проблему прожорливого LSASS

Microsoft выпустила внеплановое обновление для систем Windows Server, устраняющее известную проблему сбоя в работе контроллеров домена, которая возникла после установки мартовского набора патчей.

Системные администраторы начали бить тревогу по поводу новых багов на прошлой неделе. Отмечалось, что свежие апдейты вызывают сбой в работе и перезагрузку ряда контроллеров домена.

Тогда причиной проблемы назвали утечку памяти процесса службы ОС Local Security Authority Subsystem Service (LSASS), которая отвечает за аутентификацию пользователя.

Сисадмины назвали номера виновных обновлений: KB5035855 (для Server 2016) и KB5035857 (для Server 2022). Именно они приводили к неадекватному использованию памяти процессом lsass.exe. Microsoft позже признала наличие бага, отметив, что он затрагивает версии Windows Server 2012 R2, 2016, 2019 и 2022.

Корпорация всё же выпустила срочные накопительные обновления, которые должны устранить утечку памяти в LSASS.


23.03.2024 02:58

39 тыс. сайтов на WordPress пострадали от вредоносной кампании Sign1

Ранее не встречавшаяся специалистам вредоносная кампания Sign1 за последние полгода успела заразить более 39 тысяч сайтов на WordPress. Посетителям таких ресурсов показывают навязчивую всплывающую рекламу или перенаправляют их на сторонние веб-сайты.

Атакующие внедряют вредоносный код в кастомные HTML-виджеты и легитимные плагины, что позволяет обойтись без модификации «родных» файлов WordPress.

Кампанию SIgn1 удалось обнаружить специалистам Sucuri, когда сайт одного из клиентов начал выводить посетителям всплывающие рекламные объявления. Позже выяснилось, что клиента взломали с помощью брутфорса.

Исследователи считают, что злоумышленники также могли воспользоваться уязвимостью в одном из установленных на ресурсе плагинов.


22.03.2024 22:07

Veeam ограничила доступ к своим сервисам для российских пользователей

Корпорация Veeam Software, специализирующаяся на разработке решений резервного копирования и управления данными, начала блокировать доступ к своим службам для пользователей, находящихся на территории России. Об этом сообщает IT-консалтинговая компания «Крайон».

Говорится, что ограничения для российских пользователей затрагивают все виды продуктов и услуг Veeam. Это, в частности, ПО для управления данными в облачных хранилищах, резервного копирования, восстановления после сбоев и защиты информации. Блокировка вступает в силу немедленно.

По состоянию на 22 марта 2024 года наблюдаются проблемы с доступом в личный кабинет Veeam у ряда российских пользователей. Ожидается прекращение распространения обновлений и предоставления услуг технической поддержки. В случае действующих подписок не исключается возможность блокировки всех ключей.


22.03.2024 22:06

KDE: Соблюдайте осторожность при установке тем, там есть вайперы

Команда разработчиков KDE на этой неделе призвала пользователей Linux соблюдать «чрезвычайную осторожность» при инсталляции глобальных тем даже из официального магазина KDE. Причина — возможность запускать произвольный код в системе, чем уже воспользовались злоумышленники.

Сейчас KDE Store позволяет любому желающему загружать и устанавливать новые темы, а также ряд других плагинов и аддонов. При этом проверки вредоносного содержимого не проводятся.

К сожалению, у KDE, по словам команды, на сегодняшний день не хватает ресурсов на выявление злонамеренной составляющей в каждой сторонней теме.

При этом стоит учитывать, что само по себе выполнение кода необходимо для изменения рабочего стола (обновления значков, оформления окон и т. п.). Для этого задействуются исполнимые скрипты bash.

Согласно опубликованной на Reddit информации, как минимум один пользователь пострадал от вайпера после установки глобальной темы. Оказалось, последняя использует опасную команду — «rm -rf».


22.03.2024 08:05

Вышел Chrome 123

Состоялся релиз браузера Google Chrome 123 для Windows, Linux и macOS. В новой версии исправлены ранее обнаруженные ошибки, устранены 12 уязвимостей, а также появился медиаплеер в стиле Android, ИИ-функции по умолчанию и другие улучшения.

В конце февраля 2024 года состоялся релиз браузера Google Chrome 122, где была улучшена работа WebGPU, а также добавлена опция Help Me Write («помоги мне написать)», которая использует искусственный интеллект для помощи пользователю при вводе текста.


22.03.2024 08:04

Вышел Firefox 124

Состоялся релиз стабильной версии Firefox 124. Mozilla опубликовала сборки браузера для Windows, Linux и macOS.

В Firefox 124 устранено 16 уязвимостей. Две уязвимости помечены как критические, а восемь как опасные. Семь уязвимостей (6 собраны под CVE-2024-2615 и CVE-2024-2614) вызваны проблемами работы с памятью, такими как переполнения буферов и обращение к уже освобождённым областям памяти. Потенциально данные проблемы способны привести к выполнению кода злоумышленника при открытии специально оформленных страниц.

