Forwarded from Анонсы лучших ИБ мероприятий (webinars)
9 июня 2021 года в 16:00 «Инфосистемы Джет» приглашает принять участие в вебинаре, посвященном обсуждению открытых вопросов в части обработки персональных данных.
Если вы бывали на семинарах Роскомнадзора на тему организации обработки персональных данных, вы наверняка знаете, что самая интересная часть — сессия «вопрос/ответ».
Так как при внедрении процессов в соответствии с требованиями законодательства множество вопросов остаются без ответа, 9 июня, 16:00-17:30, мы проведем вебинар, где ответим на вопросы слушателей и разберем их проблемные кейсы.
В программе:
• Последние изменения законодательства в области персональных данных
• Разбор присланных кейсов
• Ответы на вопросы слушателей, которые возникнут в рамках вебинара
Если вы бывали на семинарах Роскомнадзора на тему организации обработки персональных данных, вы наверняка знаете, что самая интересная часть — сессия «вопрос/ответ».
Так как при внедрении процессов в соответствии с требованиями законодательства множество вопросов остаются без ответа, 9 июня, 16:00-17:30, мы проведем вебинар, где ответим на вопросы слушателей и разберем их проблемные кейсы.
В программе:
• Последние изменения законодательства в области персональных данных
• Разбор присланных кейсов
• Ответы на вопросы слушателей, которые возникнут в рамках вебинара
Операторы нового вымогательского ПО PayloadBIN, связанного с киберпреступной группировкой Evil Corp, пытаются избежать санкций, введенных Управлением по контролю за иностранными активами Министерства финансов США (OFAC).
Участники Evil Corp (также известной как Indrik Spider и Dridex) начинали свою деятельность в качестве партнера операторов ботнета ZeuS. Со временем Evil Corp сформировала собственную группировку, которая сосредоточилась на распространении банковского трояна под названием Dridex через фишинговые электронные письма. Когда группировки начали переходить к высокодоходным атакам программ-вымогателей, Evil Corp использовала вымогатель BitPaymer, распространяемый с помощью вредоноса Dridex на скомпрометированные корпоративные сети. После санкций со стороны правительства США в 2019 году фирмы, занимающиеся переговорами с операторами вымогателей, отказались платить выкупы за атаки Evil Corp во избежание штрафов или судебных исков со стороны Министерства финансов США. Evil Corp начала переименовывать свои кампании с использованием программ-вымогателей на WastedLocker , Hades и Phoenix с целью обойти эти санкции.
https://www.securitylab.ru/news/520917.php
Участники Evil Corp (также известной как Indrik Spider и Dridex) начинали свою деятельность в качестве партнера операторов ботнета ZeuS. Со временем Evil Corp сформировала собственную группировку, которая сосредоточилась на распространении банковского трояна под названием Dridex через фишинговые электронные письма. Когда группировки начали переходить к высокодоходным атакам программ-вымогателей, Evil Corp использовала вымогатель BitPaymer, распространяемый с помощью вредоноса Dridex на скомпрометированные корпоративные сети. После санкций со стороны правительства США в 2019 году фирмы, занимающиеся переговорами с операторами вымогателей, отказались платить выкупы за атаки Evil Corp во избежание штрафов или судебных исков со стороны Министерства финансов США. Evil Corp начала переименовывать свои кампании с использованием программ-вымогателей на WastedLocker , Hades и Phoenix с целью обойти эти санкции.
https://www.securitylab.ru/news/520917.php
SecurityLab.ru
Вымогатели из Evil Corp выдают себя за группировку PayloadBin для избежания санкций США
Хакеры специально переименовали свой вымогатель с целью имитировать новый проект операторов Babuk.
👍1
Администрация GitHub представила
обновленное руководство для сообщества, в котором объясняется, что делать компаниям, обнаружившим в своих сервисах эксплоиты и вредоносное ПО.
https://www.securitylab.ru/news/520916.php
обновленное руководство для сообщества, в котором объясняется, что делать компаниям, обнаружившим в своих сервисах эксплоиты и вредоносное ПО.
https://www.securitylab.ru/news/520916.php
t.me
Новые политики GitHub оставляют за сервисом право удалять PoC-эксплоиты
Согласно новому руководству, GitHub имеет право удалять вредоносное ПО и PoC-эксплоиты, использующиеся в активных кампаниях.
