Как с помощью микросегментации сети обеспечить безопасность мультиоблачной инфраструктуры
Дано: у компании Х есть собственный ЦОД, кроме этого она пользуется услугами облачного сервиса. В ЦОД защита реализована физическими межсетевыми экранами: пограничные МЭ обеспечивают контроль коммуникаций север-юг, МЭ ядра контролируют трафик между сегментами. В облаке для контроля входящего трафика и трафика восток-запад используются виртуальные межсетевые экраны.
Задача:
1. Не допустить горизонтальное перемещение злоумышленника по сети, если он попал внутрь сегмента.
2. Сделать процесс поддержки правил в актуальном состоянии менее трудоемким.
3. Решить проблему поддержки Netflow.
Решение: внедряем микросегментацию сети на основе платформы Cisco Secure Workload.
Решение верно? Разбираемся вместе со STEP LOGIC https://habr.com/ru/company/step_logic/blog/571062/
Дано: у компании Х есть собственный ЦОД, кроме этого она пользуется услугами облачного сервиса. В ЦОД защита реализована физическими межсетевыми экранами: пограничные МЭ обеспечивают контроль коммуникаций север-юг, МЭ ядра контролируют трафик между сегментами. В облаке для контроля входящего трафика и трафика восток-запад используются виртуальные межсетевые экраны.
Задача:
1. Не допустить горизонтальное перемещение злоумышленника по сети, если он попал внутрь сегмента.
2. Сделать процесс поддержки правил в актуальном состоянии менее трудоемким.
3. Решить проблему поддержки Netflow.
Решение: внедряем микросегментацию сети на основе платформы Cisco Secure Workload.
Решение верно? Разбираемся вместе со STEP LOGIC https://habr.com/ru/company/step_logic/blog/571062/
Хабр
Как с помощью микросегментации сети обеспечить безопасность мультиоблачной инфраструктуры
Большинство ЦОД имеют традиционную защиту, предполагающую вовлечение в оборонительный рубеж только оборудования по периметру. Однако в мультиоблачной инфраструктуре, на которой построена...
Самые опасные уязвимости Android
Как известно, операционные системы разрабатываются людьми. Кое-кто, кто смотрит РЕН ТВ, впрочем уверен, что Android создали рептилоиды, однако это не так: в мобильной платформе Google на сегодняшний день обнаружено множество ошибок, допустить которые могли только представители вида homo sapiens.
Некоторые из этих багов представляют собой полноценные уязвимости и могут использоваться как для несанкционированного доступа к файловой системе смартфона, так и для распространения вредоносного ПО.
Как известно, операционные системы разрабатываются людьми. Кое-кто, кто смотрит РЕН ТВ, впрочем уверен, что Android создали рептилоиды, однако это не так: в мобильной платформе Google на сегодняшний день обнаружено множество ошибок, допустить которые могли только представители вида homo sapiens.
Некоторые из этих багов представляют собой полноценные уязвимости и могут использоваться как для несанкционированного доступа к файловой системе смартфона, так и для распространения вредоносного ПО.
Telegraph
Самые опасные уязвимости Android
Если верить официальной статистике Google, на сегодняшний день среди версий Android наиболее распространена Nougat — редакция мобильной платформы за номером 7.0 и 7.1 установлена в совокупности на 28,2% устройств. Вторую позицию уверенно занимает Android…
Новости ИБ
• Китайские кибершпионы атаковали Израиль, выдавая себя за иранских хакеров
Хакеры взламывали организации через серверы Microsoft SharePoint, содержащие уязвимость CVE-2019-0604.
• Facebook удалил почти 300 аккаунтов из России за дезинформацию о западных вакцинах
Facebook удалила 65 российских аккаунтов из своей одноименной социальной сети, а также 243 российских аккаунта из Instagram.
• Хакеры похитили более $600 млн в криптовалюте с платформы Poly Network
В результате атаки платформы межсетевого децентрализованного финансирования Poly Network злоумышленнику удалось украсть более $600 млн в криптовалюте.
• Хакеры вернули почти половину средств, украденные у Poly Network
Один из злоумышленников уже начал возвращать украденные деньги после того, как специалисты по кибербезопасности из SlowMist обнаружили некие маркеры, позволяющие его идентифицировать.
• Утвержден новый список предустанавливаемого отечественного софта
Правительство Российской Федерации утвердило новый перечень российских программ, которые должны предустанавливаться на смартфоны, планшеты, персональные компьютеры и умные телевизоры.
• Microsoft исправила уязвимость в устаревшем приложении RDCMan
Эксплуатация уязвимости позволяет злоумышленнику читать произвольные файлы через объявление внешней сущности XML.
• Опубликован загадочный универсальный декриптор для зашифрованных REvil файлов
Инструмент для восстановления файлов, зашифрованных в атаках на клиентов Kaseya, был опубликован на хакерском форуме.
• В Mozilla Firefox 91 появится функция улучшенной очистки cookie-файлов
Enhanced Cookie Clearing позволит легко удалить все следы web-сайта в браузере пользователя без возможности сохранения скрытых cookie-файлов.
• В первой половине 2021 года средняя сумма выкупа вымогателям составила $570 тыс.
Хакеры прибегают к четырем методам вымогательства для оказания давления на жертву.
• Microsoft выпустила обновление безопасности, блокирующее атаки PetitPotam
Установка обновления может затронуть ПО для резервного копирования, использующее функции EFS API OpenEncryptedFileRaw(A/W).
• Crytek наконец-то признала, что стала жертвой вымогательского ПО Egregor
Хотя инцидент имел место в октябре прошлого года, компания Crytek предупредила своих клиентов только сейчас.
• В даркнете средняя цена доступа ко взломанным сетям составляет $10 тыс.
