Новости

Обнаружен способ обхода двухфакторной аутентификации Microsoft

Данный способ обнаружили эксперты по кибербезопасности компании Okta REX Обойти можно многое Обход возможен благодаря уязвимости в службе ADSF (Active Directory Federated Services). Как пишет SecurityLab, проблема позволяет злоумышленнику повторно использовать один и тот же токен для авторизации от имени легитимного пользователя. Хакер может использовать ранее перехваченный ключ, так как система аутентификации ADFS не проверяет…
Читать далее

В сеть утекли личные сообщения пользователей Twitch

Баг возник из-за отключения функционала Messages Обещают, что это не повторится Anti-Malware сообщает, что представители стриминговой платформы Twitch уведомили пользователей о том, что их сообщения могли быть скомпрометированы из-за досадной ошибки в коде в мае этого года. Официальные письма, разосланные пользователям платформы, гласят: «Некоторые пользователи сервиса, скачавшие архив своих сообщений, могут заполучить копию сообщений других…
Читать далее

Личные данные россиян могут оказаться у компаний

Об этом говорит проект поправок к закону "О персональных данных" Неожиданная новость Согласно новому законопроекту, российским компаниям доверят обработку и передачу персональных данных граждан РФ. Организация, которая получила разрешение от гражданина на обработку его данных будет ответственна за их сохранность. А самое интересное, что компания, которая получила персональные данные от другой организации может передавать их…
Читать далее

На видео продемонстрировали как подделать показатели жизненно важных функций

Об этом сообщил исследователь McAfee Дуглас Макки Уязвимое медоборудование Специалист Дуглас Макки утверждает, что некоторое медицинское оборудование, которое отслеживает жизненно важные показатели пациентов использует слабый протокол связи для отправки данных в центральную систему. Дугласу удалось создать устройство, эмулирующее показатели жизненно важных функций человека. После чего, исследователь смог отправить неверную информацию центральной системе. Для такой атаки…
Читать далее