В соцсетях набирает популярность cервис «троллинг-как-услуга»
«Троллинг-как-услуга» позволяет злоумышленникам организовывать более сложные кампании.
Научный сотрудник Исследовательского института внешней политики (Foreign Policy Research Institute) США Клинт Уоттс (Clint Watts) на конференции CPX 360 рассказал про расцвет нового явления в социальных сетях, получившего название «троллинг-как-услуга» (Trolling-as-a-Service).
По его словам, если 10 лет назад наибольшую угрозу представляли APT-группировки, то в настоящее время серьезные опасения возникают из-за изощренных online-хеклеров (online-hecklers), которых Уоттс назвал «продвинутыми манипуляторами» (Advanced Persistent Manipulators, APM).
Хеклер — человек, который беспокоит и пытается смутить других вопросами, вызовами или ставя их в неудобную ситуацию. Хеклерами часто называют людей, выкрикивающих пренебрежительные фразы на выступлениях и различных мероприятиях с целью помешать исполнителям.
APM стали реальной угрозой в связи с двумя факторами социальных платформ, таких как Facebook, Twitter или Reddit — отдельным пользователям социальных сетей и алгоритмам взаимодействия, используемым соцсетями. Алгоритмы можно использовать для усиления влияния злоумышленника и содействия распространению сообщений, нацеленных на определенную аудиторию.
Целевым пользователям часто отправляют контент, предназначенный для разжигания ненависти, вызова страха или манипуляции политическими мнениями. Они используются для привлечения большого количества внимания и взаимодействия с контентом, увеличивая видимость сообщения в соцсетях.
Как отметил Уоттс, APM в состоянии осуществить множество вредоносных атак. Хеклеры могут использовать соцсети для дискредитации фактов с целью продвижения своих позиций. В некоторых случаях подобную тактику используют и профессиональные хакеры для увеличения влияния и доступа к интернет-сообществам, которые в дальнейшем используют как стартовые площадки для компрометации, дискредитации или дефейса других учетных записей.
Хакеры все чаще используют социальные медиа в качестве поверхности атаки. «Троллинг-как-услуга» позволяет запускать более сложные кампании. Например, один из таких сервисов может создать web-сайты или аккаунты в соцсетях для фиктивных лиц или вузов. Таким образом, связав свои профили с фальшивыми учреждениями клиенты подобных сервисов могут увеличить доверие к своей персоне.
Источник: https://www.securitylab.ru/news/504531.php
«Троллинг-как-услуга» позволяет злоумышленникам организовывать более сложные кампании.
Научный сотрудник Исследовательского института внешней политики (Foreign Policy Research Institute) США Клинт Уоттс (Clint Watts) на конференции CPX 360 рассказал про расцвет нового явления в социальных сетях, получившего название «троллинг-как-услуга» (Trolling-as-a-Service).
По его словам, если 10 лет назад наибольшую угрозу представляли APT-группировки, то в настоящее время серьезные опасения возникают из-за изощренных online-хеклеров (online-hecklers), которых Уоттс назвал «продвинутыми манипуляторами» (Advanced Persistent Manipulators, APM).
Хеклер — человек, который беспокоит и пытается смутить других вопросами, вызовами или ставя их в неудобную ситуацию. Хеклерами часто называют людей, выкрикивающих пренебрежительные фразы на выступлениях и различных мероприятиях с целью помешать исполнителям.
APM стали реальной угрозой в связи с двумя факторами социальных платформ, таких как Facebook, Twitter или Reddit — отдельным пользователям социальных сетей и алгоритмам взаимодействия, используемым соцсетями. Алгоритмы можно использовать для усиления влияния злоумышленника и содействия распространению сообщений, нацеленных на определенную аудиторию.
Целевым пользователям часто отправляют контент, предназначенный для разжигания ненависти, вызова страха или манипуляции политическими мнениями. Они используются для привлечения большого количества внимания и взаимодействия с контентом, увеличивая видимость сообщения в соцсетях.
Как отметил Уоттс, APM в состоянии осуществить множество вредоносных атак. Хеклеры могут использовать соцсети для дискредитации фактов с целью продвижения своих позиций. В некоторых случаях подобную тактику используют и профессиональные хакеры для увеличения влияния и доступа к интернет-сообществам, которые в дальнейшем используют как стартовые площадки для компрометации, дискредитации или дефейса других учетных записей.
