По данным издания Wyborcza , материалы из электронной почты руководителя канцелярии главы польского правительства Михала Дворчика, в утечке которых Варшава обвиняла Москву, были опубликованы человеком из его ближайшего окружения, который имел доступ к паролям и устройствам политика.
https://www.securitylab.ru/news/521493.php
https://www.securitylab.ru/news/521493.php
t.me
В Польше появилось опровержение обвинения от местных властей в масштабной кибератаке со стороны России
Оказалось, утечка данных произошла в самом польском правительстве.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
22 июня в 13:00 «Код Безопасности» проводит голосовой эфир, чтобы рассказать о новостях рынка и ближайших релизах «Континента». Мы поговорим о ключевых функциях, третьего и четвертого поколений Континента, новых аппаратных платформах, мониторинге инфраструктуры Континент.
Для участия нужно перейти в телеграм-канал https://t.me/apksh, где появится ссылка на голосовой чат. Специалисты компании после официальной части ответят на вопросы слушателей.
Для участия нужно перейти в телеграм-канал https://t.me/apksh, где появится ссылка на голосовой чат. Специалисты компании после официальной части ответят на вопросы слушателей.
Ко взлому компьютерных систем норвежского правительства в 2018 году может быть причастна хакерская группировка APT31, спонсируемая Китаем, об этом заявила глава отдела контрразведки Службы безопасности норвежской полиции (PST) Ханне Бломберг (Hanne Blomberg) в интервью телеканалу NRK.
«В данном случае у нас есть информация, четко указывающая на причастность группы APT31 к операции против правительственной администрации», - отметила Бломберг.
https://www.securitylab.ru/news/521495.php
«В данном случае у нас есть информация, четко указывающая на причастность группы APT31 к операции против правительственной администрации», - отметила Бломберг.
https://www.securitylab.ru/news/521495.php
SecurityLab.ru
Полиция Норвегии заявила о причастности китайских хакеров ко взлому правительства в 2018 году
PST опубликовала новые подробности о взломе IT-систем Стортинга.
Хакеры группы Anonymous обвинили власти Перу, в частности временного президента страны Франсиско Сагасти и Национальное жюри по выборам (JNE), в предвзятости во время президентских выборов и пригрозили главе JNE Хорхе Саласу Аренасу публикацией компромата, если он не уйдет в отставку.
https://www.securitylab.ru/news/521497.php
https://www.securitylab.ru/news/521497.php
t.me
Хакеры группы Anonymous обвинили власти Перу в фальсификации выборов
Хакеры группы Anonymous используют взломы для продвижения политических идей и оказания влияния на крупных бизнесменов и политиков.
Карл Шоу опубликовал в Twitter информацию о том, что он нашёл баг в Wi-Fi-модуле iPhone. Как оказалось, если подключиться к беспроводной сети символьным названием вида “%p%s%s%s%s%n”, то модуль зависает, при этом затем его нельзя включить.
https://www.securitylab.ru/news/521498.php
https://www.securitylab.ru/news/521498.php
t.me
Некорректное имя беспроводной сети выводит из строя Iphone
Проблему нельзя решить перезагрузкой устройства.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Освойте продвинутые приемы реверс-инжиниринга на курсе «Reverse-Engineering. Professional» в OTUS.
А пока 24 июня в 16.00 приглашаем на открытое демозанятие курса, где мы разберём образец вредоноса, который из себя представляет сдампленный кусок шелкода.
Для регистрации на занятие пройдите вступительный тест.
А пока 24 июня в 16.00 приглашаем на открытое демозанятие курса, где мы разберём образец вредоноса, который из себя представляет сдампленный кусок шелкода.
Для регистрации на занятие пройдите вступительный тест.
