Facebook надав доступ до паролів мільйонів користувачів

Компанія Facebook виправила помилку, яка призвела до того, що паролі багатьох користувачів зберігалися у звичайному тексті і були видимі для працівників соціальної мережі "У рамках повсякденної перевірки безпеки в січні, працівники виявили, що деякі паролі користувачів зберігаються в зручному для читання форматі в внутрішніх системах зберігання даних", - сказав у заяві Педро Канахуаті, віце-президент Facebook з інженерії, безпеки та конфіденційності.

Відкритий пошуковий API Sandboxed

Коли бібліотека програмного забезпечення розбирає такі дані досить складно, вона може стати жертвою певних типів уразливостей безпеки: помилки пам'яті або деякі інші типи проблем, пов'язаних з логікою розбору (наприклад, проблеми обходу шляху). Ці уразливості можуть мати серйозні наслідки для безпеки.

Час для підвищення VT Enterprise

Наприкінці минулого року відбулось оголошення про випуск VT Enterprise для існуючих абонентів VT Intelligence. Починаючи з запуску відбувається вдосконалення VT Enterprise, і настав час почати повне знецінення старого інтерфейсу VT Intelligence. З 5 березня пройшло оголошення термінів знецінення за 1 місяць. Зауважте, що це не впливає на APIv2, Graph або будь-яку іншу функціональність VirusTotal. Аналогічно, це відбувається без додаткових витрат і існуючі користувачі VT Intelligence зможуть продовжувати використовувати рішення в новому інтерфейсі VT Enterprise.

RSAC 2019: Зловмисні поштові URL-посилання

САН-ФРАНЦІСКО: Бізнес-повідомлення електронної пошти, наділені шкідливими URL-адресами в тілі повідомлення, збільшилися більш ніж на 125% у 4 кварталі 2018 року в порівнянні з попереднім кварталом.Відповідно до останнього звіту про оцінку ризиків безпеки електронної пошти Mimecast (ESRA), опублікованого на конференції RSA 2019 у Сан-Франциско, щонайменше 463,546 шкідливих URL-адрес з'явилися в 28,4 мільйонах аналізованих повідомлень електронної пошти, наданих у квартал, які вважалися безпечними електронною поштою систем.

Основні правила кібергігієни

Використовуйте ліцензійні/легалізовані операційні системи, інші програмні продукти, своєчасно й систематично їх оновлюйте. Користуйтеся антивірусним програмним забезпеченням з технологією евристичного аналізу. Використовуйте програмний міжмережевий екран (брандмауер) та штатні засоби захисту від шкідливого програмного забезпечення.

Розробники Google Chrome додали в браузер додатковий захист

Компанія Google додала в стабільну версію браузера Chrome експериментальну функцію, призначену для боротьби з фішингом. Якщо користувач неправильно введе назву домену або перейде по URL, який схожий на адресу «популярного сайту», але відрізняється від нього (наприклад, go0gle.ua замість google.ua), браузер автоматично видасть попередження виду «Можливо, ви хотіли перейти на: ... » і запропонує перейти на справжній сайт.

Компанія Google розкриває 'High-Severity' недолік в ядрі Apple MacOS

Дослідник з кібербезпеки у відділі проекту Project Zero від Google публічно розкрив деталі та докази експлуатації вразливості безпеки в операційній системі macOS після того, як Apple не випустила патч протягом 90 днів після повідомлення. Виявлена дослідником проекту Zero Jann Horn і продемонстрована Ian Beer, уразливість полягає в тому, що ядро macOS XNU дозволяє зловмиснику маніпулювати зображеннями файлової системи, не повідомляючи операційну систему. Недолік може в кінцевому підсумку дозволити зловмисникам або шкідливим програмам обійти функцію копіювання за записом (COW), щоб викликати несподівані зміни в загальній пам'яті між процесами, що призведе до атак корупції пам'яті.

Wireshark 3.0.0: огляд нововведень

Wireshark Foundation випустила фінальну stable-версію популярного мережевого аналізатора трафіку - Wireshark 3.0.0. У новому релізі усунуто кілька багів, реалізована можливість аналізу нових протоколів і замінений драйвер WinPcap на Npcap. Wireshark - найпопулярніший в світі аналізатор мережевих протоколів. Він використовується для усунення неполадок, аналізу, розвитку та навчання.

Глобальна кампанія з підміни DNS-записів

Національний центр інтеграції кібербезпеки і комунікацій (NCCIC) на своєму сайті повідомляє про глобальну кампанію з підміни DNS-записів. Використовуючи скомпрометовані облікові дані, зловмисник може підмінити IP-адреси, за якими закріплене доменне ім’я. Це дає змогу зловмисникам перенаправляти трафік користувача до керованої системи і отримувати дійсні сертифікати шифрування для доменних імен організації, що дозволяє здійснювати атаки «людина посередині» («man-in-the-middle»).

Новий сервіс аналітичного інструментарію Ghidra

Сервіс аналітичного інструментарію Ghidra