SecurityLab.ru
74.7K subscribers
704 photos
29 videos
1 file
15.2K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://t.me/SecLabNews?boost
Download Telegram
Россия возглавила список стран, наиболее пострадавших от криптовалютных угроз. Об этом говорится в сообщении международного разработчика антивирусного программного обеспечения Eset.

По данным Eset, в этом году в России было зафиксировано 8,9% от общего числа атак. Далее следуют Таиланд и Перу – с 5,6% и 5,3% соответственно.

https://www.securitylab.ru/news/521073.php
Компания Google выпустила версию Chrome 91.0.4472.101 для Windows, macOS и Linux, исправляющую в общей сложности 14 уязвимостей, включая уязвимость нулевого дня, эксплуатируемую в реальных атаках.



https://www.securitylab.ru/news/521081.php
👍1
В центре критики находится разрешение на использование государственных троянов для мониторинга исходных телекоммуникационных данных, с помощью которых, в частности, сохраненные зашифрованные сообщения должны маршрутизироваться и контролироваться непосредственно на оконечных устройствах пользователей. При этом позволяется не только отслеживать текущую коммуникацию, но и в некоторых случаях использовать сохраненные сообщения ретроспективно. Это не только представляет собой серьезное посягательство на права пользователей, но и подрывает безопасность связи в целом, поскольку власти взламывают устройства и используют бреши в безопасности вместо того, чтобы закрывать их.
https://www.securitylab.ru/news/521087.php
​​Научитесь проводить тестирование на проникновение и станьте «атакующим» игроком в кибербезопасности!

На новом курсе «Специалист по тестированию на проникновение» от HackerU вы изучите весь необходимый набор инструментов и навыков для анализа защищенности и пентеста.

Вашими менторами станут практикующие пентестеры, которые уже поработали с Тинькофф Банк, Альфа-Банк, Positive Technologies, IBM, BI. ZONE, Insolar.

После окончания программы вы сможете:
— Проводить пентесты локальных сетей, веб-приложений, мобильных приложений, сетей под архитектурой Windows, операционных систем и др.
— Писать эксплойты для обнаруженных уязвимостей или использовать существующие эксплойты
— Проводить реверс-инжиниринг вредоносного ПО

А также получите диплом о проф.переподготовке, серию карьерных консультаций и возможность получить рабочие проекты уже во время обучения!

Записывайтесь на бесплатный пробный урок в формате CTF и зафиксируйте скидку 40% на обучение.
Хакерам удалось выкрасть у Electronic Arts свыше 780 гигабайт конфиденциальных данных — среди них есть даже исходники FIFA 21 и движка Frostbite, а также доступ к набору инструментов (SDK). Пресс-служба Electronic Arts сообщила о том, что данные игроков при атаке затронуты не были, поэтому пользователям не стоит волноваться за утечку. Также сообщается, что после обнаружения взлома специалисты EA приняли все меры по улучшению безопасности.


https://www.securitylab.ru/news/521115.php
​​Кто и что угрожает российским организациям – субъектам КИИ?

Приглашаем вас на вебинар, посвященный выходу нового отчета центра противодействия кибератакам Solar JSOC об актуальных уязвимостях в инфраструктурах российских организаций – субъектов КИИ.

Поговорим о ключевых аспектах защищенности компаний, которые относятся к критической информационной инфраструктуре.
Когда: 15 июня 2021 года, вторник
Во сколько: в 14:00 (МСК), продолжительность ≈ 1,5 часа
Для кого: для руководителей и специалистов IT- и ИБ-отделов крупных и средних организаций – субъектов КИИ

Спикер: Александр Ненахов, руководитель направления аналитики

Программа вебинара:
1. Обзор уязвимостей, которые чаще всего встречаются на внешнем периметре инфраструктур организаций – субъектов КИИ
2. Результаты внешних и внутренних пентестов, проведенных командой Solar JSOC
3. Особенности ВПО, популярного среди злоумышленников, атакующих субъекты КИИ
4. Методы защиты

Участие в вебинаре бесплатное.
👍1
ИБ-специалисты из американской компании Sentinel Labs провели анализ ряда кибератак на органы государственной власти РФ и сообщили, что за взломом предположительно стоят китайские хакеры. Ранее эксперты из «Ростелеком-Солар» и Национального координационного центра по компьютерным инцидентам ФСБ отметили, что атаку организовали «кибернаемники, преследующие интересы иностранного государства».



https://www.securitylab.ru/news/521126.php
Неизвестные злоумышленники используют учетные записи игровой платформы Steam для распространения вредоносного ПО. Хакеры внедрили загрузчики вредоносов в изображения в профилях своих учетных записей. Уязвимость, получившую название SteamHide, обнаружил пользователь Twitter, использующий псевдоним Miltinhoc.

Сокрытие вредоносных программ в метаданных файла изображения — не новое явление, однако, по словам специалистов из компании G Data, для подобных целей впервые была использована такая игровая платформа, как Steam.