Американские регуляторы намерены запретить технологические продукты производства Huawei Technologies и еще четырех китайских компаний в связи с рисками безопасности. В частности, под запрет могут попасть камеры видеонаблюдения от компаний Hangzhou Hikvision Digital Technology и Dahua Technology, широко используемые в американских школах, сообщило информагенство Bloomberg.
https://www.securitylab.ru/news/521499.php
https://www.securitylab.ru/news/521499.php
SecurityLab.ru
В США могут запретить камеры наблюдения от китайских производителей
Под запрет могут попасть камеры видеонаблюдения от компаний Hikvision и Dahua, широко используемые в американских школах.
В 2016 году северокорейские хакеры из Lazarus Group организовали атаку на национальный банк Бангладеш с целью украсть $1 млрд и оказались на грани успеха. Только по счастливой случайности все переводы, кроме транзакции на $81 млн, были остановлены.
https://www.securitylab.ru/news/521501.php
https://www.securitylab.ru/news/521501.php
t.me
Эксперты рассказали о попытке Lazarus Group похитить $1 млрд у Центробанка Бангладеш
Осуществлению планов хакеров помешала одна случайная ошибка в выборе банков Манилы.
Forwarded from Youtube выпуски от Александра Антипова (Pipiggi)
Пластырь, а не лечение: повторные кибератаки в 80% случаев приходятся на компании, которые заплатили выкуп хакерам после первого взлома.
Более половины опрошенных пострадавших считают, что повторные атаки - дело рук тех же киберпреступников. В то время, пока жертва еще не успела прийти в себя, ее атакуют снова.
Подробнее
- об опросе Cybereason по повторным кибератакам
- об NFT-мошенничестве и крупной фишинговой кампании
- о дипфейке для типографии от Facebook
- о крупнейшем задержании телефонных мошенников в Китае
в новом выпуске Security-новостей от Александра Антипова, главного редактора SecurityLab.
+ конкурс от Codeby 👾 на курс по анонимности и безопасности в Интернете
https://www.youtube.com/watch?v=i19rnPhsHq0
Более половины опрошенных пострадавших считают, что повторные атаки - дело рук тех же киберпреступников. В то время, пока жертва еще не успела прийти в себя, ее атакуют снова.
Подробнее
- об опросе Cybereason по повторным кибератакам
- об NFT-мошенничестве и крупной фишинговой кампании
- о дипфейке для типографии от Facebook
- о крупнейшем задержании телефонных мошенников в Китае
в новом выпуске Security-новостей от Александра Антипова, главного редактора SecurityLab.
+ конкурс от Codeby 👾 на курс по анонимности и безопасности в Интернете
https://www.youtube.com/watch?v=i19rnPhsHq0
YouTube
Исследование Cybereason, видеоконтроль в РФ. Security-новости, #22
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:44 Создатели NFT стали центром крупной фишинговой кампании - https://www.securitylab.ru/news/521338.php
2:19 80% компаний, заплативших…
0:44 Создатели NFT стали центром крупной фишинговой кампании - https://www.securitylab.ru/news/521338.php
2:19 80% компаний, заплативших…
SecurityLab.ru pinned «Пластырь, а не лечение: повторные кибератаки в 80% случаев приходятся на компании, которые заплатили выкуп хакерам после первого взлома. Более половины опрошенных пострадавших считают, что повторные атаки - дело рук тех же киберпреступников. В то время, пока…»
Эксперты компании BeyondTrust, занимающейся кибербезопасностью в операционных системах UNIX, Linux, Windows и macOS, опубликовала The Annual Microsoft Vulnerabilities Report 2021» («Ежегодный отчет об уязвимостях Microsoft»).
Согласно документу, в 2020 году в решениях техногиганта ИБ-специалисты выявили 1268 уязвимостей, что является рекордным числом. В период с 2016 по 2020 год количество уязвимостей в решениях американской компании увеличилось на 181%.
https://www.securitylab.ru/news/521513.php
Согласно документу, в 2020 году в решениях техногиганта ИБ-специалисты выявили 1268 уязвимостей, что является рекордным числом. В период с 2016 по 2020 год количество уязвимостей в решениях американской компании увеличилось на 181%.
https://www.securitylab.ru/news/521513.php
SecurityLab.ru
В продуктах Microsoft в 2020 году было обнаружено рекордное количество уязвимостей
Наибольшая часть проблем пришлась на семейство ОС Windows — 907.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Коллеги, добрый день!
