IT и безопасность
22.2K subscribers
1.77K photos
441 videos
7 files
2.56K links
Проводник по миру IT, кибербезопасности и полезных технологий. Будь в безопасности, но во всеоружии!

Вопросы:
@it_scrt
fck_rkn@tutanota.com
Download Telegram
Самые опасные уязвимости Android

Как известно, операционные системы разрабатываются людьми. Кое-кто, кто смотрит РЕН ТВ, впрочем уверен, что Android создали рептилоиды, однако это не так: в мобильной платформе Google на сегодняшний день обнаружено множество ошибок, допустить которые могли только представители вида homo sapiens.

Некоторые из этих багов представляют собой полноценные уязвимости и могут использоваться как для несанкционированного доступа к файловой системе смартфона, так и для распространения вредоносного ПО.
Новости ИБ

• Китайские кибершпионы атаковали Израиль, выдавая себя за иранских хакеров
Хакеры взламывали организации через серверы Microsoft SharePoint, содержащие уязвимость CVE-2019-0604.

• Facebook удалил почти 300 аккаунтов из России за дезинформацию о западных вакцинах
Facebook удалила 65 российских аккаунтов из своей одноименной социальной сети, а также 243 российских аккаунта из Instagram.

• Хакеры похитили более $600 млн в криптовалюте с платформы Poly Network
В результате атаки платформы межсетевого децентрализованного финансирования Poly Network злоумышленнику удалось украсть более $600 млн в криптовалюте.

• Хакеры вернули почти половину средств, украденные у Poly Network
Один из злоумышленников уже начал возвращать украденные деньги после того, как специалисты по кибербезопасности из SlowMist обнаружили некие маркеры, позволяющие его идентифицировать.

• Утвержден новый список предустанавливаемого отечественного софта
Правительство Российской Федерации утвердило новый перечень российских программ, которые должны предустанавливаться на смартфоны, планшеты, персональные компьютеры и умные телевизоры.

• Microsoft исправила уязвимость в устаревшем приложении RDCMan
Эксплуатация уязвимости позволяет злоумышленнику читать произвольные файлы через объявление внешней сущности XML.

• Опубликован загадочный универсальный декриптор для зашифрованных REvil файлов
Инструмент для восстановления файлов, зашифрованных в атаках на клиентов Kaseya, был опубликован на хакерском форуме.

• В Mozilla Firefox 91 появится функция улучшенной очистки cookie-файлов
Enhanced Cookie Clearing позволит легко удалить все следы web-сайта в браузере пользователя без возможности сохранения скрытых cookie-файлов.

• В первой половине 2021 года средняя сумма выкупа вымогателям составила $570 тыс.
Хакеры прибегают к четырем методам вымогательства для оказания давления на жертву.

• Microsoft выпустила обновление безопасности, блокирующее атаки PetitPotam
Установка обновления может затронуть ПО для резервного копирования, использующее функции EFS API OpenEncryptedFileRaw(A/W).

• Crytek наконец-то признала, что стала жертвой вымогательского ПО Egregor
Хотя инцидент имел место в октябре прошлого года, компания Crytek предупредила своих клиентов только сейчас.

• В даркнете средняя цена доступа ко взломанным сетям составляет $10 тыс.
Доступ к крупному поставщику телекоммуникационных услуг в Азии с годовым доходом более $1 млрд стоил $95 тыс.
#новости
Новости ИБ

• Хакеры выставили на продажу секретные документы МИД Литвы
Хакеры похитили переписку МИД с посольствами балтийской республики за рубежом и посольствами других стран в Литве

• Microsoft предупредила о новой вредоносной кампании BazaCall
В кампании используются поддельные электронные письма о нарушении авторских прав и вредоносные файлы, замаскированные под «украденные изображения».

• Количество атак с открытым перенаправлением на Google Meet и DoubleClick стремительно растет
Целью большинства атак является заманить жертв на фишинговые сайты и заставить их ввести учетные данные или осуществить платеж.

