TS Solution
5.35K subscribers
1.45K photos
27 videos
20 files
1.11K links
ИТ-решения для бизнеса. Статьи, вебинары и видеоуроки по ИБ.
Habr: habr.com/ru/company/tssolution
VK: vk.com/ts_solution
YouTube: youtube.com/channel/UCKOESE8nBWQPuQmi994_YMA Дзен:https://dzen.ru/tssolution
Download Telegram
Французская полиция изъяла три выходных узла Tor после атак WannaCry

Спустя два дня после волны атак с использованием вымогательского ПО WannaCry сотрудники правоохранительных органов Франции изъяли три сервера, принадлежащие французскому активисту Aeris.

Aeris сообщил о случившемся в новостной рассылке организации Tor Project и попросил коллег-разработчиков отозвать цифровые сертификаты изъятых серверов, использовавшихся в качестве выходных узлов Tor.
По словам активиста, серверы были изъяты в связи с заражением сетей одной из крупных французских компаний вымогательским ПО WannaCry.

Специалисты компании зарегистрировали весь исходящий во время атаки трафик и передали эти данные полиции.

Однако у полицейских очень мало шансов получить полезные сведения на основании анализа изъятых серверов, поскольку конфигурация большинства выходных узлов Tor предполагает регистрацию лишь очень незначительного количества данных.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/486661.php?R=1

#tssolution #tor #wannacry
Личные данные 3 миллионов любителей реслинга хранились в открытом доступе

Медиаресурс по трансляциям матчей по реслингу World Wrestling Entertainment объявил в четверг о компрометации базы с личными данными 3 миллионов подписчиков.

Данные включают в себя фамилии, домашние и электронные адреса, сведения о доходах, национальность, возраст детей подписчиков, даты рождения и прочую личную информацию.

Представитель Центра по цифровой безопасности Kromtech заявил, что данные хранились незашифрованными на незащищенном облачном сервере Amazon Web Services S3. Он обвинил WWE в неправильной настройке доступа к БД.

Представитель Prowrestling.net Джейсон Пауэл добавил, что «с точки зрения цифровой безопасности это «прокол» для WWE, который, безусловно, повредит ее имиджу».

Эта утечка данных — лишь недавний случай в череде похожих, обнаруженных Kromtech.
В январе нынешнего года Kromtech нашла тысячи баз данных MongoDB, оставленных незащищенными случайно, многие из них располагались в тех же «облаках» AWS S3 Amazon.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://threatpost.ru/leaky-wwe-database-exposes-pers..

#tssolution #worldwrestlingentertainment #wwe #kromtech #amazonwebservices
В США определили самые надежные технологические компании

Правозащитная организация Electronic Frontier Foundation выпустила седьмой по счету доклад «Кто прикрывает вашу спину?» о том, как крупнейшие технологические компании США заботятся о приватности персональных данных своих клиентов.

В этом году EFF включила в свое исследование 26 фирм. Каждую оценивали по пяти критериям:

1 - Наличие прозрачной отчетности о взаимодействии с государством (публикация в открытом доступе информации о необходимости предоставления властями соответствующих ордеров, о количестве запросов властей и о том, как компания отвечает на эти запросы);
2 - Наличие предупреждения пользователей о том, что их данные могут быть переданы властям;
3 - Гарантия того, что данные клиентов не попадут к властям через третьих лиц;
4 - Проверка законности секретных запросов правительства США;
5 - Противостояние слежке за гражданами.

В четверку худших вошли телекоммуникационные гиганты AT&T, Comcast, T-Mobile и Verizon.

Как отмечается в докладе, если перед ними встает выбор между приватностью данных пользователей и удовлетворением запросов правительства, они выбирают последнее.

Требованиям всех пяти критериев отвечают Adobe, Dropbox, Lyft, Uber, Pinterest, Credo, Sonic, Wickr и Wordpress.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://www.anti-malware.ru/news/2017-07-17/23437

#tssolution #usa #electronicfrontierfoundation
Троянец Neutrino массово атакует POS-терминалы России

По данным «Лаборатории Касперского», в России активно распространяется модификация троянца Neutrino, атакующего POS-терминалы и крадущего данные банковских карт. На страну пришлась четверть всех попыток проникновения этого зловреда в корпоративные системы.

