IT и безопасность
22.4K subscribers
1.61K photos
409 videos
7 files
2.55K links
Проводник по миру IT, кибербезопасности и полезных технологий. Будь в безопасности, но во всеоружии!

https://telega.in/c/tg_security
Вопросы:
@it_scrt
fck_rkn@tutanota.com
Download Telegram
Как проводить анализ безопасности продуктов и систем? Расскажут и обучат практикующие пентестеры!

На курсе «Специалист по тестированию на проникновение» от команды HackerU вы погрузитесь в рабочие задачи «атакующиих» игроков кибербезопасности и получите возможность построить карьеру в одном из самых востребованных направлений IT!

Сомневатесь в своих возможностях? Проверить себя и на практике познакомиться с инструментами пентестеров можно уже сейчас на новом трехдневном интенсиве «RED, BLUE & APPSEC»

На интенсиве вас ждут:
— Разбор основных инструментов и техник анализа безопасности кода
— CTF-турнир и разбор заданий
— Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы
— 3 дня = три эксперта-практика

Интенсив проводится онлайн в формате «живых классов» в небольших группах. Запуск интенсива уже 2 августа!

Записывайтесь по ссылке: https://is.gd/B0qybj
Эволюция Ransomware

В наши дни ни месяца не проходит без новостей о новой крупной атаке криптовымогателей. Поначалу сумма выкупа составляла всего несколько сотен долларов, но теперь возросла до миллионов. Как же мы дошли до такой ситуации, когда наши данные и сервисы могут быть захвачены с требованием выкупа? А если единственная атака позволяет заработать миллионы долларов, то закончится ли это когда-нибудь?
Сергей Павлович - бывший киберпреступник, отсидевший за аферы с банковскими картами 10 лет. Его история, о которой писали крупнейшие западные издания, не закончена до сих пор. Для американских властей Сергей до сих пор остается беглым преступником, а для общества - человеком с криминальным прошлым. О праве на новую жизнь, легальном бизнесе, даркнете и киберугрозах для каждого из нас - в новом выпуске Andersen People! https://youtu.be/r-g1GCXyOec
Новости ИБ

• Сервис выдачи паспортов вакцинации в Северной Ирландии допустил утечку данных
Инцидент заключался в том, что пользователям COVIDCert NI при определенных обстоятельствах были видны данные других пользователей.

• Действия юных пользователей Facebook и Instagram не будут отслеживаться в целях рекламы
Профили пользователей младше 16 лет, регистрирующихся в социальной сети, будут по умолчанию закрытыми.

• Серверы web-почты Zimbra можно взломать с помощью одного электронного письма
Проблемы позволяют злоумышленнику взломать сервер web-почты организации и получить доступ ко всем сообщениям электронной почты сотрудников.

• Хакеры под видом online-инструктора по аэробике атаковали оборонных подрядчиков
На установление взаимопонимания с потенциальными жертвами злоумышленники могли потратить несколько месяцев.

• Шпионаж присутствует в каждой крупной компании, даже если его не видно
Чаще всего инсайдеры, шпионящие в интересах иностранных государств, даже не догадываются о том, что они шпионы.

• В решении для наблюдения за воздушными судами Sunhillo SureLine обнаружена критическая уязвимость
Эксплуатация проблемы позволяет злоумышленнику выполнять произвольные команды с привилегиями суперпользователя.

• Создатели вредоносов стали чаще использовать «экзотические» языки программирования
Некоторые разработчики, имея в своем распоряжении больше ресурсов, полностью переписывают свои вредоносные программы на новые языки.

• У Darkside и REvil появился наследник
Кибервымогательская группировка BlackMatter готова заплатить до $100 тыс. за первоначальный доступ к корпоративным сетям.

• Новая версия LockBit шифрует домены Windows с помощью групповых политик
Разработчики автоматизировали распространение своего вымогателя по всему домену Windows без использования скриптов.
#новости
🎩 ЛУЧШИЕ ИНСТРУМЕНТЫ ПАРТИЗАНСКОГО МАРКЕТИНГА - БЕСПЛАТНО!!!