Не так давно Microsoft выпустил новое решение для сотрудников на платформе Microsoft 365, и мы приглашаем Вас на вебинар «Знакомьтесь – Microsoft VIVA», который состоится 25 июня в 11:00 по московскому времени.
На вебинаре мы расскажем и покажем:
• Что такое платформа Microsoft VIVA
• Для каких задач она необходима
• Как начать работу в Microsoft VIVA
• Как работают модули Microsoft VIVA
Докладчик: Сергей Крутилин, руководитель направления Microsoft Cloud
Мероприятие будет проходить на платформе Microsoft Teams.
Ссылка будет отправлена Вам после прохождения регистрации,
в день мероприятия.
Не так давно Microsoft выпустил новое решение для сотрудников на платформе Microsoft 365, и мы приглашаем Вас на вебинар «Знакомьтесь – Microsoft VIVA», который состоится 25 июня в 11:00 по московскому времени.
На вебинаре мы расскажем и покажем:
• Что такое платформа Microsoft VIVA
• Для каких задач она необходима
• Как начать работу в Microsoft VIVA
• Как работают модули Microsoft VIVA
Докладчик: Сергей Крутилин, руководитель направления Microsoft Cloud
Мероприятие будет проходить на платформе Microsoft Teams.
Ссылка будет отправлена Вам после прохождения регистрации,
в день мероприятия.
Группа исследователей из Чжэцзянского и Мичиганского университетов описала новый метод, позволяющий с помощью простых аудиосигналов «ослепить» беспилотные автомобили и заставить их не замечать препятствия по пути.
В основе нового метода лежит уязвимость, возникающая в результате использования в беспилотных транспортных средствах стабилизаторов изображений с внутренними датчиками, «уязвимых к акустическим манипуляциям, и алгоритмов распознавания объектов, уязвимых к враждебным образцам». Враждебные образцы (adversarial examples) - изображения, которые выглядят вполне обычно для человека, но ошибочно интерпретируются компьютером.
https://www.securitylab.ru/news/521510.php
В основе нового метода лежит уязвимость, возникающая в результате использования в беспилотных транспортных средствах стабилизаторов изображений с внутренними датчиками, «уязвимых к акустическим манипуляциям, и алгоритмов распознавания объектов, уязвимых к враждебным образцам». Враждебные образцы (adversarial examples) - изображения, которые выглядят вполне обычно для человека, но ошибочно интерпретируются компьютером.
https://www.securitylab.ru/news/521510.php
SecurityLab.ru
Ученые придумали, как обмануть беспилотное авто с помощью аудиосигналов
Атака Poltergeist включает функции стабилизации изображения датчика камеры и размывает изображения, позволяя обмануть систему машинного обучения авто.
В последние десятилетия в США наблюдается снижение уровня доходов среднего и рабочего класса по ряду причин, одной из которых является переход на использование технологий автоматизации в различных сферах деятельности. По данным Национального бюро экономических исследований США, с 1980 года показатель заработной платы в стране изменился на 50-70%, что связано со снижением размера зарплат рабочих, обусловленного сокращением и автоматизацией рабочих мест.
Искусственный интеллект, роботы и новые сложные технологии привели к неравенству доходов, и эта проблема только набирает обороты, считают специалисты. На сегодняшний день зарплата людей с высшим образованием растет, однако доход работников без школьного образования снизился на 15% по сравнению с 1980 годом, отмечается в исследовании.
https://www.securitylab.ru/news/521502.php
Искусственный интеллект, роботы и новые сложные технологии привели к неравенству доходов, и эта проблема только набирает обороты, считают специалисты. На сегодняшний день зарплата людей с высшим образованием растет, однако доход работников без школьного образования снизился на 15% по сравнению с 1980 годом, отмечается в исследовании.
https://www.securitylab.ru/news/521502.php
SecurityLab.ru
ИИ стал причиной спада зарплат в США на 50-70% за последние 40 лет
Изменение показателя зарплат связано со снижением зарплат рабочих из-за автоматизации рабочих мест.
