5 серия 4 сезона уже вышла в озвучке LostFilm:
https://mister-robot.tv/4-sezon/192-4-sezon-5-seriya.html
https://mister-robot.tv/4-sezon/192-4-sezon-5-seriya.html
Mister-Robot.TV - сайт посвященный сериалу Мистер Робот / Mr.Robot
4 сезон, 5 серия
(!) Описание содержит спойлерыВ эпизоде «Запрещенный метод» всего два диалога (если их можно назвать диалогами): в начале и в конце. А между ними мы видим, что время не на стороне Эллиота и Дарлин, что Дом не распоряжается своим временем и что настало время…
Компания Nikkei потеряла $29 млн из-за мошенников
Американское подразделение компании Nikkei пострадало от крупного мошенничества, в результате которого лишилось около 3,2 млрд. японских иен (примерно $29 млн). Средства были переведены сотрудником компании по указанию мошенника, действовавшего под видом руководителя международной фирмы.
BEC-атаки (Business Email Compromise) представляют собой мошенническую схему, при которой злоумышленники просят сотрудника компании перевести деньги на подконтрольный им банковский счет, отправив просьбу в электронном письме якобы от имени директора компании или доверенного партнера.
Компания уведомила правоохранительные органы в США и Гонконге, поскольку киберпреступники часто перенаправляют украденные деньги на счета в Гонконге.
«Мы проводим расследование, а также проверяем подробности и причины данного инцидента», — сообщила компания в официальном заявлении.
Напомним, в сентябре нынешнего года производитель автомобильных компонентов Toyota Boshoku Corporation (входит в Toyota Group) также сообщил о мошенничестве, в результате которого одна из ее европейских дочерних компаний потеряла более $37 млн. Инцидент произошел 14 августа текущего года.
Источник: https://www.securitylab.ru/news/502297.php
Американское подразделение компании Nikkei пострадало от крупного мошенничества, в результате которого лишилось около 3,2 млрд. японских иен (примерно $29 млн). Средства были переведены сотрудником компании по указанию мошенника, действовавшего под видом руководителя международной фирмы.
BEC-атаки (Business Email Compromise) представляют собой мошенническую схему, при которой злоумышленники просят сотрудника компании перевести деньги на подконтрольный им банковский счет, отправив просьбу в электронном письме якобы от имени директора компании или доверенного партнера.
Компания уведомила правоохранительные органы в США и Гонконге, поскольку киберпреступники часто перенаправляют украденные деньги на счета в Гонконге.
«Мы проводим расследование, а также проверяем подробности и причины данного инцидента», — сообщила компания в официальном заявлении.
Напомним, в сентябре нынешнего года производитель автомобильных компонентов Toyota Boshoku Corporation (входит в Toyota Group) также сообщил о мошенничестве, в результате которого одна из ее европейских дочерних компаний потеряла более $37 млн. Инцидент произошел 14 августа текущего года.
Источник: https://www.securitylab.ru/news/502297.php
SecurityLab.ru
Компания Nikkei потеряла $29 млн из-за мошенников
Злоумышленник выдавал себя за руководителя международной фирмы.
В России появится механизм конфискации криптовалют
По итогам заседания, состоявшегося 1 ноября нынешнего года, Коллегия МВД РФ поручила профильным ведомствам разработать правовой механизм ареста виртуальных активов, в частности криптовалют, для их конфискации. До 31 декабря 2021 года свои предложения должны представить МВД, Росфинмониторинг, Генпрокуратура, Следственный комитет, Минюст, ФСБ, ФТС и ФССП при участии Верховного суда, пишет «РБК».
В настоящее время правовой статус криптовалюты в России не определен, поэтому для того, чтобы ее можно было конфисковать, криптовалюту нужно признать либо денежным эквивалентом, либо товаром. Для регулирования сферы криптовалюты в России с 2017 года разрабатывается законопроект о цифровых финансовых активах (ЦФА). Документ был принят Госдумой в первом чтении в мае прошлого года, но с тех пор все еще готовится ко второму чтению.
Законопроект о ЦФА предназначен для регулирования выпуска, учета и обращения цифровых финансовых активов. Согласно документу, таковыми следует считать оформленные через блокчейн цифровые аналоги долговых расписок, облигаций и прав участия в капитале. Законопроект также вводит понятие «цифровые валюты», но не дает этому термину однозначного определения.