Свободное общение на любые темы без бана!

У нас абсолютно бесплатно:
- Первоутечки баз в разделе форум;
- Секреты самой эффективной рекламы;
- Обучение работе в социальных сетях;
- Более ста профессионалов своего дела регулярно делятся секретами работы;
- Авторские статьи по обходу блокировок в соцсетях;
- Лучшее ПО для автоматизации работы в соцсетях
И все это полностю анонимно и защищено шифрованием!

🌐 Скоро выйдет месенжер для телефона и появится куча бесплатных инструментов: CRM, ни в чем не уступающая AMO, биржа услуг - удобнее любой фриланс-площадки и многое другое!

Торопитесь пока регистрация открыта, с первого сентября доступ только по инвайтам (всего один инвайт на человека)

ЖМИ - 🌐 Я С ВАМИ!
Применение Google Apps Script в фишинге

Чтобы выманить у сотрудников компаний учетные данные от корпоративной почты, злоумышленникам в первую очередь нужно обмануть антифишинговые решения на почтовых серверах. Нередко для этого они пытаются использовать легитимные веб-сервисы: те, как правило, имеют заслуживающую доверия репутацию и не вызывают подозрений у почтовых фильтров. В последнее время в качестве одного из таких сервисов мошенники все чаще используют Google Apps Script.
Канал «Двоичный кот» – это симулятор твоего друга-программиста, который рассказывает тебе о технологиях весело и простым языком.

Подписывайся, ведь сегодня он рассказал о том, как в погоне за чужими личными данными можно случайно передать кому-то свои.

https://t.me/binarcat
Новости ИБ

• Китайские хакеры заражают системы новым RAT через уязвимости в Microsoft Exchange
Специалисты выявили новый вариант трояна PlugX под названием Thor, доставляемый на системы через уязвимости ProxyLogon.

• Виновником кибератаки на транспортную компанию Transnet оказался вымогатель Death Kitty
Как полагают ИБ-эксперты, группировка может иметь восточноевропейское или российское происхождение.

• Американский стартап раньше Илона Маска протестирует на людях нейроинтерфейс
Нейроинтерфейс призван помочь парализованным пациентам управлять цифровыми устройствами силой мысли.

• Австралия, США и Великобритания представили список самых популярных уязвимостей
В совместном отчете представлены наиболее эксплуатировавшиеся уязвимости в 2020-2021 годах.

• Израильские власти провели обыски в офисах производителя шпионского ПО Pegasus
Ранее в этом месяце появилась информация о том, что правительства десятков стран используют шпионское ПО Pegasus для слежки за журналистами.

• Белорусские киберпартизаны взломали ИС «Паспорт»
В подтверждение этого утверждения в открытый доступ были выложены паспортные данные официальных лиц.

• Google Play Protect вновь провалил тесты по обнаружению вредоносов в Google Play Store
Google Play Protect ошибочно определил 70 приложений как потенциально вредоносные из почти 10 тыс. безопасных программ.

• Байден обязал CISA и NIST разработать стандарты кибербезопасности для КИ
Байден подписал меморандум, формализующий запущенную в апреле инициативу по усилению безопасности АСУ ТП.

• Расходы на инциденты, связанные с утечками данных, оказались самыми высокими за последние 17 лет
На увеличение расходов повлияла пандемия, переход на удаленный режим работы, а также отказ от использования ИИ или модели Zero Trust.

• Вымогательская группировка DoppelPaymer продолжает осуществлять атаки, но уже под названием Grief
Злоумышленники пытались замаскировать Grief под отдельное «вымогательское-ПО-как-услугу».

• Российский суд оштрафовал Google на 3 млн. рублей
Мировой суд Таганского района Москвы признал компанию Google виновной в административном правонарушении, выразившемся в отказе локализовать данные россиян на территории РФ.

