Создан защищенный квантовый канал связи длинной 1120 км
В настоящее время скорость передачи данных составляет всего один байт информации в полторы минуты.
Команда исследователей из Китая, Сингапура и Великобритании смогла с помощью спутника «Мо-Цзы» объединить города Наньшань и Дэлинха самой длинной квантовой линией связи, защищенной от взлома.
«Нам удалось осуществить квантовый обмен ключами между двумя наземными станциями на расстоянии 1120 км. Мы повысили эффективность передачи запутанных фотонов примерно в четыре раза и достигли скорости в 0,12 бит в секунду», – пояснили эксперты.
Некоторые проблемы современных систем квантовой связи связаны с тем, что свет при движении через оптоволокно постепенно ослабевает, и в связи с этим расстояние между узлами квантовых сетей в настоящее время составляет всего несколько сотен километров.
Данную проблему исследователи пытаются решить двумя способами: с помощью так называемых повторителей квантовых сигналов, которые могут считывать поступающие в них квантовые сигналы, усиливать их и отправлять адресату, не нарушая целостности данных, или путем повышения дальности передачи квантовой информации через спутники связи.
Орбитальный зонд «Мо-Цзы» был запущен еще в сентябре 2016 года и был использован для первых «межконтинентальных» сессий передачи квантовой информации, но количества передаваемых фотонов не хватало для полноценного шифрования. Спутник остается в «поле зрения» наземных станций слишком короткий период времени, а за это время необходимо успеть передать полный ключ для шифрования данных, отправляемых по наземным линиям. Этого можно добиться двумя путями – повысить эффективность уже существующей системы обнаружения запутанных фотонов, или же сделать их источник более мощным.
Ученые выбрали первый способ и повысили чувствительность наземных телескопов, играющих роль приемников космических квантовых сигналов, а также разработали новые оптические и механические компоненты для более точной наводки на «Мо-Цзы». С помощью телескопов физики создали постоянный канал связи, передающий полноценный ключ для шифрования данных в рамках короткой сессии связи со спутником, которая длится не более 285 секунд.
В настоящее время скорость передачи данных составляет всего один байт информации в полторы минуты. Как отметили специалисты отправка квантовых ключей может быть ускорена в сотни раз, если повысить мощность передатчика на борту спутника.
Источник: https://www.securitylab.ru/news/509247.php
В настоящее время скорость передачи данных составляет всего один байт информации в полторы минуты.
Команда исследователей из Китая, Сингапура и Великобритании смогла с помощью спутника «Мо-Цзы» объединить города Наньшань и Дэлинха самой длинной квантовой линией связи, защищенной от взлома.
«Нам удалось осуществить квантовый обмен ключами между двумя наземными станциями на расстоянии 1120 км. Мы повысили эффективность передачи запутанных фотонов примерно в четыре раза и достигли скорости в 0,12 бит в секунду», – пояснили эксперты.
Некоторые проблемы современных систем квантовой связи связаны с тем, что свет при движении через оптоволокно постепенно ослабевает, и в связи с этим расстояние между узлами квантовых сетей в настоящее время составляет всего несколько сотен километров.
Данную проблему исследователи пытаются решить двумя способами: с помощью так называемых повторителей квантовых сигналов, которые могут считывать поступающие в них квантовые сигналы, усиливать их и отправлять адресату, не нарушая целостности данных, или путем повышения дальности передачи квантовой информации через спутники связи.
Орбитальный зонд «Мо-Цзы» был запущен еще в сентябре 2016 года и был использован для первых «межконтинентальных» сессий передачи квантовой информации, но количества передаваемых фотонов не хватало для полноценного шифрования. Спутник остается в «поле зрения» наземных станций слишком короткий период времени, а за это время необходимо успеть передать полный ключ для шифрования данных, отправляемых по наземным линиям. Этого можно добиться двумя путями – повысить эффективность уже существующей системы обнаружения запутанных фотонов, или же сделать их источник более мощным.
Ученые выбрали первый способ и повысили чувствительность наземных телескопов, играющих роль приемников космических квантовых сигналов, а также разработали новые оптические и механические компоненты для более точной наводки на «Мо-Цзы». С помощью телескопов физики создали постоянный канал связи, передающий полноценный ключ для шифрования данных в рамках короткой сессии связи со спутником, которая длится не более 285 секунд.
В настоящее время скорость передачи данных составляет всего один байт информации в полторы минуты. Как отметили специалисты отправка квантовых ключей может быть ускорена в сотни раз, если повысить мощность передатчика на борту спутника.
