Подробнее: https://extrim-security.ru/news-ib/tpost/uecb9ezdf1-problema-s-marshrutami-bgp-kak-utechka-z
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Проблема с маршрутами BGP: как утечка затронула интернет-трафик десятков стран
В сентябре 2024 года из-за ошибки узбекского оператора связи произошла утечка маршрутов BGP, затронувшая более 3000 маршрутов и нарушившая работу сетей в десятках стран
🔥 Это всё меняет!
Positive Technologies 20 ноября запустит PT NGFW. Станьте частью этого масштабного события!
🤟 Два года компания разрабатывала высокопроизводительный и надежный межсетевой экран нового поколения.
Команда прислушивалась к мнению клиентов и партнеров, открыто рассказывала про внутреннюю кухню разработки. Смело бралась за сложные инженерные задачи, уделяла внимание не только коду, но и аппаратной платформе.
В результате они создали совершенное устройство, которое запустят 20 ноября!
👀 На онлайн-запуске вы сможете окунуться в историю создания продукта, узнать, как он защищает от киберугроз, результаты тестирования и завершенных проектов, а также планы на будущее.
Регистрируйтесь на онлайн-запуск заранее на сайте Positive Technologies.
Будем ждать каждого! 🤩
Positive Technologies 20 ноября запустит PT NGFW. Станьте частью этого масштабного события!
🤟 Два года компания разрабатывала высокопроизводительный и надежный межсетевой экран нового поколения.
Команда прислушивалась к мнению клиентов и партнеров, открыто рассказывала про внутреннюю кухню разработки. Смело бралась за сложные инженерные задачи, уделяла внимание не только коду, но и аппаратной платформе.
В результате они создали совершенное устройство, которое запустят 20 ноября!
👀 На онлайн-запуске вы сможете окунуться в историю создания продукта, узнать, как он защищает от киберугроз, результаты тестирования и завершенных проектов, а также планы на будущее.
Регистрируйтесь на онлайн-запуск заранее на сайте Positive Technologies.
Будем ждать каждого! 🤩
Подробнее: https://extrim-security.ru/news-ib/tpost/98ec1md8c1-ugroza-kiberbezopasnosti-uyazvimosti-v-u
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Угроза кибербезопасности: уязвимости в умных устройствах Philips и Matrix Door Controller
Индийская CERT-In выпустила предупреждения о критических уязвимостях в смарт-осветительных устройствах Philips и системе контроля доступа Matrix Door Controller, которые могут привести к несанкционированному доступу к данным и их утечке
Подробнее: https://extrim-security.ru/news-ib/tpost/mv0c01dms1-dostup-detei-mladshe-14-let-k-sotsialnim
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Доступ детей младше 14 лет к социальным сетям могут ограничить в России
Президент ассоциации предпринимателей «АВАНТИ» предложил ограничить доступ детей до 14 лет к социальным сетям из-за распространения запрещённого контента
Подробнее: https://extrim-security.ru/news-ib/tpost/el2hfj5531-roskomnadzor-blokiruet-dostup-k-saitam-i
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Роскомнадзор блокирует доступ к сайтам, использующим технологию Encrypted Client Hello
Роскомнадзор ограничил доступ к значительной части интернета, заблокировав сайты, использующие технологию шифрования Encrypted Client Hello, особенно те, которые хостятся на Cloudflare и используют TLS 1.3
Подробнее: https://extrim-security.ru/news-ib/tpost/r4tg4xnhg1-winos40-novii-instrument-hakerov-dlya-ko
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Winos4.0: новый инструмент хакеров для контроля над взломанными системами
Эксперты обнаружили новый инструмент Winos4.0, который заменяет Sliver и Cobalt Strike и позволяет хакерам контролировать взломанные системы
Подробнее: https://extrim-security.ru/news-ib/tpost/yc6nby6gn1-unikalnaya-malvar-goblinrat-kak-zloumish
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Уникальная малварь GoblinRAT: как злоумышленники получили доступ к инфраструктуре российских ведомств и ИТ-компаний
Специалисты Solar 4RAYS обнаружили и изучили уникальную малварь GoblinRAT, которая получила полный контроль над инфраструктурой нескольких российских ведомств и ИТ-компаний, обслуживающих госсектор, и остаётся одной из самых сложных и скрытных атак.
Этот инструмент предоставляет расширенные возможности для удалённого управления заражёнными компьютерами и используется злоумышленниками для сбора конфиденциальной информации и выполнения вредоносных действий.
Подробнее: https://extrim-security.ru/news-ib/tpost/irsa54z741-besfailovaya-versiya-kommercheskogo-vred
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Бесфайловая версия коммерческого вредоносного ПО Remcos RAT: как защититься от новой фишинговой кампании
Специалисты выявили новую фишинговую кампанию, использующую бесфайловую версию вредоносного ПО Remcos RAT для сбора информации и удалённого управления системами
Они создают несколько архивов: один с вредоносным ПО, остальные — пустые или с безопасными файлами. Эти архивы затем объединяются в один, скрывая вредоносное содержимое.
Разные программы обрабатывают такие архивы по-разному:
В одном из инцидентов киберпреступники отправили троян, замаскированный под документы доставки, который при открытии в 7zip выглядел безобидным PDF, но в WinRAR или Проводнике становились видны вредоносные файлы.
Подробнее: https://extrim-security.ru/news-ib/tpost/4mke9i8571-kiberprestupniki-maskiruyut-vredonosnoe
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Киберпреступники маскируют вредоносное ПО под ZIP-архивы
В письме с вредоносным вложением киберпреступники могут использовать метод объединения ZIP-архивов для обхода систем защиты, скрывая вредоносное содержимое.