Доступ к крупному поставщику телекоммуникационных услуг в Азии с годовым доходом более $1 млрд стоил $95 тыс.
#новости
• Китайские кибершпионы атаковали Израиль, выдавая себя за иранских хакеров
Хакеры взламывали организации через серверы Microsoft SharePoint, содержащие уязвимость CVE-2019-0604.
• Facebook удалил почти 300 аккаунтов из России за дезинформацию о западных вакцинах
Facebook удалила 65 российских аккаунтов из своей одноименной социальной сети, а также 243 российских аккаунта из Instagram.
• Хакеры похитили более $600 млн в криптовалюте с платформы Poly Network
В результате атаки платформы межсетевого децентрализованного финансирования Poly Network злоумышленнику удалось украсть более $600 млн в криптовалюте.
• Хакеры вернули почти половину средств, украденные у Poly Network
Один из злоумышленников уже начал возвращать украденные деньги после того, как специалисты по кибербезопасности из SlowMist обнаружили некие маркеры, позволяющие его идентифицировать.
• Утвержден новый список предустанавливаемого отечественного софта
Правительство Российской Федерации утвердило новый перечень российских программ, которые должны предустанавливаться на смартфоны, планшеты, персональные компьютеры и умные телевизоры.
• Microsoft исправила уязвимость в устаревшем приложении RDCMan
Эксплуатация уязвимости позволяет злоумышленнику читать произвольные файлы через объявление внешней сущности XML.
• Опубликован загадочный универсальный декриптор для зашифрованных REvil файлов
Инструмент для восстановления файлов, зашифрованных в атаках на клиентов Kaseya, был опубликован на хакерском форуме.
• В Mozilla Firefox 91 появится функция улучшенной очистки cookie-файлов
Enhanced Cookie Clearing позволит легко удалить все следы web-сайта в браузере пользователя без возможности сохранения скрытых cookie-файлов.
• В первой половине 2021 года средняя сумма выкупа вымогателям составила $570 тыс.
Хакеры прибегают к четырем методам вымогательства для оказания давления на жертву.
• Microsoft выпустила обновление безопасности, блокирующее атаки PetitPotam
Установка обновления может затронуть ПО для резервного копирования, использующее функции EFS API OpenEncryptedFileRaw(A/W).
• Crytek наконец-то признала, что стала жертвой вымогательского ПО Egregor
Хотя инцидент имел место в октябре прошлого года, компания Crytek предупредила своих клиентов только сейчас.
• В даркнете средняя цена доступа ко взломанным сетям составляет $10 тыс.
Доступ к крупному поставщику телекоммуникационных услуг в Азии с годовым доходом более $1 млрд стоил $95 тыс.
#новости
Чем вы занимаетесь в свободное время в течение дня, чтобы отвлечься от дел и расслабиться?
Выберите топ-3 пункта:
#партнерский пост
Выберите топ-3 пункта:
#партнерский пост
Anonymous Poll
13%
мастерю что-то своими руками
42%
играю в игры на телефоне, приставке или ПК
25%
занимаюсь спортом
44%
читаю книги или статьи
48%
смотрю кино, сериалы или другое видео
9%
играю на музыкальных инструментах
27%
слушаю музыку или подкасты
18%
отдыхаю на природе
10%
кулинарю
15%
другое
Новости ИБ
• Хакеры выставили на продажу секретные документы МИД Литвы
Хакеры похитили переписку МИД с посольствами балтийской республики за рубежом и посольствами других стран в Литве
• Microsoft предупредила о новой вредоносной кампании BazaCall
В кампании используются поддельные электронные письма о нарушении авторских прав и вредоносные файлы, замаскированные под «украденные изображения».
• Количество атак с открытым перенаправлением на Google Meet и DoubleClick стремительно растет
Целью большинства атак является заманить жертв на фишинговые сайты и заставить их ввести учетные данные или осуществить платеж.
• Европол раскрыл крупную мошенническую схему с использованием BEC-атак
Правоохранительные органы Ирландии, Нидерландов и Румынии задержали 23 участника мошеннической схемы.
• В продуктах SAP исправлено девять критических и опасных уязвимостей
Одна из критических проблем представляет собой уязвимость неограниченной загрузки файлов, затрагивающую SAP Business One.
• Операторы вымогательского ПО уже эксплуатируют уязвимости PrintNightmare в атаках
В прошлом месяце были зафиксированы попытки операторов вымогательского ПО Magniber использовать PrintNightmare.
• Google открыла исходный код инструмента Allstar для защиты репозиториев GitHub
Инструмент призван постоянно проверять набор политик безопасности для предотвращения неправильных конфигураций безопасности.
• Новый вариант вредоноса AdLoad обходит защиту Apple XProtect
Многие образцы вредоноса подписаны действительными сертификатами Developer ID, выпущенными Apple.
• Консалтинговый гигант Accenture преуменьшил значение атаки вымогателей LockBit
Киберпреступники опубликовали украденные корпоративные данные.
• Instagram анонсировала новые инструменты для борьбы с оскорбительным контентом
Толчком к внедрению новых мер послужила волна расистских комментариев в адрес английских футболистов после Евро-2020.
• Хакеры вывели с платформы DAO Maker более $7 млн
Злоумышленники вывели депозиты некоторых пользователей DAO Maker в USDC и конвертировали их в эфир.
• 77% россиян уверены, что за ними следят через гаджеты
Об этом свидетельствуют данные исследования, проведенного компанией ESET.
#новости
• Хакеры выставили на продажу секретные документы МИД Литвы
Хакеры похитили переписку МИД с посольствами балтийской республики за рубежом и посольствами других стран в Литве
• Microsoft предупредила о новой вредоносной кампании BazaCall
В кампании используются поддельные электронные письма о нарушении авторских прав и вредоносные файлы, замаскированные под «украденные изображения».