• Жителю Омска грозит 5 лет тюрьмы за взлом сайта мэрии
Парень пытался взломать сайт администрации Омска из одного компьютерного клуба города. Для этого он использовал специальное программное обеспечение.
#новости
Новости ИБ

• Американские военные создали систему DESOLATOR для защиты автомобилей от кибератак
Команда американских ученых и программистов использовала специальную программу для обучения искусственного интеллекта с целью обезопасить транспортные средства от взлома.

• Уязвимости в зарядках для электромобилей позволяют взломать домашнюю сеть
Злоумышленник может включить или выключить зарядное устройство или запретить владельцу доступ к нему.

• Apple прекратила подписывать код для iOS 14.7
Обновление iOS 14.7.1 вышло чуть больше недели назад и исправляет уязвимость нулевого дня.

• Австралийский суд разрешил ИИ получать патенты
По словам судьи, в австралийских законах нигде не сказано, что заявитель на получение патента обязательно должен быть человеком.

• Журналистки и активистки из Саудовской Аравии стали жертвами шпионского ПО Pegasus
Личные фотографии девушек были похищены и опубликованы в Сети с целью пристыдить и опорочить их репутацию.

• Прогностический ИИ Пентагона сможет предсказывать угрозы на несколько дней вперед
Технологии машинного обучения помогут Минобороны США предотвращать опасные ситуации до их возникновения.

• BlackMatter: Мы заняли опустевшую после DarkSide нишу, поэтому успех неизбежен
Новый игрок на кибервымогательской арене, группировка BlackMatter дала свое первое большое интервью СМИ.

• Bungie и Ubisoft подали в суд на создателей читов
Разработчики Rainbow Six Siege и Destiny 2 из Ubisoft и Bungie соответственно направили судебный иск против создателей популярного в сообществе чита Ring-1.

• Китайские правительственные хакеры впервые атаковали российские компании
В России зафиксированы следы атак хакерской группировки АРТ31, которую ряд экспертов связывает с китайскими спецслужбами.

• Три китайские APT-группировки атаковали крупные телекоммуникационные компании
Вредоносная кампания, получившая общее название DeadRinger, нацелена на компании в Юго-Восточной Азии.

• Власти США обяжут компании усилить защиту от хакеров
Власти США намерены предписать компаниям страны усилить защиту своих компьютерных систем от взлома, об этом заявил министр внутренней безопасности США Алехандро Майоркас.

• 76% компаний испытывают трудности при найме ИБ-специалистов
Эксперты отметили высокий уровень профессионального выгорания среди ИБ-специалистов.

• Создатель криптовалюты Monero арестован в США
Полиция США арестовала Риккардо Спаньи, известного в качестве одного из основателей крипты Monero.

• ИБ-эксперты представили метод защиты от атак PetitPotam на Windows-системы
Заблокировать вектор удаленной неаутентифицированной атаки PetitPotam можно с помощью фильтров NETSH.
#новости
Новости ИБ

• В WhatsApp появилась возможность отправки исчезающих сообщений
Мессенджер WhatsApp представил новую функцию, которая позволяет отправлять исчезающие фото- и видеосообщения.

• Ботнет LemonDuck становится все более опасной киберугрозой
Специалисты предполагают, что вскоре LemonDuck может превратиться в бизнес-модель Malware-as-a-Service.

• Facebook ищет способы анализа сообщений в WhatsApp для таргетированной рекламы
Facebook набирает команду специалистов в области ИИ, которая займется изучением методов анализа данных без дешифрования.

• Британское правительство может запретить продажу Arm американской компании Nvidia
Управление по конкуренции и рынкам Великобритании обнаружило угрозы нацбезопасности, которые могут возникнуть в результате слияния.

• Власти США выпустили руководство по обеспечению безопасности Kubernetes
В руководстве также прописаны основные меры по предотвращению и снижению ущерба от взломов Kubernetes.

• Запрет вымогателей на киберпреступных форумах не помешал брокерам начального доступа
Online-списки брокеров начального доступа увеличиваются второй квартал подряд.

