Эволюция Ransomware
В наши дни ни месяца не проходит без новостей о новой крупной атаке криптовымогателей. Поначалу сумма выкупа составляла всего несколько сотен долларов, но теперь возросла до миллионов. Как же мы дошли до такой ситуации, когда наши данные и сервисы могут быть захвачены с требованием выкупа? А если единственная атака позволяет заработать миллионы долларов, то закончится ли это когда-нибудь?
В наши дни ни месяца не проходит без новостей о новой крупной атаке криптовымогателей. Поначалу сумма выкупа составляла всего несколько сотен долларов, но теперь возросла до миллионов. Как же мы дошли до такой ситуации, когда наши данные и сервисы могут быть захвачены с требованием выкупа? А если единственная атака позволяет заработать миллионы долларов, то закончится ли это когда-нибудь?
Telegraph
История Ransomware
Доктор Джозеф Попп, работавший над исследованиями области биологии, известен и как первый человек, потребовавший выкуп с помощью компьютерного программного обеспечения. В декабре 1989 года Попп разослал по почте 20 тысяч гибких дисков с подписью «Информация…
Сергей Павлович - бывший киберпреступник, отсидевший за аферы с банковскими картами 10 лет. Его история, о которой писали крупнейшие западные издания, не закончена до сих пор. Для американских властей Сергей до сих пор остается беглым преступником, а для общества - человеком с криминальным прошлым. О праве на новую жизнь, легальном бизнесе, даркнете и киберугрозах для каждого из нас - в новом выпуске Andersen People! https://youtu.be/r-g1GCXyOec
YouTube
Павлович. О даркнете, мошенничестве в сети и защите ваших данных
Сергей Павлович - бывший киберпреступник, отсидевший за аферы с иностранными банковскими картами 10 лет. Его история, о которой в свое время писали крупнейшие западные издания, не закончена до сих пор. Для американских властей Сергей до сих пор остается беглым…
Новости ИБ
• Сервис выдачи паспортов вакцинации в Северной Ирландии допустил утечку данных
Инцидент заключался в том, что пользователям COVIDCert NI при определенных обстоятельствах были видны данные других пользователей.
• Действия юных пользователей Facebook и Instagram не будут отслеживаться в целях рекламы
Профили пользователей младше 16 лет, регистрирующихся в социальной сети, будут по умолчанию закрытыми.
• Серверы web-почты Zimbra можно взломать с помощью одного электронного письма
Проблемы позволяют злоумышленнику взломать сервер web-почты организации и получить доступ ко всем сообщениям электронной почты сотрудников.
• Хакеры под видом online-инструктора по аэробике атаковали оборонных подрядчиков
На установление взаимопонимания с потенциальными жертвами злоумышленники могли потратить несколько месяцев.
• Шпионаж присутствует в каждой крупной компании, даже если его не видно
Чаще всего инсайдеры, шпионящие в интересах иностранных государств, даже не догадываются о том, что они шпионы.
• В решении для наблюдения за воздушными судами Sunhillo SureLine обнаружена критическая уязвимость
Эксплуатация проблемы позволяет злоумышленнику выполнять произвольные команды с привилегиями суперпользователя.
• Создатели вредоносов стали чаще использовать «экзотические» языки программирования
Некоторые разработчики, имея в своем распоряжении больше ресурсов, полностью переписывают свои вредоносные программы на новые языки.
• У Darkside и REvil появился наследник
Кибервымогательская группировка BlackMatter готова заплатить до $100 тыс. за первоначальный доступ к корпоративным сетям.
• Новая версия LockBit шифрует домены Windows с помощью групповых политик
Разработчики автоматизировали распространение своего вымогателя по всему домену Windows без использования скриптов.
#новости
• Сервис выдачи паспортов вакцинации в Северной Ирландии допустил утечку данных
Инцидент заключался в том, что пользователям COVIDCert NI при определенных обстоятельствах были видны данные других пользователей.
• Действия юных пользователей Facebook и Instagram не будут отслеживаться в целях рекламы
Профили пользователей младше 16 лет, регистрирующихся в социальной сети, будут по умолчанию закрытыми.
• Серверы web-почты Zimbra можно взломать с помощью одного электронного письма
Проблемы позволяют злоумышленнику взломать сервер web-почты организации и получить доступ ко всем сообщениям электронной почты сотрудников.
• Хакеры под видом online-инструктора по аэробике атаковали оборонных подрядчиков
На установление взаимопонимания с потенциальными жертвами злоумышленники могли потратить несколько месяцев.
• Шпионаж присутствует в каждой крупной компании, даже если его не видно
Чаще всего инсайдеры, шпионящие в интересах иностранных государств, даже не догадываются о том, что они шпионы.
• В решении для наблюдения за воздушными судами Sunhillo SureLine обнаружена критическая уязвимость
Эксплуатация проблемы позволяет злоумышленнику выполнять произвольные команды с привилегиями суперпользователя.
• Создатели вредоносов стали чаще использовать «экзотические» языки программирования
Некоторые разработчики, имея в своем распоряжении больше ресурсов, полностью переписывают свои вредоносные программы на новые языки.
• У Darkside и REvil появился наследник
Кибервымогательская группировка BlackMatter готова заплатить до $100 тыс. за первоначальный доступ к корпоративным сетям.
• Новая версия LockBit шифрует домены Windows с помощью групповых политик
Разработчики автоматизировали распространение своего вымогателя по всему домену Windows без использования скриптов.
#новости
🎩 ЛУЧШИЕ ИНСТРУМЕНТЫ ПАРТИЗАНСКОГО МАРКЕТИНГА - БЕСПЛАТНО!!!
Свободное общение на любые темы без бана!
У нас абсолютно бесплатно:
- Первоутечки баз в разделе форум;
- Секреты самой эффективной рекламы;
- Обучение работе в социальных сетях;
- Более ста профессионалов своего дела регулярно делятся секретами работы;
- Авторские статьи по обходу блокировок в соцсетях;
- Лучшее ПО для автоматизации работы в соцсетях
И все это полностю анонимно и защищено шифрованием!
ЖМИ - 🌐 Я С ВАМИ!
Свободное общение на любые темы без бана!
У нас абсолютно бесплатно:
- Первоутечки баз в разделе форум;
- Секреты самой эффективной рекламы;
- Обучение работе в социальных сетях;
- Более ста профессионалов своего дела регулярно делятся секретами работы;
- Авторские статьи по обходу блокировок в соцсетях;
- Лучшее ПО для автоматизации работы в соцсетях
И все это полностю анонимно и защищено шифрованием!
🌐 Скоро выйдет месенжер для телефона и появится куча бесплатных инструментов: CRM, ни в чем не уступающая AMO, биржа услуг - удобнее любой фриланс-площадки и многое другое!Торопитесь пока регистрация открыта, с первого сентября доступ только по инвайтам (всего один инвайт на человека)
ЖМИ - 🌐 Я С ВАМИ!