• Европол раскрыл крупную мошенническую схему с использованием BEC-атак
Правоохранительные органы Ирландии, Нидерландов и Румынии задержали 23 участника мошеннической схемы.

• В продуктах SAP исправлено девять критических и опасных уязвимостей
Одна из критических проблем представляет собой уязвимость неограниченной загрузки файлов, затрагивающую SAP Business One.

• Операторы вымогательского ПО уже эксплуатируют уязвимости PrintNightmare в атаках
В прошлом месяце были зафиксированы попытки операторов вымогательского ПО Magniber использовать PrintNightmare.

• Google открыла исходный код инструмента Allstar для защиты репозиториев GitHub
Инструмент призван постоянно проверять набор политик безопасности для предотвращения неправильных конфигураций безопасности.

• Новый вариант вредоноса AdLoad обходит защиту Apple XProtect
Многие образцы вредоноса подписаны действительными сертификатами Developer ID, выпущенными Apple.

• Консалтинговый гигант Accenture преуменьшил значение атаки вымогателей LockBit
Киберпреступники опубликовали украденные корпоративные данные.

• Instagram анонсировала новые инструменты для борьбы с оскорбительным контентом
Толчком к внедрению новых мер послужила волна расистских комментариев в адрес английских футболистов после Евро-2020.

• Хакеры вывели с платформы DAO Maker более $7 млн
Злоумышленники вывели депозиты некоторых пользователей DAO Maker в USDC и конвертировали их в эфир.

• 77% россиян уверены, что за ними следят через гаджеты
Об этом свидетельствуют данные исследования, проведенного компанией ESET.
#новости
This media is not supported in your browser
VIEW IN TELEGRAM
Начните обучение кибербезопасности с практики в компании с практикующими пентестерами!

За 3 дня на онлайн интенсиве «RED, BLUE & APPSEC» от HackerU вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку

Три топовых эксперта проведут вас по трём главным направлениям кибербезопасности.

Знания, полученные на интенсиве — полноценная база для старта в информационной безопасности. Остается лишь забрать сертификат и выбрать своё направление!

Записывайтесь на ближайший интенсив по ссылке: https://is.gd/rEgJiN
Новости ИБ

• Операторы вымогателя Vice Society присоединились к атакам PrintNightmare
Группировка Vice Society нацелена на небольшие предприятия и компании, а также государственные школы и другие образовательные учреждения.

• СБУ нейтрализовала сеть криптовалютных бирж по отмыванию денег
Ежемесячный объем отмытых денежных средств составлял $11 млн.

• GitHub перестанет принимать пароли учетных записей для аутентификации Git-операций
Принудительная аутентификация на основе токенов повышает защиту учетных записей GitHub от попыток взлома.

• Кибервымогательская группа SynAck опубликовала мастер-ключ для давних жертв
Группировка сменила название и намерена перейти на новую бизнес-модель – «вымогательское ПО как услуга» (RaaS).

• Trend Micro сообщила об атаках хакеров на Apex One EDR через две уязвимости нулевого дня
Уязвимости использовались вместе для загрузки на Apex One вредоносного кода и повышения привилегий для захвата контроля над системой хоста.

• Криптомайнинговый ботнет изменяет конфигурации ЦП для увеличения мощности майнинга
Это первый случай, когда злоумышленники изменяют моделезависимые регистры процессора для отключения функции Hardware Prefetcher ЦП.

• Эксперт выпустил инструмент CobaltSpam для контратак на серверы Cobalt Strike
CobaltSpam позволяет бомбардировать серверы Cobalt Strike поддельными данными о взломанных системах.

• Единому измерителю аудитории Рунета требуется слишком много данных
Бизнес критикует состав информации для измерителя интернет-аудитории

• Microsoft предупредила о фишинговой кампании Office 365, активной с июля 2020 года
Преступники маскируют письма под счета-фактуры и используют различную информацию о потенциальных жертвах.
#новости
​​Love IT and information security?

cybersec info
— канал по информационной безопасности, который помогает новичкам и уже продвинутым пользователям в сфере кибербезопасности, анонимности и многом другом.