В зону интересов Neutrino также попали Алжир, Казахстан, Украина и Египет. Приблизительно 10% всех попыток заражений приходится на предприятия малого бизнеса.

Модификация Neutrino для POS-терминалов – не совсем типичная версия этого зловреда.

На этот раз троянец охотится за данными банковских карт, которые проходят через зараженные платежные терминалы. При этом Neutrino не сразу начинает активность и приступает к сбору информации – попав в операционную систему POS-терминала, троянец выжидает некоторое время.
Таким образом он, скорее всего, пытается обойти защитные технологии, запускающие подозрительный код в изолированной виртуальной среде, так называемые «песочницы», с коротким периодом работы.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://www.anti-malware.ru/news/2017-07-10/23380

#tssolution #trojan #neutrino
Вебинар "Palo Alto Networks платформа для защиты от современных атак"
https://www.youtube.com/watch?v=mCoP2mdShts&t=7s
Утекли персональные данные 120 миллионов пользователей Jio Reliance

Персональные данные более 120 млн клиентов индийского мобильного оператора Jio Reliance оказались в открытом доступе.

На веб-сайте Magicapk.com была размещена база данных, включающая в себя имя и фамилию пользователя, номер мобильного телефона, электронная почта, дата активации SIM-карты и номер Aadhaar.

Jio Reliance является одним из немногих операторов, использующих данный номер для активации SIM-карты.
Коды Aadhaar — уникальные номера, состоящие из 12 цифр, которые присваиваются гражданам страны системой UIDAI (Unique Identification Authority of India).

Такой идентификатор хранит персональные данные, включая биометрические параметры.
По ID можно узнать о человеке практически всё: информацию о месте проживания, банковских счетах, номерах телефонов и другое.

Информация о массовой утечке данных была опубликована на сайте Fonearena.com. Представители Jio Reliance заявили, что на данный момент инцидент расследуется, однако, информация, размещённая на сайте Fonearena.com является недостоверной, а персональные данные клиентов находятся в безопасности.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://www.anti-malware.ru/news/2017-07-10/23379

#tssolution #jioreliance
Уязвимости в технологии VoLTE позволяют отслеживать пользователей.

Специалисты французской компании P1 Security опубликовали доклад, в котором описали ряд проблем,связанных с популярным протоколом VoLTE, который в настоящее время используется в США, Азии и большинстве европейских стран.

VoLTE (Voice over LTE - голос по LTE) - технология передачи голоса по сети LTE, основанная на IP Multimedia Subsystem (IMS). Позволяет предоставлять голосовые услуги и доставлять их как поток данных по LTE. По сути, VoLTE - это IP-телефония (VoIP), но с некоторыми особенностями, связанными с устройством сотовых сетей.

В ходе исследования эксперты выявили ряд серьезных проблем, позволяющих взломать сеть мобильного оператора и получить доступ к списку абонентов, создавать скрытые каналы передачи данных, совершать звонки с чужого номера телефона, получать доступ к голосовой почте и т.д.

Еще одна уязвимость заключается в отсутствии проверки информации, указанной в заголовках SIP INVITE сообщений. Подменив определенные заголовки, злоумышленники могут совершать звонки с чужого номера телефона и таким образом избежать слежки со стороны правоохранительных органов.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/486692.php?R=1

#tssolution #VoLTE
ESEТ открывает в России и СНГ новое направление бизнеса

ESET представляет в России и СНГ ESET Cloud – новое направление бизнеса для сервис-провайдеров, в рамках которого партнеры смогут удаленно управлять антивирусными решениями своих корпоративных заказчиков.

Модель ESET Cloud ориентирована на сервис-провайдеров, для которых разработана принципиально новая партнерская программа. Бизнес перспективен для следующих типов компаний:

1)облачные сервис-провайдеры;
2)системные интеграторы и дистрибуторы программных решений;
3)ИТ-аутсорсеры;
4)хостинг-провайдеры;
5) компании по обслуживанию компьютеров;
6)интернет-провайдеры и операторы связи.