Источник: https://www.securitylab.ru/news/509247.php
SecurityLab.ru
Создан защищенный квантовый канал связи длинной 1120 км
В настоящее время скорость передачи данных составляет всего один байт информации в полторы минуты.
Telegram разблокировали на территории России
Надзорный орган объяснил это тем, что руководство Telegram выразило готовность противодействовать терроризму и экстремизму
Роскомнадзор отменил блокировку мессенджера Telegram, которая действовала в России с апреля 2018 года. у. Такая договоренность достигнута с Генпрокуратурой, сообщается на сайте ведомства.
Павел Дуров не раз говорил, что не собирается делать исключение для российского законодательства и отходить от главного принципа политики конфиденциальности Telegram — «ни байта личных данных третьим лицам». Даже после включения мессенджера в реестр ОРИ Дуров категорически отказался выполнять «закон Яровой», назвав его антиконституционным и технически нереализуемым.
В мае 2020 года депутаты Госдумы Федот Тумусов и Дмитрий Ионин предложили законодательно разрешить разблокировать мессенджер. По их мнению, следует запретить операторам связи блокировать доступ к интернет-сервисам, через которые госорганы распространяют официальную информацию в период действия режима повышенной готовности или ЧС. В Минсвязи их инициативу на тот момент не поддержали.
Дуров напомнил, что мессенджер заблокировали "под эгидой борьбы с терроризмом".
"Хотя мы и тогда не питали симпатии к террористам, с тех пор мы проделали большой путь по преодолению этих угроз. За это время были усовершенствованы методы обнаружения и удаления экстремистской пропаганды, и теперь командой Telegram пресекаются десятки тысяч попыток распространить публичные призывы к насилию и террору ежемесячно", - написал он.
По его словам, созданные механизмы, позволяющие предотвращать теракты, не нарушают тайну переписки пользователей и опыт работы компании в десятках стран показал, что "борьба с терроризмом и право на тайну личной переписки не исключают друг друга".
Напомним, что по Российскому законодательству, Телеграмм обязан ФСБ предоставлять ключи шифрования к переписки всех пользователей.
Источник: https://www.securitylab.ru/news/509311.php
Надзорный орган объяснил это тем, что руководство Telegram выразило готовность противодействовать терроризму и экстремизму
Роскомнадзор отменил блокировку мессенджера Telegram, которая действовала в России с апреля 2018 года. у. Такая договоренность достигнута с Генпрокуратурой, сообщается на сайте ведомства.
Павел Дуров не раз говорил, что не собирается делать исключение для российского законодательства и отходить от главного принципа политики конфиденциальности Telegram — «ни байта личных данных третьим лицам». Даже после включения мессенджера в реестр ОРИ Дуров категорически отказался выполнять «закон Яровой», назвав его антиконституционным и технически нереализуемым.
В мае 2020 года депутаты Госдумы Федот Тумусов и Дмитрий Ионин предложили законодательно разрешить разблокировать мессенджер. По их мнению, следует запретить операторам связи блокировать доступ к интернет-сервисам, через которые госорганы распространяют официальную информацию в период действия режима повышенной готовности или ЧС. В Минсвязи их инициативу на тот момент не поддержали.
Дуров напомнил, что мессенджер заблокировали "под эгидой борьбы с терроризмом".
"Хотя мы и тогда не питали симпатии к террористам, с тех пор мы проделали большой путь по преодолению этих угроз. За это время были усовершенствованы методы обнаружения и удаления экстремистской пропаганды, и теперь командой Telegram пресекаются десятки тысяч попыток распространить публичные призывы к насилию и террору ежемесячно", - написал он.
По его словам, созданные механизмы, позволяющие предотвращать теракты, не нарушают тайну переписки пользователей и опыт работы компании в десятках стран показал, что "борьба с терроризмом и право на тайну личной переписки не исключают друг друга".
Напомним, что по Российскому законодательству, Телеграмм обязан ФСБ предоставлять ключи шифрования к переписки всех пользователей.
Источник: https://www.securitylab.ru/news/509311.php
SecurityLab.ru
Telegram разблокировали на территории России
Надзорный орган объяснил это тем, что руководство Telegram выразило готовность противодействовать терроризму и экстремизму
Британские ученые опровергли романтизм жизни хакера
Быть «крутым хакером», киберпреступником, взламывающим сети и компьютеры пользователей, на деле не так уж весело, считают эксперты Кембриджского университета. В своих выводах специалисты опираются на результаты исследования различных видов деятельности. Команда центра Кембриджского университета, изучающего киберпреступления, проанализировала работающий по модели «cybercrime-as-a-service» рынок. В частности, аналитики уделили внимание ботнетам и организаторам DDoS-атак, размещающим свои предложения на чёрных онлайн-рынках.