Применение Google Apps Script в фишинге
Чтобы выманить у сотрудников компаний учетные данные от корпоративной почты, злоумышленникам в первую очередь нужно обмануть антифишинговые решения на почтовых серверах. Нередко для этого они пытаются использовать легитимные веб-сервисы: те, как правило, имеют заслуживающую доверия репутацию и не вызывают подозрений у почтовых фильтров. В последнее время в качестве одного из таких сервисов мошенники все чаще используют Google Apps Script.
Чтобы выманить у сотрудников компаний учетные данные от корпоративной почты, злоумышленникам в первую очередь нужно обмануть антифишинговые решения на почтовых серверах. Нередко для этого они пытаются использовать легитимные веб-сервисы: те, как правило, имеют заслуживающую доверия репутацию и не вызывают подозрений у почтовых фильтров. В последнее время в качестве одного из таких сервисов мошенники все чаще используют Google Apps Script.
Telegraph
Для того чтобы фишинговая ссылка не была заблокирована на почтовом сервере, мошенники применяют редиректы через Google Apps Script.
Что такое Apps Script и как его используют злоумышленники Apps Script — скриптовая платформа Google, построенная на базе Java Script. По задумке авторов, она служит для автоматизации задач как в продуктах компании (например, аддонов для Google Docs), так…
Канал «Двоичный кот» – это симулятор твоего друга-программиста, который рассказывает тебе о технологиях весело и простым языком.
Подписывайся, ведь сегодня он рассказал о том, как в погоне за чужими личными данными можно случайно передать кому-то свои.
https://t.me/binarcat
Подписывайся, ведь сегодня он рассказал о том, как в погоне за чужими личными данными можно случайно передать кому-то свои.
https://t.me/binarcat
Telegram
Двоичный кот
Select Диджитал, гаджеты, IT, блокчейн, информационный суверенитет, TeIegram
From просторы.интернета
Where channel_name ='Двоичный кот'
Order by post_date
Связь держим тут: binarcat@protonmail.com
Бот для связи с администратором канала - @BinarCat_bot
From просторы.интернета
Where channel_name ='Двоичный кот'
Order by post_date
Связь держим тут: binarcat@protonmail.com
Бот для связи с администратором канала - @BinarCat_bot
Новости ИБ
• Китайские хакеры заражают системы новым RAT через уязвимости в Microsoft Exchange
Специалисты выявили новый вариант трояна PlugX под названием Thor, доставляемый на системы через уязвимости ProxyLogon.
• Виновником кибератаки на транспортную компанию Transnet оказался вымогатель Death Kitty
Как полагают ИБ-эксперты, группировка может иметь восточноевропейское или российское происхождение.
• Американский стартап раньше Илона Маска протестирует на людях нейроинтерфейс
Нейроинтерфейс призван помочь парализованным пациентам управлять цифровыми устройствами силой мысли.
• Австралия, США и Великобритания представили список самых популярных уязвимостей
В совместном отчете представлены наиболее эксплуатировавшиеся уязвимости в 2020-2021 годах.
• Израильские власти провели обыски в офисах производителя шпионского ПО Pegasus
Ранее в этом месяце появилась информация о том, что правительства десятков стран используют шпионское ПО Pegasus для слежки за журналистами.
• Белорусские киберпартизаны взломали ИС «Паспорт»
В подтверждение этого утверждения в открытый доступ были выложены паспортные данные официальных лиц.
• Google Play Protect вновь провалил тесты по обнаружению вредоносов в Google Play Store
Google Play Protect ошибочно определил 70 приложений как потенциально вредоносные из почти 10 тыс. безопасных программ.
• Байден обязал CISA и NIST разработать стандарты кибербезопасности для КИ
Байден подписал меморандум, формализующий запущенную в апреле инициативу по усилению безопасности АСУ ТП.
• Расходы на инциденты, связанные с утечками данных, оказались самыми высокими за последние 17 лет
На увеличение расходов повлияла пандемия, переход на удаленный режим работы, а также отказ от использования ИИ или модели Zero Trust.
• Вымогательская группировка DoppelPaymer продолжает осуществлять атаки, но уже под названием Grief
Злоумышленники пытались замаскировать Grief под отдельное «вымогательское-ПО-как-услугу».
• Российский суд оштрафовал Google на 3 млн. рублей
Мировой суд Таганского района Москвы признал компанию Google виновной в административном правонарушении, выразившемся в отказе локализовать данные россиян на территории РФ.
• Жителю Омска грозит 5 лет тюрьмы за взлом сайта мэрии
Парень пытался взломать сайт администрации Омска из одного компьютерного клуба города. Для этого он использовал специальное программное обеспечение.
#новости
• Китайские хакеры заражают системы новым RAT через уязвимости в Microsoft Exchange
Специалисты выявили новый вариант трояна PlugX под названием Thor, доставляемый на системы через уязвимости ProxyLogon.
• Виновником кибератаки на транспортную компанию Transnet оказался вымогатель Death Kitty
Как полагают ИБ-эксперты, группировка может иметь восточноевропейское или российское происхождение.
• Американский стартап раньше Илона Маска протестирует на людях нейроинтерфейс
Нейроинтерфейс призван помочь парализованным пациентам управлять цифровыми устройствами силой мысли.
• Австралия, США и Великобритания представили список самых популярных уязвимостей
В совместном отчете представлены наиболее эксплуатировавшиеся уязвимости в 2020-2021 годах.
• Израильские власти провели обыски в офисах производителя шпионского ПО Pegasus
Ранее в этом месяце появилась информация о том, что правительства десятков стран используют шпионское ПО Pegasus для слежки за журналистами.
• Белорусские киберпартизаны взломали ИС «Паспорт»
В подтверждение этого утверждения в открытый доступ были выложены паспортные данные официальных лиц.
• Google Play Protect вновь провалил тесты по обнаружению вредоносов в Google Play Store
Google Play Protect ошибочно определил 70 приложений как потенциально вредоносные из почти 10 тыс. безопасных программ.
• Байден обязал CISA и NIST разработать стандарты кибербезопасности для КИ
Байден подписал меморандум, формализующий запущенную в апреле инициативу по усилению безопасности АСУ ТП.
• Расходы на инциденты, связанные с утечками данных, оказались самыми высокими за последние 17 лет
На увеличение расходов повлияла пандемия, переход на удаленный режим работы, а также отказ от использования ИИ или модели Zero Trust.
• Вымогательская группировка DoppelPaymer продолжает осуществлять атаки, но уже под названием Grief
Злоумышленники пытались замаскировать Grief под отдельное «вымогательское-ПО-как-услугу».
• Российский суд оштрафовал Google на 3 млн. рублей
Мировой суд Таганского района Москвы признал компанию Google виновной в административном правонарушении, выразившемся в отказе локализовать данные россиян на территории РФ.