Также, у нас ты найдешь самые свежие новости из самых разных сфер IT.

Подписывайся на наш канал t.me/cybersecinform
Как вернуть себе приватность в Сети через децентрализованные сервисы

Большинство современных интернет-платформ (соцсети, мессенджеры и другие онлайн-сервисы) строятся на принципе «дата-экстрактивизма», то есть их основная бизнес-модель — накопление, аналитика и перепродажа данных своих пользователей. Прибыль в таком случае присваивает небольшая группа цифровых предпринимателей (лидеры здесь, безусловно, Amazon и Google), простые юзеры лишь выполняют роль бесплатной рабочей силы. К тому же мы совсем не знаем, как на самом деле работают эти гиганты, потому что они используют полностью закрытый код. В этом посте я попытаюсь объяснить, что такое децентрализованные веб-сервисы и чем сама децентрализация может быть полезна рядовым интернет-пользователям в борьбе за цифровые права и, в частности, за право на приватность.
Научись разбираться,что такое искусственный интеллект и как на этом зарабатывать!

За 3 дня ты легко создашь 9 разных нейросетей способных:
✔️Вычислять курс акций.
✔️Определять стоимости квартиры.
✔️Распознавать возгорания и многое другое! 

Увлекательная практика и никакой скучной теории!

🔹Узнаешь, как применять искусственный интеллект в твоей работе.
🔹Убедись, что искусственный интеллект - это легко и увлекательно!
🔹Живые занятия и общение с ведущими кураторами.

Каждый участник получит сертификат!

Возьмем на стажировку в наш университет.
Гарантируем трудоустройство.

Записывайся на практикум прямо сейчас, нажав СЮДА
Новости ИБ

• Хакеры вернули почти половину средств, украденные у Poly Network
Один из злоумышленников уже начал возвращать украденные деньги после того, как специалисты по кибербезопасности из SlowMist обнаружили некие маркеры, позволяющие его идентифицировать.

• Apple согласилась взламывать iPhone по требованию спецслужб
Apple согласилась снимать блокировку с iPhone при наличии соответствующего ордера.

• Операторы вымогателя Vice Society присоединились к атакам PrintNightmare
Группировка Vice Society нацелена на небольшие предприятия и компании, а также государственные школы и другие образовательные учреждения.

• Хакеры выставили на продажу секретные документы МИД Литвы
Хакеры похитили переписку МИД с посольствами балтийской республики за рубежом и посольствами других стран в Литве

• Камчатские чиновники собирались майнить криптовалюту на рабочих местах
На компьютеры нескольких госслужащих региона пытались установить программное обеспечения для добычи Monero, Bytecoin и Infinium-8

• ООН призвала ввести мораторий на продажу «опасных для жизни» технологий слежения
ООН призвала разработать правовую базу для предотвращения воздействия технологий слежения на права человека, а тем временем запретить их экспорт.
• Вымогательское ПО eCh0raix получило функцию шифрования сетевых хранилищ QNAP и Synology
Группировка сменила название и намерена перейти на новую бизнес-модель – «вымогательское ПО как услуга» (RaaS).

• На 0patch появилось неофициальное исправление для защиты от атак PetitPotam
PetitPotam позволяет захватить контроль над доменами Windows, запускать групповые политики и развертывать вредоносы на конечных точках.
#новости
В поисках надежного корпоративного межсетевого экрана следующего поколения?

На бесплатном вебинаре «Все о FortiGate от А до Я» расскажем как защитить компанию от атак с помощью одного устройства NGFW от компании Fortinet.

За 35 минут ведущий эксперт Инфратех расскажет об основных особенностях межсетевого экрана FortiGate:
1. Почему он дешевле Cisco и быстрее Palo Alto
2. Формула цены владения FortiGate
3. Насколько сопроцессоры ASIC увеличивают производительность
4. Как установить в сеть и какой режим настроить
5. Всё о моделях и лицензиях

Участники вебинара на эксклюзивных условиях могут взять на тест FortiGate на 60 дней.

