Forwarded from Сбер
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Прямой Эфир • Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Раньше всех. Ну почти.
Нейросети в Яндекс Браузере ежедневно предотвращают 1,5 млн попыток зайти на мошеннические сайты
ИИ мгновенно проверяет сайт на безопасность при переходе. Если оказывается, что он похож на фишинговый и крадет данные пользователей, браузер предупреждает об опасности и советует не переходить на сайт.
ИИ мгновенно проверяет сайт на безопасность при переходе. Если оказывается, что он похож на фишинговый и крадет данные пользователей, браузер предупреждает об опасности и советует не переходить на сайт.
Анализ Приказа ФСТЭК России №118 «Об утверждении требований по безопасности информации к средствам контейнеризации» / Хабр
https://habr.com/ru/companies/ussc/articles/803485/
https://habr.com/ru/companies/ussc/articles/803485/
Хабр
Анализ Приказа ФСТЭК России №118 «Об утверждении требований по безопасности информации к средствам контейнеризации»
Рассмотрим требования к безопасности информации в средствах контейнеризации, указанные в Выписке из Приказа ФСТЭК России №118 «Требования по безопасности информации к средствам контейнеризации» ,...
Forwarded from IT и безопасность
Устройства становятся ботами: угроза из VPN-приложений
Специалисты HUMAN Security обнаружили обширное использование вредоносных SDK в более чем 15 бесплатных VPN-приложениях, доступных в Google Play. Это приводило к превращению андроид-устройств пользователей в резидентные прокси, осуществляющие ретрансляцию трафика, который был, вероятнее всего, продаваемый киберпреступникам и торговым ботам.
Общее число обнаруженных приложений, превращающих устройства в прокси, составило 28. Все они использовали SDK от LumiApps, включающее Proxylib – библиотеку на Go для осуществления проксирования.
Напомним, первое октуженностное приложение-носитель Proxylib было обнаружено май 2023 года – бесплатное VPN-приложение Oko VPN для Android.
LumiApps, в свою очередь, утверждает, что помогает компаниям собирать информацию из открытых интернет-ресурсов.
Специалисты HUMAN Security обнаружили обширное использование вредоносных SDK в более чем 15 бесплатных VPN-приложениях, доступных в Google Play. Это приводило к превращению андроид-устройств пользователей в резидентные прокси, осуществляющие ретрансляцию трафика, который был, вероятнее всего, продаваемый киберпреступникам и торговым ботам.
Общее число обнаруженных приложений, превращающих устройства в прокси, составило 28. Все они использовали SDK от LumiApps, включающее Proxylib – библиотеку на Go для осуществления проксирования.
Напомним, первое октуженностное приложение-носитель Proxylib было обнаружено май 2023 года – бесплатное VPN-приложение Oko VPN для Android.
LumiApps, в свою очередь, утверждает, что помогает компаниям собирать информацию из открытых интернет-ресурсов.
ГОСТ_Р_Защита_информации_Идентификация_и_аутентификация_Типовые.pdf
640.9 KB
Проект национального стандарта ГОСТ Р
Защита информации. Идентификация и аутентификация. Типовые угрозы и уязвимости процессов идентификации и аутентификации
Защита информации. Идентификация и аутентификация. Типовые угрозы и уязвимости процессов идентификации и аутентификации
Deepvoice = Deep Trouble. Новая схема атаки с помощью генерации голоса знакомых и коллег / Хабр
https://habr.com/ru/companies/StartX/articles/800299/
https://habr.com/ru/companies/StartX/articles/800299/
Хабр
Deepvoice = Deep Trouble. Новая схема атаки с помощью генерации голоса знакомых и коллег
В начале 2024 года в России появилась новая схема атак на людей — в ней злоумышленники вымогают деньги голосами родственников и друзей, а в корпоративных фродах — голосами руководителей. ...
