28 августа 2015

[уязвимость] Endress+Hauser закрывает бреши в десятках ICS-продуктов

Критическая уязвимость, доступная удаленно и приводящая к полному зависанию системы, присутствует в библиотеке Device Type Manager, используемой многими АСУ ТП немецкой компании Endress+Hauser. Продукция компании используется многими компаниями, относящимися к секторам критической инфраструктуры. Библиотека DTM разработана другой компанией, CodeWrights, выпустившей новую версию, в которой брешь была устранена.

26 августа 2015

[ZLONOV.ru] Партнёрская конференция ИнфоВотч в Армении

ZLONOV.ru
Пост Партнёрская конференция ИнфоВотч в Армении опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

19 августа 2015

[уязвимость] Благодаря Positive Technologies устранены опасные уязвимости в SCADA-системах Siemens и Schneider Electric

Специалисты Schneider Electric советуют пользователям как можно скорее установить существующие обновления безопасности.

Эксперт Positive Technologies Илья Карпов обнаружил и помог устранить уязвимости в продуктах, предназначенных для построения систем автоматизации в различных отраслях, от нефтехимических заводов до электростанций.

18 августа 2015

[уязвимость] Баги в оборудовании Schneider Electric остаются открытыми

Спустя почти две недели с момента их разглашения на DEF CON уязвимости в SCADA-оборудовании Schneider Electric остаются непропатченными.

В конце прошлой недели группа экстренного реагирования на кибератаки против промышленных систем управления (Industrial Control System Cyber Emergency Response Team, ICS-CERT) издала оповещение о ситуации со Schneider Electric. В настоящий момент организация занята анализом патчей совместно с Адитией Судом (Aditya K. Sood), обнародовавшим уязвимости на DEF CON. Суд заявил, что решение об издании предупреждения было принято после его выступления в Лас-Вегасе, во время которого он раскрыл подробности уязвимостей в программном обеспечении интерфейса оператора модуля Modicon M340 PLC Station P34. Интерфейс оператора используется для визуализации автоматизированных процессов и позволяет администраторам управлять инфраструктурой при помощи одного экрана или нескольких экранов.

[уязвимость] ICS-CERT предупредила организации о наличии уязвимостей нулевого дня в SCADA-системах

Эксплуатация брешей позволяет злоумышленникам получить контроль над уязвимым устройством.

Команда экстренного реагирования на киберугрозы промышленных систем управления ICS-CERT опубликовала предупреждение для всех организаций о наличии критических уязвимостей в человеко-машинных интерфейсах SCADA-систем (Human-machine interface, HMI).Некоторые уязвимости в линейке SCADA-систем до сих пор не исправлены, несмотря на то, что данные о брешах были раскрыты ИБ-экспертом из Elastica Адитья К. Судом (Aditya K. Sood) на конференции Def Con еще две недели назад.

17 августа 2015

[уязвимость] Атака OwnStar работает и против машин BMW, Chrysler и Mercedes

Атака OwnStar, которую хакер Сэми Камкар (Samy Kamkar) представил в конце прошлого месяца, может быть использована не только против автомобилей производства GM, но и против машин, производимых Mercedes-Benz, BMW и Chrysler.

Суть атаки в том, чтобы перехватывать трафик находящихся рядом мобильных устройств, на которых запущены приложения, позволяющие управлять защитными функциями транспортных средств. Камкар разработал свое устройство, названное им OwnStar, на базе Raspberry Pi. Изначально оно предназначалось для атак на приложение GM OnStar RemoteLink. Устройство позволяет перехватывать трафик, посылать особые пакеты на устройство, получать учетные данные и локализовать, отпирать двери и включать зажигание целевого автомобиля.

[ZLONOV.ru] Как я проверял, что уязвимость у Банка Тинькофф была уязвимостью

ZLONOV.ru
Пост Как я проверял, что уязвимость у Банка Тинькофф была уязвимостью опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

14 августа 2015

[уязвимость] [IoT] Электронные браслеты для осужденных удалось взломать | ZLONOV.ru

Взломав электронные браслеты, преступники смогут обманывать полицейских, следует из сообщения Help Net Security.

Ненадежность браслетов, которые призваны сообщать полиции о местонахождении осужденных, обнаружил исследователь безопасности Уильям Тернер (Amm0nRa). Эксперт сумел взломать устройство производства тайваньской компании GWG International. Гаджет использует GPS и коротковолновые радиочастоты, чтобы установить местоположение человека, на лодыжку которого он надет. Затем по мобильной связи девайс отправляет информацию в службу мониторинга, относящуюся к правоохранительным органам.

06 августа 2015

[уязвимость] Взлом автомобиля Tesla Model S

Эксперты по компьютерной безопасности нашли шесть значительных уязвимостей в электромобилях Tesla Model S, которые позволяют хакерам получить контроль над машинами и представляют угрозу для безопасности водителей.

Исследования проводили директор по технологиям компании Lookout Кевин Махаффи и старший специалист по безопасности фирмы Cloudflare Марк Роджерс, сообщает Financial Times. Им сначала пришлось получить физический доступ к машине, чтобы подключиться по кабелю к Ethernet-сети, а затем они могли уже манипулировать ее системами удаленно.