Исследователи пришли к выводу, что та романтика, которая приписывается деятельности «хакера», зачастую является просто вымыслом. Люди просто не учитывают, что чаще всего условный киберпреступник выполняет приблизительно то же самое, что и среднестатистический системный администратор в офисе. «Как правило, люди смотрят на киберпреступников как на рок-звёзд, а на их деятельность — как на что-то по-настоящему захватывающее», — заявил один из специалистов Ричард Клейтон в интервью Брайану Кребсу. «То есть основной посыл, который хотят навязать людям: быть хакером прибыльно и интересно. Однако в подавляющем большинстве случаев это вовсе не так».
Также исследователи отметили, что современный киберпреступный мир тоже приспосабливается к реалиям. Теперь для «хакеров» больше важна не харизма, а чёткая и слаженная работа — как в офисе.
Источник: https://www.anti-malware.ru/news/2020-06-05-111332/32872
Быть «крутым хакером», киберпреступником, взламывающим сети и компьютеры пользователей, на деле не так уж весело, считают эксперты Кембриджского университета. В своих выводах специалисты опираются на результаты исследования различных видов деятельности. Команда центра Кембриджского университета, изучающего киберпреступления, проанализировала работающий по модели «cybercrime-as-a-service» рынок. В частности, аналитики уделили внимание ботнетам и организаторам DDoS-атак, размещающим свои предложения на чёрных онлайн-рынках.
Исследователи пришли к выводу, что та романтика, которая приписывается деятельности «хакера», зачастую является просто вымыслом. Люди просто не учитывают, что чаще всего условный киберпреступник выполняет приблизительно то же самое, что и среднестатистический системный администратор в офисе. «Как правило, люди смотрят на киберпреступников как на рок-звёзд, а на их деятельность — как на что-то по-настоящему захватывающее», — заявил один из специалистов Ричард Клейтон в интервью Брайану Кребсу. «То есть основной посыл, который хотят навязать людям: быть хакером прибыльно и интересно. Однако в подавляющем большинстве случаев это вовсе не так».
Также исследователи отметили, что современный киберпреступный мир тоже приспосабливается к реалиям. Теперь для «хакеров» больше важна не харизма, а чёткая и слаженная работа — как в офисе.
Источник: https://www.anti-malware.ru/news/2020-06-05-111332/32872
Anti-Malware
Британские ученые опровергли романтизм жизни хакера
Быть «крутым хакером», киберпреступником, взламывающим сети и компьютеры пользователей, на деле не так уж весело, считают эксперты Кембриджского университета. В своих выводах специалисты опираются на
Купил видеокурс: "Построение сетей CISCO с нуля. Часть I".
Изучение сетевого оборудования Cisco, протоколов и механизмов посредством построения крупной корпоративной сети.
Чему вы научитесь
видеокурс на глубоком уровне ознакомит Вас с сетевым оборудованием Cisco, методологией построения, управления, администрирования и защиты локальных вычислительных сетей крупных компаний.
cможете сдать экзамены CCNA и CCNP;
изучите принципы построения компьютерных сетей;
досконально изучите сетевые технологии, протоколы и модель OSI на примере отдельных проектов;
научитесь работать с оборудованием Cisco и операционной системой Cisco IOS;
построите иерархическую компьютерную сеть корпоративного уровня и обеспечите её отказоустойчивость;
оптимизируете сеть для повышения её быстродействия;
подключите к построенной сети сервера и компьютеры пользователей, что позволит симулировать работу реальной организации;
подключите удаленные филиалы с использованием VPN технологий Site-to-Site и удаленных пользователей по VPN.
Изучение сетевого оборудования Cisco, протоколов и механизмов посредством построения крупной корпоративной сети.
Чему вы научитесь
видеокурс на глубоком уровне ознакомит Вас с сетевым оборудованием Cisco, методологией построения, управления, администрирования и защиты локальных вычислительных сетей крупных компаний.
cможете сдать экзамены CCNA и CCNP;
изучите принципы построения компьютерных сетей;
досконально изучите сетевые технологии, протоколы и модель OSI на примере отдельных проектов;
научитесь работать с оборудованием Cisco и операционной системой Cisco IOS;
построите иерархическую компьютерную сеть корпоративного уровня и обеспечите её отказоустойчивость;
оптимизируете сеть для повышения её быстродействия;
подключите к построенной сети сервера и компьютеры пользователей, что позволит симулировать работу реальной организации;
подключите удаленные филиалы с использованием VPN технологий Site-to-Site и удаленных пользователей по VPN.