«Тинькофф» раскрыл схему с аферистами, которые сами представляются мошенниками | Новости общества | Известия | 02.04.2024
https://iz.ru/1675288/2024-04-02/tinkoff-raskryl-skhemu-s-aferistami-kotorye-sami-predstavliaiutsia-moshennikami
https://iz.ru/1675288/2024-04-02/tinkoff-raskryl-skhemu-s-aferistami-kotorye-sami-predstavliaiutsia-moshennikami
Известия
«Тинькофф» раскрыл схему с аферистами, которые сами представляются мошенниками
Телефонные аферисты стали использовать новый сценарий обмана клиентов банков, представляясь мошенниками. Об этих «гибридных» действиях сообщила 2 апреля комплексная платформа безопасности «Тинькофф Защита». Релиз есть в распоряжении «Известий» 1 апреля.Клиентов…
Вышел номер журнала InformationSecurity со спецпроектом по Управлению Уязвимостями.
🔹 Павел Попов. Управление уязвимостями в новых реалиях: что изменилось и как перестроить процесс
🔹 Андрей Селиванов. Приоритизация – ключ к эффективному управлению уязвимостями организаций в условиях большого количества активов
🔹 Сергей Уздемир. Управление уязвимостями: ожидание, реальность, рекомендации
🔹 Александр Дорофеев. Подходы к поиску уязвимостей: хороший, плохой, злой
🔹 Владимир Тележников. Управление уязвимостями при разработке ОС Astra Linux
🔹 Владимир Михайлов. Современные технологии в решениях для управления уязвимостями
🔹 Ольга Гурулева. Главное, чтобы исследователь не ушел от нас с негативной реакцией
🔹 Андрей Макаренко. Управление уязвимостями с помощью ИИ
🔹 Любовь Ермилова. Управляем поверхностью атаки: лучшие практики и подводные камни
🔹 Николай Степанов. Attack Surface Management: с чего начинать управление уязвимостями
🔹 Александр Подобных. Управление уязвимостями в криптокошельках
🔸 Таблица российских решений класса Vulnerability Management
🔸 Эволюция систем управления уязвимостями. Круглый стол.
🔹 Павел Попов. Управление уязвимостями в новых реалиях: что изменилось и как перестроить процесс
🔹 Андрей Селиванов. Приоритизация – ключ к эффективному управлению уязвимостями организаций в условиях большого количества активов
🔹 Сергей Уздемир. Управление уязвимостями: ожидание, реальность, рекомендации
🔹 Александр Дорофеев. Подходы к поиску уязвимостей: хороший, плохой, злой
🔹 Владимир Тележников. Управление уязвимостями при разработке ОС Astra Linux
🔹 Владимир Михайлов. Современные технологии в решениях для управления уязвимостями
🔹 Ольга Гурулева. Главное, чтобы исследователь не ушел от нас с негативной реакцией
🔹 Андрей Макаренко. Управление уязвимостями с помощью ИИ
🔹 Любовь Ермилова. Управляем поверхностью атаки: лучшие практики и подводные камни
🔹 Николай Степанов. Attack Surface Management: с чего начинать управление уязвимостями
🔹 Александр Подобных. Управление уязвимостями в криптокошельках
🔸 Таблица российских решений класса Vulnerability Management
🔸 Эволюция систем управления уязвимостями. Круглый стол.
Forwarded from AKTIV.CONSULTING
Для субъектов КИИ, владеющих ЗО КИИ, которые осуществляют деятельность в банковской и других сферах финансового рынка, присутствуют уточнения в 282 Приказе ФСБ России, а также в методических рекомендациях Банка России МР-14 и МР-15:
#инциденты
Please open Telegram to view this post
VIEW IN TELEGRAM
PT Knockin: вышел сервис для проверки безопасности корпоративной почты
https://www.anti-malware.ru/news/2024-04-03-111332/43092
https://www.anti-malware.ru/news/2024-04-03-111332/43092
Anti-Malware
PT Knockin: вышел сервис для проверки безопасности корпоративной почты
Positive Technologies запустила сервис PT Knockin, который проверит безопасность корпоративных электронных почт за две минуты. Сервис предоставляется вендором в формате бесплатной и платной версий и
Forwarded from Троянский конь | IT, технологии
Как запустить в Viber антиспам
Эта функция автоматически блокирует подозрительные номера, что может предотвратить мошенничество или избавить от спама.