• Количество атак с открытым перенаправлением на Google Meet и DoubleClick стремительно растет
Целью большинства атак является заманить жертв на фишинговые сайты и заставить их ввести учетные данные или осуществить платеж.
• Европол раскрыл крупную мошенническую схему с использованием BEC-атак
Правоохранительные органы Ирландии, Нидерландов и Румынии задержали 23 участника мошеннической схемы.
• В продуктах SAP исправлено девять критических и опасных уязвимостей
Одна из критических проблем представляет собой уязвимость неограниченной загрузки файлов, затрагивающую SAP Business One.
• Операторы вымогательского ПО уже эксплуатируют уязвимости PrintNightmare в атаках
В прошлом месяце были зафиксированы попытки операторов вымогательского ПО Magniber использовать PrintNightmare.
• Google открыла исходный код инструмента Allstar для защиты репозиториев GitHub
Инструмент призван постоянно проверять набор политик безопасности для предотвращения неправильных конфигураций безопасности.
• Новый вариант вредоноса AdLoad обходит защиту Apple XProtect
Многие образцы вредоноса подписаны действительными сертификатами Developer ID, выпущенными Apple.
• Консалтинговый гигант Accenture преуменьшил значение атаки вымогателей LockBit
Киберпреступники опубликовали украденные корпоративные данные.
• Instagram анонсировала новые инструменты для борьбы с оскорбительным контентом
Толчком к внедрению новых мер послужила волна расистских комментариев в адрес английских футболистов после Евро-2020.
• Хакеры вывели с платформы DAO Maker более $7 млн
Злоумышленники вывели депозиты некоторых пользователей DAO Maker в USDC и конвертировали их в эфир.
• 77% россиян уверены, что за ними следят через гаджеты
Об этом свидетельствуют данные исследования, проведенного компанией ESET.
#новости
This media is not supported in your browser
VIEW IN TELEGRAM
Начните обучение кибербезопасности с практики в компании с практикующими пентестерами!
За 3 дня на онлайн интенсиве «RED, BLUE & APPSEC» от HackerU вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку
Три топовых эксперта проведут вас по трём главным направлениям кибербезопасности.
Знания, полученные на интенсиве — полноценная база для старта в информационной безопасности. Остается лишь забрать сертификат и выбрать своё направление!
Записывайтесь на ближайший интенсив по ссылке: https://is.gd/rEgJiN
За 3 дня на онлайн интенсиве «RED, BLUE & APPSEC» от HackerU вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку
Три топовых эксперта проведут вас по трём главным направлениям кибербезопасности.
Знания, полученные на интенсиве — полноценная база для старта в информационной безопасности. Остается лишь забрать сертификат и выбрать своё направление!
Записывайтесь на ближайший интенсив по ссылке: https://is.gd/rEgJiN
Новости ИБ
• Операторы вымогателя Vice Society присоединились к атакам PrintNightmare
Группировка Vice Society нацелена на небольшие предприятия и компании, а также государственные школы и другие образовательные учреждения.
• СБУ нейтрализовала сеть криптовалютных бирж по отмыванию денег
Ежемесячный объем отмытых денежных средств составлял $11 млн.
• GitHub перестанет принимать пароли учетных записей для аутентификации Git-операций
Принудительная аутентификация на основе токенов повышает защиту учетных записей GitHub от попыток взлома.
• Кибервымогательская группа SynAck опубликовала мастер-ключ для давних жертв
Группировка сменила название и намерена перейти на новую бизнес-модель – «вымогательское ПО как услуга» (RaaS).
• Trend Micro сообщила об атаках хакеров на Apex One EDR через две уязвимости нулевого дня
Уязвимости использовались вместе для загрузки на Apex One вредоносного кода и повышения привилегий для захвата контроля над системой хоста.
• Криптомайнинговый ботнет изменяет конфигурации ЦП для увеличения мощности майнинга
Это первый случай, когда злоумышленники изменяют моделезависимые регистры процессора для отключения функции Hardware Prefetcher ЦП.
• Эксперт выпустил инструмент CobaltSpam для контратак на серверы Cobalt Strike
CobaltSpam позволяет бомбардировать серверы Cobalt Strike поддельными данными о взломанных системах.
• Единому измерителю аудитории Рунета требуется слишком много данных
Бизнес критикует состав информации для измерителя интернет-аудитории
• Microsoft предупредила о фишинговой кампании Office 365, активной с июля 2020 года
Преступники маскируют письма под счета-фактуры и используют различную информацию о потенциальных жертвах.
#новости
• Операторы вымогателя Vice Society присоединились к атакам PrintNightmare
Группировка Vice Society нацелена на небольшие предприятия и компании, а также государственные школы и другие образовательные учреждения.
• СБУ нейтрализовала сеть криптовалютных бирж по отмыванию денег
Ежемесячный объем отмытых денежных средств составлял $11 млн.
• GitHub перестанет принимать пароли учетных записей для аутентификации Git-операций
Принудительная аутентификация на основе токенов повышает защиту учетных записей GitHub от попыток взлома.
• Кибервымогательская группа SynAck опубликовала мастер-ключ для давних жертв
Группировка сменила название и намерена перейти на новую бизнес-модель – «вымогательское ПО как услуга» (RaaS).
• Trend Micro сообщила об атаках хакеров на Apex One EDR через две уязвимости нулевого дня
Уязвимости использовались вместе для загрузки на Apex One вредоносного кода и повышения привилегий для захвата контроля над системой хоста.
• Криптомайнинговый ботнет изменяет конфигурации ЦП для увеличения мощности майнинга
Это первый случай, когда злоумышленники изменяют моделезависимые регистры процессора для отключения функции Hardware Prefetcher ЦП.