Темпы роста облачных сервисов в России в настоящее время превышают общемировые.

Отличительной особенностью и преимуществом облачных сервисов ESET являются минимальные затраты на интеграцию, либо полное ее отсутствие.

Заказчикам не придется отдельно приобретать лицензии на решения ESET, заниматься развертыванием и администрированием, держать в штате сотрудников, ответственных за антивирусную безопасность.
Все вышеперечисленное берет на себя сертифицированный партнер ESET Cloud.
Заказчику остается только ежемесячно оплачивать услугу.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://www.anti-malware.ru/news/2017-07-10/23377

#tssolution #eset #esetcloud
Берегите ваши пальчики, особенно в вендинговых автоматах

Avanti Markets, которая специализируется на установке вендинговых автоматов продуктов быстрого питания в бизнес центрах, сообщила о вероятности утечки персональных и биометрических данных

Avanti Markets поведала об обнаружении некой «продвинутой» вредоносной атаки против некоего числа вендинговых автоматов в одном из пяти тысяч микро-маркетов компании.

Специалисты по кибербезопасности многократно предупреждали, что совмещение отпечатков пальцев с персональными данными представляет собой большой риск – ведь в отличии от паролей отпечатки нельзя сменить.
При этом их достаточно легко тиражировать – несколько лет назад немецкая ассоциация хакеров Chaos Computer Club продемонстрировала возможность клонирования отпечатков при помощи латексных трафаретов.

Вендинговые автоматы Avanti расположены в 46 штатах США и используются 1,6 миллионов людей.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://threatpost.ru/micro-market-vendor-warns-of-ba..

#tssolution #avantimarkets #usa #attack
Новая статья нашего инженера Евгения Олькова уже на Habrahabr!

Евгений расскажет о роли человеческого фактора в мире информационной безопасности. Даже передовые средства защиты не смогут противостоять атаке, если во главе всего халатный и невнимательный сотрудник.

Как же включить Check Point на максимум?
Читайте уже на Habrahabr: https://habrahabr.ru/company/tssolution/blog/334052/

Больше статей наших инженеров Вы сможете найти по хэш-тегу: #tssolution_crew

#tssolution #informationsecurity #IT #informationtechnologies #habrhabr #spb #msk #checkpoint
Вебинар "Стандарт безопасности PCI DSS Как реализовать защиту"
https://www.youtube.com/watch?v=rsddVV1icOc&t=483s
Хакеры могут взломать ПК с помощью электронной сигареты.
В ходе конференции BSides в Лондоне ИБ-эксперт Росс Бевингтон (Ross Bevington) продемонстрировал, как с помощью электронной сигареты можно взломать компьютер.
Пока что его атака работает только на разблокированных системах, однако ее можно доработать и адаптировать под заблокированные, уверен Бевингтон.
Взлом ПК через электронную сигарету базируется на том, что для подзарядки гаджеты зачастую подключаются не к электрической розетке, а к компьютеру через USB.
Если внедрить в сигарету специальную микросхему, можно «убедить» компьютер, будто это клавиатура, и он начнет выполнять все отправляемые устройством команды.
Существует и другой вектор атаки, предполагающий взаимодействие сигареты с трафиком.
Описанный Бевингтоном метод имеет свои минусы.
К примеру, сигарета не может вместить слишком длинный код. Тем не менее, данный недостаток можно устранить путем модификации сигареты.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/486781.php?R=1
#tssolution #cigarette #hacker
Уязвимости в банкоматах Diebold Opteva позволяют украсть деньги из устройств

Специалисты компании IOActive сообщили о двух уязвимостях в банкоматах производства компании Diebold - физической и программной, совместная эксплуатация которых позволяет получить доступ к купюрам в сейфе устройства.

Проблемы затрагивают банкоматы серии Opteva на базе платформы AFD (Advanced Function Dispenser - диспенсер с расширенными функциями).
В данных моделях хранилище и операционная система разделены физически и доступ к каждому компоненту требует отдельной авторизации.