Он отметил, что Россия должна выстроить свой информационный суверенитет, так как сама является постоянным объектом кибератак. По словам Пескова, в РФ темой кибербезопасности занялись несколько лет назад, и это «история не одного года, двух или пяти».
https://www.securitylab.ru/news/521515.php
https://www.securitylab.ru/news/521515.php
t.me
В России разрабатываются собственные стандарты обеспечения национальной кибербезопасности.
Об этом 21 июня заявил спецпредставитель президента РФ в сфере цифрового и технологического развития Дмитрий Песков.
👍1
Европейский совет по защите данных и Европейская инспекция по защите данных призвали Евросоюз (ЕС) запретить использование искусственного интеллекта (ИИ) при распознавании лица, походки, отпечатков пальцев человека и т. д. Об этом говорится в сообщении, размещенном в понедельник на сайте инспекции.
«Общим запретом на любое автоматическое распознавание при помощи ИИ человеческих черт в публичных пространствах: лица, походки, отпечатков пальцев, ДНК, голоса, нажатий клавиш и других биометрических или поведенческих сигналов в любом контексте».
https://www.securitylab.ru/news/521516.php
«Общим запретом на любое автоматическое распознавание при помощи ИИ человеческих черт в публичных пространствах: лица, походки, отпечатков пальцев, ДНК, голоса, нажатий клавиш и других биометрических или поведенческих сигналов в любом контексте».
https://www.securitylab.ru/news/521516.php
t.me
В ЕС хотят запретить распознавание людей искусственным интеллектом
Подобная слежка может стимулировать дискриминацию различных групп населения и способствовать исчезновению анонимности.
Как пишет «Коммерсантъ» со ссылкой на источник, близкий к Минобрнауки, в том числе программа ориентирована на развитие технологий «мозг—компьютер». Последняя позволит вживлять в мозг человека микрокомпьютеры для прямой передачи информации с внешних устройств. Также программа предполагает создание аватаров людей для дистанционного управления транспортом и компьютеров, которые помогают принимать решения.
https://www.securitylab.ru/news/521526.php
https://www.securitylab.ru/news/521526.php
t.me
В России прорабатывается программа по вживлению чипов в мозг человека
Проработку Владимир Путин поручил премьеру Михаилу Мишустину и руководителю администрации президента Антону Вайно.
Forwarded from SecAtor
Исследователь Лаксман Муфия специализируется на поиске уязвимостей в механизмах проверки пароля различных сервисов, которые позволяют злоумышленникам получить доступ к аккаунту пользователя.
В марте мы писали про выявленную им дырку в алгоритме сброса пароля от учетной записи Microsoft, за открытие которой он получил от мелкомягких 50 тыс. долларов bug bounty.
Вчера он опубликовал результаты своего нового исследования, посвященного уязвимости в механизме восстановления пароля iCloud.
При восстановлении пароля пользователь должен ввести 6-значный код подтверждения, который приходит на телефон или на адрес электронной почты. Apple ограничивает количество запросов с одного IP-адреса 6 штуками. Но iforgot .apple .com имеет, в свою очередь, 6 IP-адресов. Таким образом, можно отправить одновременно 6 запросов с одного IP-адреса, ограничения это позволяют.
Подобрав все эти люфты Муфия пришел к тому, что ему понадобится 28 тысяч IP-адресов, для того, чтобы гарантировано подобрать 6-значный код и успешно сменить пароль. Apple внесли в черный список основных поставщиков облачных услуг, но исследователь смог найти несколько рабочих сервисов.
Таким образом, Муфия успешно обошел сначала 6-значный код SMS, а потом 6-значный код, полученный на электронную почту. Методика обхода была абсолютно идентична. Не помогла бы даже 2FA аутентификация, поскольку она имела ровно те же ошибки.
