www.anti-virus.by  / пресс-центр / новости иб ENGНа главнуюНаписать письмоПоискКарта сайта
  ВирусБлокАда  
ПОИСК ПО САЙТУ
Перейти к просмотру корзины В корзине:
0 прод.
 
Рекламный баннер выбирай беларусский антивирус
 
 

НОВОСТИ ИБ

 

21 сентября 2019

Топ-25 опаснейших уязвимостей, волны спама и хитроумный минчанин - дайджест за неделю

Топ 25 самых опасных уязвимостей 2019 года.
На сайте Common Weakness Enumeration (CWE) опубликован свежий список наиболее опасных ошибок программирования 2019 года. В опубликованном списке подробно разбирается каждый из 25 видов ошибок, приводятся примеры уязвимостей и рекомендации для разработчиков по предотвращению появления подобных ошибок, пишет securitylab.ru.

    Ниже краткое описание 10 самых опасных уязвимостей:
  • CWE-119 — Выполнение операций за пределами буфера памяти (Improper Restriction of Operations within the Bounds of a Memory Buffer). Оценка 75,56 балла.
  • CWE-79 — Некорректная нейтрализация входных данных при генерировании web-страниц (Межсайтовое выполнение сценариев) (Improper Neutralization of Input During Web Page Generation (Cross-site Scripting)) Оценка 45,69 балла.
  • CWE-20 — Некорректная проверка входных данных (Improper Input Validation). Оценка 43,61 балла.
  • CWE-200 — Разглашение информации (Information Exposure). Оценка 32,12 балла.
  • CWE-125 — Чтение за пределами буфера (Out-of-bounds Read). Оценка 26,53 балла.
  • CWE-89 — Некорректная нейтрализация специальных элементов, используемых в SQL-командах (Внедрение SQL)(Improper Neutralization of Special Elements used in an SQL Command (SQL Injection)). Оценка 24,54 балла.
  • CWE-416 — Использование после освобождения (Use After Free). Оценка 17,94 балла.
  • CWE-190 — Целочисленное переполнение или циклический возврат (Integer Overflow or Wraparound). Оценка 17,35 балла.
  • CWE-352 — Межсайтовая подмена запросов (Cross-Site Request Forgery, CSRF). Оценка 15,54 балла.
  • CWE-22 — Некорректные ограничения путей для каталогов (Подмена пути)(Improper Limitation of a Pathname to a Restricted Directory (Path Traversal)). Оценка 14,10 балла.

Белорусов атаковал очень правдоподобный спам. Впредь будьте внимательны, открывая почту.
Например, РУП «Белпочта» сообщала, что пользователям приходили сообщения на электронную почту якобы от ее имени о выигрыше нового смартфона Samsung Galaxy S10. Для получения «выигрыша» мошенники предлагали выбрать подарочную коробку, затем перейти по указанной в сообщении ссылке, подтвердить свои данные, уплатить 5 рублей за доставку ценного подарка.

О письмах с вредоносами
предупреждало и Министерство по налогам и сборам: на электронные адреса плательщиков поступали сообщения с электронного адреса nalog.gov@tut.by, якобы от имени МНС. Министерство просит проявлять бдительность при использовании электронной почты и внимательно смотреть на отправителя, который использует в своем электронном адресе доменное имя налоговых органов.

24-летний минчанин разработал хитроумный способ «заработка» на банковских данных иностранных граждан.
Как сообщает УСК по городу Минску, с помощью криптовалюты мужчина приобрел на киберпреступном форуме реквизиты банковских карт, принадлежащих гражданам США, Бельгии, Израиля, Великобритании и других стран. С их помощью он покупал через мобильные приложения АЗС бензин, который затем по выгодной цене продавал как своим знакомым, так и незнакомым лицам.

Преступники покупают сертификаты безопасности, притворяясь директорами компаний.
Преступник сначала ищет подходящую жертву. В одном случае преступник удалил информацию со страницы руководителя британской компании в социальной сети LinkedIn, а затем зарегистрировал доменное имя, связанное с данным предприятием. Потом заказал Code Signing сертификат, для которого он уже имел все необходимые данные. Для подтверждения личности юридическая информация о фирме проверяется в правительственных или доверенных сторонних базах данных, домен web-сайта проверяется по электронной почте, а затем происходит автоматический процесс обратного вызова. Теперь злоумышленник успешно выдал себя за директора компании и у него есть Code Signing сертификат, который можно продать. Данный сертификат, полученный нелегальным способом в описанном случае, теперь используется в рекламном ПО OpenSUpdater для подписи 22 исполняемых файлов, многие из которых являются вредоносными.