• Малварь китайской APT31 предназначалась для Монголии, России, США и не только
Positive Technologies обнаружила серию атак на Монголию, Россию, Беларусь, Канаду и США, произошедших с января по июль 2021.

• Microsoft включит защиту от нежелательных приложений для всех пользователей Windows 10
Защита будет доступна только для пользователей Windows 10, использующих Защитник Windows, а не стороннее защитное решение.

• Кибератака на компанию Ardagh Group обошлась ей в $34 млн
Во втором квартале 2021 года прибыль Ardagh Group составила $268 млн.

• Microsoft закрыла доступ к Windows 365 через день после запуска
Cпрос на новую облачную Windows оказался «невероятно высоким», в компании не были готовы к такому.

• Счетная палата США обвинила IT-директоров в медленном внедрении ИБ-рекомендаций
Федеральные агентства выполнили 73% из примерно 5,1 тыс. рекомендаций по кибербезопасности и управлению IT, предложенных GAO.

• Кибератаку в Лацио расследуют по статье о терроризме
Расследование по подозрению в терроризме началось в Риме из-за хакерской атаки на сайт системы здравоохранения столичной области Лацио в ночь с 31 июля на 1 августа.
#новости
Письмо со ссылкой на зловред

Как правило, когда заходит речь о краже учетных данных, все вспоминают письма с фишинговыми ссылками. Однако это не единственная почтовая угроза, которую злоумышленники используют для добычи логинов и паролей от всевозможных сервисов. Мошенники до сих пор регулярно рассылают в письмах и ссылки на шпионящие зловреды. Одна из уловок, которую они используют для маскировки такой ссылки, — картинка, имитирующая вложение.
Новости ИБ

• Google уволила десятки сотрудников за злоупотребление данными
В распоряжении издания Vice Motherboard оказались внутренние документы Google, рассказывающие о расследованиях случаев, когда сотрудники компании использовали свои позиции для кражи, сливов или злоупотреблений данными, к которым имели доступ.

• В браузере Edge появится «супер-пупер защищенный режим»
Microsoft заявила, что планирует провести эксперимент в браузере Edge, намеренно отключив важную функциональность, связанную с производительностью и оптимизацией. Вместо этого в браузере будут включены продвинутые обновления безопасности

• Apple будет сканировать личные фото пользователей iPhone
Снимки будут анализировать специальные алгоритмы с целью поисков материалов детской порнографии.

• Госорганы РФ были атакованы с помощью китайского вредоносного ПО Webdav-O
Госорганы были атакованы либо двумя хакерскими группировками, либо одной, объединяющей в себе несколько подразделений.

• В программируемых логических контроллерах Mitsubishi обнаружены уязвимости
Проблемы связаны с реализацией аутентификации протокола связи MELSOFT.

• Армия США объявила о приеме научных работ в области ИИ
Армия США заинтересована в базовых и прикладных исследованиях и технологических разработках.

• Компания из Кремниевой долины стала жертвой атаки вымогателей
Хакеры зашифровали и похитили данные на двух серверах Advanced Technology Ventures, на которых хранится финансовая информация.

• Мизулина назвала самые "деструктивные" социальные сети
Facebook и YouTube заняли первые строчки в рейтинге социальных сетей по объёму распространения деструктивного контента.

• Сенат США указал на уязвимость федеральных ведомств к кибератакам
Правительственные учреждения не добились прогресса в повышения уровня кибербезопасности за последние два года.

• ИБ-эксперт Google указал на множественные проблемы в подходе к разработке кода ядра Linux
Каждую неделю новые версии ядра получают около 100 новых исправлений, для работы над которыми необходимо более 100 инженеров.