👍1
"Федеральной службой безопасности в ходе проведенных оперативно-разыскных мероприятий пресечена разведывательно-подрывная деятельность в интересах украинских спецслужб гражданина Украины Семеняки Алексея Петровича", - подчеркнули в ЦОС.
Украинец Алексей Семеняка, которого ФСБ назвала агентом СБУ и выслала из России, оказался бывшим исполнительным директором Qrator Labs и директором по внешним связям в Восточной Европе и Средней Азии организации RIPE Network Coordination Centre (RIPE NCC).
https://www.securitylab.ru/news/520934.php
Украинец Алексей Семеняка, которого ФСБ назвала агентом СБУ и выслала из России, оказался бывшим исполнительным директором Qrator Labs и директором по внешним связям в Восточной Европе и Средней Азии организации RIPE Network Coordination Centre (RIPE NCC).
https://www.securitylab.ru/news/520934.php
SecurityLab.ru
ФСБ разоблачила ИТ шпиона
Семеняка не успел нанести ущерб внешней безопасности Российской Федерации.
Чем страшны "Алхимик", "Евангелие" и "Глубина мудрости”? И нет, мы не о книгах.
⠀
Израиль использует технологию искусственного интеллекта в борьбе с исламистами в секторе Газа. На основе данных, собранных с помощью сигнального, визуального, человеческого, географического и других интеллектов были разработаны рекомендации для войск Армии обороны Израиля.
⠀
Подробнее об этом и других новостях кибербезопасности в новом выпуске Security-новостей с Александром Антиповым, главным редактором SecurityLab.
▪️как военный дрон нарушил первый закон робототехники;
▪️как Интерпол перехватил похищенные $83 млн;
▪️как жители Австралии и США стали веганами из-за кибератаки на JBS.
⠀
+ самый жаркий 🔥конкурс - на кону набор авторских соусов от Napalmfarm.
⠀
Подробнее в выпуске - https://youtu.be/atKG765ZjMw
⠀
Израиль использует технологию искусственного интеллекта в борьбе с исламистами в секторе Газа. На основе данных, собранных с помощью сигнального, визуального, человеческого, географического и других интеллектов были разработаны рекомендации для войск Армии обороны Израиля.
⠀
Подробнее об этом и других новостях кибербезопасности в новом выпуске Security-новостей с Александром Антиповым, главным редактором SecurityLab.
▪️как военный дрон нарушил первый закон робототехники;
▪️как Интерпол перехватил похищенные $83 млн;
▪️как жители Австралии и США стали веганами из-за кибератаки на JBS.
⠀
+ самый жаркий 🔥конкурс - на кону набор авторских соусов от Napalmfarm.
⠀
Подробнее в выпуске - https://youtu.be/atKG765ZjMw
YouTube
Боевой ИИ в деле, Интерпол перехватил $83 млн, США остались без мяса. Security-новости, #20
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:40 Искусственный интеллект впервые использовали в военных действиях - https://www.securitylab.ru/news/520673.php
2:36 Боевой ИИ впервые…
0:40 Искусственный интеллект впервые использовали в военных действиях - https://www.securitylab.ru/news/520673.php
2:36 Боевой ИИ впервые…
«Я думал, что с помощью биткоина смогу попробовать и сделать что-то, что действительно принесет пользу. Тогда я был нетерпелив. Я поспешил реализовать первую идею, которой был Silk Road. Мне было 26, и я думал, что должен спасти мир, пока это не сделал кто-то еще. Я понятия не имел, как будет работать Silk Road, но сейчас все мы знаем, что принесло ему популярность. Он использовался для продажи запрещенных веществ, и теперь я в тюрьме», — пояснил Ульбрихт.
https://www.securitylab.ru/news/520944.php
https://www.securitylab.ru/news/520944.php
SecurityLab.ru
Основатель торговой площадки Silk Road призвал биткойн-сообщество продолжать выступать за свободу
Росс Ульбрихт дал первое интервью с момента ареста в 2013 году.