• Эксперт выпустил инструмент CobaltSpam для контратак на серверы Cobalt Strike
CobaltSpam позволяет бомбардировать серверы Cobalt Strike поддельными данными о взломанных системах.
• Единому измерителю аудитории Рунета требуется слишком много данных
Бизнес критикует состав информации для измерителя интернет-аудитории
• Microsoft предупредила о фишинговой кампании Office 365, активной с июля 2020 года
Преступники маскируют письма под счета-фактуры и используют различную информацию о потенциальных жертвах.
#новости
Love IT and information security?
cybersec info — канал по информационной безопасности, который помогает новичкам и уже продвинутым пользователям в сфере кибербезопасности, анонимности и многом другом.
Также, у нас ты найдешь самые свежие новости из самых разных сфер IT.
Подписывайся на наш канал t.me/cybersecinform
cybersec info — канал по информационной безопасности, который помогает новичкам и уже продвинутым пользователям в сфере кибербезопасности, анонимности и многом другом.
Также, у нас ты найдешь самые свежие новости из самых разных сфер IT.
Подписывайся на наш канал t.me/cybersecinform
Как вернуть себе приватность в Сети через децентрализованные сервисы
Большинство современных интернет-платформ (соцсети, мессенджеры и другие онлайн-сервисы) строятся на принципе «дата-экстрактивизма», то есть их основная бизнес-модель — накопление, аналитика и перепродажа данных своих пользователей. Прибыль в таком случае присваивает небольшая группа цифровых предпринимателей (лидеры здесь, безусловно, Amazon и Google), простые юзеры лишь выполняют роль бесплатной рабочей силы. К тому же мы совсем не знаем, как на самом деле работают эти гиганты, потому что они используют полностью закрытый код. В этом посте я попытаюсь объяснить, что такое децентрализованные веб-сервисы и чем сама децентрализация может быть полезна рядовым интернет-пользователям в борьбе за цифровые права и, в частности, за право на приватность.
Большинство современных интернет-платформ (соцсети, мессенджеры и другие онлайн-сервисы) строятся на принципе «дата-экстрактивизма», то есть их основная бизнес-модель — накопление, аналитика и перепродажа данных своих пользователей. Прибыль в таком случае присваивает небольшая группа цифровых предпринимателей (лидеры здесь, безусловно, Amazon и Google), простые юзеры лишь выполняют роль бесплатной рабочей силы. К тому же мы совсем не знаем, как на самом деле работают эти гиганты, потому что они используют полностью закрытый код. В этом посте я попытаюсь объяснить, что такое децентрализованные веб-сервисы и чем сама децентрализация может быть полезна рядовым интернет-пользователям в борьбе за цифровые права и, в частности, за право на приватность.
Telegraph
Вернуть себе приватность через децентрализованные сервисы
Почему открытый исходный код важен Открытый код — это та же прозрачность и отчетность, которой мы должны требовать и требуем от государственных органов или частных предприятий, но только в применении к программному обеспечению.
Научись разбираться,что такое искусственный интеллект и как на этом зарабатывать!
За 3 дня ты легко создашь 9 разных нейросетей способных:
✔️Вычислять курс акций.
✔️Определять стоимости квартиры.
✔️Распознавать возгорания и многое другое!
Увлекательная практика и никакой скучной теории!
🔹Узнаешь, как применять искусственный интеллект в твоей работе.
🔹Убедись, что искусственный интеллект - это легко и увлекательно!
🔹Живые занятия и общение с ведущими кураторами.
Каждый участник получит сертификат!
Возьмем на стажировку в наш университет.
Гарантируем трудоустройство.
Записывайся на практикум прямо сейчас, нажав СЮДА
За 3 дня ты легко создашь 9 разных нейросетей способных:
✔️Вычислять курс акций.
✔️Определять стоимости квартиры.
✔️Распознавать возгорания и многое другое!
Увлекательная практика и никакой скучной теории!
🔹Узнаешь, как применять искусственный интеллект в твоей работе.
🔹Убедись, что искусственный интеллект - это легко и увлекательно!
🔹Живые занятия и общение с ведущими кураторами.
Каждый участник получит сертификат!
Возьмем на стажировку в наш университет.
Гарантируем трудоустройство.
Записывайся на практикум прямо сейчас, нажав СЮДА
Новости ИБ
• Хакеры вернули почти половину средств, украденные у Poly Network
Один из злоумышленников уже начал возвращать украденные деньги после того, как специалисты по кибербезопасности из SlowMist обнаружили некие маркеры, позволяющие его идентифицировать.
• Apple согласилась взламывать iPhone по требованию спецслужб
Apple согласилась снимать блокировку с iPhone при наличии соответствующего ордера.
• Операторы вымогателя Vice Society присоединились к атакам PrintNightmare
Группировка Vice Society нацелена на небольшие предприятия и компании, а также государственные школы и другие образовательные учреждения.
• Хакеры выставили на продажу секретные документы МИД Литвы
Хакеры похитили переписку МИД с посольствами балтийской республики за рубежом и посольствами других стран в Литве
• Камчатские чиновники собирались майнить криптовалюту на рабочих местах
На компьютеры нескольких госслужащих региона пытались установить программное обеспечения для добычи Monero, Bytecoin и Infinium-8
• ООН призвала ввести мораторий на продажу «опасных для жизни» технологий слежения
ООН призвала разработать правовую базу для предотвращения воздействия технологий слежения на права человека, а тем временем запретить их экспорт.
• Вымогательское ПО eCh0raix получило функцию шифрования сетевых хранилищ QNAP и Synology
Группировка сменила название и намерена перейти на новую бизнес-модель – «вымогательское ПО как услуга» (RaaS).