• Исследователь продемонстрировал, как уязвимости в IoT могут испортить отдых в отеле
Исследователь решил отомстить шумному соседу по капсульному отелю и устроил ему «веселую ночь», взломав IoT-устройства в его комнате.
#новости
Новости ИБ

• Telegram для Mac позволяет сохранять самоуничтожающиеся сообщения
Эксперты Trustwave обнаружили, что Telegram для Mac позволяет сохранять определенные самоуничтожающиеся сообщения

• Уязвимости в Amazon Kindle позволяли получить полный контроль над устройством
Исследователи Check Point сообщили, что в апреле текущего года компания Amazon устранила критические уязвимости в Kindle.

• ЦРУ взломало серверы Уханьского института вирусологии
Американские хакеры, работающие на ЦРУ, взломали серверы Уханьского института вирусологии, который подозревают в том, что одна из его секретных лабораторий произвела и допустила утечку вируса COVID-19.

• Мошенники воруют данные банковских карт с помощью Teлеграм-бота
С помощью бота мошенники находят доступ к базам данных в Даркнете, где хранится пользовательская информация.

• Eset предупреждает о мошенничестве с сим-картами
В России активизировались злоумышленники, списывающие деньги со счетов через банковское приложение с помощью дубликатов сим-карт.

• Linux-версия вымогателя BlackMatter нацелена на серверы VMware ESXi
Злоумышленники создали библиотеку esxi_utils, которая используется для выполнения различных операций на серверах VMware ESXi.

• Недовольный партнер опубликовал технические руководства вымогателя Conti
Опубликованные файлы содержат руководства по основным тактикам и стратегиям Conti.

• Хакеры заявили о похищении 4 ТБ данных с серверов Oriflame
Злоумышленники уже опубликовали 800 тыс. файлов и пообещали выложить еще столько же скан-копий российских документов.

• Китайские хакеры проявляют особое внимание к системам SCADA
Группировка атаковала четыре организации критически важной инфраструктуры в Юго-Восточной Азии.

• Арестованные в Айове тестировщики безопасности подали в суд на шерифа
Из-за ошибочного ареста тестировщики безопасности лишились множества заманчивых предложений работы.
#новости
Новости ИБ

• Созданные ИИ фишинговые письма оказались эффективнее, чем написанные человеком
Сингапурские специалисты провели эксперимент с целью узнать, есть ли смысл фишерам использовать технологии машинного обучения.

• Власти ЕС расследуют взлом своего проекта Cybersecurity Atlas
Копия внутренней базы данных ресурса была выставлена на продажу на подпольном форуме.

• Мошенники получают дубликаты сим-карт предпринимателей и крадут их деньги
Исследователи из антивирусной компании ESET рассказали о набирающем обороты виде онлайн-мошенничества с сим-картами. С помощью новой схемы злоумышленники могут получить доступ к телефонному номеру жертвы и перевести его деньги из банковских приложений.

• Всего за 60 долларов мошенники заблокируют любой Instagram-аккаунт
Мошенники придумали новую форму заработка в социальной сети Instagram. Находчивые злоумышленники теперь предлагают забанить любой аккаунт всего за 60 долларов. Более того, потом эти же скамеры могут пытаться взять деньги с жертв за возврат доступа к учётным записям.

• Новые DNS-бреши открывают дверь для кибершпионажа на уровне стран
Исследователи в области кибербезопасности обнаружили новый тип DNS-уязвимостей, затрагивающих крупных провайдеров DNS-as-a-Service (DNSaaS). В случае эксплуатации эти дыры позволят злоумышленникам получить доступ к конфиденциальной информации, хранящейся в корпоративной сети.

• Эксперты обнаружили андеграундный сервис Prometheus TDS
Специалисты Group-IB рассказали о Prometheus TDS (Traffic Direction System), сервисе, который предназначен для распространения вредоносных файлов и перенаправления пользователей на фишинговые и вредоносные сайты.

• Ошибка в Cobalt Strike позволяет отключать серверы злоумышленников
Исследователи SentinelOne обнаружили DoS-уязвимость в Cobalt Strike, что позволяет блокировать управление маяками, а также новые развертывания.
#новости
Как проверить свой роутер на уязвимости?