• Жителю Омска грозит 5 лет тюрьмы за взлом сайта мэрии
Парень пытался взломать сайт администрации Омска из одного компьютерного клуба города. Для этого он использовал специальное программное обеспечение.
#новости
Новости ИБ
• Американские военные создали систему DESOLATOR для защиты автомобилей от кибератак
Команда американских ученых и программистов использовала специальную программу для обучения искусственного интеллекта с целью обезопасить транспортные средства от взлома.
• Уязвимости в зарядках для электромобилей позволяют взломать домашнюю сеть
Злоумышленник может включить или выключить зарядное устройство или запретить владельцу доступ к нему.
• Apple прекратила подписывать код для iOS 14.7
Обновление iOS 14.7.1 вышло чуть больше недели назад и исправляет уязвимость нулевого дня.
• Австралийский суд разрешил ИИ получать патенты
По словам судьи, в австралийских законах нигде не сказано, что заявитель на получение патента обязательно должен быть человеком.
• Журналистки и активистки из Саудовской Аравии стали жертвами шпионского ПО Pegasus
Личные фотографии девушек были похищены и опубликованы в Сети с целью пристыдить и опорочить их репутацию.
• Прогностический ИИ Пентагона сможет предсказывать угрозы на несколько дней вперед
Технологии машинного обучения помогут Минобороны США предотвращать опасные ситуации до их возникновения.
• BlackMatter: Мы заняли опустевшую после DarkSide нишу, поэтому успех неизбежен
Новый игрок на кибервымогательской арене, группировка BlackMatter дала свое первое большое интервью СМИ.
• Bungie и Ubisoft подали в суд на создателей читов
Разработчики Rainbow Six Siege и Destiny 2 из Ubisoft и Bungie соответственно направили судебный иск против создателей популярного в сообществе чита Ring-1.
• Китайские правительственные хакеры впервые атаковали российские компании
В России зафиксированы следы атак хакерской группировки АРТ31, которую ряд экспертов связывает с китайскими спецслужбами.
• Три китайские APT-группировки атаковали крупные телекоммуникационные компании
Вредоносная кампания, получившая общее название DeadRinger, нацелена на компании в Юго-Восточной Азии.
• Власти США обяжут компании усилить защиту от хакеров
Власти США намерены предписать компаниям страны усилить защиту своих компьютерных систем от взлома, об этом заявил министр внутренней безопасности США Алехандро Майоркас.
• 76% компаний испытывают трудности при найме ИБ-специалистов
Эксперты отметили высокий уровень профессионального выгорания среди ИБ-специалистов.
• Создатель криптовалюты Monero арестован в США
Полиция США арестовала Риккардо Спаньи, известного в качестве одного из основателей крипты Monero.
• ИБ-эксперты представили метод защиты от атак PetitPotam на Windows-системы
Заблокировать вектор удаленной неаутентифицированной атаки PetitPotam можно с помощью фильтров NETSH.
#новости
• Американские военные создали систему DESOLATOR для защиты автомобилей от кибератак
Команда американских ученых и программистов использовала специальную программу для обучения искусственного интеллекта с целью обезопасить транспортные средства от взлома.
• Уязвимости в зарядках для электромобилей позволяют взломать домашнюю сеть
Злоумышленник может включить или выключить зарядное устройство или запретить владельцу доступ к нему.
• Apple прекратила подписывать код для iOS 14.7
Обновление iOS 14.7.1 вышло чуть больше недели назад и исправляет уязвимость нулевого дня.
• Австралийский суд разрешил ИИ получать патенты
По словам судьи, в австралийских законах нигде не сказано, что заявитель на получение патента обязательно должен быть человеком.
• Журналистки и активистки из Саудовской Аравии стали жертвами шпионского ПО Pegasus
Личные фотографии девушек были похищены и опубликованы в Сети с целью пристыдить и опорочить их репутацию.
• Прогностический ИИ Пентагона сможет предсказывать угрозы на несколько дней вперед
Технологии машинного обучения помогут Минобороны США предотвращать опасные ситуации до их возникновения.
• BlackMatter: Мы заняли опустевшую после DarkSide нишу, поэтому успех неизбежен
Новый игрок на кибервымогательской арене, группировка BlackMatter дала свое первое большое интервью СМИ.
• Bungie и Ubisoft подали в суд на создателей читов
Разработчики Rainbow Six Siege и Destiny 2 из Ubisoft и Bungie соответственно направили судебный иск против создателей популярного в сообществе чита Ring-1.
• Китайские правительственные хакеры впервые атаковали российские компании
В России зафиксированы следы атак хакерской группировки АРТ31, которую ряд экспертов связывает с китайскими спецслужбами.
• Три китайские APT-группировки атаковали крупные телекоммуникационные компании
Вредоносная кампания, получившая общее название DeadRinger, нацелена на компании в Юго-Восточной Азии.
• Власти США обяжут компании усилить защиту от хакеров
Власти США намерены предписать компаниям страны усилить защиту своих компьютерных систем от взлома, об этом заявил министр внутренней безопасности США Алехандро Майоркас.
• 76% компаний испытывают трудности при найме ИБ-специалистов
Эксперты отметили высокий уровень профессионального выгорания среди ИБ-специалистов.
• Создатель криптовалюты Monero арестован в США
Полиция США арестовала Риккардо Спаньи, известного в качестве одного из основателей крипты Monero.
• ИБ-эксперты представили метод защиты от атак PetitPotam на Windows-системы
Заблокировать вектор удаленной неаутентифицированной атаки PetitPotam можно с помощью фильтров NETSH.
#новости
Новости ИБ
• В WhatsApp появилась возможность отправки исчезающих сообщений
Мессенджер WhatsApp представил новую функцию, которая позволяет отправлять исчезающие фото- и видеосообщения.
• Ботнет LemonDuck становится все более опасной киберугрозой
Специалисты предполагают, что вскоре LemonDuck может превратиться в бизнес-модель Malware-as-a-Service.
• Facebook ищет способы анализа сообщений в WhatsApp для таргетированной рекламы
Facebook набирает команду специалистов в области ИИ, которая займется изучением методов анализа данных без дешифрования.
• Британское правительство может запретить продажу Arm американской компании Nvidia
Управление по конкуренции и рынкам Великобритании обнаружило угрозы нацбезопасности, которые могут возникнуть в результате слияния.
• Власти США выпустили руководство по обеспечению безопасности Kubernetes
В руководстве также прописаны основные меры по предотвращению и снижению ущерба от взломов Kubernetes.
• Запрет вымогателей на киберпреступных форумах не помешал брокерам начального доступа
Online-списки брокеров начального доступа увеличиваются второй квартал подряд.
• Малварь китайской APT31 предназначалась для Монголии, России, США и не только
Positive Technologies обнаружила серию атак на Монголию, Россию, Беларусь, Канаду и США, произошедших с января по июль 2021.