Все новости | Ноябрь 2019 | Октябрь 2019 | Сентябрь 2019 | Август 2019 | Июль 2019 | Июнь 2019 | Май 2019 | Апрель 2019 | Март 2019 | Февраль 2019 | Январь 2019 | Декабрь 2018 | Ноябрь 2018 | Октябрь 2018 | Сентябрь 2018 | Август 2018 | Июль 2018 | Июнь 2018 | Май 2018 | Апрель 2018 | Март 2018 | Февраль 2018 | Январь 2018 | Декабрь 2017 | Ноябрь 2017 | Октябрь 2017 | Сентябрь 2017 | Август 2017 | Июль 2017 | Июнь 2017 | Май 2017 | Апрель 2017 | Март 2017 | Февраль 2017 | Август 2014 | Март 2014 | Февраль 2014 | Январь 2014 | Декабрь 2013 | Ноябрь 2013 | Октябрь 2013 | Сентябрь 2013 | Январь 2013 | Декабрь 2012 | Ноябрь 2012 | Октябрь 2012 | Сентябрь 2012 | Август 2012 | Июль 2012 | Июнь 2012 | Май 2012 | Апрель 2012 | Март 2012 | Февраль 2012 | Январь 2012 | Декабрь 2011 | Ноябрь 2011 | Октябрь 2011 | Сентябрь 2011 | Август 2011 | Июль 2011 | Июнь 2011 | Май 2011 | Сентябрь 2010 | Август 2010 | Июль 2010 | Июнь 2010 | Май 2010 | Апрель 2010 | Март 2010 | Февраль 2010 | Январь 2010 | Декабрь 2009 | Ноябрь 2009 | Октябрь 2009 | Сентябрь 2009 | Август 2009 | Июль 2009 | Июнь 2009 | Май 2009 | Апрель 2009 | Март 2009 | Февраль 2009 | Январь 2009 | Декабрь 2008 | Ноябрь 2008 | Октябрь 2008 | Сентябрь 2008 | Август 2008 | Июль 2008 | Июнь 2008 | Май 2008 | Апрель 2008 | Март 2008 | Февраль 2008 | Январь 2008 | Декабрь 2007 | Ноябрь 2007 | Октябрь 2007 | Сентябрь 2007 | Август 2007 | Июль 2007 | Июнь 2007 | Май 2007 | Апрель 2007 | Март 2007 | Февраль 2007 | Январь 2007 | Ноябрь 2006 | Октябрь 2006 | Сентябрь 2006 | Август 2006 | Июль 2006 | Июнь 2006 | Май 2006 | Апрель 2006 | Март 2006 | Февраль 2006 | Январь 2006 | Декабрь 2005 | Ноябрь 2005 | Октябрь 2005 | Сентябрь 2005 | Август 2005 | Июль 2005 | Июнь 2005 | Май 2005 | Апрель 2005 | Март 2005 | Апрель 2004 | Март 2004 | Февраль 2004
 
КОНТАКТЫ
220088, РБ, Минск, ул. Смоленская, 15 — 803б
телефон: (+375 17) 294-84-29 (коммерческий отдел)
телефон: (+375 17) 290-59-29 (технический отдел)
E-mail: info@anti-virus.by
Прислать вирус: feedback@anti-virus.by
Для рабочей станции в сетиПрограммный комплекс КАНОЭКонсольный сканерДля файловых серверовАвтоматизированное управление и обновлениеЗащита почтовых системЗащита интернет-шлюзовУтилитыКупить
Антивирус
Антивирус на месяцИмпортозамещениеПоддержка образованияПоддержка медициныДисконтная система «Клубная карта ХК «Динамо-Минск»
Основные сведенияБлогЛицензии и сертификатыКлиентыПартнерыУслугиВакансии
Новости компанииПродукты и обновленияНовости ИБПресс-китПодписка на рассылку
БеларусьУкраинаПриглашение к сотрудничеству