По мнению экспертов, разработка механизмов конфискации криптовалюты фактически означает ее легализацию. Тем не менее, в международной и даже в российской практике уже неоднократно встречались случаи конфискации криптовалюты по решению суда в отсутствие регулирующего ее законодательства.
Конфискация криптовалюты по решению суда теоретически может быть введена и в России. Однако в таком случае неизбежны технические трудности с доступом к криптовалютным кошелькам. Правоохранителям придется не только каким-то образом заполучить учетные данные владельца кошелька, им также нужно будет доказать, что кошелек принадлежит данному конкретному лицу.
Напомним, по итогам заседания 1 ноября Коллегия МВД также поручила разработать эффективные методы блокировки сигнала сотовой связи в тюрьмах и приняла решение по созданию в своей структуре нового подразделения для борьбы с киберпреступностью.
https://www.securitylab.ru/news/502371.php
По итогам заседания, состоявшегося 1 ноября нынешнего года, Коллегия МВД РФ поручила профильным ведомствам разработать правовой механизм ареста виртуальных активов, в частности криптовалют, для их конфискации. До 31 декабря 2021 года свои предложения должны представить МВД, Росфинмониторинг, Генпрокуратура, Следственный комитет, Минюст, ФСБ, ФТС и ФССП при участии Верховного суда, пишет «РБК».
В настоящее время правовой статус криптовалюты в России не определен, поэтому для того, чтобы ее можно было конфисковать, криптовалюту нужно признать либо денежным эквивалентом, либо товаром. Для регулирования сферы криптовалюты в России с 2017 года разрабатывается законопроект о цифровых финансовых активах (ЦФА). Документ был принят Госдумой в первом чтении в мае прошлого года, но с тех пор все еще готовится ко второму чтению.
Законопроект о ЦФА предназначен для регулирования выпуска, учета и обращения цифровых финансовых активов. Согласно документу, таковыми следует считать оформленные через блокчейн цифровые аналоги долговых расписок, облигаций и прав участия в капитале. Законопроект также вводит понятие «цифровые валюты», но не дает этому термину однозначного определения.
По мнению экспертов, разработка механизмов конфискации криптовалюты фактически означает ее легализацию. Тем не менее, в международной и даже в российской практике уже неоднократно встречались случаи конфискации криптовалюты по решению суда в отсутствие регулирующего ее законодательства.
Конфискация криптовалюты по решению суда теоретически может быть введена и в России. Однако в таком случае неизбежны технические трудности с доступом к криптовалютным кошелькам. Правоохранителям придется не только каким-то образом заполучить учетные данные владельца кошелька, им также нужно будет доказать, что кошелек принадлежит данному конкретному лицу.
Напомним, по итогам заседания 1 ноября Коллегия МВД также поручила разработать эффективные методы блокировки сигнала сотовой связи в тюрьмах и приняла решение по созданию в своей структуре нового подразделения для борьбы с киберпреступностью.
https://www.securitylab.ru/news/502371.php
SecurityLab.ru
В России появится механизм конфискации криптовалют
Профильные ведомства должны представить свои предложения по созданию механизма ареста криптовалют до 31 декабря 2021 года.
Pwn2Own 2019 в Токио: Итоги двух дней соревнований
В общей сложности $315 тыс. заработали участники хакерских соревнований Pwn2Own 2019, проходивших 6-7 ноября в Токио. В ходе соревнований участниками было обнаружено 18 ранее неизвестных уязвимостей, о которых производители затронутых продуктов были сразу же уведомлены. На исправление проблем производителям отведен срок в 90 дней.
Организатором Pwn2Own является Trend Micro Zero Day Initiative (ZDI), а призовой фонд составил $750 тыс. Наибольшую сумму по итогам двух дней ($195 тыс.) выиграла хорошо известная по прошлым соревнованиям команда Fluoroacetate в составе двух человек – Амата Камы (Amat Cama) и Ричарда Чжу (Richard Zhu). По итогам двух дней Pwn2Own Fluoroacetate стала чемпионом уже третий раз подряд.
В первый день соревнований участники Pwn2Own заработали $195 тыс. за эксплуатацию уязвимостей в смарт-телевизорах, маршрутизаторах и смартфонах. Для взлома им было предоставлено 17 различных устройств, в том числе «умный» дисплей Portal и шлем виртуальной реальности Oculus Quest от Facebook. Оба эти устройства участвовали в Pwn2Own впервые.
