Știrile săptămânii din cybersecurity

Aplicații antivirus pentru Android vulnerabile

Securitatea telefonului Android primește o nouă lovitură, problema de securitate poate fiind de această dată cel puțin surprinzătoare: aplicațiile antivirus concepute pentru a proteja dispozitivele și utilizatorii. Cercetătorii Comparitech au descoperit că aplicații cu peste 28 de milioane de instalări prezentau vulnerabilități și ofereau oportunități de atac pentru actori care doresc să exploateze dispozitive care folosesc platforma Android.

În total, Comparitech a testat 21 de aplicații antivirus pentru Android, pe parcursul a câteva săptămâni. Aproximativ 47% dintre acestea au picat testul. Trei aplicații conțineau defecte grave de securitate, inclusiv o vulnerabilitate critică care expunea agenda telefonică a utilizatorilor. O altă vulnerabilitate a făcut ca o singură aplicație să fie „foarte ușor de dezactivat de la distanță” de către un atacator.

Mai mult, au existat chiar și cazuri de aplicații care nu au putut detecta un virus utilizat în timpul procesului de testare, dar în schimb își monitorizau destul de puternic utilizatorii, potrivit cercetătorilor Comparitech.

O vulnerabilitate în procesoarele Intel permite atacatorilor să șantajeze, spioneze, saboteze și să sustragă date

Specialiștii de la Bitdefender au descoperit o nouă vulnerabilitate în procesoarele Intel. Toate procesoarele moderne Intel sunt vizate de acest defect, fie că sunt folosite de companii sau de oamenii de rând. Un atac informatic bazat pe această vulnerabilitate permite accesul la toate informațiile existente pe sistemul de operare, inclusiv parole, coduri de acces, conversații private și documente sensibile.

Noua vulnerabilitate poate să ocolească toate mecanismele de remediere implementate după descoperirea vulnerabilităților Spectre și Meltdown. În plus, persoanele expuse la sustragerea de date pe baza acestei vulnerabilități nu pot să afle de existența unei breșe întrucât atacul nu lasă urme și nu poate fi depistat de soluții de securitate.

Vulnerabilități periculoase în popularele switch-uri CISCO

CISCO a lansat recent patch-uri de securitate pentru 3 vulnerabilități. Cele trei bug-uri sunt un bypass de autentificare (CVE-2019-1912, evaluat a fi critic, rating de 9,1 din 10), o execuție de cod la distanță (CVE-2019-1913, evaluat tot critic, rating de 9,8 din 10) și o comandă de injecție (CVE-2019-1914, evaluat Mediu, 7,2 din 10).

Dintre cele trei, primele două sunt cele mai periculoase, deoarece pot fi exploatate de atacatori la distanță pe internet, fără a fi nevoie să se autentifice pe dispozitiv. Acest lucru înseamnă că orice switch inteligent din seria Cisco 220 care poate fi accesat pe internet poate fi atacat.

Într-un comunicat publicat ieri, Cisco a spus că atacatorii pot folosi avantajul vulnerabilității pentru a ocoli autentificarea, încărca fișiere pe comutatoarele Cisco 220, sau pentru a înlocui fișierele de configurare.

Campanie de phishing în numele Amazon, cu fișiere PDF ce colectează datele de autentificare

Scopul campaniilor de phishing este acela de a obține informații pe care nu trebuie să le împarți cu nimeni. Același scop îl are și campania cu fișierele PDF, care solicită utilizatorilor date de login, prin mesaje de tip pop-up.

În noua campanie ce vizează deocamdată doar utilizatori din Germania, se trimit pe mail facturi în format PDF, acestea fiind protejate cu parolă. Victimelor li se solicită adresa de mail și parola folosite pentru contul de Amazon Seller.

Fișierul conține un script JavaScript care afișează caseta de login, iar datele colectate le trimite către o adresă ce nu are legatură cu platforma Amazon.

Sistemele Linux ce utilizează KDE Desktop pot fi atacate fără sa deschidă fișierele infectate

Dacă folosești o distribuție Linux care utilizează KDE Desktop, trebuie sa fii atent la descărcarea fișierelor în format “.desktop” și “.directory”.

Un cercetător în domeniul securității cibernetice a descoperit o vulnerabilitate Zero-Day în framework-ul KDE ce permite fișierelor malițioase în format .desktop și .directory să ruleze instrucțiuni pe stația victimei, fără ca aceasta să le acceseze.

La momentul actual, dezvoltatorii KDE recomandă utilizatorilor să evite aceste fișiere, mai ales din surse ce nu prezintă încredere, menționând că vulnerabilitatea este în atenția lor și urmează să fie remediată.

Source link

Join the LARGEST XXX Cam Site
Watch Series Online for free, Full episodes – Watch Series – Watch Series – swatchseries.bi

Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.