Хакеры все чаще используют социальные медиа в качестве поверхности атаки. «Троллинг-как-услуга» позволяет запускать более сложные кампании. Например, один из таких сервисов может создать web-сайты или аккаунты в соцсетях для фиктивных лиц или вузов. Таким образом, связав свои профили с фальшивыми учреждениями клиенты подобных сервисов могут увеличить доверие к своей персоне.
Источник: https://www.securitylab.ru/news/504531.php
SecurityLab.ru
В соцсетях набирает популярность cервис «троллинг-как-услуга»
«Троллинг-как-услуга» позволяет злоумышленникам организовывать более сложные кампании.
Ограничения online-платежей могут помочь в борьбе с мошенниками
Правозащитники предложили предоставить россиянам право письменно отказаться от сервисов оплаты услуг в Сети.
Некоммерческая организация «Общероссийский народный фронт» (ОНФ) провела экспертное совещание на тему противодействия мошенничеству, связанному с несанкционированным использованием банковских карт, сообщила газета «КоммерсантЪ».
Правозащитники предложили предоставить россиянам право письменно отказаться от сервисов по переводу денег и оплаты услуг в интернете, ограничившись только снятием денежных средств в банкоматах. По их словам, это поможет в борьбе с социальной инженерией и несанкционированным доступом к платежным картам.
В качестве альтернативного варианта предотвращения мошенничества была предложена возможность подачи абонентом заявления сотовому оператору о запрете на получение SMS-сообщений с кодами для финансовых транзакций.
По словам представителей ОНФ, данные инициативы не потребуют значительных финансовых расходов и позволят быстро снизить уровень преступлений, связанных с мошенничеством.
«Зачастую граждане не всегда по собственной воле получают пластиковые карты, совершенно не готовы к рискам их использования и сразу становятся потенциальной жертвой», — сообщила руководитель проекта ОНФ «За права заемщиков» Евгения Лазарева.
По ее словам, проблема является крайне важной, поскольку каждый год объем хищений составляет миллиарды рублей. У граждан нет возможность отказаться от данных сервисов, а их отключение не предусмотрено нормативными актами.
Источник: https://www.securitylab.ru/news/504585.php
Правозащитники предложили предоставить россиянам право письменно отказаться от сервисов оплаты услуг в Сети.
Некоммерческая организация «Общероссийский народный фронт» (ОНФ) провела экспертное совещание на тему противодействия мошенничеству, связанному с несанкционированным использованием банковских карт, сообщила газета «КоммерсантЪ».
Правозащитники предложили предоставить россиянам право письменно отказаться от сервисов по переводу денег и оплаты услуг в интернете, ограничившись только снятием денежных средств в банкоматах. По их словам, это поможет в борьбе с социальной инженерией и несанкционированным доступом к платежным картам.
В качестве альтернативного варианта предотвращения мошенничества была предложена возможность подачи абонентом заявления сотовому оператору о запрете на получение SMS-сообщений с кодами для финансовых транзакций.
По словам представителей ОНФ, данные инициативы не потребуют значительных финансовых расходов и позволят быстро снизить уровень преступлений, связанных с мошенничеством.
«Зачастую граждане не всегда по собственной воле получают пластиковые карты, совершенно не готовы к рискам их использования и сразу становятся потенциальной жертвой», — сообщила руководитель проекта ОНФ «За права заемщиков» Евгения Лазарева.
По ее словам, проблема является крайне важной, поскольку каждый год объем хищений составляет миллиарды рублей. У граждан нет возможность отказаться от данных сервисов, а их отключение не предусмотрено нормативными актами.
Источник: https://www.securitylab.ru/news/504585.php
SecurityLab.ru
Ограничения online-платежей могут помочь в борьбе с мошенниками
Правозащитники предложили предоставить россиянам право письменно отказаться от сервисов оплаты услуг в Сети.
Деанонимизировать пользователей гораздо проще, чем считается
Исследователи опровергли «анонимность» данных, собираемых компаниями.