Участники соревнований осуществили 10 попыток взлома, и большинство из них оказались успешными. Команде Fluoroacetate удалось взломать смарт-телевизоры Sony X800G и Samsung Q60, «умную» аудиоколонку Amazon Echo и смартфон Xiaomi Mi9, а также похитить изображение с Samsung Galaxy S10 через NFC.
Команда Flashback взломала «умные» маршрутизаторы NETGEAR Nighthawk Smart WiFi Router (R6700) и TP-Link AC1750 Smart WiFi Router. Команда F-Secure Labs попыталась взломать маршрутизатор TP-Link и смартфон Xiaomi Mi9, однако попытки оказались успешными только частично.
Во второй день соревнований участники Fluoroacetate смогли выполнить произвольный код на Samsung Galaxy S10, за что получили $50 тыс. Команды Flashback и F-Secure Labs взломали маршрутизатор TP-Link AC1750, получив $20 тыс. каждая. Во второй день F-Secure Labs все-таки удалось взломать Xiaomi Mi9 и заработать $30 тыс.
https://www.securitylab.ru/news/502389.php
В общей сложности $315 тыс. заработали участники хакерских соревнований Pwn2Own 2019, проходивших 6-7 ноября в Токио. В ходе соревнований участниками было обнаружено 18 ранее неизвестных уязвимостей, о которых производители затронутых продуктов были сразу же уведомлены. На исправление проблем производителям отведен срок в 90 дней.
Организатором Pwn2Own является Trend Micro Zero Day Initiative (ZDI), а призовой фонд составил $750 тыс. Наибольшую сумму по итогам двух дней ($195 тыс.) выиграла хорошо известная по прошлым соревнованиям команда Fluoroacetate в составе двух человек – Амата Камы (Amat Cama) и Ричарда Чжу (Richard Zhu). По итогам двух дней Pwn2Own Fluoroacetate стала чемпионом уже третий раз подряд.
В первый день соревнований участники Pwn2Own заработали $195 тыс. за эксплуатацию уязвимостей в смарт-телевизорах, маршрутизаторах и смартфонах. Для взлома им было предоставлено 17 различных устройств, в том числе «умный» дисплей Portal и шлем виртуальной реальности Oculus Quest от Facebook. Оба эти устройства участвовали в Pwn2Own впервые.
Участники соревнований осуществили 10 попыток взлома, и большинство из них оказались успешными. Команде Fluoroacetate удалось взломать смарт-телевизоры Sony X800G и Samsung Q60, «умную» аудиоколонку Amazon Echo и смартфон Xiaomi Mi9, а также похитить изображение с Samsung Galaxy S10 через NFC.
Команда Flashback взломала «умные» маршрутизаторы NETGEAR Nighthawk Smart WiFi Router (R6700) и TP-Link AC1750 Smart WiFi Router. Команда F-Secure Labs попыталась взломать маршрутизатор TP-Link и смартфон Xiaomi Mi9, однако попытки оказались успешными только частично.
Во второй день соревнований участники Fluoroacetate смогли выполнить произвольный код на Samsung Galaxy S10, за что получили $50 тыс. Команды Flashback и F-Secure Labs взломали маршрутизатор TP-Link AC1750, получив $20 тыс. каждая. Во второй день F-Secure Labs все-таки удалось взломать Xiaomi Mi9 и заработать $30 тыс.
https://www.securitylab.ru/news/502389.php
SecurityLab.ru
Pwn2Own 2019 в Токио: Итоги двух дней соревнований
В ходе соревнований участники обнаружили 18 ранее неизвестных уязвимостей в Amazon Echo, Xiaomi Mi9, Galaxy S10 и пр.
Низкая зарплата сотрудников – главная причина утечки данных в РФ
Главная причина утечек данных российских пользователей – большое количество организаций, в которые они предоставляют информацию о себе, а также низкая зарплата сотрудников таких организаций. К таким выводам пришли специалисты компании EY по результатам проведенного исследования.
Как показало исследование, российский пользователь предоставляет государству или различным компаниям для подтверждения своей личности в среднем 15 идентификаторов (наборов данных). У жителей Москвы число идентификаторов еще выше и достигает 24.
По данным исследования EY, 88% утечек данных российских пользователей случаются по вине сотрудников компаний, запрашивающих эти данные. Для сравнения, в мире этот показатель составляет 56%.
Как сообщил изданию «РБК» руководитель центра технологий, медиа и телеком EY Юрий Гедгафов, у сотрудников, имеющих доступ к данным пользователей, средняя зарплата составляет 27 тыс. руб. – именно столько можно выручить на черном рынке за несколько записей с персональными данными. Тем не менее, в 2018 году в России было подано не более ста исков, связанных с утечками персональных данных.