Пентесты: особенности, рекомендации и кейсы
Тестирование на проникновение – это возможность проверить реальную защищенность информационных систем. Поэтому оно прочно вошло в практику специалистов информационной безопасности и стало частью требований ряда отраслевых стандартов.
В каких случаях стоит проводить тестирование на проникновение? Как определить объем работ, чтобы не потратить бюджет впустую? Какие ставить задачи, чтобы получить нужный результат? Об этом расскажет эксперт Solar JSOC компании «Ростелеком» — крупнейшего в России центра мониторинга и реагирования на инциденты кибербезопасности.
Спикер:
Егор Валов, пресейл-аналитик Solar JSOC
Программа вебинара:
Пентесты от Solar JSOC: отличия и преимущества
Зачем, когда и кому проводить внешний пентест
Внутренний пентест: причем тут социалка и кто такие инсайдеры
Кейсы и рекомендации
В ходе вебинара мы рассмотрим на реальных примерах, как удавалось преодолеть внешний периметр заказчика, какими способами может быть получен доступ к целевым ресурсам и многое другое.
Участие бесплатное. Регистрируйтесь по ссылке https://events.webinar.ru/RostelekomSolar/5436823
Источник: https://www.securitylab.ru/news/509379.php
Тестирование на проникновение – это возможность проверить реальную защищенность информационных систем. Поэтому оно прочно вошло в практику специалистов информационной безопасности и стало частью требований ряда отраслевых стандартов.
В каких случаях стоит проводить тестирование на проникновение? Как определить объем работ, чтобы не потратить бюджет впустую? Какие ставить задачи, чтобы получить нужный результат? Об этом расскажет эксперт Solar JSOC компании «Ростелеком» — крупнейшего в России центра мониторинга и реагирования на инциденты кибербезопасности.
Спикер:
Егор Валов, пресейл-аналитик Solar JSOC
Программа вебинара:
Пентесты от Solar JSOC: отличия и преимущества
Зачем, когда и кому проводить внешний пентест
Внутренний пентест: причем тут социалка и кто такие инсайдеры
Кейсы и рекомендации
В ходе вебинара мы рассмотрим на реальных примерах, как удавалось преодолеть внешний периметр заказчика, какими способами может быть получен доступ к целевым ресурсам и многое другое.
Участие бесплатное. Регистрируйтесь по ссылке https://events.webinar.ru/RostelekomSolar/5436823
Источник: https://www.securitylab.ru/news/509379.php
Webinar.ru
Пентесты: особенности, рекомендации и кейсы
Тестирование на проникновение – это возможность проверить реальную защищенность информационных систем. Поэтому оно прочно вошло в практику специалистов информационной безопасности и стало частью требований ряда отраслевых стандартов.
В каких случаях стоит…
В каких случаях стоит…
В 2012 году Ассанж «заказал» у LulzSec подрядчика спецслужб США
Власти США выдвинули против основателя WikiLeaks новые обвинения в сговоре с участниками Anonymous и LulzSec.
В среду, 24 июня, власти США опубликовали новый обвинительный акт против Джулиана Ассанжа. Как сообщает пресс-служба Министерства юстиции США, документ не содержит никаких новых пунктов обвинения, но расширяет список лиц, с которыми обвиняемый вступил в сговор. Так, согласно новому обвинительному акту, основатель WikiLeaks обвиняется в сговоре с участниками Anonymous и LulzSec.
Как сообщается в документе, в 2012 году Ассанж передал лидеру LulzSec, который на тот момент был информатором ФБР, список организаций (в список также вошла частная компания-подрядчик спецслужб США), чьи сети нужно было взломать в интересах WikiLeaks. В частности, он попросил лидера LulzSec добыть для него содержимое электронной почты, PDF-документы и базы данных. В одном из сообщений Ассанж отмечал, что полезнее всего для WikiLeaks будут похищенные материалы ЦРУ, АНБ и New York Times.
«Портал WikiLeaks получил и опубликовал электронные письма, похищенные в результате взлома хакером из Anonymous и LulzSec сетей американской компании, оказывающей консалтинговые услуги разведсообществ США. По словам хакера, Ассанж косвенно попросил его снова спамить эту компанию»,- сообщает пресс-служба Министерства юстиции США.