Студенты Гарвардской школы инженерных и прикладных наук им. Джона А. Полсона Даша Метрополитански (Dasha Metropolitansky) и Киан Аттари (Kian Attari) разработали инструмент, анализирующий огромные массивы наборов пользовательских данных, утекших в Сеть в результате взломов. С его помощью они смогли доказать, что деанонимизировать пользователей гораздо проще, чем считается.
С помощью инструмента они проанализировали тысячи наборов данных и несмотря на то, что многие из записей содержали «анонимизированную» информацию, по словам студентов, найти реальных пользователей оказалось не так уж и сложно.
«Отдельная утечка данных похожа на кусочек головоломки. Сама по себе она не представляет опасность, но когда несколько утечек объединены, они образуют удивительно четкую картину личности пользователя», — сообщил исследователь.
Например, в то время как одна компания может хранить только логины, пароли, адреса электронной почты и другую основную информацию об учетной записи, другая компания может хранить данные web-браузинга или информацию о местоположении пользователя. По отдельности подобные записи не помогут идентифицировать конкретного человека, но в совокупности они раскрывают многочисленные персональные подробности.
Исследователи также обнаружили, что, несмотря на неоднократные предупреждения, пользователи по-прежнему не использует уникальные пароли или менеджеры паролей. Из 96 тыс. проанализированных паролей только 26 тыс. были уникальными.
«Киберпреступнику не обязательно искать конкретную цель. Теперь они могут искать пользователей, которые отвечают определенному набору критериев», — сказала Метрополитански.
Используя инструмент, исследователям за несколько секунд удалось создать набор данных с более чем 1 тыс. человек, которые обладают большим капиталом, состоят в браке, имеют детей, а также зарегистрированы на сайтах знакомств.
Источник: https://www.securitylab.ru/news/504662.php
Исследователи опровергли «анонимность» данных, собираемых компаниями.
Студенты Гарвардской школы инженерных и прикладных наук им. Джона А. Полсона Даша Метрополитански (Dasha Metropolitansky) и Киан Аттари (Kian Attari) разработали инструмент, анализирующий огромные массивы наборов пользовательских данных, утекших в Сеть в результате взломов. С его помощью они смогли доказать, что деанонимизировать пользователей гораздо проще, чем считается.
С помощью инструмента они проанализировали тысячи наборов данных и несмотря на то, что многие из записей содержали «анонимизированную» информацию, по словам студентов, найти реальных пользователей оказалось не так уж и сложно.
«Отдельная утечка данных похожа на кусочек головоломки. Сама по себе она не представляет опасность, но когда несколько утечек объединены, они образуют удивительно четкую картину личности пользователя», — сообщил исследователь.
Например, в то время как одна компания может хранить только логины, пароли, адреса электронной почты и другую основную информацию об учетной записи, другая компания может хранить данные web-браузинга или информацию о местоположении пользователя. По отдельности подобные записи не помогут идентифицировать конкретного человека, но в совокупности они раскрывают многочисленные персональные подробности.
Исследователи также обнаружили, что, несмотря на неоднократные предупреждения, пользователи по-прежнему не использует уникальные пароли или менеджеры паролей. Из 96 тыс. проанализированных паролей только 26 тыс. были уникальными.
«Киберпреступнику не обязательно искать конкретную цель. Теперь они могут искать пользователей, которые отвечают определенному набору критериев», — сказала Метрополитански.
Используя инструмент, исследователям за несколько секунд удалось создать набор данных с более чем 1 тыс. человек, которые обладают большим капиталом, состоят в браке, имеют детей, а также зарегистрированы на сайтах знакомств.
Источник: https://www.securitylab.ru/news/504662.php
SecurityLab.ru
Деанонимизировать пользователей гораздо проще, чем считается
Исследователи опровергли «анонимность» данных, собираемых компаниями.
Ubuntu победила Windows 10 в тесте на производительность
Тестирование проводилось на ноутбуке Motile M141 на основе процессора AMD Ryzen 3 3200U.
Главный разработчик программного обеспечения Phoronix Test Suite Майкл Ларабел (Michael Larabel) решил провести тест производительности между Windows 10 и Ubuntu.