• Microsoft включит защиту от нежелательных приложений для всех пользователей Windows 10
Защита будет доступна только для пользователей Windows 10, использующих Защитник Windows, а не стороннее защитное решение.
• Кибератака на компанию Ardagh Group обошлась ей в $34 млн
Во втором квартале 2021 года прибыль Ardagh Group составила $268 млн.
• Microsoft закрыла доступ к Windows 365 через день после запуска
Cпрос на новую облачную Windows оказался «невероятно высоким», в компании не были готовы к такому.
• Счетная палата США обвинила IT-директоров в медленном внедрении ИБ-рекомендаций
Федеральные агентства выполнили 73% из примерно 5,1 тыс. рекомендаций по кибербезопасности и управлению IT, предложенных GAO.
• Кибератаку в Лацио расследуют по статье о терроризме
Расследование по подозрению в терроризме началось в Риме из-за хакерской атаки на сайт системы здравоохранения столичной области Лацио в ночь с 31 июля на 1 августа.
#новости
• В WhatsApp появилась возможность отправки исчезающих сообщений
Мессенджер WhatsApp представил новую функцию, которая позволяет отправлять исчезающие фото- и видеосообщения.
• Ботнет LemonDuck становится все более опасной киберугрозой
Специалисты предполагают, что вскоре LemonDuck может превратиться в бизнес-модель Malware-as-a-Service.
• Facebook ищет способы анализа сообщений в WhatsApp для таргетированной рекламы
Facebook набирает команду специалистов в области ИИ, которая займется изучением методов анализа данных без дешифрования.
• Британское правительство может запретить продажу Arm американской компании Nvidia
Управление по конкуренции и рынкам Великобритании обнаружило угрозы нацбезопасности, которые могут возникнуть в результате слияния.
• Власти США выпустили руководство по обеспечению безопасности Kubernetes
В руководстве также прописаны основные меры по предотвращению и снижению ущерба от взломов Kubernetes.
• Запрет вымогателей на киберпреступных форумах не помешал брокерам начального доступа
Online-списки брокеров начального доступа увеличиваются второй квартал подряд.
• Малварь китайской APT31 предназначалась для Монголии, России, США и не только
Positive Technologies обнаружила серию атак на Монголию, Россию, Беларусь, Канаду и США, произошедших с января по июль 2021.
• Microsoft включит защиту от нежелательных приложений для всех пользователей Windows 10
Защита будет доступна только для пользователей Windows 10, использующих Защитник Windows, а не стороннее защитное решение.
• Кибератака на компанию Ardagh Group обошлась ей в $34 млн
Во втором квартале 2021 года прибыль Ardagh Group составила $268 млн.
• Microsoft закрыла доступ к Windows 365 через день после запуска
Cпрос на новую облачную Windows оказался «невероятно высоким», в компании не были готовы к такому.
• Счетная палата США обвинила IT-директоров в медленном внедрении ИБ-рекомендаций
Федеральные агентства выполнили 73% из примерно 5,1 тыс. рекомендаций по кибербезопасности и управлению IT, предложенных GAO.
• Кибератаку в Лацио расследуют по статье о терроризме
Расследование по подозрению в терроризме началось в Риме из-за хакерской атаки на сайт системы здравоохранения столичной области Лацио в ночь с 31 июля на 1 августа.
#новости
Письмо со ссылкой на зловред
Как правило, когда заходит речь о краже учетных данных, все вспоминают письма с фишинговыми ссылками. Однако это не единственная почтовая угроза, которую злоумышленники используют для добычи логинов и паролей от всевозможных сервисов. Мошенники до сих пор регулярно рассылают в письмах и ссылки на шпионящие зловреды. Одна из уловок, которую они используют для маскировки такой ссылки, — картинка, имитирующая вложение.
Как правило, когда заходит речь о краже учетных данных, все вспоминают письма с фишинговыми ссылками. Однако это не единственная почтовая угроза, которую злоумышленники используют для добычи логинов и паролей от всевозможных сервисов. Мошенники до сих пор регулярно рассылают в письмах и ссылки на шпионящие зловреды. Одна из уловок, которую они используют для маскировки такой ссылки, — картинка, имитирующая вложение.
Telegraph
В почтовом ящике можно встретить не только спам и фишинг, но и письма, где под картинкой спрятана ссылка на шпионский троян.
Вредоносное письмо На этот раз разберем пример целевой атаки. Злоумышленники приложили немало усилий, чтобы их письмо выглядело убедительно. Они пишут компании, которая предоставляет промышленные услуги и торгует оборудованием, запрос на предоставление коммерческого…
Новости ИБ
• Google уволила десятки сотрудников за злоупотребление данными
В распоряжении издания Vice Motherboard оказались внутренние документы Google, рассказывающие о расследованиях случаев, когда сотрудники компании использовали свои позиции для кражи, сливов или злоупотреблений данными, к которым имели доступ.
• В браузере Edge появится «супер-пупер защищенный режим»
Microsoft заявила, что планирует провести эксперимент в браузере Edge, намеренно отключив важную функциональность, связанную с производительностью и оптимизацией. Вместо этого в браузере будут включены продвинутые обновления безопасности
• Apple будет сканировать личные фото пользователей iPhone
Снимки будут анализировать специальные алгоритмы с целью поисков материалов детской порнографии.
• Госорганы РФ были атакованы с помощью китайского вредоносного ПО Webdav-O
Госорганы были атакованы либо двумя хакерскими группировками, либо одной, объединяющей в себе несколько подразделений.
• В программируемых логических контроллерах Mitsubishi обнаружены уязвимости
Проблемы связаны с реализацией аутентификации протокола связи MELSOFT.
• Армия США объявила о приеме научных работ в области ИИ
Армия США заинтересована в базовых и прикладных исследованиях и технологических разработках.
• Компания из Кремниевой долины стала жертвой атаки вымогателей
Хакеры зашифровали и похитили данные на двух серверах Advanced Technology Ventures, на которых хранится финансовая информация.
• Мизулина назвала самые "деструктивные" социальные сети
Facebook и YouTube заняли первые строчки в рейтинге социальных сетей по объёму распространения деструктивного контента.
• Сенат США указал на уязвимость федеральных ведомств к кибератакам
Правительственные учреждения не добились прогресса в повышения уровня кибербезопасности за последние два года.
• ИБ-эксперт Google указал на множественные проблемы в подходе к разработке кода ядра Linux
Каждую неделю новые версии ядра получают около 100 новых исправлений, для работы над которыми необходимо более 100 инженеров.
• Исследователь продемонстрировал, как уязвимости в IoT могут испортить отдых в отеле
Исследователь решил отомстить шумному соседу по капсульному отелю и устроил ему «веселую ночь», взломав IoT-устройства в его комнате.