Новый обвинительный акт также содержит обвинения по 18-ти пунктам, представленным в предыдущем документе, который был утвержден в мае 2019 года. В частности, Ассанж обвиняется в нарушении закона «О шпионаже» (Espionage Act) за участие в предположительной публикации секретных документов Министерства обороны США, полученных от солдата Армии США Челси Мэннинг в 2010 году.
В настоящее время основатель WikiLeaks находится в Великобритании. Ассанж был взят под стражу в связи с запросом американских властей на его экстрадицию в США.
Источник: https://www.securitylab.ru/news/509462.php
Власти США выдвинули против основателя WikiLeaks новые обвинения в сговоре с участниками Anonymous и LulzSec.
В среду, 24 июня, власти США опубликовали новый обвинительный акт против Джулиана Ассанжа. Как сообщает пресс-служба Министерства юстиции США, документ не содержит никаких новых пунктов обвинения, но расширяет список лиц, с которыми обвиняемый вступил в сговор. Так, согласно новому обвинительному акту, основатель WikiLeaks обвиняется в сговоре с участниками Anonymous и LulzSec.
Как сообщается в документе, в 2012 году Ассанж передал лидеру LulzSec, который на тот момент был информатором ФБР, список организаций (в список также вошла частная компания-подрядчик спецслужб США), чьи сети нужно было взломать в интересах WikiLeaks. В частности, он попросил лидера LulzSec добыть для него содержимое электронной почты, PDF-документы и базы данных. В одном из сообщений Ассанж отмечал, что полезнее всего для WikiLeaks будут похищенные материалы ЦРУ, АНБ и New York Times.
«Портал WikiLeaks получил и опубликовал электронные письма, похищенные в результате взлома хакером из Anonymous и LulzSec сетей американской компании, оказывающей консалтинговые услуги разведсообществ США. По словам хакера, Ассанж косвенно попросил его снова спамить эту компанию»,- сообщает пресс-служба Министерства юстиции США.
Новый обвинительный акт также содержит обвинения по 18-ти пунктам, представленным в предыдущем документе, который был утвержден в мае 2019 года. В частности, Ассанж обвиняется в нарушении закона «О шпионаже» (Espionage Act) за участие в предположительной публикации секретных документов Министерства обороны США, полученных от солдата Армии США Челси Мэннинг в 2010 году.
В настоящее время основатель WikiLeaks находится в Великобритании. Ассанж был взят под стражу в связи с запросом американских властей на его экстрадицию в США.
Источник: https://www.securitylab.ru/news/509462.php
SecurityLab.ru
В 2012 году Ассанж «заказал» у LulzSec подрядчика спецслужб США
Власти США выдвинули против основателя WikiLeaks новые обвинения в сговоре с участниками Anonymous и LulzSec.
Обзор уязвимостей за неделю: 26 июня 2020 года
Компания Google выпустила обновление для своего браузера Chrome для Windows, macOS и Linux, исправляющее несколько уязвимостей, в том числе одну опасную ( CVE-2020-6509 ), которая позволяет удаленному злоумышленнику скомпрометировать уязвимую систему.
В пакете Elliptic 6.5.2 для программной платформы Node.js обнаружена уязвимость, которая может быть использована удаленным злоумышленником для взлома целевой системы. Проблема ( CVE-2020-13822 ) позволяет вызвать изменчивость сигнатуры ECDSA из-за различий в кодировке, начальных байтов «\0» или целочисленных переполнений.
В фармацевтическом оборудовании Baxter ExactaMix, широко используемом в секторе здравоохранения, обнаружен ряд уязвимостей, эксплуатация которых позволяет раскрыть конфиденциальную информацию или удаленно выполнить код. Одна из уязвимостей ( CVE-2017-0143 ) связана с ошибкой при разборе запросов на сервере Microsoft Server Message Block 1.0 (SMBv1). Удаленный неавторизованный злоумышленник может путем отправки специально сформированных SMB-пакетов выполнить произвольный код на целевой системе и полностью ее скомпрометировать. Пользователям рекомендуется обновиться до версии ExactaMix 1.4 (EM1200) и версии ExactaMix 1.13 (EM2400).
Компания Bitdefender исправила уязвимость в защищенном браузере SafePay, предназначенном для защиты конфиденциальных online-транзакций, таких как online-банкинг и электронные покупки. Эксплуатация уязвимости ( CVE-2020-8102 ) позволяет злоумышленнику удаленно выполнять команды в контексте пользователя на системе и, в зависимости от привилегий пользователя, устанавливать программное обеспечение, просматривать, изменять или удалять данные, или создать новые учетные записи с полными правами пользователя.