В качестве решения проблемы Гедгафов предложил организациям перейти к модели, когда для подтверждения личности гражданина они будут обращаться к специальному ID-провайдеру. Этот провайдер не будет предоставлять данные, а будет подтверждать, что запрашиваемый гражданин подходит под определенные критерии (например, ему можно выдать кредит). ID-провайдер может передавать свой ответ с помощью блокчейна для обеспечения безопасности.
Источник: https://www.securitylab.ru/news/502477.php
Главная причина утечек данных российских пользователей – большое количество организаций, в которые они предоставляют информацию о себе, а также низкая зарплата сотрудников таких организаций. К таким выводам пришли специалисты компании EY по результатам проведенного исследования.
Как показало исследование, российский пользователь предоставляет государству или различным компаниям для подтверждения своей личности в среднем 15 идентификаторов (наборов данных). У жителей Москвы число идентификаторов еще выше и достигает 24.
По данным исследования EY, 88% утечек данных российских пользователей случаются по вине сотрудников компаний, запрашивающих эти данные. Для сравнения, в мире этот показатель составляет 56%.
Как сообщил изданию «РБК» руководитель центра технологий, медиа и телеком EY Юрий Гедгафов, у сотрудников, имеющих доступ к данным пользователей, средняя зарплата составляет 27 тыс. руб. – именно столько можно выручить на черном рынке за несколько записей с персональными данными. Тем не менее, в 2018 году в России было подано не более ста исков, связанных с утечками персональных данных.
В качестве решения проблемы Гедгафов предложил организациям перейти к модели, когда для подтверждения личности гражданина они будут обращаться к специальному ID-провайдеру. Этот провайдер не будет предоставлять данные, а будет подтверждать, что запрашиваемый гражданин подходит под определенные критерии (например, ему можно выдать кредит). ID-провайдер может передавать свой ответ с помощью блокчейна для обеспечения безопасности.
Источник: https://www.securitylab.ru/news/502477.php
SecurityLab.ru
Низкая зарплата сотрудников – главная причина утечки данных в РФ
Большое число организаций, которым граждане предоставляют свои данные, и низкая зарплата сотрудников – главная причина утечек.
Протокол 5G оказался уязвим к самым разным видам атак
Команда исследователей безопасности из Университета Пердью и Университета штата Айова (США) обнаружила почти десяток уязвимостей в стандарте мобильной связи пятого поколения (5G). Эксплуатация уязвимостей позволила осуществить несколько атак, таких как отслеживание местоположение, передача ложных аварийных оповещений и полное отключение 5G-соединения телефона от сети.
По словам специалистов, протокол 5G «не имеет формальной спецификации и, следовательно, неоднозначен и недостаточно конкретен». Существующий стандарт «часто формулирует требования безопасности и конфиденциальности абстрактным образом» с наборами тестов на соответствие, охватывающими «только примитивные требования безопасности, в которых не хватает полноты и рассмотрения состязательных сред».
Для подтверждения теории исследователи создали вредоносную базовую радиостанцию и с помощью инструмента 5GReasoner успешно провели несколько атак на подключенный к 5G смартфон. В одном из сценариев DoS-атака на телефон привела к полному отключению соединения от сотовой сети. Исследователям также удалось отслеживать и фиксировать местоположение устройства в режиме реального времени. Более того, специалисты смогли осуществить перехват пейджингового канала телефона для трансляции поддельных оповещений о чрезвычайных ситуациях, которые, по мнению исследовательской группы, могут вызвать «искусственный хаос». Уязвимости также могут быть проэксплуатированы для понижения стандарта сотовой связи до менее безопасного, позволяя правоохранительным органам и злоумышленникам отслеживать пользователей.
Исследователи уведомили Ассоциацию GSM о данных уязвимостях, но ее представитель Клэр Крэнтон (Claire Cranton) заявила, что «на практике уязвимости являются либо незначительными, либо не представляют никакой опасности».
Международная ассоциация операторов GSM - организация, объединяющая около 700 операторов мобильной связи стандарта GSM из 218 стран. Разрабатывает различные стандарты и рекомендации для операторов GSM. Играет ведущую роль в работе по устранению технических и технологических барьеров к созданию и развитию клиентских сервисов на базе стандарта GSM, а также всемерно содействует распространению сетей стандарта GSM в развивающихся странах.