Для активации: зайдите в Viber → нажмите «Еще» → «Настройки» → «Вызовы и сообщения» → включите «Защита от лишних звонков».
Функция работает на Android, iOs, macOS, Windows.
#security
Эта функция автоматически блокирует подозрительные номера, что может предотвратить мошенничество или избавить от спама.
Для активации: зайдите в Viber → нажмите «Еще» → «Настройки» → «Вызовы и сообщения» → включите «Защита от лишних звонков».
Функция работает на Android, iOs, macOS, Windows.
#security
Мессенджеры хранят переписку пользователей до полугода: эксперт раскрывает причины
https://digital-report.ru/messendzhery-hranjat-perepisku-polzovatelej-do-polugoda-jekspert-raskryvaet-prichiny/
https://digital-report.ru/messendzhery-hranjat-perepisku-polzovatelej-do-polugoda-jekspert-raskryvaet-prichiny/
Digital Report
Мессенджеры хранят переписку пользователей до полугода: эксперт раскрывает причины
Мессенджеры стали неотъемлемой частью нашей жизни, позволяя общаться с близкими, друзь
Forwarded from Кибервойна
Утечка из "Сирена-Трэвел" привела к уголовному делу
"Коммерсантъ" сообщает об уголовном деле в отношении двух вице-президентов "Сирена-Трэвел". Как я и предполагал, это связано с крупной утечкой данных из системы бронирования авиабилетов "Леонардо" (а не DDoS-атаками).
Дело против двух топ-менеджеров заведено по ч. 5 ст. 274.1 УК РФ (нарушение правил эксплуатации, хранения, обработки и передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре). Также в деле говорится о неустановленных следствием лицах.
"По версии следствия, преступление фигуранты совершили в «неустановленное время», но не позднее 15 сентября прошлого года.
Находясь тогда в «неустановленном» месте, они допустили хакерскую атаку, повлекшую тяжкие последствия в виде «незаконного завладения персональными данными пассажиров авиакомпаний».
Следствие и СЭБ ФСБ установили, что в период с 25 августа по 15 сентября 2023 года неизвестные, используя программу SSH Bruteforce, нейтрализовали средства защиты компьютерной информации, а затем с помощью программы HEUR:Trojan.WInLNK.Alien.gen получили доступ к информационным системам АО «Сирена-Трэвел», в том числе к системе бронирования авиабилетов Leonardo.
Данные ресурсы включены в реестр Федеральной службы по техническому и экспортному контролю (ФСТЭК) как субъект критической информационной инфраструктуры РФ. Последней, как и пассажирам, был причинен существенный вред".
Ещё раз напомню, о какой утечке идёт речь: 20 сентября в Телеграме был создан канал под названием Muppets. Из опубликованных скриншотов следовало, что у "Сирены-Трэвел" были украдены данные о бронированиях с февраля 2007 по сентябрь 2023 (т.е. за 16 лет), всего 664,5 млн записей. В подтверждение были опубликованы два сэмпла (по которым можно было верифицировать утечку). Подробнее рассказывал здесь.
Утечкой заинтересовался Роскомнадзор, и в конце прошлого года "Сирена-Трэвел" получила штраф по ч. 1 ст. 13.11 КоАП (размер штрафа в опубликованном судебном решении не указан, но обычно за утечки штрафуют на 60 тысяч).
Это первый известный мне случай, когда после наказания организации за административное правонарушение в сфере защиты персональных данных (в частности в результате хакерской атаки) заводится и уголовное дело в отношении топ-менеджеров — за недостаточную защиту критической информационной инфраструкры. Вероятно, это объясняется масштабом утечки, а также чувствительностью данных.