Регистрируйтесь на вебинар и получите возможность протестировать в своей инфраструктуре FortiGate: https://clck.ru/WYWuD
Google пригрозил уходом из России в случае проигрыша «Царьграду»

Компания Google может уйти из России, если апелляция подтвердит решение московского суда по иску «Царьграда». Об этом сказано в жалобе, которую представитель Google LLC направил в Девятый арбитражный апелляционный суд. В случае ухода из станы возникнут «явные публично-правовые риски для Российской Федерации в целом», говорится в документе. Google не сможет исполнять российские законы и удалять ссылки на запрещённый контент.

Напоминаем про наш VPN, который вам точно пригодится при блокировках или замедлениях интернет-ресурсов.
​​Курс «Тестирование веб-приложений на проникновение»

🔥 От команды The Codeby 🔥

Старт обучения 1 сентября 2021

✔️ Погружение в мир пентеста;
✔️ Самые актуальные методы пассивного сбора информации о web приложении;
✔️ Базовые и продвинутые техники активного фаззинга;
✔️ Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
✔️ Повышение привилегий на скомпрометированном сервере;
✔️ Социальная инженерия для пентестера и защита от неё;
✔️ Практическая лаборатория для продвинутой эксплуатации уязвимостей.

Узнать подробности и записаться на курс можно здесь: https://school.codeby.net/lms/courses/65-wapt-pentest-veb-prilozheniy/preview.html

#обучение
Проверка PDF-документа на безопасность

До­кумент PDF — это набор объ­ектов, который опи­сыва­ет спо­соб отоб­ражения стра­ниц внут­ри фай­ла. В сегодняшней статье я покажу, как проверить PDF на вирусы. Мы рассмотрим все шаги анализа подозрительных PDF-документов.

Что­бы побудить поль­зовате­ля ска­чать или открыть документ PDF, такой файл чаще все­го рас­сыла­ют в элек­трон­ных пись­мах. В момент откры­тия документ PDF обыч­но запус­кает JavaScript в фоновом режиме. Этот скрипт может вос­поль­зовать­ся уяз­вимостью в при­ложе­нии Adobe PDF Reader или незамет­но сох­ранить встро­енный исполня­емый файл.
Новости ИБ

• Уязвимость в сайте Ford предоставляла доступ к записям о клиентах и сотрудниках
Проблема связана с некорректно настроенным экземпляром системы взаимодействия с клиентами Pega Infinity на серверах Ford.

• Ученые нашли «недостающий фрагмент головоломки» в разработке квантовых компьютеров
Находка ученых станет настоящим прорывом в создании квантовых процессоров на миллионы кубитов.

• Манипуляции с напряжением в чипах AMD ставят под угрозу данные в облаке
Эксперты представили glitch-атаку на чипы AMD, позволяющую получить контроль над AMD Secure Processor.

• Colonial Pipeline предупреждает клиентов об утечке данных в результате атаки DarkSide
Недавно компании стало известно о том, что в ходе майской атаки DarkSide похитила персональные данные 6 тыс. человек.

• Обнаружена первая в мире атака на «умный дом» с использованием вредоносной рекламы
Антивирусное ПО и даже межсетевые экраны не способны блокировать такие атаки.

• В целях причинения ущерба инфраструктуре США хакер похитил данные 100 млн абонентов T-Mobile
По словам киберпреступника, ему удалось похитить несколько БД, в общей сложности содержащих 106 ГБ данных.

• Взломана одна из самых популярных площадок по сбыту наркотиков Legalizer
Хакер выложил информацию о деанонимизированных создателях площадки Legalizer, примеры переписок в личных сообщениях и другую информацию

• Госдеп США предложил хакерам в даркнете награду за информацию о группировках, атакующих США
Участники программы RFJ могут получить до $10 млн за данные о APT-группировке.

• В процессорах AMD Zen найдена серьезная уязвимость
Процессоры AMD Zen могут быть взяты под контроль из-за уязвимости блока безопасности, отметили аналитики Корнельского университета в рамках внутреннего исследования.