Источник: https://www.securitylab.ru/news/502542.php
Команда исследователей безопасности из Университета Пердью и Университета штата Айова (США) обнаружила почти десяток уязвимостей в стандарте мобильной связи пятого поколения (5G). Эксплуатация уязвимостей позволила осуществить несколько атак, таких как отслеживание местоположение, передача ложных аварийных оповещений и полное отключение 5G-соединения телефона от сети.
По словам специалистов, протокол 5G «не имеет формальной спецификации и, следовательно, неоднозначен и недостаточно конкретен». Существующий стандарт «часто формулирует требования безопасности и конфиденциальности абстрактным образом» с наборами тестов на соответствие, охватывающими «только примитивные требования безопасности, в которых не хватает полноты и рассмотрения состязательных сред».
Для подтверждения теории исследователи создали вредоносную базовую радиостанцию и с помощью инструмента 5GReasoner успешно провели несколько атак на подключенный к 5G смартфон. В одном из сценариев DoS-атака на телефон привела к полному отключению соединения от сотовой сети. Исследователям также удалось отслеживать и фиксировать местоположение устройства в режиме реального времени. Более того, специалисты смогли осуществить перехват пейджингового канала телефона для трансляции поддельных оповещений о чрезвычайных ситуациях, которые, по мнению исследовательской группы, могут вызвать «искусственный хаос». Уязвимости также могут быть проэксплуатированы для понижения стандарта сотовой связи до менее безопасного, позволяя правоохранительным органам и злоумышленникам отслеживать пользователей.
Исследователи уведомили Ассоциацию GSM о данных уязвимостях, но ее представитель Клэр Крэнтон (Claire Cranton) заявила, что «на практике уязвимости являются либо незначительными, либо не представляют никакой опасности».
Международная ассоциация операторов GSM - организация, объединяющая около 700 операторов мобильной связи стандарта GSM из 218 стран. Разрабатывает различные стандарты и рекомендации для операторов GSM. Играет ведущую роль в работе по устранению технических и технологических барьеров к созданию и развитию клиентских сервисов на базе стандарта GSM, а также всемерно содействует распространению сетей стандарта GSM в развивающихся странах.
Источник: https://www.securitylab.ru/news/502542.php
SecurityLab.ru
Протокол 5G оказался уязвим к самым разным видам атак
Эксплуатация уязвимостей позволяет отслеживать местоположение и передавать ложные аварийные оповещения.
Преступники из Нижнего Тагила грабили банкоматы с помощью радиопомех
Преступная группировка в составе трех жителей Нижнего Тагила грабила банкоматы с помощью радиопомех. Как сообщает пресс-служба МВД РФ, в период с ноября 2017-го по февраль 2019 года таким способом злоумышленники похитили более 8 млн руб.
Деятельность группировки была пресечена сотрудниками ГУ МВД России по Свердловской области при участии Росгвардии в феврале нынешнего года. В настоящее время завершено предварительное расследование, и материалы уголовного дела направлены в Ленинский районный суд Нижнего Тагила.
Как выяснилось в ходе расследования, руководителем группировки является 46-летний ранее судимый мужчина. Он разработал план, согласно которому один из соучастников подыскивал банкоматы, расположенные на первых этажах зданий. Злоумышленник проверял наличие охранной сигнализации, изучал возможность взлома с использованием специального оборудования, путем пролома пола или с помощью разбора стен.
Подтвердив наличие всех необходимых условий для ограбления банкомата, преступники незаконно проникали в помещение и отключали сигнализацию. Далее с помощью электронного устройства для создания радиопомех они блокировали каналы связи комплексов для выдачи и приема денег и, используя газосварочное оборудование, разрезали боковые стенки банкоматов, после чего доставали деньги. Во время процесса один из соучастников следил за окружающей обстановкой и обеспечивал незамедлительный отъезд с награбленным.
Источник: https://www.securitylab.ru/news/502568.php
Преступная группировка в составе трех жителей Нижнего Тагила грабила банкоматы с помощью радиопомех. Как сообщает пресс-служба МВД РФ, в период с ноября 2017-го по февраль 2019 года таким способом злоумышленники похитили более 8 млн руб.
Деятельность группировки была пресечена сотрудниками ГУ МВД России по Свердловской области при участии Росгвардии в феврале нынешнего года. В настоящее время завершено предварительное расследование, и материалы уголовного дела направлены в Ленинский районный суд Нижнего Тагила.