Об уязвимости исследователь сообщил в Apple 1 июля 2020 года. Apple поблагодарили и... забили (вот это поворот!) В результате, они устранили уязвимость только в начале апреля 2021 года, а Муфии написали, что все фигня кроме пчел, а зимой и пчелы фигня. И вообще это не баг, а фича, и она работала только с учетными записями iCloud, которые использовались только на устройствах Apple, не защищенных паролем.
Тогда Муфия закусил удила, стал копать дальше и пришел к выводу, что закрытая уязвимость позволяла не только захватить учетную запись iCloud, но и позволила бы взломать любой iPhone или iPad с 4 или 6-значным passcode (там все немного сложнее, но в формат поста это бы не влезло, можно почитать в первоисточнике).
В конце концов Apple "расщедрились" на 18 тыс. долларов bug bounty, хотя должны были по своим собственным правилам заплатить Муфии 350 тыс. $. Исследователь обиделся и, поскольку уязвимость уже закрыта, решил выкинуть всю инфу на публику.
Как известно, кроилово приводит к попадалову - совершая такие странные поступки со своей программой bug bounty Apple безусловно подрывает информационную безопасность собственных продуктов. Потому что в следующий раз более беспринципный и жадный исследователь, зная о жлобстве Apple, просто продаст эксплойт в даркнете и получит намного больше 18 тыс. долларов. Ну а мы с вами будем страдать от эксплуатируемых в дикой природе дырок в iPhone, потому что какие-то менеджеры компании с годовым оборотом в 275 млрд. долларов зажали 300 тысяч.
В марте мы писали про выявленную им дырку в алгоритме сброса пароля от учетной записи Microsoft, за открытие которой он получил от мелкомягких 50 тыс. долларов bug bounty.
Вчера он опубликовал результаты своего нового исследования, посвященного уязвимости в механизме восстановления пароля iCloud.
При восстановлении пароля пользователь должен ввести 6-значный код подтверждения, который приходит на телефон или на адрес электронной почты. Apple ограничивает количество запросов с одного IP-адреса 6 штуками. Но iforgot .apple .com имеет, в свою очередь, 6 IP-адресов. Таким образом, можно отправить одновременно 6 запросов с одного IP-адреса, ограничения это позволяют.
Подобрав все эти люфты Муфия пришел к тому, что ему понадобится 28 тысяч IP-адресов, для того, чтобы гарантировано подобрать 6-значный код и успешно сменить пароль. Apple внесли в черный список основных поставщиков облачных услуг, но исследователь смог найти несколько рабочих сервисов.
Таким образом, Муфия успешно обошел сначала 6-значный код SMS, а потом 6-значный код, полученный на электронную почту. Методика обхода была абсолютно идентична. Не помогла бы даже 2FA аутентификация, поскольку она имела ровно те же ошибки.
Об уязвимости исследователь сообщил в Apple 1 июля 2020 года. Apple поблагодарили и... забили (вот это поворот!) В результате, они устранили уязвимость только в начале апреля 2021 года, а Муфии написали, что все фигня кроме пчел, а зимой и пчелы фигня. И вообще это не баг, а фича, и она работала только с учетными записями iCloud, которые использовались только на устройствах Apple, не защищенных паролем.
Тогда Муфия закусил удила, стал копать дальше и пришел к выводу, что закрытая уязвимость позволяла не только захватить учетную запись iCloud, но и позволила бы взломать любой iPhone или iPad с 4 или 6-значным passcode (там все немного сложнее, но в формат поста это бы не влезло, можно почитать в первоисточнике).
В конце концов Apple "расщедрились" на 18 тыс. долларов bug bounty, хотя должны были по своим собственным правилам заплатить Муфии 350 тыс. $. Исследователь обиделся и, поскольку уязвимость уже закрыта, решил выкинуть всю инфу на публику.