Тестирование проводилось на ноутбуке Motile M141 на основе процессора AMD Ryzen 3 3200U. Первоначально на устройстве была предустановлена ОС Windows 10 Home, а затем добавлена версия Ubuntu 20.04 LTS. Конфигурация ноутбука включает 4 ГБ ОЗУ и твердотельный накопитель на 120 ГБ, а 14-дюймовый монитор имеет разрешение Full HD.
Ларабел провел 63 теста на обеих операционных системах, и в результате Ubuntu оказалась быстрее Windows 10 в 60% случаев. Ноутбук работал на 15% быстрее с Ubuntu, чем под управлением Windows 10.
На Ubuntu значительно быстрее осуществлялся рендеринг текста Java, многие бенчмарки видео, трассировка в Intel Trave Tracer и среда Python 3. Как отметил Ларабел, сильно переоцененный графический редактор GIMP в тестовой версии работал на Ubuntu ощутимо быстрее, чем GIMP 2.10 на Windows 10.
Источник: https://www.securitylab.ru/news/504714.php
Тестирование проводилось на ноутбуке Motile M141 на основе процессора AMD Ryzen 3 3200U.
Главный разработчик программного обеспечения Phoronix Test Suite Майкл Ларабел (Michael Larabel) решил провести тест производительности между Windows 10 и Ubuntu.
Тестирование проводилось на ноутбуке Motile M141 на основе процессора AMD Ryzen 3 3200U. Первоначально на устройстве была предустановлена ОС Windows 10 Home, а затем добавлена версия Ubuntu 20.04 LTS. Конфигурация ноутбука включает 4 ГБ ОЗУ и твердотельный накопитель на 120 ГБ, а 14-дюймовый монитор имеет разрешение Full HD.
Ларабел провел 63 теста на обеих операционных системах, и в результате Ubuntu оказалась быстрее Windows 10 в 60% случаев. Ноутбук работал на 15% быстрее с Ubuntu, чем под управлением Windows 10.
На Ubuntu значительно быстрее осуществлялся рендеринг текста Java, многие бенчмарки видео, трассировка в Intel Trave Tracer и среда Python 3. Как отметил Ларабел, сильно переоцененный графический редактор GIMP в тестовой версии работал на Ubuntu ощутимо быстрее, чем GIMP 2.10 на Windows 10.
Источник: https://www.securitylab.ru/news/504714.php
SecurityLab.ru
Ubuntu победила Windows 10 в тесте на производительность
Тестирование проводилось на ноутбуке Motile M141 на основе процессора AMD Ryzen 3 3200U.
Новые ИБ-решения недели: 7 февраля 2020 года
Краткий обзор новых предложений на рынке информационной безопасности.
Российская компания «Лаборатория Касперского» представила новую версию Kaspersky Web Traffic Security в виде полноценного корпоративного web-шлюза. Решение Kaspersky Web Traffic Security блокирует входящие угрозы на уровне шлюза, не позволяя им достигать рабочих мест и тем самым снижая риски утечки данных и заражения корпоративной сети.
Новая версия включает прокси-сервер и компоненты защиты web-трафика. В числе других нововведений отмечается интеграция с платформой для противодействия целевым атакам Kaspersky Anti Targeted Attack на уровне песочницы.
Продукт поставляется в виде образа виртуальной машины, готового к развертыванию в корпоративной IT-инфраструктуре.
Производитель сетевого оборудования компания Cisco представила архитектуру IoT-безопасности , которая позволяет мониторить и защищать IT-инфраструктуру, операционную среду и производственные процессы. Новые решения обеспечивают сбор и получение данных на IoT-границе, чтобы организации могли повышать эффективность, принимать более обоснованные бизнес-решения и ускорять процесс цифровой трансформации.
Производитель решения для управления и автоматизации инструментов безопасности Swimlane выпустил новую версию продукта Swimlane 10.0. Платформа позволяет командам безопасности интегрировать, масштабировать и оптимизировать операции по управлению безопасностью в сложных гибридных облачных средах.
Компания RiskSense объявила о выпуске решения Ransomware Dashboard для автоматического определения уязвимости компании к определенным атакам, включая название вредоносного ПО, эксплуатируемые им уязвимости, находящиеся в зоне риска активы. Кроме прочего, Ransomware Dashboard предлагает рекомендации по предотвращению заражения.