• На 0patch появилось неофициальное исправление для защиты от атак PetitPotam
PetitPotam позволяет захватить контроль над доменами Windows, запускать групповые политики и развертывать вредоносы на конечных точках.
#новости
• Хакеры вернули почти половину средств, украденные у Poly Network
Один из злоумышленников уже начал возвращать украденные деньги после того, как специалисты по кибербезопасности из SlowMist обнаружили некие маркеры, позволяющие его идентифицировать.
• Apple согласилась взламывать iPhone по требованию спецслужб
Apple согласилась снимать блокировку с iPhone при наличии соответствующего ордера.
• Операторы вымогателя Vice Society присоединились к атакам PrintNightmare
Группировка Vice Society нацелена на небольшие предприятия и компании, а также государственные школы и другие образовательные учреждения.
• Хакеры выставили на продажу секретные документы МИД Литвы
Хакеры похитили переписку МИД с посольствами балтийской республики за рубежом и посольствами других стран в Литве
• Камчатские чиновники собирались майнить криптовалюту на рабочих местах
На компьютеры нескольких госслужащих региона пытались установить программное обеспечения для добычи Monero, Bytecoin и Infinium-8
• ООН призвала ввести мораторий на продажу «опасных для жизни» технологий слежения
ООН призвала разработать правовую базу для предотвращения воздействия технологий слежения на права человека, а тем временем запретить их экспорт.
• Вымогательское ПО eCh0raix получило функцию шифрования сетевых хранилищ QNAP и Synology
Группировка сменила название и намерена перейти на новую бизнес-модель – «вымогательское ПО как услуга» (RaaS).
• На 0patch появилось неофициальное исправление для защиты от атак PetitPotam
PetitPotam позволяет захватить контроль над доменами Windows, запускать групповые политики и развертывать вредоносы на конечных точках.
#новости
В поисках надежного корпоративного межсетевого экрана следующего поколения?
На бесплатном вебинаре «Все о FortiGate от А до Я» расскажем как защитить компанию от атак с помощью одного устройства NGFW от компании Fortinet.
За 35 минут ведущий эксперт Инфратех расскажет об основных особенностях межсетевого экрана FortiGate:
1. Почему он дешевле Cisco и быстрее Palo Alto
2. Формула цены владения FortiGate
3. Насколько сопроцессоры ASIC увеличивают производительность
4. Как установить в сеть и какой режим настроить
5. Всё о моделях и лицензиях
Участники вебинара на эксклюзивных условиях могут взять на тест FortiGate на 60 дней.
Регистрируйтесь на вебинар и получите возможность протестировать в своей инфраструктуре FortiGate: https://clck.ru/WYWuD
На бесплатном вебинаре «Все о FortiGate от А до Я» расскажем как защитить компанию от атак с помощью одного устройства NGFW от компании Fortinet.
За 35 минут ведущий эксперт Инфратех расскажет об основных особенностях межсетевого экрана FortiGate:
1. Почему он дешевле Cisco и быстрее Palo Alto
2. Формула цены владения FortiGate
3. Насколько сопроцессоры ASIC увеличивают производительность
4. Как установить в сеть и какой режим настроить
5. Всё о моделях и лицензиях
Участники вебинара на эксклюзивных условиях могут взять на тест FortiGate на 60 дней.
Регистрируйтесь на вебинар и получите возможность протестировать в своей инфраструктуре FortiGate: https://clck.ru/WYWuD
Google пригрозил уходом из России в случае проигрыша «Царьграду»
Компания Google может уйти из России, если апелляция подтвердит решение московского суда по иску «Царьграда». Об этом сказано в жалобе, которую представитель Google LLC направил в Девятый арбитражный апелляционный суд. В случае ухода из станы возникнут «явные публично-правовые риски для Российской Федерации в целом», говорится в документе. Google не сможет исполнять российские законы и удалять ссылки на запрещённый контент.
Напоминаем про наш VPN, который вам точно пригодится при блокировках или замедлениях интернет-ресурсов.
Компания Google может уйти из России, если апелляция подтвердит решение московского суда по иску «Царьграда». Об этом сказано в жалобе, которую представитель Google LLC направил в Девятый арбитражный апелляционный суд. В случае ухода из станы возникнут «явные публично-правовые риски для Российской Федерации в целом», говорится в документе. Google не сможет исполнять российские законы и удалять ссылки на запрещённый контент.
Напоминаем про наш VPN, который вам точно пригодится при блокировках или замедлениях интернет-ресурсов.
Telegraph
Google пригрозил уходом из России в случае проигрыша «Царьграду»
Разбирательство по жалобе Google пройдёт 16 августа. Ранее американская компания предлагала «Царьграду» мирно урегулировать спор о блокировке его аккаунта на YouTube. 15 августа «Царьград» направил в Google письмо, в котором заявил, что переговоры «завершены…
Курс «Тестирование веб-приложений на проникновение»
🔥 От команды The Codeby 🔥
Старт обучения 1 сентября 2021
✔️ Погружение в мир пентеста;
✔️ Самые актуальные методы пассивного сбора информации о web приложении;
✔️ Базовые и продвинутые техники активного фаззинга;
✔️ Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
✔️ Повышение привилегий на скомпрометированном сервере;
✔️ Социальная инженерия для пентестера и защита от неё;
✔️ Практическая лаборатория для продвинутой эксплуатации уязвимостей.