Производители роутеров зачастую не слишком заботятся о качестве кода, поэтому и уязвимости нередки. Сегодня роутеры — приоритетная цель сетевых атак, позволяющая украсть деньги и данные в обход локальных систем защиты.
Как самому проверить качество прошивки и адекватность настроек?
Новости ИБ

• Хакеры-вымогатели атаковали серверы Gigabyte
Тайваньская компания Gigabyte подверглась хакерской атаке с использованием программ-вымогателей.

• Мошенники воруют данные банковских карт с помощью Teлеграм-бота
С помощью бота мошенники находят доступ к базам данных в Даркнете, где хранится пользовательская информация.

• Эксперт показал, как с помощью лазера извлечь данные из компьютерного чипа
Для извлечения данных исследователь воздействовал на чип лазерным лучом, направляя его точно в нужное место, точно в нужное время.

• Новый класс уязвимостей в DNS позволяет шпионить за компаниями на глобальном уровне
Проблемы предоставляют злоумышленникам возможности для сбора разведданных с помощью простой регистрации домена.

• Национальный демократический институт в США предупредил об опасности 5G
В американском Национальном демократическом институте проанализировали возможные последствия распространения.

• Трое хакеров взломали системы крупной в Бангладеш торговой сети Shwapno
Преступники сгенерировали и продали большое количество цифровых ваучеров на сумму в $21 тыс.

• Хакеры начали атаки на маршрутизаторы через уязвимость спустя всего 2 дня после ее раскрытия
Уязвимость позволяет обходить механизмы аутентификации в маршрутизаторах от Arcadyan и модифицировать их конфигурацию.

• WhatsApp не поддержал идею Apple сканировать фото и видео пользователей
В частности, представителей WhatsApp беспокоит вопрос конфиденциальности владельцев девайсов, поскольку не всегда удаётся должным образом контролировать обучаемые машинные алгоритмы.
#новости
Как проводить анализ безопасности продуктов и систем? Расскажут и обучат практикующие пентестеры!

Познакомьтесь с инструментами пентестеров на практике на новом трехдневном интенсиве по кибербезопасности «RED, BLUE & APPSEC»

На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку

Также вас ждут:
— CTF-турнир и разбор заданий
— Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы

Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.

Записывайтесь по ссылке и получите первые навыки кибербезопасности: https://is.gd/rEgJiN
6 способов удаления метаданных перед предоставлением доступа к файлам

Метаданные как концепция существуют с середины 20 века. Однако, в последнее время их важность значительно возросла.
Возможно, вы слышали об опасности распространения ваших метаданных в Интернете. Давайте разберемся, как удалить метаданные из файлов.
Новости ИБ

• Камчатские чиновники собирались майнить криптовалюту на рабочих местах
На компьютеры нескольких госслужащих региона пытались установить программное обеспечения для добычи Monero, Bytecoin и Infinium-8

• На 0patch появилось неофициальное исправление для защиты от атак PetitPotam
PetitPotam позволяет захватить контроль над доменами Windows, запускать групповые политики и развертывать вредоносы на конечных точках.

• Участились сканирования в поисках Microsoft Exchange с неисправленными уязвимостями ProxyShell
Совокупная эксплуатация ProxyShell позволяет удаленному неавторизованному атакующему выполнить код на уязвимом сервере.

• Хакеры начали атаки на маршрутизаторы через уязвимость спустя всего 2 дня после ее раскрытия
Уязвимость позволяет обходить механизмы аутентификации в маршрутизаторах от Arcadyan и модифицировать их конфигурацию.

• Ботнет StealthWorker заражает NAS-устройства вымогателями
Скомпрометированные NAS-устройства Synology используются в дальнейших попытках взломать другие системы под управлением Linux.

• Translatotron 2 – ИИ-система для синхронного перевода устной речи без возможности злоупотреблений
Google представила систему Translatotron 2, в которой решила проблему злоупотреблений путем сохранения оригинального голоса.