Компания Magnet Forensics представила инновационное решение в сфере компьютерной криминалистики Magnet AXIOM Cyber , специально разработанное для компаний, которые занимаются удаленным сбором доказательств с целевых конечных точек, включая сбор и анализ данных из облачных источников, компьютеров и мобильных устройств.
Источник: https://www.securitylab.ru/news/504798.php
Краткий обзор новых предложений на рынке информационной безопасности.
Российская компания «Лаборатория Касперского» представила новую версию Kaspersky Web Traffic Security в виде полноценного корпоративного web-шлюза. Решение Kaspersky Web Traffic Security блокирует входящие угрозы на уровне шлюза, не позволяя им достигать рабочих мест и тем самым снижая риски утечки данных и заражения корпоративной сети.
Новая версия включает прокси-сервер и компоненты защиты web-трафика. В числе других нововведений отмечается интеграция с платформой для противодействия целевым атакам Kaspersky Anti Targeted Attack на уровне песочницы.
Продукт поставляется в виде образа виртуальной машины, готового к развертыванию в корпоративной IT-инфраструктуре.
Производитель сетевого оборудования компания Cisco представила архитектуру IoT-безопасности , которая позволяет мониторить и защищать IT-инфраструктуру, операционную среду и производственные процессы. Новые решения обеспечивают сбор и получение данных на IoT-границе, чтобы организации могли повышать эффективность, принимать более обоснованные бизнес-решения и ускорять процесс цифровой трансформации.
Производитель решения для управления и автоматизации инструментов безопасности Swimlane выпустил новую версию продукта Swimlane 10.0. Платформа позволяет командам безопасности интегрировать, масштабировать и оптимизировать операции по управлению безопасностью в сложных гибридных облачных средах.
Компания RiskSense объявила о выпуске решения Ransomware Dashboard для автоматического определения уязвимости компании к определенным атакам, включая название вредоносного ПО, эксплуатируемые им уязвимости, находящиеся в зоне риска активы. Кроме прочего, Ransomware Dashboard предлагает рекомендации по предотвращению заражения.
Компания Magnet Forensics представила инновационное решение в сфере компьютерной криминалистики Magnet AXIOM Cyber , специально разработанное для компаний, которые занимаются удаленным сбором доказательств с целевых конечных точек, включая сбор и анализ данных из облачных источников, компьютеров и мобильных устройств.
Источник: https://www.securitylab.ru/news/504798.php
SecurityLab.ru
Новые ИБ-решения недели: 7 февраля 2020 года
Краткий обзор новых предложений на рынке информационной безопасности.
Мошенники обновили методы социальной инженерии
Они сообщают, что в банк поступило заявление о закрытии счета, и предлагают перевести деньги на безопасный счет.
Злоумышленники, специализирующиеся на хищениях денежных средств со счетов российских граждан, разработали новый сценарий общения с потенциальными жертвами, сообщили «Известия».
Раньше преступники выдавали себя за сотрудников службы безопасности банка и уведомляли жертву о блокировке счета из-за подозрительной финансовой транзакции. Теперь они сообщают, что в банк поступило заявление о закрытии счета и необходимо прийти в отделение банка. Ничего не подозревающей жертве также предлагают «спасти» деньги путем перевода их на «безопасный» счет.
«Мне поступил звонок с городского телефона. Мужчина представился сотрудником ВТБ, назвал себя по имени и отчеству, так же обратился и ко мне. Он сказал, что от моего имени получено заявление на закрытие счета, и спросил, в какое время и в каком отделении банка мне удобно получить деньги. Я понял, что это «развод» и прервал разговор. Потом я пытался дозвониться по этому телефону, но номер был неактивен», — сообщил директор Банковского института ГУ-ВШЭ Василий Солодков.
По словам замдиректора департамента ЦБ по информационной безопасности Артема Сычева, данная мошенническая схема общения уже известна банкам и кредитным организациям. Она не подразумевает никаких физических контактов. Упоминание отделения и физического присутствия жертвы необходимо лишь для большей правдоподобности. Главная цель преступников осталась прежней — выяснить персональные данные жертвы и похитить ее денежные средства.