Злоумышленники скрывают свое вредоносное ПО в безобидных изображениях, которые обычно публикуются в интернете, включая мемы. Примечательно, что заражение вредоносом происходит даже в том случае, если у пользователя нет учетной записи или устанавленной программы Steam. Для установки вредоносного ПО достаточно загрузить аватарку на ПК.

https://www.securitylab.ru/news/521133.php
Исследователь безопасности Кевин Бэкхауз (Kevin Backhouse) предупредил об уязвимости в библиотеке PolKit, с помощью которой непривилегированный локальный пользователь может повысить права до уровня суперпользователя.



https://www.securitylab.ru/news/521139.php
Крупнейший российский маркетплейс Wildberries столкнулся с мошеннической схемой, с помощью которой подставные продавцы размещали на маркетплейсе несуществующий товар, а подставные покупатели оплачивали его.


https://www.securitylab.ru/news/521155.php
Сеть ресторанов быстрого питания McDonald's стала жертвой хакеров. В результате взлома произошла утечка "коммерческой инфoрмации" в США, а также данные о деловых контактах сотрудников и франчайзи из США.

В целом число пострадавших было «небольшим», заявили в McDonald’s, не раскрыв при этом кoнкретное количествo. Также в компании заверили, что платежные сведения клиентов украдены не были.

McDonald's уже начaл расследoвание инцидента и привлек к нему внешних консультантов. Компания планирует привлечь дополнительные ресурсы для того, чтобы обеспечить конфиденциaльность деловой информации.


https://www.securitylab.ru/news/521156.php
Как говорится на сайте Роскомнадзора, проверка касалась удаления признанной в соответствии с законами РФ таких запрещённых материалов, как детская порнография, суицидальный и пронаркотический контент, вовлечение несовершеннолетних в противоправную деятельность и незаконные массовые мероприятия, материалы экстремистских и террористических организаций, а также соблюдения требований законодательства об иноагентах.
https://www.securitylab.ru/news/521158.php
​​Уважаемые коллеги!
Приглашаем Вас принять участие в виртуальной анти-конференции «Модернизация IT-инфраструктуры с сервисами Microsoft Azure», которая состоится 17 июня в 11:00 по московскому времени.
Необычный формат данного мероприятия позволит Вам самостоятельно выбрать интересующие темы для обсуждения при регистрации.
В программе анти-конференции
:
• Эксперты Axoft и Microsoft кратко расскажут о том, что такое Microsoft Azure и представят технологический стек популярных решений для таких задач, как:
- развертывание гибридной инфраструктуры
- обеспечение удаленной работы сотрудников
- использование дополнительных вычислительных мощностей
- хранение и анализ большого объёма данных
- разработка и тестирование приложений, в том числе и мобильных
• Мы расскажем о необходимых первых шагах при реализации проектов, о трудностях, которые могут возникать при использовании Microsoft Azure в России, и как их преодолеть.
• Представители реселлеров, интеграторов и заказчиков поделятся опытом внедрения решений на примере конкретных компаний: какие стояли задачи, как выбирали решения, с какими сложностями сталкивались при внедрении.
• Открытый микрофон без цензуры (но в рамках приличия и бизнес-этики) по темам, интересующим каждого участника мероприятия. При регистрации Вы можете выбрать направление дискуссии, указывая темы, которые хотели бы обсудить с экспертами рынка.

В рамках сессии «открытого микрофона» Вы сможете задать любые вопросы по Microsoft Azure экспертам Microsoft, Axoft и известных интеграторов, а также представителям заказчиков, уже внедрившим и использующим платформу Microsoft Azure для решения своих задач.
Киберпреступная группировка, похитившая свыше 780 гигабайт конфиденциальных данных у компании Electronic Arts, взломала сети издателя видеоигр путем обмана одного из его сотрудников через корпоративный мессенджер Slack. Об этом сообщил один из участников группировки в интервью изданию Motherboard.

Как сообщил участник группировки, преступная операция началась с покупки украденных cookie-файлов в интернете за $10 и их использования для получения доступа к каналу Slack, используемому сотрудниками EA. Cookie-файлы могут сохранять данные для авторизации в систему определенных пользователей и потенциально позволяют хакерам авторизоваться в службах от чужого имени. В данном случае хакеры смогли проникнуть в Slack EA с помощью украденного cookie-файла.


https://www.securitylab.ru/news/521159.php
Джо Байден намерен занять на встрече с российским лидером Владимиром Путиным в Женеве более жесткую, чем собирался ранее, позицию из-за серии произошедших в последние недели кибератак. Об этом сообщил в пятницу журнал Time со ссылкой на высокопоставленный источник в администрации Байдена.



https://www.securitylab.ru/news/521160.php
Немецкое издание Der Spiegel выпустило собственное расследование, посвящённое Павлу Дурову. По мнению журналистов, Telegram является одним из самых опасных приложений в мире, а его создатель владелец «тёмной медиаимперии».


https://www.securitylab.ru/news/521161.php
Хотя квантовые вычисления все еще находятся на начальном этапе разработки, правительства и компании частного сектора, такие как Microsoft и Google, работают над воплощением данных идей в жизнь. В течение десятилетия квантовые компьютеры могут стать достаточно мощными, чтобы взломать криптографическую безопасность мобильных телефонов, банковских счетов, адресов электронной почты и биткойн-кошельков.

В настоящее время по всему миру используется так называемая асимметричная криптография, в которой используется пара закрытых и открытых ключей для доступа к таким учетным записям и криптокошелькам.

https://www.securitylab.ru/news/521163.php