#новости
• Google уволила десятки сотрудников за злоупотребление данными
В распоряжении издания Vice Motherboard оказались внутренние документы Google, рассказывающие о расследованиях случаев, когда сотрудники компании использовали свои позиции для кражи, сливов или злоупотреблений данными, к которым имели доступ.
• В браузере Edge появится «супер-пупер защищенный режим»
Microsoft заявила, что планирует провести эксперимент в браузере Edge, намеренно отключив важную функциональность, связанную с производительностью и оптимизацией. Вместо этого в браузере будут включены продвинутые обновления безопасности
• Apple будет сканировать личные фото пользователей iPhone
Снимки будут анализировать специальные алгоритмы с целью поисков материалов детской порнографии.
• Госорганы РФ были атакованы с помощью китайского вредоносного ПО Webdav-O
Госорганы были атакованы либо двумя хакерскими группировками, либо одной, объединяющей в себе несколько подразделений.
• В программируемых логических контроллерах Mitsubishi обнаружены уязвимости
Проблемы связаны с реализацией аутентификации протокола связи MELSOFT.
• Армия США объявила о приеме научных работ в области ИИ
Армия США заинтересована в базовых и прикладных исследованиях и технологических разработках.
• Компания из Кремниевой долины стала жертвой атаки вымогателей
Хакеры зашифровали и похитили данные на двух серверах Advanced Technology Ventures, на которых хранится финансовая информация.
• Мизулина назвала самые "деструктивные" социальные сети
Facebook и YouTube заняли первые строчки в рейтинге социальных сетей по объёму распространения деструктивного контента.
• Сенат США указал на уязвимость федеральных ведомств к кибератакам
Правительственные учреждения не добились прогресса в повышения уровня кибербезопасности за последние два года.
• ИБ-эксперт Google указал на множественные проблемы в подходе к разработке кода ядра Linux
Каждую неделю новые версии ядра получают около 100 новых исправлений, для работы над которыми необходимо более 100 инженеров.
• Исследователь продемонстрировал, как уязвимости в IoT могут испортить отдых в отеле
Исследователь решил отомстить шумному соседу по капсульному отелю и устроил ему «веселую ночь», взломав IoT-устройства в его комнате.
#новости
Новости ИБ
• Telegram для Mac позволяет сохранять самоуничтожающиеся сообщения
Эксперты Trustwave обнаружили, что Telegram для Mac позволяет сохранять определенные самоуничтожающиеся сообщения
• Уязвимости в Amazon Kindle позволяли получить полный контроль над устройством
Исследователи Check Point сообщили, что в апреле текущего года компания Amazon устранила критические уязвимости в Kindle.
• ЦРУ взломало серверы Уханьского института вирусологии
Американские хакеры, работающие на ЦРУ, взломали серверы Уханьского института вирусологии, который подозревают в том, что одна из его секретных лабораторий произвела и допустила утечку вируса COVID-19.
• Мошенники воруют данные банковских карт с помощью Teлеграм-бота
С помощью бота мошенники находят доступ к базам данных в Даркнете, где хранится пользовательская информация.
• Eset предупреждает о мошенничестве с сим-картами
В России активизировались злоумышленники, списывающие деньги со счетов через банковское приложение с помощью дубликатов сим-карт.
• Linux-версия вымогателя BlackMatter нацелена на серверы VMware ESXi
Злоумышленники создали библиотеку esxi_utils, которая используется для выполнения различных операций на серверах VMware ESXi.
• Недовольный партнер опубликовал технические руководства вымогателя Conti
Опубликованные файлы содержат руководства по основным тактикам и стратегиям Conti.
• Хакеры заявили о похищении 4 ТБ данных с серверов Oriflame
Злоумышленники уже опубликовали 800 тыс. файлов и пообещали выложить еще столько же скан-копий российских документов.
• Китайские хакеры проявляют особое внимание к системам SCADA
Группировка атаковала четыре организации критически важной инфраструктуры в Юго-Восточной Азии.
• Арестованные в Айове тестировщики безопасности подали в суд на шерифа
Из-за ошибочного ареста тестировщики безопасности лишились множества заманчивых предложений работы.
#новости
• Telegram для Mac позволяет сохранять самоуничтожающиеся сообщения
Эксперты Trustwave обнаружили, что Telegram для Mac позволяет сохранять определенные самоуничтожающиеся сообщения
• Уязвимости в Amazon Kindle позволяли получить полный контроль над устройством
Исследователи Check Point сообщили, что в апреле текущего года компания Amazon устранила критические уязвимости в Kindle.
• ЦРУ взломало серверы Уханьского института вирусологии
Американские хакеры, работающие на ЦРУ, взломали серверы Уханьского института вирусологии, который подозревают в том, что одна из его секретных лабораторий произвела и допустила утечку вируса COVID-19.
• Мошенники воруют данные банковских карт с помощью Teлеграм-бота
С помощью бота мошенники находят доступ к базам данных в Даркнете, где хранится пользовательская информация.
• Eset предупреждает о мошенничестве с сим-картами
В России активизировались злоумышленники, списывающие деньги со счетов через банковское приложение с помощью дубликатов сим-карт.
• Linux-версия вымогателя BlackMatter нацелена на серверы VMware ESXi
Злоумышленники создали библиотеку esxi_utils, которая используется для выполнения различных операций на серверах VMware ESXi.
• Недовольный партнер опубликовал технические руководства вымогателя Conti
Опубликованные файлы содержат руководства по основным тактикам и стратегиям Conti.
• Хакеры заявили о похищении 4 ТБ данных с серверов Oriflame
Злоумышленники уже опубликовали 800 тыс. файлов и пообещали выложить еще столько же скан-копий российских документов.
• Китайские хакеры проявляют особое внимание к системам SCADA
Группировка атаковала четыре организации критически важной инфраструктуры в Юго-Восточной Азии.
• Арестованные в Айове тестировщики безопасности подали в суд на шерифа
Из-за ошибочного ареста тестировщики безопасности лишились множества заманчивых предложений работы.
#новости
Новости ИБ
• Созданные ИИ фишинговые письма оказались эффективнее, чем написанные человеком
Сингапурские специалисты провели эксперимент с целью узнать, есть ли смысл фишерам использовать технологии машинного обучения.
• Власти ЕС расследуют взлом своего проекта Cybersecurity Atlas
Копия внутренней базы данных ресурса была выставлена на продажу на подпольном форуме.
• Мошенники получают дубликаты сим-карт предпринимателей и крадут их деньги
Исследователи из антивирусной компании ESET рассказали о набирающем обороты виде онлайн-мошенничества с сим-картами. С помощью новой схемы злоумышленники могут получить доступ к телефонному номеру жертвы и перевести его деньги из банковских приложений.
• Всего за 60 долларов мошенники заблокируют любой Instagram-аккаунт
Мошенники придумали новую форму заработка в социальной сети Instagram. Находчивые злоумышленники теперь предлагают забанить любой аккаунт всего за 60 долларов. Более того, потом эти же скамеры могут пытаться взять деньги с жертв за возврат доступа к учётным записям.