Но нужно отметить, что и среди других организаций, которые за последние 2 года получили 60-тысячные штрафы за утечки, немало тех, кто относится или может быть отнесён к КИИ. Сегодняшняя новость показывает, что даже без поправок об ужесточении наказания за утечки по ст. 13.11 КоАП (которые неторопливо обсуждаются уже два года) у правоохранительных органов есть возможности действовать по некоторым утечкам более жёстко.
"Коммерсантъ" сообщает об уголовном деле в отношении двух вице-президентов "Сирена-Трэвел". Как я и предполагал, это связано с крупной утечкой данных из системы бронирования авиабилетов "Леонардо" (а не DDoS-атаками).
Дело против двух топ-менеджеров заведено по ч. 5 ст. 274.1 УК РФ (нарушение правил эксплуатации, хранения, обработки и передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре). Также в деле говорится о неустановленных следствием лицах.
"По версии следствия, преступление фигуранты совершили в «неустановленное время», но не позднее 15 сентября прошлого года.
Находясь тогда в «неустановленном» месте, они допустили хакерскую атаку, повлекшую тяжкие последствия в виде «незаконного завладения персональными данными пассажиров авиакомпаний».
Следствие и СЭБ ФСБ установили, что в период с 25 августа по 15 сентября 2023 года неизвестные, используя программу SSH Bruteforce, нейтрализовали средства защиты компьютерной информации, а затем с помощью программы HEUR:Trojan.WInLNK.Alien.gen получили доступ к информационным системам АО «Сирена-Трэвел», в том числе к системе бронирования авиабилетов Leonardo.
Данные ресурсы включены в реестр Федеральной службы по техническому и экспортному контролю (ФСТЭК) как субъект критической информационной инфраструктуры РФ. Последней, как и пассажирам, был причинен существенный вред".
Ещё раз напомню, о какой утечке идёт речь: 20 сентября в Телеграме был создан канал под названием Muppets. Из опубликованных скриншотов следовало, что у "Сирены-Трэвел" были украдены данные о бронированиях с февраля 2007 по сентябрь 2023 (т.е. за 16 лет), всего 664,5 млн записей. В подтверждение были опубликованы два сэмпла (по которым можно было верифицировать утечку). Подробнее рассказывал здесь.
Утечкой заинтересовался Роскомнадзор, и в конце прошлого года "Сирена-Трэвел" получила штраф по ч. 1 ст. 13.11 КоАП (размер штрафа в опубликованном судебном решении не указан, но обычно за утечки штрафуют на 60 тысяч).
Это первый известный мне случай, когда после наказания организации за административное правонарушение в сфере защиты персональных данных (в частности в результате хакерской атаки) заводится и уголовное дело в отношении топ-менеджеров — за недостаточную защиту критической информационной инфраструкры. Вероятно, это объясняется масштабом утечки, а также чувствительностью данных.
Но нужно отметить, что и среди других организаций, которые за последние 2 года получили 60-тысячные штрафы за утечки, немало тех, кто относится или может быть отнесён к КИИ. Сегодняшняя новость показывает, что даже без поправок об ужесточении наказания за утечки по ст. 13.11 КоАП (которые неторопливо обсуждаются уже два года) у правоохранительных органов есть возможности действовать по некоторым утечкам более жёстко.
Коммерсантъ
Пассажиров не защитили от трояна
Вице-президентов «Сирена-Трэвел» подозревают в нарушении правил хранения данных
МИЭМ НИУ ВШЭ и Банк России открывают новую магистерскую программу «Информационная безопасность в кредитно-финансовой сфере». На ней будут готовить специалистов по информационной безопасности для банков и других организаций финансового сектора.
Подробнее о том, что будут изучать студенты новой магистратуры, на кого рассчитана программа и где будут работать выпускники: vk.cc/cw3D7w
Подробнее о том, что будут изучать студенты новой магистратуры, на кого рассчитана программа и где будут работать выпускники: vk.cc/cw3D7w