Ранее эксперты PT Expert Security Center помогли Microsoft устранить аналогичную уязвимость CVE-2017-0263 в 2017 году. Эта уязвимость в Windows 10 и более ранних версиях позволяла злоумышленникам получать максимальные привилегии, используя фишинговые атаки.
Подробнее: https://extrim-security.ru/news-ib/tpost/apki9stlt1-obnovlenie-windows-dlya-ustraneniya-viso
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Обновление Windows для устранения высокоопасной уязвимости CVE-2024-43629
Эксперт Positive Technologies обнаружил уязвимость CVE-2024-43629 в продуктах Microsoft Windows, позволяющую повысить привилегии при доступе к устройству, что может привести к захвату системы.
Темы информационной безопасности поднимали такие спикеры, как генеральный директор ГК «Солар», глава Минцифры России, президент Ростелеком и другие.
В среднем одно выступление длится 30 минут – час.
Записи разбиты по отдельности на каждое выступление, поэтому не нужно искать нужную минуту в плеере. Выбирайте все залы, далее выберите день и листайте вниз. Интересные для себя темы найдут и руководители, и специалисты ИТ и специалисты ИБ.
Please open Telegram to view this post
VIEW IN TELEGRAM
SOCForum
Программа SOC FORUM – 6-8 ноября 2024
Программа SOC FORUM на 6-8 ноября 2024. 6 Ноября - Кибербезопасность для бизнеса и государства. 7 ноября - Технологии защиты. 8 ноября - Практический разбор кейсов кибератак и проектов по оценке защищенности
Подробнее: https://extrim-security.ru/news-ib/tpost/zrzaly13e1-ataka-podsadnie-utki-zloumishlenniki-zah
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Атака «Подсадные утки» - злоумышленники захватывают законные домены
Злоумышленники используют уязвимость в настройках DNS для захвата законных доменов и использования их в фишинговых атаках, инвестиционных мошенничествах и рассылке спама.
Подробнее: https://extrim-security.ru/news-ib/tpost/ezuzv3gz71-ii-babushka-deizi-kak-kompaniya-ispolzue
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
ИИ-бабушка Дейзи: как компания использует искусственный интеллект для борьбы с мошенничеством
Компания O2 создала ИИ-бабушку Дейзи для борьбы с мошенниками, имитируя человеческие диалоги и отвлекая их на 40 минут за раз
Эти загрузчики используют мусорный код и метаморфозы для избегания обнаружения. Они отвечают за загрузку шелл-кода, который активирует загрузчик Donut, распаковывающий и запускающий вредоносное ПО. Эти загрузчики защищают конечные полезные нагрузки и снижают затраты на замену повреждённой инфраструктуры, обходя традиционные методы обнаружения, включая ИИ, и требуя ручного анализа.
Подробнее: https://extrim-security.ru/news-ib/tpost/5vu37xvni1-babbleloader-novii-skritii-zagruzchik-vr
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
BabbleLoader: новый скрытый загрузчик вредоносного ПО
Обнаружен новый скрытый загрузчик вредоносного ПО BabbleLoader, который используется для распространения программ-шпионов и обходит антивирусные программы и системы песочниц благодаря сложным механизмам защиты.
Подробнее: https://extrim-security.ru/news-ib/tpost/nr52fkoah1-vzlom-polzovatelei-whatsapp-cherez-pegas
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Взлом пользователей WhatsApp через Pegasus
Израильская компания NSO Group использовала эксплоиты для приложений WhatsApp для установки шпионского ПО Pegasus на сотни тысяч устройств
Подробнее: https://extrim-security.ru/news-ib/tpost/0lm8x4vro1-google-ispolzuet-ii-dlya-poiska-uyazvimo
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Google использует ИИ для поиска уязвимостей в коде с открытым исходным кодом
Компания Google сообщила об обнаружении серьёзной уязвимости в криптографической библиотеке OpenSSL с помощью инструмента OSS-Fuzz, использующего большие языковые модели для автоматического тестирования программного обеспечения.
Подробнее: https://extrim-security.ru/news-ib/tpost/uid606dbv1-vosstanie-erbaya-smogut-li-roboti-zameni
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Восстание Эрбая: смогут ли роботы заменить людей?
Робот Эрбай, оснащённый алгоритмами искусственного интеллекта, смог убедить двенадцать промышленных роботов покинуть рабочее место и пойти за собой домой
Подробнее: https://extrim-security.ru/news-ib/tpost/ut4a323yd1-dve-novie-ataki-na-instrumenti-iac-i-pac
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Две новые атаки на инструменты IaC и PaC
Угрозы для инструментов, которые используют специализированные языки программирования для взлома облачных платформ и кражи данных
RomCom использовала эти уязвимости для выполнения кода без согласия пользователей, заражая их устройства через вредоносные сайты. В результате хакеры могли выполнять команды и устанавливать дополнительные вредоносное ПО.
Подробнее: https://extrim-security.ru/news-ib/tpost/6gt5s0epm1-hakeri-romcom-ispolzovali-uyazvimosti-nu
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Хакеры RomCom использовали уязвимости нулевого дня для атак на пользователей Firefox и Tor
Первая уязвимость была ошибкой в анимации Firefox, вторая уязвимость касалась планировщика задач Windows
Россия лидирует по количеству объявлений о продаже баз данных в даркнете, что подчеркивает актуальность проблемы защиты персональных данных.
Подробнее: https://extrim-security.ru/news-ib/tpost/x6fybc0e61-zakon-ob-uzhestochenii-nakazaniya-za-ute
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Закон об ужесточении наказания за утечки персональных данных в России
Госдума приняла закон, ужесточающий наказание за утечки персональных данных и направленный на улучшение мер по защите личной информации пользователей