• Новые DNS-бреши открывают дверь для кибершпионажа на уровне стран
Исследователи в области кибербезопасности обнаружили новый тип DNS-уязвимостей, затрагивающих крупных провайдеров DNS-as-a-Service (DNSaaS). В случае эксплуатации эти дыры позволят злоумышленникам получить доступ к конфиденциальной информации, хранящейся в корпоративной сети.
• Эксперты обнаружили андеграундный сервис Prometheus TDS
Специалисты Group-IB рассказали о Prometheus TDS (Traffic Direction System), сервисе, который предназначен для распространения вредоносных файлов и перенаправления пользователей на фишинговые и вредоносные сайты.
• Ошибка в Cobalt Strike позволяет отключать серверы злоумышленников
Исследователи SentinelOne обнаружили DoS-уязвимость в Cobalt Strike, что позволяет блокировать управление маяками, а также новые развертывания.
#новости
• Созданные ИИ фишинговые письма оказались эффективнее, чем написанные человеком
Сингапурские специалисты провели эксперимент с целью узнать, есть ли смысл фишерам использовать технологии машинного обучения.
• Власти ЕС расследуют взлом своего проекта Cybersecurity Atlas
Копия внутренней базы данных ресурса была выставлена на продажу на подпольном форуме.
• Мошенники получают дубликаты сим-карт предпринимателей и крадут их деньги
Исследователи из антивирусной компании ESET рассказали о набирающем обороты виде онлайн-мошенничества с сим-картами. С помощью новой схемы злоумышленники могут получить доступ к телефонному номеру жертвы и перевести его деньги из банковских приложений.
• Всего за 60 долларов мошенники заблокируют любой Instagram-аккаунт
Мошенники придумали новую форму заработка в социальной сети Instagram. Находчивые злоумышленники теперь предлагают забанить любой аккаунт всего за 60 долларов. Более того, потом эти же скамеры могут пытаться взять деньги с жертв за возврат доступа к учётным записям.
• Новые DNS-бреши открывают дверь для кибершпионажа на уровне стран
Исследователи в области кибербезопасности обнаружили новый тип DNS-уязвимостей, затрагивающих крупных провайдеров DNS-as-a-Service (DNSaaS). В случае эксплуатации эти дыры позволят злоумышленникам получить доступ к конфиденциальной информации, хранящейся в корпоративной сети.
• Эксперты обнаружили андеграундный сервис Prometheus TDS
Специалисты Group-IB рассказали о Prometheus TDS (Traffic Direction System), сервисе, который предназначен для распространения вредоносных файлов и перенаправления пользователей на фишинговые и вредоносные сайты.
• Ошибка в Cobalt Strike позволяет отключать серверы злоумышленников
Исследователи SentinelOne обнаружили DoS-уязвимость в Cobalt Strike, что позволяет блокировать управление маяками, а также новые развертывания.
#новости
Как проверить свой роутер на уязвимости?
Производители роутеров зачастую не слишком заботятся о качестве кода, поэтому и уязвимости нередки. Сегодня роутеры — приоритетная цель сетевых атак, позволяющая украсть деньги и данные в обход локальных систем защиты.
Как самому проверить качество прошивки и адекватность настроек?
Производители роутеров зачастую не слишком заботятся о качестве кода, поэтому и уязвимости нередки. Сегодня роутеры — приоритетная цель сетевых атак, позволяющая украсть деньги и данные в обход локальных систем защиты.
Как самому проверить качество прошивки и адекватность настроек?
Telegraph
Как проверить свой роутер на уязвимости?
Производители роутеров зачастую не слишком заботятся о качестве кода, поэтому и уязвимости нередки. Сегодня роутеры — приоритетная цель сетевых атак, позволяющая украсть деньги и данные в обход локальных систем защиты. Как самому проверить качество прошивки…
Новости ИБ
• Хакеры-вымогатели атаковали серверы Gigabyte
Тайваньская компания Gigabyte подверглась хакерской атаке с использованием программ-вымогателей.
• Мошенники воруют данные банковских карт с помощью Teлеграм-бота
С помощью бота мошенники находят доступ к базам данных в Даркнете, где хранится пользовательская информация.
• Эксперт показал, как с помощью лазера извлечь данные из компьютерного чипа
Для извлечения данных исследователь воздействовал на чип лазерным лучом, направляя его точно в нужное место, точно в нужное время.
• Новый класс уязвимостей в DNS позволяет шпионить за компаниями на глобальном уровне
Проблемы предоставляют злоумышленникам возможности для сбора разведданных с помощью простой регистрации домена.
• Национальный демократический институт в США предупредил об опасности 5G
В американском Национальном демократическом институте проанализировали возможные последствия распространения.
• Трое хакеров взломали системы крупной в Бангладеш торговой сети Shwapno
Преступники сгенерировали и продали большое количество цифровых ваучеров на сумму в $21 тыс.
• Хакеры начали атаки на маршрутизаторы через уязвимость спустя всего 2 дня после ее раскрытия
Уязвимость позволяет обходить механизмы аутентификации в маршрутизаторах от Arcadyan и модифицировать их конфигурацию.
• WhatsApp не поддержал идею Apple сканировать фото и видео пользователей
В частности, представителей WhatsApp беспокоит вопрос конфиденциальности владельцев девайсов, поскольку не всегда удаётся должным образом контролировать обучаемые машинные алгоритмы.
#новости
• Хакеры-вымогатели атаковали серверы Gigabyte
Тайваньская компания Gigabyte подверглась хакерской атаке с использованием программ-вымогателей.
• Мошенники воруют данные банковских карт с помощью Teлеграм-бота
С помощью бота мошенники находят доступ к базам данных в Даркнете, где хранится пользовательская информация.
• Эксперт показал, как с помощью лазера извлечь данные из компьютерного чипа
Для извлечения данных исследователь воздействовал на чип лазерным лучом, направляя его точно в нужное место, точно в нужное время.
• Новый класс уязвимостей в DNS позволяет шпионить за компаниями на глобальном уровне
Проблемы предоставляют злоумышленникам возможности для сбора разведданных с помощью простой регистрации домена.
• Национальный демократический институт в США предупредил об опасности 5G
В американском Национальном демократическом институте проанализировали возможные последствия распространения.
• Трое хакеров взломали системы крупной в Бангладеш торговой сети Shwapno
Преступники сгенерировали и продали большое количество цифровых ваучеров на сумму в $21 тыс.
• Хакеры начали атаки на маршрутизаторы через уязвимость спустя всего 2 дня после ее раскрытия
Уязвимость позволяет обходить механизмы аутентификации в маршрутизаторах от Arcadyan и модифицировать их конфигурацию.