Один из пользователей протестировал новейшую GeForce RTX 3080 Ti и выяснил, что кроме заявленной защиты от майнинга Ethereum пострадала также добыча Ether Classic и Ergo: в обоих случаях производительность при добыче снижена больее чем вдвое. Слухи сообщества добытчиков криптовалют о том, что «Ethereum — лишь начало» (якобы Nvidia может ограничить производительность обновлённых Ampere при добыче других криптовалют), подтверждаются.
https://www.securitylab.ru/news/520948.php
https://www.securitylab.ru/news/520948.php
SecurityLab.ru
Новые видеокарты Nvidia серьезно защищены от майнинга
Разработчики заявляли, что производительность графики будет снижена только в случае майнинга Ethereum, на деле оказалось, что ограничения действуют и на добычу Ether Classic и Ergo.
👍1
SecurityLab.ru pinned «Чем страшны "Алхимик", "Евангелие" и "Глубина мудрости”? И нет, мы не о книгах. ⠀ Израиль использует технологию искусственного интеллекта в борьбе с исламистами в секторе Газа. На основе данных, собранных с помощью сигнального, визуального, человеческого,…»
Более трех лет ФБР США и Австралийская федеральная полиция управляли зашифрованной платформой для обмена сообщениями с целью перехвата переписки участников преступных группировок по всему миру.
В понедельник, 7 июня, в рамках операции Operation Ironside сотрудники правоохранительных органов Австралии, Европы и США провели ряд обысков и арестовали сотни предположительных участников различных преступных организаций, начиная от австралийских банд байкеров и заканчивая наркокартелями в Азии и Южной Америке, а также торговцами оружием и людьми в Европе.
https://www.securitylab.ru/news/520974.php
В понедельник, 7 июня, в рамках операции Operation Ironside сотрудники правоохранительных органов Австралии, Европы и США провели ряд обысков и арестовали сотни предположительных участников различных преступных организаций, начиная от австралийских банд байкеров и заканчивая наркокартелями в Азии и Южной Америке, а также торговцами оружием и людьми в Европе.
https://www.securitylab.ru/news/520974.php
SecurityLab.ru
ФБР и полиция управляли защищенной чат-платформой для слежки за преступниками
После закрытия чат-платформы Phantom Secure в 2018 году правоохранители разработали собственную альтернативу Anøm.
Конгрессмен Республиканской партии штата Алабама (США) Мо Брукс (Mo Brooks) случайно раскрыл пароль от своей электронной почты Gmail и PIN-код в социальной сети Twitter. В опубликованном видеоролике Брукс обвинял команду демократического представителя Калифорнии Эрика Суалвелла (Eric Swalwell) в проникновении в его дом с целью передать иск жене.
https://www.securitylab.ru/news/520972.php
https://www.securitylab.ru/news/520972.php
SecurityLab.ru
Конгрессмен США случайно показал PIN-код и пароль своей электронной почты в Twitter
Несколько человек в социальных сетях высмеяли Брукса за раскрытие конфиденциальной информации.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Как и куда расти в инфраструктуре?
Пройдите вступительный тест онлайн-курса «Инфраструктурная платформа на основе Kubernetes» от OTUS и инженеров Express 42 – узнайте больше о возможности вырасти в задачах и зарплате: https://otus.pw/PmX5/
Начните учиться с бесплатного 2-дневного практического интенсива:
• 16 июня в 20:00 по Мск. Тема «Примитивы, контроллеры и модели безопасности k8s».
Эксперт Алексей Елагин, более 15 лет работающий с инфраструктурой проектов, разберет основные примитивы и контроллеры к8с, базовые модели безопасности, авторизацию, аутентификацию, роли.
Регистрируйтесь сейчас – напомним в день вебинара: https://otus.pw/f3Ni/
Пройдите вступительный тест онлайн-курса «Инфраструктурная платформа на основе Kubernetes» от OTUS и инженеров Express 42 – узнайте больше о возможности вырасти в задачах и зарплате: https://otus.pw/PmX5/
Начните учиться с бесплатного 2-дневного практического интенсива:
• 16 июня в 20:00 по Мск. Тема «Примитивы, контроллеры и модели безопасности k8s».
Эксперт Алексей Елагин, более 15 лет работающий с инфраструктурой проектов, разберет основные примитивы и контроллеры к8с, базовые модели безопасности, авторизацию, аутентификацию, роли.