Помеченные критическими уязвимости (CVE-2024-2615), позволяют обойти все механизмы дополнительной изоляции. Уязвимость CVE-2024-2607 из-за ошибки в JIT на системах Armv7-A позволяет добиться перезаписи регистра с адресом возврата и выполнения своего кода. Уязвимость CVE-2024-2605 позволяет использовать Windows Error Reporter для обхода Sandbox-изоляции и выполнения кода.


22.03.2024 07:03

Intel выпустила драйвер с поддержкой Dragon’s Dogma 2 и повышением производительности в DX12- и DX11-играх

Компания Intel выпустила свежий драйвер Arc Graphics 31.0.101.5379 BETA, добавляющий поддержку игр Dragon`s Dogma 2, Horizon Forbidden West Complete Edition, The Legend of the Condor Heroes, а также обновления для Diablo IV с трассировкой лучей.

По сравнению с драйвером версии 31.0.101.5333 новый драйвер Arc Graphics 31.0.101.5379 BETA значительно повышает игровую производительность видеокарт Intel Arc A-серии.

Скачать свежий драйвер Arc Graphics 31.0.101.5379 BETA можно с официального сайта Intel.


22.03.2024 07:03

AMD выпустила драйвер с поддержкой Dragon’s Dogma 2, Horizon Forbidden West Complete Edition и исправлением множества ошибок

Компания AMD выпустила свежий пакет графического драйвера Radeon Software Adrenalin 24.3.1 WHQL. Новое программное обеспечение предлагает поддержку игр Dragon`s Dogma 2, Horizon Forbidden West Complete Edition и Outpost: Infinity Siege.

В новом драйвере также реализована поддержка функции HYPR-RX в играх Dragon`s Dogma 2, Diablo IV, Ghostrunner 2 и Suicide Squad: Kill the Justice League. Функция HYPR-RX сочетает технологии Radeon Super Resolution, Radeon Boost и Radeon Anti-Lag и позволяет нажатием одной кнопки повысить производительность в играх.

Скачать драйвер Radeon Software Adrenalin 24.3.1 WHQL можно с официального сайта AMD.


21.03.2024 08:02

Новая атака Loop DoS, завязанная на UDP, угрожает сотням тысяч систем

Новый вектор DoS-атаки под названием «Loop DoS» позволяет атаковать веб-приложения на основе протокола UDP, что ставит в зону риска сотни тысяч хостов по всему миру.

Loop DoS, согласно описанию на GitHub, связывает серверы таким образом, что она они начинают взаимодействовать в бесконечном цикле. Поскольку UPD не проверяет исходные IP-адреса, он уязвим к спуфингу IP.

Если атакующие подделают несколько UDP-пакетов, в которых будет IP-адрес жертвы, конечный сервер ответит именно этой жертве, создавая таким образом DoS-атаку.

Как показало новое исследование, ряд имплементаций протокола UDP (DNS, NTP, TFTP, Active Users, Daytime, Echo, Chargen, QOTD и Time) можно использовать для создания атак непрерывного лупа.

Для эксплуатации злоумышленнику нужно найти два сервера с уязвимой версией протокола, чтобы инициировать связь с первым, подделав адрес второго.

По оценкам CISPA, около 300 тысяч хостов и их сети могут стать жертвой Loop DoS.


21.03.2024 08:02

DDoS-атак в рунете стало в 6 раз больше, но мощность и длительность упали

По данным Kaspersky, за три месяца, с декабря 2023 года по февраль 2024-го, в России было проведено в шесть раз больше DDoS-атак, чем в аналогичный период 2022–2023 годов. Вместе с тем мощность таких ударов и средняя продолжительность заметно снизились.

С октября существенно возросло число атак типа TCP flood небольшими пакетами. Авторы таких DDoS стремятся вывести из строя сетевые устройства (маршрутизаторы, традиционную спецзащиту), создав перегрузки по памяти и CPU.

Для исполнителей подобные атаки относительно дешевы, а отражать их сложнее, чем более привычный UDP-флуд.

Изменилась также тактика злоумышленников. Они перестали упорно долбить один и тот же сайт в попытках положить его и теперь поочередно атакуют ресурсы мишени, чтобы найти слабое звено.


20.03.2024 09:14

Релиз Firefox 124

Состоялся релиз web-браузера Firefox 124 и сформировано обновление ветки с длительным сроком поддержки - 115.9.0.

На стадию бета-тестирования переведена ветка Firefox 125, релиз которой намечен на 16 апреля.


Подписаться на ленту

RSS

Интересные новости | SOFT41.RU

Интересные новости из мира высоких технологий. Лента в формате RSS 2.0.

RSS

Свежие файлы | SOFT41.RU

Свежие файлы и новинки программного обеспечения. Лента в формате RSS 2.0.

t.me

SOFT41.RU | Telegram

Все новости в одном Telegram канале:

  • Интересные новости из мира высоких технологий.
  • Свежие файлы и новинки программного обеспечения.
dzen

SOFT41.RU | Дзен

Все новости в одном Дзен канале:

  • Интересные новости из мира высоких технологий.
  • Свежие файлы и новинки программного обеспечения.