• WhatsApp не поддержал идею Apple сканировать фото и видео пользователей
В частности, представителей WhatsApp беспокоит вопрос конфиденциальности владельцев девайсов, поскольку не всегда удаётся должным образом контролировать обучаемые машинные алгоритмы.
#новости
Как проводить анализ безопасности продуктов и систем? Расскажут и обучат практикующие пентестеры!
Познакомьтесь с инструментами пентестеров на практике на новом трехдневном интенсиве по кибербезопасности «RED, BLUE & APPSEC»
На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку
Также вас ждут:
— CTF-турнир и разбор заданий
— Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы
Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.
Записывайтесь по ссылке и получите первые навыки кибербезопасности: https://is.gd/rEgJiN
Познакомьтесь с инструментами пентестеров на практике на новом трехдневном интенсиве по кибербезопасности «RED, BLUE & APPSEC»
На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку
Также вас ждут:
— CTF-турнир и разбор заданий
— Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы
Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.
Записывайтесь по ссылке и получите первые навыки кибербезопасности: https://is.gd/rEgJiN
6 способов удаления метаданных перед предоставлением доступа к файлам
Метаданные как концепция существуют с середины 20 века. Однако, в последнее время их важность значительно возросла.
Возможно, вы слышали об опасности распространения ваших метаданных в Интернете. Давайте разберемся, как удалить метаданные из файлов.
Метаданные как концепция существуют с середины 20 века. Однако, в последнее время их важность значительно возросла.
Возможно, вы слышали об опасности распространения ваших метаданных в Интернете. Давайте разберемся, как удалить метаданные из файлов.
Telegraph
6 способов удаления метаданных перед предоставлением доступа к файлам
Метаданные как концепция существуют с середины 20 века. Однако, в последнее время их важность значительно возросла. Возможно, вы слышали об опасности распространения ваших метаданных в Интернете. Давайте разберемся, как удалить метаданные из файлов. Что такое…
Новости ИБ
• Камчатские чиновники собирались майнить криптовалюту на рабочих местах
На компьютеры нескольких госслужащих региона пытались установить программное обеспечения для добычи Monero, Bytecoin и Infinium-8
• На 0patch появилось неофициальное исправление для защиты от атак PetitPotam
PetitPotam позволяет захватить контроль над доменами Windows, запускать групповые политики и развертывать вредоносы на конечных точках.
• Участились сканирования в поисках Microsoft Exchange с неисправленными уязвимостями ProxyShell
Совокупная эксплуатация ProxyShell позволяет удаленному неавторизованному атакующему выполнить код на уязвимом сервере.
• Хакеры начали атаки на маршрутизаторы через уязвимость спустя всего 2 дня после ее раскрытия
Уязвимость позволяет обходить механизмы аутентификации в маршрутизаторах от Arcadyan и модифицировать их конфигурацию.
• Ботнет StealthWorker заражает NAS-устройства вымогателями
Скомпрометированные NAS-устройства Synology используются в дальнейших попытках взломать другие системы под управлением Linux.
• Translatotron 2 – ИИ-система для синхронного перевода устной речи без возможности злоупотреблений
Google представила систему Translatotron 2, в которой решила проблему злоупотреблений путем сохранения оригинального голоса.
• В Pulse Connect Secure исправлена уязвимость удаленного выполнения кода
Проблема может быть использована для выполнения произвольного кода с привилегиями суперпользователя.
• VMware исправила опасные уязвимости в VMware Workspace ONE Access
Первая уязвимость (CVE-2021-22002) получила оценку в 8,6 балла из максимальных 10 по шкале оценивания CVSS.
• Критики опасаются слежки из-за новой функции Apple для борьбы с запрещенным контентом
Развертывание такой мощной новой технологии представляет ряд опасностей для конфиденциальности.
• Сенат США предложил выделить $2 млрд на развитие кибербезопасности в США
Инвестиции уйдут на модернизацию и безопасность федеральных, государственных и местных IT и сетей, защиту критически важной инфраструктуры и пр.
#новости
• Камчатские чиновники собирались майнить криптовалюту на рабочих местах
На компьютеры нескольких госслужащих региона пытались установить программное обеспечения для добычи Monero, Bytecoin и Infinium-8
• На 0patch появилось неофициальное исправление для защиты от атак PetitPotam
PetitPotam позволяет захватить контроль над доменами Windows, запускать групповые политики и развертывать вредоносы на конечных точках.
• Участились сканирования в поисках Microsoft Exchange с неисправленными уязвимостями ProxyShell
Совокупная эксплуатация ProxyShell позволяет удаленному неавторизованному атакующему выполнить код на уязвимом сервере.
• Хакеры начали атаки на маршрутизаторы через уязвимость спустя всего 2 дня после ее раскрытия
Уязвимость позволяет обходить механизмы аутентификации в маршрутизаторах от Arcadyan и модифицировать их конфигурацию.
• Ботнет StealthWorker заражает NAS-устройства вымогателями
Скомпрометированные NAS-устройства Synology используются в дальнейших попытках взломать другие системы под управлением Linux.
• Translatotron 2 – ИИ-система для синхронного перевода устной речи без возможности злоупотреблений
Google представила систему Translatotron 2, в которой решила проблему злоупотреблений путем сохранения оригинального голоса.
• В Pulse Connect Secure исправлена уязвимость удаленного выполнения кода
Проблема может быть использована для выполнения произвольного кода с привилегиями суперпользователя.
• VMware исправила опасные уязвимости в VMware Workspace ONE Access
Первая уязвимость (CVE-2021-22002) получила оценку в 8,6 балла из максимальных 10 по шкале оценивания CVSS.
• Критики опасаются слежки из-за новой функции Apple для борьбы с запрещенным контентом
Развертывание такой мощной новой технологии представляет ряд опасностей для конфиденциальности.
• Сенат США предложил выделить $2 млрд на развитие кибербезопасности в США
Инвестиции уйдут на модернизацию и безопасность федеральных, государственных и местных IT и сетей, защиту критически важной инфраструктуры и пр.
#новости
Новости ИБ
• Власти Туркменистана борются с VPN-сервисами с помощью корана
Власти Туркменистана, которые уже длительное время ограничивают доступ граждан к интернету, недавно потребовали от людей клясться на Коране, что те не будут пользоваться VPN-сервисами.
• Вымогательское ПО eCh0raix получило функцию шифрования сетевых хранилищ QNAP и Synology
Если раньше вредонос атаковал устройства QNAP и Synology раздельно, то с 2020 года у него появилась функция шифрования обоих семейств устройств.
• Android-вредонос FlyTrap взломал тысячи страниц в Facebook
Жертвами FlyTrap уже стали более 10 тыс. пользователей в 140 странах мира.
• Новая кардинговая площадка рекламирует свои услуги, опубликовав 1 млн кредитных карт бесплатно
По данным специалистов, действительными являются половина опубликованных карт.
• Эксперты рекомендуют использовать в качестве пароля три случайных слова
В попытке усложнить свой пароль пользователь может случайно прибегнуть к такому плохому варианту, как «pa55word».