• Проигрыш Google в суде «Царьграду» может грозить РФ негативными последствиями
Google перестанет удалять из результатов поисковых запросов контент, заблокированный властями РФ.

• Девушка отдала мошеннику 1 млн. рублей за организацию карьеры в порнобизнесе
Мошенник, изображавший порнорежиссера, обещал жениться на девушке и устроить ей карьеру порноактрисы.

• Атака Glowworm позволяет восстановить звук устройства от индикатора питания
С помощью данной атаки хакер может отслеживать электронные разговоры с расстояния до 35 метров.
#новости
24 сентября пройдет Yandex Scale — крупнейшая конференция платформы Yandex.Cloud

Здесь технические эксперты и представители бизнеса будут на одном языке говорить о современных облачных технологиях.

Конференция полезна тем, кто разрабатывает новые сервисы и приложения, вдохновляет бизнес на инновации, хочет развивать облачную платформу.

Целый день онлайн: главные новости платформы, 5 тематических треков (Infrastructure, Data Platform, Security, Cloud-native, ML & AI), более 30 докладов, виртуальные стенды решений и продуктов.

Один из треков будет посвящен безопасности облачной инфраструктуры:

— Распределение ответственности между клиентом и провайдером.
— Какие ошибки наибоее часто совершают пользователи и как избежать инцидентов ИБ.
— Способы упростить доступ и управление множеством облаков для корпоративных пользователей.
— Криптографические сервисы для управления ключами, хранения секретов и сертификатов.

Конференция пройдет онлайн, участие бесплатное.

Ознакомиться с программой и зарегистрироваться можно по ссылке →

За новостями и деталями можно следить на официальном канале конференции @yandexscale.
Новости ИБ

• Новое вымогательское ПО использует шифрование на уровне жестких дисков
DeepBlueMagic не шифрует файлы на конечных точках, как это делает большинство вымогателей, а атакует жесткие диски на серверах.

• Исправление уязвимости в Linux glibc создало более опасную проблему
В библиотеке можно вызвать ошибку сегментации, что приведет к состоянию «отказа в обслуживании».

• Уязвимости в SDK Realtek ставят под угрозу оборудование от 65 производителей
Уязвимости могут затрагивать устройства AsusTEK, Belkin, D-Link, Edimax, Hama, Logitech и Netgear.

• Microsoft будет использовать Ethereum для борьбы с пиратством
Американская корпорация Microsoft намерена использовать криптоплатформу Ethereum для выявления пиратского использования своего программного обеспечения.

• Миграция сетевого накопителя в полиции Далласа привела к удалению 22 ТБ данных
В частности, были уничтожены материалы по делу об убийстве, в результате чего обвиняемый избежал суда.

• Создатель инфостилера Raccoon случайно «слил» данные о нем ИБ-экспертам
В процессе тестирования разработчик заразил вредоносом тестовый компьютер, и данные о нем были пойманы ИБ-платформой.

• Список разыскиваемых ФБР террористов утек в Сеть
На отключение незащищенного сервера ушло три недели.

• Эрмитаж обвинил лидера Rammstein в продаже контрафактных NFT-токенов
Недавно Тилль Линдеманн выпустил серию NFT-токенов с изображениями, снятыми в Эрмитаже. Использование фото с музеем не согласовали.

• Суд освободил подростков, пытавшихся взорвать здание ФСБ в Minecraft
Несовершеннолетние попали под уголовную статью из-за планов разрушить здание ФСБ в компьютерной игре Minecraft.

• Facebook сообщил об удалении аккаунтов и контента талибов
Американская компания Facebook запретила контент, связанный с талибами в социальных сетях Facebook, Instagram и мессенджере WhatsApp.

• Взломщику Poly Network предложили стать советником проекта
Разработчики предложили хакеру Mr. White Hat, который взломал блокчейн-платформу Poly Network, украл криптовалюту на $611 млн и потом всё вернул, стать главным советником по безопасности проекта.