Напомним, ранее правозащитники из некоммерческой организации «Общероссийский народный фронт» (ОНФ) предложили предоставить россиянам право письменно отказаться от сервисов оплаты услуг в Сети. По их словам, это поможет в борьбе с социальной инженерией и несанкционированным доступом к платежным картам.
Источник: https://www.securitylab.ru/news/504822.php
Они сообщают, что в банк поступило заявление о закрытии счета, и предлагают перевести деньги на безопасный счет.
Злоумышленники, специализирующиеся на хищениях денежных средств со счетов российских граждан, разработали новый сценарий общения с потенциальными жертвами, сообщили «Известия».
Раньше преступники выдавали себя за сотрудников службы безопасности банка и уведомляли жертву о блокировке счета из-за подозрительной финансовой транзакции. Теперь они сообщают, что в банк поступило заявление о закрытии счета и необходимо прийти в отделение банка. Ничего не подозревающей жертве также предлагают «спасти» деньги путем перевода их на «безопасный» счет.
«Мне поступил звонок с городского телефона. Мужчина представился сотрудником ВТБ, назвал себя по имени и отчеству, так же обратился и ко мне. Он сказал, что от моего имени получено заявление на закрытие счета, и спросил, в какое время и в каком отделении банка мне удобно получить деньги. Я понял, что это «развод» и прервал разговор. Потом я пытался дозвониться по этому телефону, но номер был неактивен», — сообщил директор Банковского института ГУ-ВШЭ Василий Солодков.
По словам замдиректора департамента ЦБ по информационной безопасности Артема Сычева, данная мошенническая схема общения уже известна банкам и кредитным организациям. Она не подразумевает никаких физических контактов. Упоминание отделения и физического присутствия жертвы необходимо лишь для большей правдоподобности. Главная цель преступников осталась прежней — выяснить персональные данные жертвы и похитить ее денежные средства.
Напомним, ранее правозащитники из некоммерческой организации «Общероссийский народный фронт» (ОНФ) предложили предоставить россиянам право письменно отказаться от сервисов оплаты услуг в Сети. По их словам, это поможет в борьбе с социальной инженерией и несанкционированным доступом к платежным картам.
Источник: https://www.securitylab.ru/news/504822.php
SecurityLab.ru
Мошенники обновили методы социальной инженерии
Они сообщают, что в банк поступило заявление о закрытии счета, и предлагают перевести деньги на безопасный счет.
Платформа Drupal запустила свою программу bug bounty
Программа вознаграждения за найденные уязвимости распространяется только на сайт drupal.org.
У системы управления контентом Drupal появилась собственная программа вознаграждения за найденные уязвимости для обеспечения максимальной безопасности и конфиденциальности сайтов. Каждый пользователь имеет право участвовать в программе при условии соблюдения установленных условий и требований Drupal.
Программа вознаграждения за найденные уязвимости распространяется только на сайт drupal.org и охватывает следующие уязвимости: межсайтовый скриптинг (XSS), открытое перенаправление, подделка межсайтовых запросов (CSRF) и некорректное управление доступом.
Важным моментом является то, что к рассмотрению будут приниматься только аутентичные уязвимости, а не автоматизированные результаты тестирования на проникновение.
Напомним, в январе нынешнего года фонд Cloud Native Computing Foundation (CNCF), занимающийся управлением Kubernetes, совместно с Google и HackerOne также запустил программу вознаграждения за найденные уязвимости в данном ПО. Размер вознаграждения будет варьироваться от $100 до $10 тыс. Программа в течение нескольких месяцев работала в закрытом режиме, но теперь в ней могут принять участие все желающие исследователи безопасности.
Источник: https://www.securitylab.ru/news/505054.php
Программа вознаграждения за найденные уязвимости распространяется только на сайт drupal.org.
У системы управления контентом Drupal появилась собственная программа вознаграждения за найденные уязвимости для обеспечения максимальной безопасности и конфиденциальности сайтов. Каждый пользователь имеет право участвовать в программе при условии соблюдения установленных условий и требований Drupal.
Программа вознаграждения за найденные уязвимости распространяется только на сайт drupal.org и охватывает следующие уязвимости: межсайтовый скриптинг (XSS), открытое перенаправление, подделка межсайтовых запросов (CSRF) и некорректное управление доступом.