Исследователям удалось получить физический доступ к внутреннему компьютеру устройства, просунув металлический прут через громкоговоритель на передней панели устройства и подняв пластину, запирающую банкомат.

Они смогли получить доступ к AFD контроллеру, но чтобы вывести деньги, экспертам потребовалось проэксплуатировать вторую уязвимость.

Для этой цели они провели реверс-инжиниринг протокола связи и программной оболочки AFD.
AFD не производит проверку внешних подключенных устройств и не обменивается с ними зашифрованными ключами.

В результате исследователям без авторизации удалось получить доступ к AFD и кассетам с банкнотами.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/487528.php

#tssolution #dieboldopteva #IOActive #AFD
Хакеры группировки Cobalt атаковали 250 компаний по всему миру

Хакерская группировка Cobalt, известная масштабными атаками на финансовые учреждения, в результате которых банкоматы начинали выдавать деньги, и предположительно имеющая российские корни, в 2017 году значительно расширила сферу деятельности.

Согласно отчету специализирующейся в области информационной безопасности компании Positive Technologies, в первой половине 2017 года Cobalt разослала фишинговые письма, содержащие в себе зараженные файлы, более чем 3 тыс. получателей из 250 компаний в 12 странах мира.

К списку традиционных для Cobalt целей, находящихся в СНГ, странах Восточной Европы и Юго-Восточной Азии, добавились компании, расположенные в:
-Западной Европе
-Северной Америке
-Южной Америке(в частности в Аргентине)

В сфере интересов группировки теперь не только банки, но и биржи, страховые компании, инвестфонды и другие организации.

Методы хакеров эволюционируют, теперь, прежде чем атаковать банки, Cobalt предварительно взламывает инфраструктуру их партнеров — четверть всех атак приходится на госорганизации, промышленные компании, телекоммуникационные операторы и предприятия из сферы медицины.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://www.anti-malware.ru/news/2017-08-01/23630

#tssolution #Cobalt #PositiveTechnologies #hackerattack
Вебинар "Балансировка трафика и доставка приложений KEMP Technologies"
https://www.youtube.com/watch?v=v8be8RZbz-c&t=276s
В DLP-систему КИБ СёрчИнформ добавлена интеграция со СКУД

Компания «СёрчИнформ» выпустила обновление DLP-системы «Контур информационной безопасности СёрчИнформ», которое поддерживает интеграцию со СКУД (системы контроля и управления доступом).
Решение обеспечивает полноту отчетов о соблюдении графика работы и режима доступа, принятых в компании.

Новая функциональность дает возможность сопоставить учетные записи СКУД с учетными записями Active Directory и, как итог, обнаружить сотрудников, которые, например, появляются на работе вовремя, но проводят несколько часов за разговорами и кофе.

Интеграция упрощает контроль за рабочей дисциплиной и помогает установить все обстоятельства при расследовании инцидентов.

Данные из DLP-системы и СКУД объединяются в отчетах модуля ProgramController:
- «Опоздания сотрудников»
- «Ранние уходы»
- «Журнал рабочего времени»
- «Посещение сотрудников»
- «Табель рабочего времени»

Сопоставление данных выявляет два сценария нарушений рабочего регламента:

📌Первый – отсутствие данных о времени прихода/ухода в базе СКУД при нормальной активности за рабочим компьютером.

📌Второй – отсутствие действий за ПК при фиксации времени прихода/ухода в СКУД.

Была добавлена функция видеофиксации событий в поле обзора веб-камеры компьютера, это позволяет ИБ-специалисту наблюдать не только действия за компьютером, но и видеть то, что происходит вокруг.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://www.anti-malware.ru/news/2017-08-03/23694

#tssolution #DLP
Новая статья нашего инженера Евгения Олькова уже на Habrahabr!

Евгений расскажет о VPN канале, а так же об определенной категории организаций, которые вынуждены использовать решения, поддерживающие отечественные криптоалгоритмы — ГОСТ VPN.