Регистрируйтесь сейчас – напомним в день вебинара: https://otus.pw/f3Ni/
Днем во вторник, 8 июня, специалисты портала Downdetector зафиксировали проблемы в работе более десятка социальных сетей и сайтов крупных международных СМИ.
https://www.securitylab.ru/news/520984.php
https://www.securitylab.ru/news/520984.php
t.me
Произошел масштабный сбой в работе популярных интернет-ресурсов
Возникли проблемы с доступом на сайты Amazon, Spotify, Twitch, Reddit, Stackoverflow, GitHub, PayPal. Также недоступны сайты крупнейших мировых СМИ.
Apple обновила правила App Store сразу после своей презентации на WWDC 2021, добавив несколько новых формулировок и разделов.
https://www.securitylab.ru/news/520985.php
https://www.securitylab.ru/news/520985.php
t.me
Apple обновила правила App Store для борьбы с мошенничеством
Apple еще больше ужесточила правила в отношении приложений с порнографическим контентом, добавила новые условия для вводящего в заблуждение маркетинга.
Forwarded from SecAtor
Уже четвертый месяц Microsoft исправляют уязвимости безопасности, обнаруженные в пакете Microsoft Office, включая Excel и Office Online, которые могут быть использованы злоумышленниками для проведения атак с использованием документов: Word, Excel и Outlook.
11 мая разработчик исправил CVE-2021-31174, CVE-2021-31178, CVE-2021-31179, и сегодня выпускает итоговый патч для CVE-2021-31939.
Проблемы были вызваны уязвимой функцией внутри компонента MSGraph, за неделю фаззинга которого спецам Check Point удалось его грамотно расчехлить и обнаружить 4 ошибки.
В ходе дальнейшего исследования оказалось, что ошибки фактически затрагивают всю линейку продуктов Microsoft Office. Устаревший код продолжает оставаться слабым звеном в цепи безопасности Microsoft Office.
Для успешной эксплуатации уязвимости достаточно открытия вредоносного файла Excel (.XLS), который может быть загружен по ссылке или отправлен электронным письмом. Реализованный через редактор формул вектор атаки применялся злоумышленникам еще с конца 2018 года.
Несмотря на сокрытие технических подробностей последней CVE-2021-31939, не стоит рассчитывать на то, что пытливый хакерский ум не мог не поддаться искушению и не создать нужный эксплойт: настоятельно рекомендуем поскорее применить исправления.
11 мая разработчик исправил CVE-2021-31174, CVE-2021-31178, CVE-2021-31179, и сегодня выпускает итоговый патч для CVE-2021-31939.
Проблемы были вызваны уязвимой функцией внутри компонента MSGraph, за неделю фаззинга которого спецам Check Point удалось его грамотно расчехлить и обнаружить 4 ошибки.
В ходе дальнейшего исследования оказалось, что ошибки фактически затрагивают всю линейку продуктов Microsoft Office. Устаревший код продолжает оставаться слабым звеном в цепи безопасности Microsoft Office.
Для успешной эксплуатации уязвимости достаточно открытия вредоносного файла Excel (.XLS), который может быть загружен по ссылке или отправлен электронным письмом. Реализованный через редактор формул вектор атаки применялся злоумышленникам еще с конца 2018 года.
Несмотря на сокрытие технических подробностей последней CVE-2021-31939, не стоит рассчитывать на то, что пытливый хакерский ум не мог не поддаться искушению и не создать нужный эксплойт: настоятельно рекомендуем поскорее применить исправления.
Check Point Research
Fuzzing the Office Ecosystem - Check Point Research
Research By: Netanel Ben-Simon and Sagi Tzadik Introduction Microsoft Office is a very commonly used software that can be found on almost any standard computer. It is also integrated inside many products of the Microsoft / Windows ecosystem such as Office…
Эксперты в области кибербезопасности из компании Cybersecurity Ventures предупреждают , что ущерб от инцидентов, связанных с программами-вымогателями, выйдет из-под контроля и к 2031 году превысит $265 млрд.
В настоящее время программы-вымогатели являются одним из наиболее потенциально опасных и распространенных видов вредоносного ПО. Как только вымогатель попадает в компьютерную сеть, преступники зашифровывают файлы, блокируют доступ пользователей и требуют выкуп (часто в криптовалюте) в обмен на ключ дешифрования.
https://www.securitylab.ru/news/520989.php
В настоящее время программы-вымогатели являются одним из наиболее потенциально опасных и распространенных видов вредоносного ПО. Как только вымогатель попадает в компьютерную сеть, преступники зашифровывают файлы, блокируют доступ пользователей и требуют выкуп (часто в криптовалюте) в обмен на ключ дешифрования.
https://www.securitylab.ru/news/520989.php
SecurityLab.ru
Ущерб от атак вымогателей в следующем десятилетии превысит $265 млрд
Эксперты сравнили вымогателей с гидрой — отрубив одну голову, на ее месте появляется больше.