Узнать подробности и записаться на курс можно здесь: https://school.codeby.net/lms/courses/65-wapt-pentest-veb-prilozheniy/preview.html
#обучение
🔥 От команды The Codeby 🔥
Старт обучения 1 сентября 2021
✔️ Погружение в мир пентеста;
✔️ Самые актуальные методы пассивного сбора информации о web приложении;
✔️ Базовые и продвинутые техники активного фаззинга;
✔️ Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
✔️ Повышение привилегий на скомпрометированном сервере;
✔️ Социальная инженерия для пентестера и защита от неё;
✔️ Практическая лаборатория для продвинутой эксплуатации уязвимостей.
Узнать подробности и записаться на курс можно здесь: https://school.codeby.net/lms/courses/65-wapt-pentest-veb-prilozheniy/preview.html
#обучение
Проверка PDF-документа на безопасность
Документ PDF — это набор объектов, который описывает способ отображения страниц внутри файла. В сегодняшней статье я покажу, как проверить PDF на вирусы. Мы рассмотрим все шаги анализа подозрительных PDF-документов.
Чтобы побудить пользователя скачать или открыть документ PDF, такой файл чаще всего рассылают в электронных письмах. В момент открытия документ PDF обычно запускает JavaScript в фоновом режиме. Этот скрипт может воспользоваться уязвимостью в приложении Adobe PDF Reader или незаметно сохранить встроенный исполняемый файл.
Документ PDF — это набор объектов, который описывает способ отображения страниц внутри файла. В сегодняшней статье я покажу, как проверить PDF на вирусы. Мы рассмотрим все шаги анализа подозрительных PDF-документов.
Чтобы побудить пользователя скачать или открыть документ PDF, такой файл чаще всего рассылают в электронных письмах. В момент открытия документ PDF обычно запускает JavaScript в фоновом режиме. Этот скрипт может воспользоваться уязвимостью в приложении Adobe PDF Reader или незаметно сохранить встроенный исполняемый файл.
Telegraph
Проверка PDF-документа на безопасность
Документ PDF — это набор объектов, который описывает способ отображения страниц внутри файла. В сегодняшней статье я покажу, как проверить PDF на вирусы. Мы рассмотрим все шаги анализа подозрительных PDF-документов. Чтобы побудить пользователя…
Новости ИБ
• Уязвимость в сайте Ford предоставляла доступ к записям о клиентах и сотрудниках
Проблема связана с некорректно настроенным экземпляром системы взаимодействия с клиентами Pega Infinity на серверах Ford.
• Ученые нашли «недостающий фрагмент головоломки» в разработке квантовых компьютеров
Находка ученых станет настоящим прорывом в создании квантовых процессоров на миллионы кубитов.
• Манипуляции с напряжением в чипах AMD ставят под угрозу данные в облаке
Эксперты представили glitch-атаку на чипы AMD, позволяющую получить контроль над AMD Secure Processor.
• Colonial Pipeline предупреждает клиентов об утечке данных в результате атаки DarkSide
Недавно компании стало известно о том, что в ходе майской атаки DarkSide похитила персональные данные 6 тыс. человек.
• Обнаружена первая в мире атака на «умный дом» с использованием вредоносной рекламы
Антивирусное ПО и даже межсетевые экраны не способны блокировать такие атаки.
• В целях причинения ущерба инфраструктуре США хакер похитил данные 100 млн абонентов T-Mobile
По словам киберпреступника, ему удалось похитить несколько БД, в общей сложности содержащих 106 ГБ данных.
• Взломана одна из самых популярных площадок по сбыту наркотиков Legalizer
Хакер выложил информацию о деанонимизированных создателях площадки Legalizer, примеры переписок в личных сообщениях и другую информацию
• Госдеп США предложил хакерам в даркнете награду за информацию о группировках, атакующих США
Участники программы RFJ могут получить до $10 млн за данные о APT-группировке.
• В процессорах AMD Zen найдена серьезная уязвимость
Процессоры AMD Zen могут быть взяты под контроль из-за уязвимости блока безопасности, отметили аналитики Корнельского университета в рамках внутреннего исследования.
• Проигрыш Google в суде «Царьграду» может грозить РФ негативными последствиями
Google перестанет удалять из результатов поисковых запросов контент, заблокированный властями РФ.
• Девушка отдала мошеннику 1 млн. рублей за организацию карьеры в порнобизнесе
Мошенник, изображавший порнорежиссера, обещал жениться на девушке и устроить ей карьеру порноактрисы.
• Атака Glowworm позволяет восстановить звук устройства от индикатора питания
С помощью данной атаки хакер может отслеживать электронные разговоры с расстояния до 35 метров.
#новости
• Уязвимость в сайте Ford предоставляла доступ к записям о клиентах и сотрудниках
Проблема связана с некорректно настроенным экземпляром системы взаимодействия с клиентами Pega Infinity на серверах Ford.
• Ученые нашли «недостающий фрагмент головоломки» в разработке квантовых компьютеров
Находка ученых станет настоящим прорывом в создании квантовых процессоров на миллионы кубитов.
• Манипуляции с напряжением в чипах AMD ставят под угрозу данные в облаке
Эксперты представили glitch-атаку на чипы AMD, позволяющую получить контроль над AMD Secure Processor.
• Colonial Pipeline предупреждает клиентов об утечке данных в результате атаки DarkSide
Недавно компании стало известно о том, что в ходе майской атаки DarkSide похитила персональные данные 6 тыс. человек.
• Обнаружена первая в мире атака на «умный дом» с использованием вредоносной рекламы
Антивирусное ПО и даже межсетевые экраны не способны блокировать такие атаки.
• В целях причинения ущерба инфраструктуре США хакер похитил данные 100 млн абонентов T-Mobile
По словам киберпреступника, ему удалось похитить несколько БД, в общей сложности содержащих 106 ГБ данных.