Как найти решение, которое поддерживало бы Гигабитный ГОСТ VPN?
Читайте уже на Habrahabr: https://habrahabr.ru/company/tssolution/blog/334534/

Больше статей наших инженеров Вы сможете найти по хэш-тегу: #tssolution_crew

#tssolution #informationsecurity #IT #informationtechnologies #habrhabr #spb #msk #VPN
ФБР задержало эксперта, который помог нейтрализовать вирус WannaCry

Речь идет о работающем в Великобритании Маркусе Хатчинсе, который в мае нашел "выключатель" в вирусе, что и помогло обезвредить вредоносную программу.
Его задержали после конференции по компьютерной безопасности, которая состоялась в конце июля в Лаг-Вегасе с участием "тысяч хакеров".

Хатчинса обвиняют в распространении вируса Kronos, с помощью которого злоумышленники, в частности, получали доступ к персональным данным пользователей, в том числе к банковским реквизитам.

Специалист пользуется большим авторитетом среди программистов и его арест стал шоком для многих из них.

📌Напомним:
Масштабная кибератака WannaCry по всему миру с 12 мая затронула более 200 тысяч пользователей в 150 странах.
Хакеры использовали модифицированную вредоносную программу Агентства национальной безопасности США.

Инструмент американских разведслужб, известный как Eternal Blue ("неисчерпаемая синева"), был совмещен с "программой-вымогателем" WannaCry. В "Лаборатории Касперского" сообщали о 45 тысячах попыток хакерских атак в 74 странах по всему миру 12 мая, больше всего в России.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://www.anti-malware.ru/news/2017-08-04/23701

#tssolution #WannaCry #virus #hacker
Cisco случайно удалила данные клиентов облачного сервиса Cisco Meraki

Некоторые данные клиентов облачного сервиса Cisco Meraki оказались потеряны из-за ошибки, допущенной инженерами компании при обновлении конфигурации облака.

Инженеры Cisco внесли изменения в конфигурацию североамериканского объектного хранилища, которые привели к удалению некоторых данных.
Проблема уже исправлена. В большинстве случаев проблема не затрагивает сетевые операции, но может доставить неудобства в связи с тем, что некоторые ваши данные могут быть потеряны.

Данные о конфигурации сетей не пострадали - проблема распространяется только на загруженные пользователями данные.

В числе удаленной информации: созданные пользователями темы для админпанели, архитектурные планы, логотипы, итоговые отчеты, загруженные схемы размещения устройств, корпоративные приложения, приветственные сообщения голосовой почты

Компания не уточнила число клиентов, пострадавших в результате инцидента. Сервис Cisco Meraki использует более 140 тыс. клиентов и 2 млн сетевых устройств.

📌Cisco Meraki – унифицированная система управления и мониторинга сетевой инфраструктуры посредством облачного сервиса.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/487708.php

#tssolution #cisco #ciscomeraki
Медоборудование Siemens Healthineers содержит критические уязвимости

Компания Siemens выпустила исправления для уязвимостей в Microsoft Windows SMBv1, затрагивающих медицинское оборудования Siemens Healthineers.

После глобальной волны атак WannaCry в мае нынешнего года компания сообщила , что проблема могла затронуть ее клиентов, поскольку некоторые устройства Siemens Healthineers содержат уязвимость в Windows SMBv1, которую эксплуатирует WannaCry.

Речь идет об уязвимости CVE-2015-1635 в web-сервере Microsoft, позволяющей внедрить вредоносный код, а также об уязвимостях CVE-2015-1497, CVE-2015-7860 и CVE-2015-7861 в сервисе автоматизации HP Client Automation, позволяющих внедрить код и вызвать переполнение буфера.

С их помощью неавторизованный атакующий может удаленно выполнить произвольный код на уязвимых устройствах.

📌Уязвимости были обнаружены еще в 2015 году, однако до сих пор не исправлены. До выхода обновлений Siemens рекомендует пользователям отключить вышеупомянутое оборудование от интернета и эксплуатировать в offline-режиме.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/487721.php

#tssolution #siemenshealthineers #microsoftwindows #wannacry