Adobe выпустила исправления для трех опасных уязвимостей в программном обеспечении Adobe Framemaker. Эксплуатация проблем ( CVE-2020-9636, CVE-2020-9634 и CVE-2020-9635 ) позволяет удаленно выполнить код.
В версии плагина для WordPress gVectors wpDiscuz 5.3.5 и старше выявлена уязвимость ( CVE-2020-13640 ), позволяющая удаленному злоумышленнику внедрить SQL-код. Эксплуатация уязвимости может позволить удаленному злоумышленнику читать, удалять, изменять информацию в базе данных и получить полный контроль над уязвимым приложением.
Источник: https://www.securitylab.ru/news/509527.php
Компания Google выпустила обновление для своего браузера Chrome для Windows, macOS и Linux, исправляющее несколько уязвимостей, в том числе одну опасную ( CVE-2020-6509 ), которая позволяет удаленному злоумышленнику скомпрометировать уязвимую систему.
В пакете Elliptic 6.5.2 для программной платформы Node.js обнаружена уязвимость, которая может быть использована удаленным злоумышленником для взлома целевой системы. Проблема ( CVE-2020-13822 ) позволяет вызвать изменчивость сигнатуры ECDSA из-за различий в кодировке, начальных байтов «\0» или целочисленных переполнений.
В фармацевтическом оборудовании Baxter ExactaMix, широко используемом в секторе здравоохранения, обнаружен ряд уязвимостей, эксплуатация которых позволяет раскрыть конфиденциальную информацию или удаленно выполнить код. Одна из уязвимостей ( CVE-2017-0143 ) связана с ошибкой при разборе запросов на сервере Microsoft Server Message Block 1.0 (SMBv1). Удаленный неавторизованный злоумышленник может путем отправки специально сформированных SMB-пакетов выполнить произвольный код на целевой системе и полностью ее скомпрометировать. Пользователям рекомендуется обновиться до версии ExactaMix 1.4 (EM1200) и версии ExactaMix 1.13 (EM2400).
Компания Bitdefender исправила уязвимость в защищенном браузере SafePay, предназначенном для защиты конфиденциальных online-транзакций, таких как online-банкинг и электронные покупки. Эксплуатация уязвимости ( CVE-2020-8102 ) позволяет злоумышленнику удаленно выполнять команды в контексте пользователя на системе и, в зависимости от привилегий пользователя, устанавливать программное обеспечение, просматривать, изменять или удалять данные, или создать новые учетные записи с полными правами пользователя.
Adobe выпустила исправления для трех опасных уязвимостей в программном обеспечении Adobe Framemaker. Эксплуатация проблем ( CVE-2020-9636, CVE-2020-9634 и CVE-2020-9635 ) позволяет удаленно выполнить код.
В версии плагина для WordPress gVectors wpDiscuz 5.3.5 и старше выявлена уязвимость ( CVE-2020-13640 ), позволяющая удаленному злоумышленнику внедрить SQL-код. Эксплуатация уязвимости может позволить удаленному злоумышленнику читать, удалять, изменять информацию в базе данных и получить полный контроль над уязвимым приложением.
Источник: https://www.securitylab.ru/news/509527.php
SecurityLab.ru
Обзор уязвимостей за неделю: 26 июня 2020 года
Были обнаружены уязвимости в браузере Google Chrome, пакете Elliptic, браузере SafePay и пр.
На хакерском форуме выставлены на продажу базы данных 14 компаний
Похищенные базы данных содержат в общей сложности 132 957 579 пользовательских записей.
На одном из хакерских форумов выставлены на продажу похищенные базы данных, содержащие записи пользователей 14 различных компаний, которые предположительно были взломаны киберпреступниками в 2020 году. Как сообщил продавец изданию BleepingComputer, стоимость баз данных может варьироваться от $100 до $1100.
Каждая из четырнадцати продаваемых баз данных содержит различную информацию пользователей игровых сайтов, служб доставки еды и кредитных компаний, но все они содержат логины и хеши паролей. Похищенные базы данных содержат в общей сложности 132 957 579 пользовательских записей, которые могут быть использованы злоумышленниками для осуществления атак.
На хакерском форуме продаются данные следующих компаний: DarkThrone, Efun, Fluke, Footters, HomeChef, JamesDelivery, KitchHike, KreditPlus, Minted, Playwings, Revelo, Tokopedia, Yotepresto и Zoosk.