• В Pulse Connect Secure исправлена уязвимость удаленного выполнения кода
Проблема может быть использована для выполнения произвольного кода с привилегиями суперпользователя.

• VMware исправила опасные уязвимости в VMware Workspace ONE Access
Первая уязвимость (CVE-2021-22002) получила оценку в 8,6 балла из максимальных 10 по шкале оценивания CVSS.

• Критики опасаются слежки из-за новой функции Apple для борьбы с запрещенным контентом
Развертывание такой мощной новой технологии представляет ряд опасностей для конфиденциальности.

• Сенат США предложил выделить $2 млрд на развитие кибербезопасности в США
Инвестиции уйдут на модернизацию и безопасность федеральных, государственных и местных IT и сетей, защиту критически важной инфраструктуры и пр.
#новости
Новости ИБ

• Власти Туркменистана борются с VPN-сервисами с помощью корана
Власти Туркменистана, которые уже длительное время ограничивают доступ граждан к интернету, недавно потребовали от людей клясться на Коране, что те не будут пользоваться VPN-сервисами.

• Вымогательское ПО eCh0raix получило функцию шифрования сетевых хранилищ QNAP и Synology
Если раньше вредонос атаковал устройства QNAP и Synology раздельно, то с 2020 года у него появилась функция шифрования обоих семейств устройств.

• Android-вредонос FlyTrap взломал тысячи страниц в Facebook
Жертвами FlyTrap уже стали более 10 тыс. пользователей в 140 странах мира.

• Новая кардинговая площадка рекламирует свои услуги, опубликовав 1 млн кредитных карт бесплатно
По данным специалистов, действительными являются половина опубликованных карт.

• Эксперты рекомендуют использовать в качестве пароля три случайных слова
В попытке усложнить свой пароль пользователь может случайно прибегнуть к такому плохому варианту, как «pa55word».

• Операторы ботнета Crypto атакуют AWS под управлением Windows Server для майнинга Monero
Преступники также устанавливают на системы мессенджер Telegram для передачи командных сообщений.

• Хакер, взломавший систему онлайн-голосования, получит 2 млн. рублей
В Москве подводят итоги тестирования системы онлайн-голосования на сентябрьских выборах.

• Взрыв Bluetooth-наушников убил человека
Молодой человек из Индии скончался после того, как у него в ушах взорвались беспроводные наушники.

• В московском транспорте запустят биометрическую систему оплаты
Московская мэрия выделит 329 млн рублей, чтобы в городском транспорте появилась функция биометрического распознавания для оплаты проезда по лицу.

• Европарламент утвердил массовый надзор за частными сообщениями
Постановление позволит поставщикам услуг электронной почты и мессенджеров искать в личных сообщениях пользователей подозрительный контент.

• Apple не позволит властям использовать новую систему обнаружения CSAM для слежки
Правительства не смогут заставить
компанию добавлять не относящийся к CSAM контент в базу данных новой системы.

• В мессенджере Telegram распространяется вирус FatalRAT
Специалисты по кибербезопасности зафиксировали активность нового вируса в мессенджере Telegram.
#новости
Как с помощью микросегментации сети обеспечить безопасность мультиоблачной инфраструктуры

Дано:
у компании Х есть собственный ЦОД, кроме этого она пользуется услугами облачного сервиса. В ЦОД защита реализована физическими межсетевыми экранами: пограничные МЭ обеспечивают контроль коммуникаций север-юг, МЭ ядра контролируют трафик между сегментами. В облаке для контроля входящего трафика и трафика восток-запад используются виртуальные межсетевые экраны.

Задача:
1. Не допустить горизонтальное перемещение злоумышленника по сети, если он попал внутрь сегмента.
2. Сделать процесс поддержки правил в актуальном состоянии менее трудоемким.
3. Решить проблему поддержки Netflow.

Решение: внедряем микросегментацию сети на основе платформы Cisco Secure Workload.

Решение верно? Разбираемся вместе со STEP LOGIC https://habr.com/ru/company/step_logic/blog/571062/