• Лукашенко предложил чиновникам радикальный способ защиты информации
Президент Беларуси рекомендовал чиновникам перейти с электронных документоносителей на бумажные.

• Минпромторг призвал разработчиков скорее адаптировать софт под отечественные процессоры
Спешка обусловлена тем, что к 2023 году не менее 70% закупаемой государством техники должно будет работать на них, пояснили в ведомстве.

Операторы вымогателя Hive похитили данные 200 тыс. пациентов Memorial Health System
В результате атаки были отменены срочные хирургические операции и рентгенологические обследования.
#новости
​​Кем вы видите себя через 10 лет?
Это не про банальности на собеседовании у эйчара, это про выбор будущей профессии.
Интернет вещей 一 одна из наиболее привлекательных областей IT за пределами привычного цифрового пространства.

Если научитесь проектировать умные устройства, без работы никогда не останетесь. Первое погружение в тему можно получить на бесплатном вебинаре от GeekBrains. Это про машинное обучение для микроконтроллеров — Tiny ML.

На интенсиве вы узнаете, как самостоятельно создать голосовой помощник по изучению английского языка. И это лишь один из десятков продуктов, которые можно сделать, освоив Tiny ML.

Регистрируйтесь и учитесь: https://gb.ru/link/d_7OHx
Безопасность WPA3

Прежде чем говорить о том, что нового в WPA3, нам придется вкратце пройтись по предыдущим протоколам, начиная с WEP. Вы, возможно, спросите, зачем рассказ об экскаваторах начинать с палки-копалки. Но все существующие протоколы безопасности WiFi (а их уже четыре) — это в той или иной степени надстройки над своими предшественниками.
Новости ИБ

• Северокорейская APT-группа InkySquid атакует жертв через уязвимости в браузерах Microsoft
Через уязвимости в IE и Edge хакеры заражают системы жертв вымогательским ПО BLUELIGHT.

• Исследователи добились коллизии хэш-функции в системе сканирования CSAM от Apple
Как уверяет Apple, опасаться реальных атак с использованием коллизии хэш-функции в CSAM не стоит.

• У Apple был двойной агент среди инсайдеров
Член сообщества по утечкам и взлому iPhone тайно предоставлял информацию техногиганту.

• Оборудование для государственной цензуры способно существенно усиливать DDoS-атаки
Уязвимости в реализации TCP в промежуточных устройствах могут использоваться для осуществления отраженных усиленных DDoS-атак.

• Обнаружены новые свидетельства связи вымогателя Diavol с группировкой TrickBot
Сходство между Diavol и TrickBot заключается в том, что HTTP-заголовки для C&C-сервера настроены на русскоязычный контент.

• Число обнаруженных уязвимостей в АСУ ТП за полгода выросло на 41%
90% уязвимостей очень легко проэксплуатировать в атаках на промышленные предприятия.

• В Windows 11 стало сложнее сменить браузер по умолчанию
Microsoft многократно усложнила процесс выбора браузера по умолчанию в Windows 11. Теперь на это придется потратить намного больше времени.

• Хакеры атаковали Бюро переписи населения США с помощью уязвимости в Citrix
Эксплуатация проблемы позволяла удаленно выполнить произвольный код на серверах и получить доступ к внутренней сети.

• Китайские власти обвинили WeChat в незаконной передаче данных третьим лицам
Министерство промышленности и информационных технологий Китая заявило, что 43 приложения (включая WeChat) передают контакты пользователей и их геолокацию третьей стороне.

• Хакеры похитили активы японской криптовалютной биржи на $74 млн
Хакерам удалось перевести часть полученных незаконным путем средств на другие учетные записи.

• Устройства безопасности Cisco можно обойти с помощью техники SNIcat
SNIcat позволяет похищать данные из корпоративных сетей в обход устройств безопасности Cisco, F5 Networks, Fortinet и Palo Alto Networks.

• Уязвимость в FortiWeb позволяет перехватить контроль над межсетевым экраном
Эксплуатация проблемы позволяет удаленному авторизованному хакеру выполнять произвольные команды на системе.
#новости