• Взломана одна из самых популярных площадок по сбыту наркотиков Legalizer
Хакер выложил информацию о деанонимизированных создателях площадки Legalizer, примеры переписок в личных сообщениях и другую информацию
• Госдеп США предложил хакерам в даркнете награду за информацию о группировках, атакующих США
Участники программы RFJ могут получить до $10 млн за данные о APT-группировке.
• В процессорах AMD Zen найдена серьезная уязвимость
Процессоры AMD Zen могут быть взяты под контроль из-за уязвимости блока безопасности, отметили аналитики Корнельского университета в рамках внутреннего исследования.
• Проигрыш Google в суде «Царьграду» может грозить РФ негативными последствиями
Google перестанет удалять из результатов поисковых запросов контент, заблокированный властями РФ.
• Девушка отдала мошеннику 1 млн. рублей за организацию карьеры в порнобизнесе
Мошенник, изображавший порнорежиссера, обещал жениться на девушке и устроить ей карьеру порноактрисы.
• Атака Glowworm позволяет восстановить звук устройства от индикатора питания
С помощью данной атаки хакер может отслеживать электронные разговоры с расстояния до 35 метров.
#новости
24 сентября пройдет Yandex Scale — крупнейшая конференция платформы Yandex.Cloud
Здесь технические эксперты и представители бизнеса будут на одном языке говорить о современных облачных технологиях.
Конференция полезна тем, кто разрабатывает новые сервисы и приложения, вдохновляет бизнес на инновации, хочет развивать облачную платформу.
Целый день онлайн: главные новости платформы, 5 тематических треков (Infrastructure, Data Platform, Security, Cloud-native, ML & AI), более 30 докладов, виртуальные стенды решений и продуктов.
Один из треков будет посвящен безопасности облачной инфраструктуры:
— Распределение ответственности между клиентом и провайдером.
— Какие ошибки наибоее часто совершают пользователи и как избежать инцидентов ИБ.
— Способы упростить доступ и управление множеством облаков для корпоративных пользователей.
— Криптографические сервисы для управления ключами, хранения секретов и сертификатов.
Конференция пройдет онлайн, участие бесплатное.
Ознакомиться с программой и зарегистрироваться можно по ссылке →
За новостями и деталями можно следить на официальном канале конференции @yandexscale.
Здесь технические эксперты и представители бизнеса будут на одном языке говорить о современных облачных технологиях.
Конференция полезна тем, кто разрабатывает новые сервисы и приложения, вдохновляет бизнес на инновации, хочет развивать облачную платформу.
Целый день онлайн: главные новости платформы, 5 тематических треков (Infrastructure, Data Platform, Security, Cloud-native, ML & AI), более 30 докладов, виртуальные стенды решений и продуктов.
Один из треков будет посвящен безопасности облачной инфраструктуры:
— Распределение ответственности между клиентом и провайдером.
— Какие ошибки наибоее часто совершают пользователи и как избежать инцидентов ИБ.
— Способы упростить доступ и управление множеством облаков для корпоративных пользователей.
— Криптографические сервисы для управления ключами, хранения секретов и сертификатов.
Конференция пройдет онлайн, участие бесплатное.
Ознакомиться с программой и зарегистрироваться можно по ссылке →
За новостями и деталями можно следить на официальном канале конференции @yandexscale.
scale.yandex.cloud
Yandex Scale 2024 | 25 сентября | Москва и онлайн
Большая конференция Yandex Cloud для тех, кто создаёт цифровые продукты и решения. 5 тематических треков, 31 доклад, 50 экспертов, более 10 000 участников.
Новости ИБ
• Новое вымогательское ПО использует шифрование на уровне жестких дисков
DeepBlueMagic не шифрует файлы на конечных точках, как это делает большинство вымогателей, а атакует жесткие диски на серверах.
• Исправление уязвимости в Linux glibc создало более опасную проблему
В библиотеке можно вызвать ошибку сегментации, что приведет к состоянию «отказа в обслуживании».
• Уязвимости в SDK Realtek ставят под угрозу оборудование от 65 производителей
Уязвимости могут затрагивать устройства AsusTEK, Belkin, D-Link, Edimax, Hama, Logitech и Netgear.
• Microsoft будет использовать Ethereum для борьбы с пиратством
Американская корпорация Microsoft намерена использовать криптоплатформу Ethereum для выявления пиратского использования своего программного обеспечения.
• Миграция сетевого накопителя в полиции Далласа привела к удалению 22 ТБ данных
В частности, были уничтожены материалы по делу об убийстве, в результате чего обвиняемый избежал суда.
• Создатель инфостилера Raccoon случайно «слил» данные о нем ИБ-экспертам
В процессе тестирования разработчик заразил вредоносом тестовый компьютер, и данные о нем были пойманы ИБ-платформой.
• Список разыскиваемых ФБР террористов утек в Сеть
На отключение незащищенного сервера ушло три недели.
• Эрмитаж обвинил лидера Rammstein в продаже контрафактных NFT-токенов
Недавно Тилль Линдеманн выпустил серию NFT-токенов с изображениями, снятыми в Эрмитаже. Использование фото с музеем не согласовали.
• Суд освободил подростков, пытавшихся взорвать здание ФСБ в Minecraft
Несовершеннолетние попали под уголовную статью из-за планов разрушить здание ФСБ в компьютерной игре Minecraft.
• Facebook сообщил об удалении аккаунтов и контента талибов
Американская компания Facebook запретила контент, связанный с талибами в социальных сетях Facebook, Instagram и мессенджере WhatsApp.
• Взломщику Poly Network предложили стать советником проекта
Разработчики предложили хакеру Mr. White Hat, который взломал блокчейн-платформу Poly Network, украл криптовалюту на $611 млн и потом всё вернул, стать главным советником по безопасности проекта.