Как выяснилось в ходе расследования, руководителем группировки является 46-летний ранее судимый мужчина. Он разработал план, согласно которому один из соучастников подыскивал банкоматы, расположенные на первых этажах зданий. Злоумышленник проверял наличие охранной сигнализации, изучал возможность взлома с использованием специального оборудования, путем пролома пола или с помощью разбора стен.
Подтвердив наличие всех необходимых условий для ограбления банкомата, преступники незаконно проникали в помещение и отключали сигнализацию. Далее с помощью электронного устройства для создания радиопомех они блокировали каналы связи комплексов для выдачи и приема денег и, используя газосварочное оборудование, разрезали боковые стенки банкоматов, после чего доставали деньги. Во время процесса один из соучастников следил за окружающей обстановкой и обеспечивал незамедлительный отъезд с награбленным.
Источник: https://www.securitylab.ru/news/502568.php
www.securitylab.ru
Преступники из Нижнего Тагила грабили банкоматы с помощью радиопомех
В период с ноября 2017-го по февраль 2019 года злоумышленники похитили более 8 млн руб.
Исследователи взломали браузеры Chrome, Edge и Safari
Исследователям безопасности из Китая удалось взломать браузеры Google Chrome, Microsoft Edge и Safari в рамках состязания Tianfu Cup.
В рамках первого дня соревнований специалисты смогли успешно скомпрометировать браузеры Microsoft Edge (версия на базе движка EdgeHTML), Chrome и Safari, проэксплуатировать уязвимости в пакетах Microsoft Office 365 и Adobe PDF Reader, в маршрутизаторе D-Link DIR-878 и QEMU-KVM + Ubuntu. Взлом Microsoft Edge принес исследователям $55 тыс., Chrome и Safari $20 тыс. и $30 тыс. соответственно, а эксплуатация уязвимостей QEMU-KVM + Ubuntu - $80 тыс.
Второй день кубка оказался не столь плодотворным - из 16 запланированных продуктов исследователям удалось успешно взломать лишь 3 - D-Link DIR-878, Adobe PDF Reader и VMWare Workstation. За успешную эксплуатацию уязвимостей в VMWare Workstation исседователи получили $200 тыс.
Победителем оказалась команда 360Vulcan, заработав в общей сложности $382 тыс. за взлом Microsoft Edge, Microsoft Office 365, qemu + Ubuntu, Adobe PDF Reader и VMWare Workstation.
Организаторы проинформировали производителей решений обо всех обнаруженных уязвимостях.
https://www.securitylab.ru/news/502670.php
Исследователям безопасности из Китая удалось взломать браузеры Google Chrome, Microsoft Edge и Safari в рамках состязания Tianfu Cup.
В рамках первого дня соревнований специалисты смогли успешно скомпрометировать браузеры Microsoft Edge (версия на базе движка EdgeHTML), Chrome и Safari, проэксплуатировать уязвимости в пакетах Microsoft Office 365 и Adobe PDF Reader, в маршрутизаторе D-Link DIR-878 и QEMU-KVM + Ubuntu. Взлом Microsoft Edge принес исследователям $55 тыс., Chrome и Safari $20 тыс. и $30 тыс. соответственно, а эксплуатация уязвимостей QEMU-KVM + Ubuntu - $80 тыс.
Второй день кубка оказался не столь плодотворным - из 16 запланированных продуктов исследователям удалось успешно взломать лишь 3 - D-Link DIR-878, Adobe PDF Reader и VMWare Workstation. За успешную эксплуатацию уязвимостей в VMWare Workstation исседователи получили $200 тыс.
Победителем оказалась команда 360Vulcan, заработав в общей сложности $382 тыс. за взлом Microsoft Edge, Microsoft Office 365, qemu + Ubuntu, Adobe PDF Reader и VMWare Workstation.
Организаторы проинформировали производителей решений обо всех обнаруженных уязвимостях.
https://www.securitylab.ru/news/502670.php
SecurityLab.ru
Исследователи взломали браузеры Chrome, Edge и Safari
Самое большое вознаграждение исследователи получили за эксплоиты для уязвимостей в ПО VMWare и qemu + Ubuntu.
Дуров рекомендует удалить WhatsApp со смартфонов
Создатель мессенджера Telegram заявил, что ранее в WhatsApp нашли уязвимость, которая позволяет хакерам и правительственным спецслужбам получить доступ к данным пользователей
Создатель мессенджера Telegram Павел Дуров в среду призвал пользователей удалить приложение WhatsApp со своих устройств из-за обнаруженных в нем многочисленных уязвимостей в сфере безопасности.
