SecurityLab.ru
55.9K subscribers
380 photos
19 videos
1 file
14K links
Не забудьте проголосовать за наш канал https://tttttt.me/SecLabNews?boost
Download Telegram
🥳 Исследователи из Школы кибербезопасности Корейского университета в Сеуле представили новую атаку под названием "CASPER". 🕵️‍♀️🕵️‍♂️

Атака происходит по скрытому каналу и позволяет передавать данные с компьютеров без всяких внешних подключений со скоростью до 20 бит/сек. Такие атаки могут преодолевать "воздушный зазор" и применяются киберпреступниками там, где исключена возможность прямого подключения к целевому компьютеру физически или через сетевые протоколы.

Атака "CASPER" использует внутренний компьютерный спикер в качестве канала передачи данных. Благодаря специальному софту спикер может генерировать высокочастотный звук, не слышимый человеческому уху, который может быть закодирован в двоичный код или азбуку Морзе и транслироваться на внешний принимающий микрофон.

#компьютернаябезопасность #воздушныйзазор #CASPER #ультразвук #cybersecurity @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😎 KaliLinux 2023.1, приуроченная к 10-летию проекта, уже доступна для загрузки! Дистрибутив предназначен для специалистов в области оборонительной безопасности и содержит более 100 защитных инструментов, включая CyberChef, DefectDojo, Redeye и др. Компания Offensive Security предупреждает, что дистрибутив находится на ранних стадиях разработки, но это не помешает самым нетерпеливым любителям Kali.

#KaliPurple #компьютернаябезопасность #этичныйхакер #OffensiveSecurity @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👋 Новый отчёт Mandiant показывает, что использование уязвимостей нулевого дня продолжает оставаться серьёзной угрозой для компьютерной безопасности.

Специалисты выявили, что китайские хакеры, связанные с правительством, остаются наиболее активными эксплуататорами таких уязвимостей. Однако, отчёт также отмечает, что киберпреступные группы всё чаще используют подобные уязвимости в своих кампаниях.


#компьютернаябезопасность #уязвимости #нулевойдень #Mandiant @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Центр национальной компьютерной безопасности Великобритании, АНБ, CISA и ФБР опубликовали совместный бюллетень, в котором сообщается о том, как в 2021 году использовала уязвимые маршрутизаторы Cisco для развёртывания вредоносного ПО.

Кампания затронула маршрутизаторы, расположенные в государственных учреждениях США и Европы, а также около 250 пользователей. Хакеры использовали уязвимость CVE-2017-6742 для установки вредоносной программы «Jaguar Tooth». Cisco советует администраторам исправить свои уязвимые устройства как можно скорее, а также переключиться с SNMP на NETCONF/RESTCONF для увеличения защиты и функциональности.

CISA также рекомендует отключать SNMP v2 или Telnet на маршрутизаторах Cisco.

#APT28 #Cisco #вредоносноепо #компьютернаябезопасность #уязвимость @SecLabNews
Forwarded from 0day Alert
Новый ботнет «InfectedSlurs»: защита WLAN-маршрутизаторов под вопросом

💀 Исследователи компании Akamai обнаружили новый ботнет «InfectedSlurs», производный от известного вредоносного ПО Mirai. Ботнет использует две zero-day уязвимости для заражения интернет-доступных маршрутизаторов и видеорегистраторов.

💀 Поскольку производители зараженного оборудования еще не выпустили патчи для устранения уязвимостей, пользователи не могут полноценно защититься от угрозы. Данные указывают на то, что основными целями «InfectedSlurs» являются NVR-видеорегистраторы и WLAN-маршрутизаторы, широко распространенные как в частных домах, так и в коммерческой сфере.

💀 Эксперты советуют владельцам потенциально уязвимых устройств регулярно перезагружать их для временного прерывания работы ботнета и внимательно следить за обновлениями прошивки, чтобы своевременно устанавливать патчи, как только они станут доступны.

#InfectedSlurs #ботнет #уязвимость #компьютернаябезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM