Месячный архив: Февраль 2017

В ядре Linux найдена уязвимость, существовавшая там на протяжении 11 лет

Исследователь информационной безопасности Андрей Коновалов обнаружил уязвимость в ядре Linux, которая существует с 2005 года и затрагивает популярные дистрибутивы, в том числе Debian, OpenSUSE, Redhat и Ubuntu. Уязвимость была зафиксирована в реализации протокола Datagram Congestion Control Protocol (DCCP). Наиболее ранняя уязвимая версия (2.6.18), обнаруженная Коноваловым, датируется сентябрем 2006 года. Эксперт считает, что ошибка еще появилась…
Читать далее

Microsoft исправляет уязвимости во Flash Player, но игнорирует критические баги в Windows

21 февраля Microsoft выпустила бюллетень безопасности MS17-005, в котором содержатся исправления для 13 критических уязвимостей в Adobe Flash Player. Обновления представлены для Windows 8.1, RT 8.1, 10, Server 2012, Server 2012 R2 и Server 2016. Неисправленными при этом все еще остаются две критические уязвимости нулевого дня в продукции самой Microsoft. Так, в начале февраля был…
Читать далее

Шойгу рассказал о российских войсках информационных операций

Выступая 22 февраля в Госдуме РФ, Сергей Шойгу рассказал о том, что в составе российских Вооруженных сил действуют войска информационных операций. Министр обороны упомянул о войсках информационных операций в ходе ответа на вопрос о восстановлении управления контрпропаганды. По словам Шойгу, пропаганда должна быть грамотной, умной и эффективной. Пятью годами ранее вице-премьер Дмитрий Рогозин заявлял о…
Читать далее

Операторы киберкампании BugDrop похитили у 70 компаний свыше 600 Гб информации

Новая кибершпионская кампания BugDrop была проанализирована экспертами компании CyberX. Кибератаки были выявлены на территории Австрии, России, Саудовской Аравии и Украины. В общей сложности вследствие хакерской активности пострадало уже свыше 70 организаций, в том числе научные учреждения, средства массовой информации и объекты критической инфраструктуры. Операторы этой кибершпионской кампании с помощью микрофонов, подключенных к компьютерам жертв, осуществляют…
Читать далее