33-летнего мужчину обвиняют в преступлениях на 1,2 миллиона евро. Полиция задержала подозреваемого накануне вечером у отеля в Батайском переулке. Гражданина Казахстана обвиняют в организации схемы, по которой на компьютер клиентов австрийских банков поступало письмо с вирусом. Когда его открывали, запускался вирус, позволяющий контролировать денежные переводы. С 2013 года мужчина лишил 192 австрийцев более миллиона евро. За аналогичные преступления мошенник также отсидел в США.
https://www.securitylab.ru/news/521024.php
https://www.securitylab.ru/news/521024.php
SecurityLab.ru
В Петербурге задержан казахский киберпреступник, укравший миллион евро
Петербургское отделение Интерпола задержало гражданина Казахстана, которого уже два года разыскивают в полицейские Австрии за интернет-мошенничество.
В рамках очередного «вторника исправлений» компания Microsoft исправила в общей сложности полсотни уязвимостей в различных продуктах, включая Microsoft Windows, .NET Core и Visual Studio, Microsoft Office, Microsoft Edge (EdgeHTML и на базе Chromium), SharePoint Server, Hyper-V, Visual Studio Code – Kubernetes Tools, Windows HTML Platform и Windows Remote Desktop.
https://www.securitylab.ru/news/521046.php
https://www.securitylab.ru/news/521046.php
t.me
Microsoft исправила рекордное число 0Day-уязвимостей с выпуском июньского пакета обновлений
Две из шести уязвимостей нулевого дня использовались в атаках группировки PuzzleMaker.
Вы – специалист по ИБ в небольшом банке?
Для соответствия стандарту ГОСТ Р 57580.1-2017 кредитным организациям нужна SIEM-система. Специально для банков с небольшой IT-инфраструктурой Positive Technologies выпустила лицензию системы MaxPatrol SIEM All-in-One на 100 сетевых узлов. Ее стоимость ― 2,2 миллиона рублей.
Реализуйте 108 технических мер ГОСТ Р 57580.1-2017 с помощью лидирующей отечественной SIEM-системы и выявляйте актуальные атаки.
Чтобы получить MaxPatrol SIEM All-in-One по специальной цене, оставьте заявку на странице продукта.
Для соответствия стандарту ГОСТ Р 57580.1-2017 кредитным организациям нужна SIEM-система. Специально для банков с небольшой IT-инфраструктурой Positive Technologies выпустила лицензию системы MaxPatrol SIEM All-in-One на 100 сетевых узлов. Ее стоимость ― 2,2 миллиона рублей.
Реализуйте 108 технических мер ГОСТ Р 57580.1-2017 с помощью лидирующей отечественной SIEM-системы и выявляйте актуальные атаки.
Чтобы получить MaxPatrol SIEM All-in-One по специальной цене, оставьте заявку на странице продукта.
Техногигант Google поддался давлению со стороны властей Европейского Союза и конкурентов и впредь предоставит пользователям Android-устройств возможность выбирать из большего числа альтернативных поисковых систем, используемых по умолчанию.
https://www.securitylab.ru/news/521052.php
https://www.securitylab.ru/news/521052.php
t.me
Google ослабит контроль над поисковыми системами для Android-устройств в Европе
Пользователям Android позволят выбирать из большего числа альтернативных поисковых систем для использования по умолчанию.
👍1
Киберпреступная группировка REvil (Sodinokibi), атаковавшая в мае нынешнего года крупнейшего в мире производителя мясных продуктов питания JBS, на протяжении нескольких месяцев похищала данные филиалов пищевого гиганта в Австралии и Бразилии.
https://www.securitylab.ru/news/521064.php
https://www.securitylab.ru/news/521064.php
t.me
Атаковавшие компанию JBS хакеры похитили данные из филиалов в Австралии и Бразилии
Разведывательная фаза кибератаки началась в феврале нынешнего года.