"В мае я предсказал, что уязвимости в WhatsApp будут продолжать выявляться, а серьезные проблемы в области безопасности будут следовать одна за другой, как было раньше", - написал Дуров в сообщении, размещенном в его канале в Telegram. Он напомнил, что на этой неделе в WhatsApp была обнаружена очередная уязвимость, которая позволяет хакерам и правительственным спецслужбам получить доступ к личной информации пользователей.
Как подчеркнул Дуров, он сомневается, что программисты WhatsApp, принадлежащего компании Facebook, по недосмотру оставляли в приложении уязвимости, позволяющие шпионить за пользователями. "Если вы не против того, что все ваши фотографии и сообщения станут однажды общедоступны, вам следует удалить WhatsApp со своего телефона", - написал создатель Telegram.
Пост Дурова стал реакцией на новость о новой обнаруженной в WhatsApp уязвимости . Ранее индийское агентство CERT-In, занимающееся вопросами кибербезопасности, предупредило, что злоумышленники могут удаленно установить на устройство пользователя шпионскую программу, переслав ему через WhatsApp файл в формате MP4. Facebook ранее на этой неделе сообщил, что устранил уязвимость в новой версии WhatsApp. Представитель компании также заявил, что мессенджер не нашел никаких доказательств того, что хакеры использовали уязвимость.
Источник: https://www.securitylab.ru/news/502742.php
Создатель мессенджера Telegram заявил, что ранее в WhatsApp нашли уязвимость, которая позволяет хакерам и правительственным спецслужбам получить доступ к данным пользователей
Создатель мессенджера Telegram Павел Дуров в среду призвал пользователей удалить приложение WhatsApp со своих устройств из-за обнаруженных в нем многочисленных уязвимостей в сфере безопасности.
"В мае я предсказал, что уязвимости в WhatsApp будут продолжать выявляться, а серьезные проблемы в области безопасности будут следовать одна за другой, как было раньше", - написал Дуров в сообщении, размещенном в его канале в Telegram. Он напомнил, что на этой неделе в WhatsApp была обнаружена очередная уязвимость, которая позволяет хакерам и правительственным спецслужбам получить доступ к личной информации пользователей.
Как подчеркнул Дуров, он сомневается, что программисты WhatsApp, принадлежащего компании Facebook, по недосмотру оставляли в приложении уязвимости, позволяющие шпионить за пользователями. "Если вы не против того, что все ваши фотографии и сообщения станут однажды общедоступны, вам следует удалить WhatsApp со своего телефона", - написал создатель Telegram.
Пост Дурова стал реакцией на новость о новой обнаруженной в WhatsApp уязвимости . Ранее индийское агентство CERT-In, занимающееся вопросами кибербезопасности, предупредило, что злоумышленники могут удаленно установить на устройство пользователя шпионскую программу, переслав ему через WhatsApp файл в формате MP4. Facebook ранее на этой неделе сообщил, что устранил уязвимость в новой версии WhatsApp. Представитель компании также заявил, что мессенджер не нашел никаких доказательств того, что хакеры использовали уязвимость.
Источник: https://www.securitylab.ru/news/502742.php
SecurityLab.ru
Дуров рекомендует удалить WhatsApp со смартфонов
Основатель Telegram Павел Дуров призвал пользователей конкурирующего мессенджера WhatsApp удалить его со смартфонов.
Название: Краткое руководство по тестированию на проникновение с использованием NNMAP, OpenVAS и Metasploit
Год: 2019
Автор: Сагар Рахалкар
Цена: 15$
Оценка уязвимости и тестирование на проникновение стали очень важными, особенно в последние пару лет. Организации часто имеют сложные сети активов, хранящих конфиденциальные данные, и такие активы подвержены потенциальным угрозам как внутри, так и снаружи. Чтобы получить общее представление о состоянии безопасности организации, необходимо провести оценку уязвимости. Выполнение тестов на проникновение требует хорошо спланированного и методического подхода.
Год: 2019
Автор: Сагар Рахалкар
Цена: 15$
Оценка уязвимости и тестирование на проникновение стали очень важными, особенно в последние пару лет. Организации часто имеют сложные сети активов, хранящих конфиденциальные данные, и такие активы подвержены потенциальным угрозам как внутри, так и снаружи. Чтобы получить общее представление о состоянии безопасности организации, необходимо провести оценку уязвимости. Выполнение тестов на проникновение требует хорошо спланированного и методического подхода.