• Операторы ботнета Crypto атакуют AWS под управлением Windows Server для майнинга Monero
Преступники также устанавливают на системы мессенджер Telegram для передачи командных сообщений.
• Хакер, взломавший систему онлайн-голосования, получит 2 млн. рублей
В Москве подводят итоги тестирования системы онлайн-голосования на сентябрьских выборах.
• Взрыв Bluetooth-наушников убил человека
Молодой человек из Индии скончался после того, как у него в ушах взорвались беспроводные наушники.
• В московском транспорте запустят биометрическую систему оплаты
Московская мэрия выделит 329 млн рублей, чтобы в городском транспорте появилась функция биометрического распознавания для оплаты проезда по лицу.
• Европарламент утвердил массовый надзор за частными сообщениями
Постановление позволит поставщикам услуг электронной почты и мессенджеров искать в личных сообщениях пользователей подозрительный контент.
• Apple не позволит властям использовать новую систему обнаружения CSAM для слежки
Правительства не смогут заставить компанию добавлять не относящийся к CSAM контент в базу данных новой системы.
• В мессенджере Telegram распространяется вирус FatalRAT
Специалисты по кибербезопасности зафиксировали активность нового вируса в мессенджере Telegram.
#новости
• Власти Туркменистана борются с VPN-сервисами с помощью корана
Власти Туркменистана, которые уже длительное время ограничивают доступ граждан к интернету, недавно потребовали от людей клясться на Коране, что те не будут пользоваться VPN-сервисами.
• Вымогательское ПО eCh0raix получило функцию шифрования сетевых хранилищ QNAP и Synology
Если раньше вредонос атаковал устройства QNAP и Synology раздельно, то с 2020 года у него появилась функция шифрования обоих семейств устройств.
• Android-вредонос FlyTrap взломал тысячи страниц в Facebook
Жертвами FlyTrap уже стали более 10 тыс. пользователей в 140 странах мира.
• Новая кардинговая площадка рекламирует свои услуги, опубликовав 1 млн кредитных карт бесплатно
По данным специалистов, действительными являются половина опубликованных карт.
• Эксперты рекомендуют использовать в качестве пароля три случайных слова
В попытке усложнить свой пароль пользователь может случайно прибегнуть к такому плохому варианту, как «pa55word».
• Операторы ботнета Crypto атакуют AWS под управлением Windows Server для майнинга Monero
Преступники также устанавливают на системы мессенджер Telegram для передачи командных сообщений.
• Хакер, взломавший систему онлайн-голосования, получит 2 млн. рублей
В Москве подводят итоги тестирования системы онлайн-голосования на сентябрьских выборах.
• Взрыв Bluetooth-наушников убил человека
Молодой человек из Индии скончался после того, как у него в ушах взорвались беспроводные наушники.
• В московском транспорте запустят биометрическую систему оплаты
Московская мэрия выделит 329 млн рублей, чтобы в городском транспорте появилась функция биометрического распознавания для оплаты проезда по лицу.
• Европарламент утвердил массовый надзор за частными сообщениями
Постановление позволит поставщикам услуг электронной почты и мессенджеров искать в личных сообщениях пользователей подозрительный контент.
• Apple не позволит властям использовать новую систему обнаружения CSAM для слежки
Правительства не смогут заставить компанию добавлять не относящийся к CSAM контент в базу данных новой системы.
• В мессенджере Telegram распространяется вирус FatalRAT
Специалисты по кибербезопасности зафиксировали активность нового вируса в мессенджере Telegram.
#новости
Как с помощью микросегментации сети обеспечить безопасность мультиоблачной инфраструктуры
Дано: у компании Х есть собственный ЦОД, кроме этого она пользуется услугами облачного сервиса. В ЦОД защита реализована физическими межсетевыми экранами: пограничные МЭ обеспечивают контроль коммуникаций север-юг, МЭ ядра контролируют трафик между сегментами. В облаке для контроля входящего трафика и трафика восток-запад используются виртуальные межсетевые экраны.
Задача:
1. Не допустить горизонтальное перемещение злоумышленника по сети, если он попал внутрь сегмента.
2. Сделать процесс поддержки правил в актуальном состоянии менее трудоемким.
3. Решить проблему поддержки Netflow.
Решение: внедряем микросегментацию сети на основе платформы Cisco Secure Workload.
Решение верно? Разбираемся вместе со STEP LOGIC https://habr.com/ru/company/step_logic/blog/571062/
Дано: у компании Х есть собственный ЦОД, кроме этого она пользуется услугами облачного сервиса. В ЦОД защита реализована физическими межсетевыми экранами: пограничные МЭ обеспечивают контроль коммуникаций север-юг, МЭ ядра контролируют трафик между сегментами. В облаке для контроля входящего трафика и трафика восток-запад используются виртуальные межсетевые экраны.
Задача:
1. Не допустить горизонтальное перемещение злоумышленника по сети, если он попал внутрь сегмента.
2. Сделать процесс поддержки правил в актуальном состоянии менее трудоемким.
3. Решить проблему поддержки Netflow.
Решение: внедряем микросегментацию сети на основе платформы Cisco Secure Workload.
Решение верно? Разбираемся вместе со STEP LOGIC https://habr.com/ru/company/step_logic/blog/571062/
Хабр
Как с помощью микросегментации сети обеспечить безопасность мультиоблачной инфраструктуры
Большинство ЦОД имеют традиционную защиту, предполагающую вовлечение в оборонительный рубеж только оборудования по периметру. Однако в мультиоблачной инфраструктуре, на которой построена...
Самые опасные уязвимости Android
Как известно, операционные системы разрабатываются людьми. Кое-кто, кто смотрит РЕН ТВ, впрочем уверен, что Android создали рептилоиды, однако это не так: в мобильной платформе Google на сегодняшний день обнаружено множество ошибок, допустить которые могли только представители вида homo sapiens.
Некоторые из этих багов представляют собой полноценные уязвимости и могут использоваться как для несанкционированного доступа к файловой системе смартфона, так и для распространения вредоносного ПО.
Как известно, операционные системы разрабатываются людьми. Кое-кто, кто смотрит РЕН ТВ, впрочем уверен, что Android создали рептилоиды, однако это не так: в мобильной платформе Google на сегодняшний день обнаружено множество ошибок, допустить которые могли только представители вида homo sapiens.
Некоторые из этих багов представляют собой полноценные уязвимости и могут использоваться как для несанкционированного доступа к файловой системе смартфона, так и для распространения вредоносного ПО.
Telegraph
Самые опасные уязвимости Android
Если верить официальной статистике Google, на сегодняшний день среди версий Android наиболее распространена Nougat — редакция мобильной платформы за номером 7.0 и 7.1 установлена в совокупности на 28,2% устройств. Вторую позицию уверенно занимает Android…