Ангел Бэби Новые серии - Игра окончена (29 серия) Поучительные мультики для детей
Нарушители, используемые для ползучести в вентиляционных каналах. Теперь они ломаются, используя программное обеспечение, которое контролирует вентиляцию.
Сотни организаций в Австралии используют устаревшие промышленные системы управления (ICS) для управления освещением, обогревом и охлаждением, средствами контроля доступа и даже лифтами.
Использование Интернета для управления зданиями удобно, но оно может пойти по крутой цене, предоставляя новые возможности для хакеров.
[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с ОС Windows]«Компании понятия не имеют это даже доступный в Интернете », - сказал Билли Риос, технический и консалтинговый директор Cylance, охранной компании в Рестоне, штат Вирджиния.
Риос и еще один технический директор Cylance, Терри С. Маккоркл-младший, показали на этой неделе, что один из Офисы Google в Сиднее использовали платформу NiagaraAX от Tridium с уязвимостью безопасности, которая позволила им активировать отопление.
Более 230 000 экземпляров платформы NiagaraAX, выполненной дочерней компанией Honeywell Tridium, расположенной в Ричмонде, V irginia, работают по всему миру.
Основанная на Java инфраструктура используется в качестве основы для приложений, контролирующих автоматизированные системы безопасности и энергоснабжения, освещения и телекоммуникаций.
Cylance обнаружила уязвимую систему Google с использованием Shodan, поисковой системы, предназначенной для поиска любых устройство, подключенное к Интернету, от холодильников до камер видеонаблюдения до iPhone и ветровых турбин.
Поиск Шодана показывает, что Австралия имеет третье по величине количество активных сетей NiagaraAX в Интернете, расположенных позади Соединенных Штатов и Канады, 658 по состоянию на четверг утром. Более 100 находятся в Сиднее.
В своих исследованиях МакКоркл сказал, что обычно три четверти систем NiagaraAX используют устаревшее программное обеспечение. Эти новые версии часто по-прежнему имеют уязвимости. Cylance обнаружил проблемы в NiagaraAX, которые в худшем случае позволят им переопределить программные средства управления на аппаратных системах.
Например, даже если система отопления запрограммирована на ограничение температуры в помещении, Риос сказал, что одна из уязвимостей, обнаруженных ими в NiagaraAX, позволит они могут переопределить его.
В случае Google «Tridium выпустил исправление безопасности, которое предотвратило бы вторжение, но патч не был применен к системе NiagaraAX, используемой на сайте», - пишет Дженни Грейвз, вице-президент Tridium президент по маркетинговым коммуникациям, в электронном письме.
Платформа NiagaraAX обычно устанавливается и поддерживается другими компаниями, называемыми системными интеграторами.
«Похоже, интеграторы не исправляют эти устройства», - сказал Риос. «Проблема в том, что патч не применяется к устройству в Интернете, и это ответственность интегратора».
Грейвс сказал, что Tridium продолжает «работать с нашими системными интеграторами и клиентами для решения этой проблемы с помощью семинаров, форумов и онлайн-тренинг о лучших рекомендациях по безопасности ».
В системе Google также появился интегратор, компания под названием Controlworks, повторно используемые учетные данные для входа и пароля для веб-панели управления. «Это очень подчеркивает плохие методы обеспечения безопасности, которые используются интеграторами по всему миру», - сказал Риос.
Controlworks, специализирующаяся на системах автоматизации зданий и энергоменеджментах, обновляет системы клиентов с исправлениями во время обслуживания, сказал Шарин Грегори, главный финансовый директор компании. Однако некоторые организации управляют своими собственными системами.
Компания призывает своих клиентов использовать надежные пароли, сказал Грегори. С Google «мы, безусловно, расследуем то, что могло произойти, и мы также усиливаем наши текущие политики», - сказала она.
Система Google NiagaraAX была подключена через цифровую абонентскую линию, о которой компания, возможно, даже не подозревала, Сказал Риос. Многие ICS, установленные системными интеграторами, не включаются непосредственно в сети компании, что позволяет им избежать регулярных проверок безопасности.
МакКоркл сказал, что аппаратные устройства, на которых работает NiagaraAX, могут иметь два сетевых порта: один, который подключен к линии DSL, управляемой системным интегратором, и другой порт, который подключен к внутренней сети компании.
Встреча этих двух соединений это золото для хакера.
«Это один из классических способов подключения этих устройств к корпоративной сети», - сказал Риос. Атакующие находят ICS в Интернете, компрометируют его, а затем используют его «в качестве лилии, чтобы попасть в корпоративную сеть», - сказал он.
Исследователи находят новый способ атаковать облако

Исследователи разработали новые атаки «бокового канала», которые можно использовать для кражи данных из облака -компьютерных программ.
Исследователи находят новое торговое вредоносное ПО BlackPOS

Новый вредоносный код, который заражает точку продажи (POS) системы уже использовались для компрометации тысяч платежных карт, принадлежащих клиентам банков США, сообщают исследователи из Group-IB, компании по безопасности и компьютерной криминалистике, расположенной в России.
Как проверить и сообщить о небезопасных веб-сайтах из Internet Explorer

Будьте в безопасности! Проверьте и сообщите о небезопасных веб-сайтах, фишинг-сайтах, злоумышленных веб-сайтах, используя Internet Explorer SmartScreen или любой из этих URL-сканеров.