• Лукашенко предложил чиновникам радикальный способ защиты информации
Президент Беларуси рекомендовал чиновникам перейти с электронных документоносителей на бумажные.
• Минпромторг призвал разработчиков скорее адаптировать софт под отечественные процессоры
Спешка обусловлена тем, что к 2023 году не менее 70% закупаемой государством техники должно будет работать на них, пояснили в ведомстве.
• Операторы вымогателя Hive похитили данные 200 тыс. пациентов Memorial Health System
В результате атаки были отменены срочные хирургические операции и рентгенологические обследования.
#новости
• Новое вымогательское ПО использует шифрование на уровне жестких дисков
DeepBlueMagic не шифрует файлы на конечных точках, как это делает большинство вымогателей, а атакует жесткие диски на серверах.
• Исправление уязвимости в Linux glibc создало более опасную проблему
В библиотеке можно вызвать ошибку сегментации, что приведет к состоянию «отказа в обслуживании».
• Уязвимости в SDK Realtek ставят под угрозу оборудование от 65 производителей
Уязвимости могут затрагивать устройства AsusTEK, Belkin, D-Link, Edimax, Hama, Logitech и Netgear.
• Microsoft будет использовать Ethereum для борьбы с пиратством
Американская корпорация Microsoft намерена использовать криптоплатформу Ethereum для выявления пиратского использования своего программного обеспечения.
• Миграция сетевого накопителя в полиции Далласа привела к удалению 22 ТБ данных
В частности, были уничтожены материалы по делу об убийстве, в результате чего обвиняемый избежал суда.
• Создатель инфостилера Raccoon случайно «слил» данные о нем ИБ-экспертам
В процессе тестирования разработчик заразил вредоносом тестовый компьютер, и данные о нем были пойманы ИБ-платформой.
• Список разыскиваемых ФБР террористов утек в Сеть
На отключение незащищенного сервера ушло три недели.
• Эрмитаж обвинил лидера Rammstein в продаже контрафактных NFT-токенов
Недавно Тилль Линдеманн выпустил серию NFT-токенов с изображениями, снятыми в Эрмитаже. Использование фото с музеем не согласовали.
• Суд освободил подростков, пытавшихся взорвать здание ФСБ в Minecraft
Несовершеннолетние попали под уголовную статью из-за планов разрушить здание ФСБ в компьютерной игре Minecraft.
• Facebook сообщил об удалении аккаунтов и контента талибов
Американская компания Facebook запретила контент, связанный с талибами в социальных сетях Facebook, Instagram и мессенджере WhatsApp.
• Взломщику Poly Network предложили стать советником проекта
Разработчики предложили хакеру Mr. White Hat, который взломал блокчейн-платформу Poly Network, украл криптовалюту на $611 млн и потом всё вернул, стать главным советником по безопасности проекта.
• Лукашенко предложил чиновникам радикальный способ защиты информации
Президент Беларуси рекомендовал чиновникам перейти с электронных документоносителей на бумажные.
• Минпромторг призвал разработчиков скорее адаптировать софт под отечественные процессоры
Спешка обусловлена тем, что к 2023 году не менее 70% закупаемой государством техники должно будет работать на них, пояснили в ведомстве.
• Операторы вымогателя Hive похитили данные 200 тыс. пациентов Memorial Health System
В результате атаки были отменены срочные хирургические операции и рентгенологические обследования.
#новости
Кем вы видите себя через 10 лет?
Это не про банальности на собеседовании у эйчара, это про выбор будущей профессии.
Интернет вещей 一 одна из наиболее привлекательных областей IT за пределами привычного цифрового пространства.
Если научитесь проектировать умные устройства, без работы никогда не останетесь. Первое погружение в тему можно получить на бесплатном вебинаре от GeekBrains. Это про машинное обучение для микроконтроллеров — Tiny ML.
На интенсиве вы узнаете, как самостоятельно создать голосовой помощник по изучению английского языка. И это лишь один из десятков продуктов, которые можно сделать, освоив Tiny ML.
Регистрируйтесь и учитесь: https://gb.ru/link/d_7OHx
Это не про банальности на собеседовании у эйчара, это про выбор будущей профессии.
Интернет вещей 一 одна из наиболее привлекательных областей IT за пределами привычного цифрового пространства.
Если научитесь проектировать умные устройства, без работы никогда не останетесь. Первое погружение в тему можно получить на бесплатном вебинаре от GeekBrains. Это про машинное обучение для микроконтроллеров — Tiny ML.
На интенсиве вы узнаете, как самостоятельно создать голосовой помощник по изучению английского языка. И это лишь один из десятков продуктов, которые можно сделать, освоив Tiny ML.
Регистрируйтесь и учитесь: https://gb.ru/link/d_7OHx
Безопасность WPA3
Прежде чем говорить о том, что нового в WPA3, нам придется вкратце пройтись по предыдущим протоколам, начиная с WEP. Вы, возможно, спросите, зачем рассказ об экскаваторах начинать с палки-копалки. Но все существующие протоколы безопасности WiFi (а их уже четыре) — это в той или иной степени надстройки над своими предшественниками.
Прежде чем говорить о том, что нового в WPA3, нам придется вкратце пройтись по предыдущим протоколам, начиная с WEP. Вы, возможно, спросите, зачем рассказ об экскаваторах начинать с палки-копалки. Но все существующие протоколы безопасности WiFi (а их уже четыре) — это в той или иной степени надстройки над своими предшественниками.
Telegraph
Безопасность WPA3
Краткий экскурс по предыдущим протоколам (WPA, WPA2, WPA3) Прежде чем говорить о том, что нового в WPA3, нам придется вкратце пройтись по предыдущим протоколам, начиная с WEP. Вы, возможно, спросите, зачем рассказ об экскаваторах начинать с палки-копалки.…