Как известно, кроилово приводит к попадалову - совершая такие странные поступки со своей программой bug bounty Apple безусловно подрывает информационную безопасность собственных продуктов. Потому что в следующий раз более беспринципный и жадный исследователь, зная о жлобстве Apple, просто продаст эксплойт в даркнете и получит намного больше 18 тыс. долларов. Ну а мы с вами будем страдать от эксплуатируемых в дикой природе дырок в iPhone, потому что какие-то менеджеры компании с годовым оборотом в 275 млрд. долларов зажали 300 тысяч.
The Zero Hack
How I Found A Vulnerability To Hack iCloud Accounts and How Apple Reacted To It - The Zero Hack
This article is about how I found a vulnerability on Apple forgot password endpoint that allowed me to takeover an iCloud account. The vulnerability is completely patched by Apple security team and it no longer works. Apple Security Team rewarded me $18,000…
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Как стать профессиональным хакером и тестировать системы и продукты компаний на прочность?
Команда практикующих пентестеров HackerU разработала программу обучения, где 80% практики и 100% поддержки от менторов обеспечат старт в профессии «Специалист по тестированию на проникновение».
По окончанию курса вас ждёт: получение диплома о проф. переподготовке, 2500+ открытых вакансий и проектов по кибербезопасности, карьерная поддержка от HackerU в лице экспертов и HR, а также доход уже на старте от 80к в месяц!
Хотите начать прямо сейчас? Мы ждём всех на бесплатной консультации с экспертом-пентестером, в которую входит:
— разбор roadmap по профессиям в ИБ
— первые задачи в формате киберсоревнований CTF
— тестирование, определяющее точку вашего старта
— и ответы на ваши вопросы от эксперта
Пройдите бесплатную консультацию с экспертом и зафиксируйте стоимость курса со скидкой в 30%!
Команда практикующих пентестеров HackerU разработала программу обучения, где 80% практики и 100% поддержки от менторов обеспечат старт в профессии «Специалист по тестированию на проникновение».
По окончанию курса вас ждёт: получение диплома о проф. переподготовке, 2500+ открытых вакансий и проектов по кибербезопасности, карьерная поддержка от HackerU в лице экспертов и HR, а также доход уже на старте от 80к в месяц!
Хотите начать прямо сейчас? Мы ждём всех на бесплатной консультации с экспертом-пентестером, в которую входит:
— разбор roadmap по профессиям в ИБ
— первые задачи в формате киберсоревнований CTF
— тестирование, определяющее точку вашего старта
— и ответы на ваши вопросы от эксперта
Пройдите бесплатную консультацию с экспертом и зафиксируйте стоимость курса со скидкой в 30%!
Компания Google работает над созданием альтернативного метода классификации оттенков кожи, поскольку стандартный метод был признан неподходящим для определения того, присутствуют ли в новых продуктах признаки дискриминации по цвету кожи.
Шкала фототипов кожи Фитцпатрика используется дерматологами с 1970-х годов, а в настоящее время технологические компании полагаются на нее для тестирования производительности продуктов наподобие смарт-часов и пульсометров на коже разных оттенков. Шкала Фитцпатрика разделает оттенки кожи на шесть типов, из них четыре – это оттенки светлой кожи, а для смуглой и темной кожи предусмотрено лишь по одному оттенку. Другими словами, категоризацию типов кожи людей не европеоидной расы данная шкала не предусматривает.
https://www.securitylab.ru/news/521560.php
Шкала фототипов кожи Фитцпатрика используется дерматологами с 1970-х годов, а в настоящее время технологические компании полагаются на нее для тестирования производительности продуктов наподобие смарт-часов и пульсометров на коже разных оттенков. Шкала Фитцпатрика разделает оттенки кожи на шесть типов, из них четыре – это оттенки светлой кожи, а для смуглой и темной кожи предусмотрено лишь по одному оттенку. Другими словами, категоризацию типов кожи людей не европеоидной расы данная шкала не предусматривает.
https://www.securitylab.ru/news/521560.php
SecurityLab.ru
Google создаст собственную шкалу оттенков кожи для тестирования новых продуктов
По мере выхода продуктов с использованием технологий ИИ, в частности, систем распознавания лиц, важно правильно категоризировать оттенки кожи.