В дополнение к этим данным за 2020 год, продавец также продает базы данных, похищенные в результате более давних взломов других компаний, включая Star Tribune, EpicGames, ZyngaPoker, ReverbNation, Wirecard, ClickFunnels и пр.
Источнк: https://www.securitylab.ru/news/509589.php
Похищенные базы данных содержат в общей сложности 132 957 579 пользовательских записей.
На одном из хакерских форумов выставлены на продажу похищенные базы данных, содержащие записи пользователей 14 различных компаний, которые предположительно были взломаны киберпреступниками в 2020 году. Как сообщил продавец изданию BleepingComputer, стоимость баз данных может варьироваться от $100 до $1100.
Каждая из четырнадцати продаваемых баз данных содержит различную информацию пользователей игровых сайтов, служб доставки еды и кредитных компаний, но все они содержат логины и хеши паролей. Похищенные базы данных содержат в общей сложности 132 957 579 пользовательских записей, которые могут быть использованы злоумышленниками для осуществления атак.
На хакерском форуме продаются данные следующих компаний: DarkThrone, Efun, Fluke, Footters, HomeChef, JamesDelivery, KitchHike, KreditPlus, Minted, Playwings, Revelo, Tokopedia, Yotepresto и Zoosk.
В дополнение к этим данным за 2020 год, продавец также продает базы данных, похищенные в результате более давних взломов других компаний, включая Star Tribune, EpicGames, ZyngaPoker, ReverbNation, Wirecard, ClickFunnels и пр.
Источнк: https://www.securitylab.ru/news/509589.php
SecurityLab.ru
На хакерском форуме выставлены на продажу базы данных 14 компаний
Похищенные базы данных содержат в общей сложности 132 957 579 пользовательских записей.
17-летний украинец похитил данные миллионов пользователей по всему миру
С помощью вредоносного ПО подросток взламывал международные компании, занимающиеся электронной коммерцией.
Сотрудники Департамента киберполиции Национальной полиции Украины пресекли незаконную деятельность 17-летнего жителя города Черновцы (Украина), взламывавшего автоматизированные системы международных компаний, занимающихся электронной коммерцией.
По данным следствия, с помощью вредоносного ПО подросток завладел пользовательскими конфиденциальными данными, которые продавал на киберпреступном форуме и через один из мессенджеров. В ходе обыска по месту проживания черновчанина сотрудники правоохранительных органов изъяли компьютерную технику, смартфоны и носители информации. Результаты судебной компьютерно-технической экспертизы подтвердили факт несанкционированного вмешательства в автоматизированные системы и выявили более 300 тыс. текстовых файлов с персональными денными миллионов пользователей по всему миру.
Злоумышленнику предъявлены подозрения в совершении преступлений, предусмотренных частями 1 и 2 статьи 361-2 УК Украины («Несанкционированный сбыт или распространение информации с ограниченным доступом, хранящейся в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или на носителях информации»). Подозреваемому грозит наказание в виде пяти лет лишения свободы.
Напомним , в прошлом месяце в ходе правоохранительной операции «ДАТА» сотрудники киберполиции провели обыски в нескольких областях Украины и разоблачили продавцов персональных данных. Кроме того, в мае нынешнего года Служба безопасности Украины задержала киберпреступника, известного под псевдонимом Sanix и возможно причастного к утечке данных Collection #1 .
Источник: https://www.securitylab.ru/news/509631.php
С помощью вредоносного ПО подросток взламывал международные компании, занимающиеся электронной коммерцией.
Сотрудники Департамента киберполиции Национальной полиции Украины пресекли незаконную деятельность 17-летнего жителя города Черновцы (Украина), взламывавшего автоматизированные системы международных компаний, занимающихся электронной коммерцией.
По данным следствия, с помощью вредоносного ПО подросток завладел пользовательскими конфиденциальными данными, которые продавал на киберпреступном форуме и через один из мессенджеров. В ходе обыска по месту проживания черновчанина сотрудники правоохранительных органов изъяли компьютерную технику, смартфоны и носители информации. Результаты судебной компьютерно-технической экспертизы подтвердили факт несанкционированного вмешательства в автоматизированные системы и выявили более 300 тыс. текстовых файлов с персональными денными миллионов пользователей по всему миру.
Злоумышленнику предъявлены подозрения в совершении преступлений, предусмотренных частями 1 и 2 статьи 361-2 УК Украины («Несанкционированный сбыт или распространение информации с ограниченным доступом, хранящейся в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или на носителях информации»). Подозреваемому грозит наказание в виде пяти лет лишения свободы.