Важным моментом является то, что к рассмотрению будут приниматься только аутентичные уязвимости, а не автоматизированные результаты тестирования на проникновение.
Напомним, в январе нынешнего года фонд Cloud Native Computing Foundation (CNCF), занимающийся управлением Kubernetes, совместно с Google и HackerOne также запустил программу вознаграждения за найденные уязвимости в данном ПО. Размер вознаграждения будет варьироваться от $100 до $10 тыс. Программа в течение нескольких месяцев работала в закрытом режиме, но теперь в ней могут принять участие все желающие исследователи безопасности.
Источник: https://www.securitylab.ru/news/505054.php
SecurityLab.ru
Платформа Drupal запустила свою программу bug bounty
Программа вознаграждения за найденные уязвимости распространяется только на сайт drupal.org.
Обзор инцидентов безопасности за период с 10 по 16 февраля
Коротко о главных событиях минувшей недели.
Пожалуй, самым громким событием недели стало сообщение о том, что Центральное разведывательное управление США и немецкая разведка в течение почти полувека перехватывали секретную переписку более 120 стран мира. Это происходило с помощью швейцарского поставщика оборудования для шифрования коммуникаций Crypto AG, которым спецслужбы владели с 1970 года. ЦРУ и BND манипулировали технологией для взлома шифрования и получения доступа к секретной информации. Ведомства отслеживали переписку с 1970 по 2018 год. Данная спецоперация изначально называлась «Тезаурус», но затем была переименована в «Рубикон».
Китайский производитель оборудования компания Huawei опять оказалась под прицелом американских властей. Сначала власти США обвинили поставщика в незаконном доступе к конфиденциальной информации в обслуживаемых ею системах по всему миру на протяжении более 10 лет, а несколько дней спустя заподозрили компанию в краже технологий и торговых секретов, в частности, исходного кода для маршрутизаторов и технологий сотовых антенн.
Прошедшая неделя не обошлась и без утечек данных. Так, в начале недели в открытом доступе в Сети оказались данные клиентов кредитного брокера «Альфа-Кредит». База данных включала более 40 тыс. записей с информацией о дате подачи заявки, запрашиваемой сумме кредита, запрашиваемом сроке кредитования, канале привлечения, ФИО, электронной почте, номере телефона, дате рождения, городе и регионе.
Специалисты обнаружили в открытом доступе базу данных косметической компании Estee Lauder, содержащую 440 336 852 записей. В архиве также содержалась техническая информация, включая IP-адреса, порты и пути, которые могли быть использованы злоумышленниками для сбора информации об инфраструктуре компании.
Мировой суд Таганского района Москвы оштрафовал сервисы Twitter и Facebook за отказ переносить на российские серверы персональные данные российских пользователей. Компании должны выплатить по 4 млн рублей. У них есть десять дней на обжалование, а после вступления в силу решений – 60 дней на уплату штрафа.
Источник: https://www.securitylab.ru/news/505109.php
Коротко о главных событиях минувшей недели.
Пожалуй, самым громким событием недели стало сообщение о том, что Центральное разведывательное управление США и немецкая разведка в течение почти полувека перехватывали секретную переписку более 120 стран мира. Это происходило с помощью швейцарского поставщика оборудования для шифрования коммуникаций Crypto AG, которым спецслужбы владели с 1970 года. ЦРУ и BND манипулировали технологией для взлома шифрования и получения доступа к секретной информации. Ведомства отслеживали переписку с 1970 по 2018 год. Данная спецоперация изначально называлась «Тезаурус», но затем была переименована в «Рубикон».
Китайский производитель оборудования компания Huawei опять оказалась под прицелом американских властей. Сначала власти США обвинили поставщика в незаконном доступе к конфиденциальной информации в обслуживаемых ею системах по всему миру на протяжении более 10 лет, а несколько дней спустя заподозрили компанию в краже технологий и торговых секретов, в частности, исходного кода для маршрутизаторов и технологий сотовых антенн.