Новые ИБ-решения недели: 22 ноября 2019 года
Компания Sysdig представила свежий релиз своей платформы обнаружения вторжений Sysdig Secure . Кроме прочего, версия Sysdig Secure 3.0 включает инструмент проведения аудита и реагирования на угрозы для Kubernetes. Данный релиз сосредоточен на обеспечении безопасности окружения Kubernetes в течение всего жизненного цикла: обнаружение уязвимостей и некорректных конфигураций на стадии разработки, блокировка угроз без влияния на производительность, реагирование на угрозы, проведение экспертизы и аудита.
Jamf объявила о доступности решения Jamf Protect , предназначенного для обеспечения защиты корпоративных конечных точек Мас. Продукт использует нативные инструменты безопасности Apple, а также проводит анализ активности ОС macOS на устройстве, формируя данные телеметрии, которые помогут IT-командам организаций отслеживать состояние корпоративных устройств и оперативно реагировать и блокировать обнаруженные угрозы.
Представлена версия 7.4 решения Hive Fabric от компании HiveIO. Продукт представляет собой платформу на основе ИИ, предоставляющий организациям возможность развертывать технологии виртуализации без необходимости задействования специалистов. Новая версия предлагает расширенные возможности обеспечения безопасности и эффективности, снижая нагрузку, связанную с поддержкой виртуализации на ежедневной основе.
Платформа ZeroNorth от одноименного производителя обзавелась новыми возможностями, позволяющими более эффективно обеспечивать защиту в рамках модели SDLC (жизненный цикл разработки программного обеспечения), а также оценивать, приоретизировать и реагировать на риски в зависимости от делового контекста.
Bitglass анонсировала архитектуру Bitglass SmartEdge , которая предоставляет законченное решение Secure Access Service Edge. Bitglass SmartEdge Secure Web Gateway сочетает в себе характерную для стопроцентного облачного решения гибкость и низкую нагрузку на управление и одновременно устраняет задержку за счет обеспечения безопасности конечных точек с помощью смарт-агента конечной точки.
Источник: https://www.securitylab.ru/news/502817.php
Компания Sysdig представила свежий релиз своей платформы обнаружения вторжений Sysdig Secure . Кроме прочего, версия Sysdig Secure 3.0 включает инструмент проведения аудита и реагирования на угрозы для Kubernetes. Данный релиз сосредоточен на обеспечении безопасности окружения Kubernetes в течение всего жизненного цикла: обнаружение уязвимостей и некорректных конфигураций на стадии разработки, блокировка угроз без влияния на производительность, реагирование на угрозы, проведение экспертизы и аудита.
Jamf объявила о доступности решения Jamf Protect , предназначенного для обеспечения защиты корпоративных конечных точек Мас. Продукт использует нативные инструменты безопасности Apple, а также проводит анализ активности ОС macOS на устройстве, формируя данные телеметрии, которые помогут IT-командам организаций отслеживать состояние корпоративных устройств и оперативно реагировать и блокировать обнаруженные угрозы.
Представлена версия 7.4 решения Hive Fabric от компании HiveIO. Продукт представляет собой платформу на основе ИИ, предоставляющий организациям возможность развертывать технологии виртуализации без необходимости задействования специалистов. Новая версия предлагает расширенные возможности обеспечения безопасности и эффективности, снижая нагрузку, связанную с поддержкой виртуализации на ежедневной основе.
Платформа ZeroNorth от одноименного производителя обзавелась новыми возможностями, позволяющими более эффективно обеспечивать защиту в рамках модели SDLC (жизненный цикл разработки программного обеспечения), а также оценивать, приоретизировать и реагировать на риски в зависимости от делового контекста.
Bitglass анонсировала архитектуру Bitglass SmartEdge , которая предоставляет законченное решение Secure Access Service Edge. Bitglass SmartEdge Secure Web Gateway сочетает в себе характерную для стопроцентного облачного решения гибкость и низкую нагрузку на управление и одновременно устраняет задержку за счет обеспечения безопасности конечных точек с помощью смарт-агента конечной точки.
Источник: https://www.securitylab.ru/news/502817.php
SecurityLab.ru
Новые ИБ-решения недели: 22 ноября 2019 года
Краткий обзор новых предложений в области информационной безопасности.