Напомним , в прошлом месяце в ходе правоохранительной операции «ДАТА» сотрудники киберполиции провели обыски в нескольких областях Украины и разоблачили продавцов персональных данных. Кроме того, в мае нынешнего года Служба безопасности Украины задержала киберпреступника, известного под псевдонимом Sanix и возможно причастного к утечке данных Collection #1 .
Источник: https://www.securitylab.ru/news/509631.php
SecurityLab.ru
17-летний украинец похитил данные миллионов пользователей по всему миру
С помощью вредоносного ПО подросток взламывал международные компании, занимающиеся электронной коммерцией.
Для тех, кто пропустил вебинар по пентесту. Ловите запись вебинара:
https://events.webinar.ru/RostelekomSolar/5436823/record-new/5552849
https://events.webinar.ru/RostelekomSolar/5436823/record-new/5552849
Webinar.ru
Пентесты: особенности, рекомендации и кейсы
Тестирование на проникновение – это возможность проверить реальную защищенность информационных систем. Поэтому оно прочно вошло в практику специалистов информационной безопасности и стало частью требований ряда отраслевых стандартов.
В каких случаях стоит…
В каких случаях стоит…
Группировка Keeper за три года взломала 570 интернет-магазинов
Киберпреступники также случайно оставили в открытом доступе более 184 тыс. похищенных данных платежных карт.
Киберпреступная группировка Keeper за последние три года осуществила около 570 взломов сайтов электронной коммерции. Злоумышленники взламывали бэкэнды интернет-магазинов, изменяли их исходный код и внедряли вредоносные скрипты, которые похищали данные платежных карт, введенные покупателями в форму заказа.
Как сообщили специалисты из компании Gemini Advisory, Keeper начала свою преступную деятельность как минимум с апреля 2017 года и в настоящее время также остается активной. Экспертам удалось отследить деятельность группировки, поскольку Keeper использовала одинаковые панели управления для внутренних серверов, где они собирали похищенные данные платежных карт клиентов взломанных магазинов. Специалисты получили доступ к адресам серверных панелей, вредоносным URL-адресам, используемым для размещения инфраструктуры ПО, а также списку взломанных интернет-магазинов, в которые Keeper внедряла свои скрипты.
Почти 85% из 570 взломанных магазинов работали на платформе для управления электронной коммерцией Magento.
Как отметили эксперты, преступники не защитили должным образом одну из своих внутренних панелей, куда хакеры отправляли похищенные данные платежных карт. Киберпреступникам удалось похитить около 184 тыс. данных платежных карт с июля 2018 года по апрель 2019 года. За все время своей активности злоумышленникам удалось похитить примерно 700 тыс. данных платежных карт. По оценкам специалистов, своими преступными действиями Keeper заработала свыше $7 млн.
Источник: https://www.securitylab.ru/news/509814.php
Киберпреступники также случайно оставили в открытом доступе более 184 тыс. похищенных данных платежных карт.
Киберпреступная группировка Keeper за последние три года осуществила около 570 взломов сайтов электронной коммерции. Злоумышленники взламывали бэкэнды интернет-магазинов, изменяли их исходный код и внедряли вредоносные скрипты, которые похищали данные платежных карт, введенные покупателями в форму заказа.
Как сообщили специалисты из компании Gemini Advisory, Keeper начала свою преступную деятельность как минимум с апреля 2017 года и в настоящее время также остается активной. Экспертам удалось отследить деятельность группировки, поскольку Keeper использовала одинаковые панели управления для внутренних серверов, где они собирали похищенные данные платежных карт клиентов взломанных магазинов. Специалисты получили доступ к адресам серверных панелей, вредоносным URL-адресам, используемым для размещения инфраструктуры ПО, а также списку взломанных интернет-магазинов, в которые Keeper внедряла свои скрипты.
Почти 85% из 570 взломанных магазинов работали на платформе для управления электронной коммерцией Magento.
Как отметили эксперты, преступники не защитили должным образом одну из своих внутренних панелей, куда хакеры отправляли похищенные данные платежных карт. Киберпреступникам удалось похитить около 184 тыс. данных платежных карт с июля 2018 года по апрель 2019 года. За все время своей активности злоумышленникам удалось похитить примерно 700 тыс. данных платежных карт. По оценкам специалистов, своими преступными действиями Keeper заработала свыше $7 млн.
Источник: https://www.securitylab.ru/news/509814.php
SecurityLab.ru
Группировка Keeper за три года взломала 570 интернет-магазинов
Киберпреступники также случайно оставили в открытом доступе более 184 тыс. похищенных данных платежных карт.