Прошедшая неделя не обошлась и без утечек данных. Так, в начале недели в открытом доступе в Сети оказались данные клиентов кредитного брокера «Альфа-Кредит». База данных включала более 40 тыс. записей с информацией о дате подачи заявки, запрашиваемой сумме кредита, запрашиваемом сроке кредитования, канале привлечения, ФИО, электронной почте, номере телефона, дате рождения, городе и регионе.
Специалисты обнаружили в открытом доступе базу данных косметической компании Estee Lauder, содержащую 440 336 852 записей. В архиве также содержалась техническая информация, включая IP-адреса, порты и пути, которые могли быть использованы злоумышленниками для сбора информации об инфраструктуре компании.
Мировой суд Таганского района Москвы оштрафовал сервисы Twitter и Facebook за отказ переносить на российские серверы персональные данные российских пользователей. Компании должны выплатить по 4 млн рублей. У них есть десять дней на обжалование, а после вступления в силу решений – 60 дней на уплату штрафа.
Источник: https://www.securitylab.ru/news/505109.php
SecurityLab.ru
Обзор инцидентов безопасности за период с 10 по 16 февраля
Коротко о главных событиях минувшей недели.
В 2019 году обнаружено более 22 тыс. уязвимостей
33% от всех уязвимостей получили оценку как минимум в 7,0 балла по шкале CVSS.
Компания Risk Based Security опубликовала отчет об обнаруженных в 2019 году уязвимостях. Из 22 316 проблем безопасности 33% получили оценку как минимум в 7,0 балла по шкале CVSS. Общее количество выявленных уязвимостей было немного меньше по сравнению с 2018 годом (23 210) и примерно таким же, как в 2017 году (22 511).
Как отметили исследователи, около тысячи уязвимостям не были присвоены идентификаторы CVE.
Среди поставщиков оборудования с наибольшим количеством обнаруженных уязвимостей эксперты отметили Oracle (1064), IBM (1054), Google (1046), Microsoft (926), Dell (701) и Cisco (615). Первое место в данном рейтинге в 2019 году занял дистрибутив Linux SUSE — 1379 уязвимостей.
Большинство уязвимостей раскрываются во «вторник обновлений», когда такие крупные поставщики, как Adobe, Microsoft, Siemens и SAP, выпускают обновления безопасности для своих продуктов. Патчи «вторника исправлений» за август 2019 года исправили 327 уязвимостей — больше, чем в любой другой день.
По словам экспертов, в электронных машинах для голосования были обнаружены 302 уязвимости, и 289 из них не были исправлены. Только для 13 уязвимостей были выпущены патчи патчи и лишь одной из них был присвоен идентификатор CVE.
Источник: https://www.securitylab.ru/news/505210.php
33% от всех уязвимостей получили оценку как минимум в 7,0 балла по шкале CVSS.
Компания Risk Based Security опубликовала отчет об обнаруженных в 2019 году уязвимостях. Из 22 316 проблем безопасности 33% получили оценку как минимум в 7,0 балла по шкале CVSS. Общее количество выявленных уязвимостей было немного меньше по сравнению с 2018 годом (23 210) и примерно таким же, как в 2017 году (22 511).
Как отметили исследователи, около тысячи уязвимостям не были присвоены идентификаторы CVE.
Среди поставщиков оборудования с наибольшим количеством обнаруженных уязвимостей эксперты отметили Oracle (1064), IBM (1054), Google (1046), Microsoft (926), Dell (701) и Cisco (615). Первое место в данном рейтинге в 2019 году занял дистрибутив Linux SUSE — 1379 уязвимостей.
Большинство уязвимостей раскрываются во «вторник обновлений», когда такие крупные поставщики, как Adobe, Microsoft, Siemens и SAP, выпускают обновления безопасности для своих продуктов. Патчи «вторника исправлений» за август 2019 года исправили 327 уязвимостей — больше, чем в любой другой день.
По словам экспертов, в электронных машинах для голосования были обнаружены 302 уязвимости, и 289 из них не были исправлены. Только для 13 уязвимостей были выпущены патчи патчи и лишь одной из них был присвоен идентификатор CVE.
Источник: https://www.securitylab.ru/news/505210.php
SecurityLab.ru
В 2019 году обнаружено более 22 тыс. уязвимостей
33% от всех уязвимостей получили оценку как минимум в 7,0 балла по шкале CVSS.