Восемнадцатый выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru.
Темы нового ролика:
- как Apple AirTag превращает пользователей в невольных шпионов в огромной сети наблюдения,
- к 2030 году киберпреступления будут совершать роботы,
- в автомобилях Mercedes-Benz обнаружены уязвимости,
- страховая компания AXA стала жертвой вымогателя Avaddon,
- техника scheme flooding позволяет деанонимизировать пользователей Tor,
- «вакциной» против русских хакеров может стать русская раскладка клавиатуры,
- операторы вымогателя DarkSide потеряли доступ к своей инфраструктуре,
- Япония ограничит использование иностранных технологий частным сектором,
- клиентка банка отдала телефонным мошенникам рекордные 400 миллионов рублей.
Темы нового ролика:
- как Apple AirTag превращает пользователей в невольных шпионов в огромной сети наблюдения,
- к 2030 году киберпреступления будут совершать роботы,
- в автомобилях Mercedes-Benz обнаружены уязвимости,
- страховая компания AXA стала жертвой вымогателя Avaddon,
- техника scheme flooding позволяет деанонимизировать пользователей Tor,
- «вакциной» против русских хакеров может стать русская раскладка клавиатуры,
- операторы вымогателя DarkSide потеряли доступ к своей инфраструктуре,
- Япония ограничит использование иностранных технологий частным сектором,
- клиентка банка отдала телефонным мошенникам рекордные 400 миллионов рублей.
YouTube
Месть вымогателей, шпионаж через Apple AirTag, уязвимости в мерседесах. Security-новости, #18
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:36 Как Apple AirTag превращает пользователей в невольных шпионов в огромной сети наблюдения - https://www.securitylab.ru/news/520292.php…
0:36 Как Apple AirTag превращает пользователей в невольных шпионов в огромной сети наблюдения - https://www.securitylab.ru/news/520292.php…
Ну и жаркая неделька была у интересующихся кибербезом 🔥 The Standoff и PHDays 10 закончились — время вспомнить, что крутого там было.
На The Standoff 30 команд пробовали атаковать виртуальный город. Хакеры сумели навредить газораспределительной станции, нефтекачке, ТЭЦ, ветрогенераторам, электроподстанции, ЖД-хозяйству, аэропорту, морскому порту, магазинам, сети рекламных видеоэкранов, системе уличного освещения. Хаос был страшный: в городе пропала электроэнергия, случилось несколько крупных ДТП, приостановилось ЖД-сообщение между городами — всего не перечислить, но было жутко. Цифровой мир по-прежнему несовершенен, но мы ищем способы защитить его.
Практика — это супер, но и без теории никак. Мы говорили о том, как обнаружить киберпреступника одним человеком, как взламывать мобильные приложения и даже как получить контроль над спутником. Программа докладов для PHDays с его 7 треками вышла больше, чем на 80 часов 😱
🔎 Контента было так много, что посмотреть все наверняка ни у кого не получилось. На этот случай мы приготовили записи, будем делиться интересными в соц сетях. Если любите выбирать материал самостоятельно, можете восполнить пробелы уже сейчас: https://standoff365.com/phdays10/
#PHDays10 #TheStandoff
На The Standoff 30 команд пробовали атаковать виртуальный город. Хакеры сумели навредить газораспределительной станции, нефтекачке, ТЭЦ, ветрогенераторам, электроподстанции, ЖД-хозяйству, аэропорту, морскому порту, магазинам, сети рекламных видеоэкранов, системе уличного освещения. Хаос был страшный: в городе пропала электроэнергия, случилось несколько крупных ДТП, приостановилось ЖД-сообщение между городами — всего не перечислить, но было жутко. Цифровой мир по-прежнему несовершенен, но мы ищем способы защитить его.
Практика — это супер, но и без теории никак. Мы говорили о том, как обнаружить киберпреступника одним человеком, как взламывать мобильные приложения и даже как получить контроль над спутником. Программа докладов для PHDays с его 7 треками вышла больше, чем на 80 часов 😱
🔎 Контента было так много, что посмотреть все наверняка ни у кого не получилось. На этот случай мы приготовили записи, будем делиться интересными в соц сетях. Если любите выбирать материал самостоятельно, можете восполнить пробелы уже сейчас: https://standoff365.com/phdays10/
#PHDays10 #TheStandoff
О форуме от своего лица мы уже рассказали. Теперь послушаем мнение со стороны 💁🏻♀️
IT-компания Osnova предоставила для The Standoff свой одноименный платежный процессинг на открытом коде. На этом решении работала вся банковская инфраструктура кибергорода. Спойлер: финансовая система жесткий краш-тест выдержала, хотя ее не защищали специалисты из Blue teams. Спасибо, Osnova, это было круто!
Владелец и основатель Osnova, Денис Бурлаков поделился впечатлениями от участия в форуме, читайте его мнение по ссылке: https://rbk.money/article/2021/05/25/standoff2/
#PHDays10 #TheStandoff
IT-компания Osnova предоставила для The Standoff свой одноименный платежный процессинг на открытом коде. На этом решении работала вся банковская инфраструктура кибергорода. Спойлер: финансовая система жесткий краш-тест выдержала, хотя ее не защищали специалисты из Blue teams. Спасибо, Osnova, это было круто!
Владелец и основатель Osnova, Денис Бурлаков поделился впечатлениями от участия в форуме, читайте его мнение по ссылке: https://rbk.money/article/2021/05/25/standoff2/
#PHDays10 #TheStandoff
Ни на что не намекаем, но пора бы уже посмотреть записи докладов PHDays и The Standoff 😎
Тем более, они такие интересные, полезные и крутые. Вот, например:
👌🏻 Security gym: тренируйся бороться с уязвимостями
Доклад о том, как разрабатывать безопасные приложения. Спикеры поделились опытом и показали систему, которая позволяет тренироваться в поиске и корректировке уязвимостей.
https://standoff365.com/phdays10/schedule/development/security-gym-train-to-crush-vulnerabilities/
👌🏻 Ломаем Bluetooth c помощью ESP32
Спикер рассказал, что такое Bluetooth (BLE), как происходит установление соединения и последующий обмен данными между различными устройствами. Он поговорил о атаках на Bluetooth и о том, как обеспечить безопасность технологии.
https://standoff365.com/phdays10/schedule/tech/how-to-pwn-bluetooth-with-esp32/
👌🏻 Простой и аккуратный метод обмануть предсказание top-k
Спикер продемонстрировал способ обмана предсказания top-k на датасетах Imagenet и CIFAR-10.
https://standoff365.com/phdays10/schedule/technical-village/a-simple-and-neat-way-to-deceive-top-k-prediction/
Докладов было намного больше — остальные смотри на сайте: https://standoff365.com/phdays10
#PHDays #TheStandoff
Тем более, они такие интересные, полезные и крутые. Вот, например:
👌🏻 Security gym: тренируйся бороться с уязвимостями
Доклад о том, как разрабатывать безопасные приложения. Спикеры поделились опытом и показали систему, которая позволяет тренироваться в поиске и корректировке уязвимостей.
https://standoff365.com/phdays10/schedule/development/security-gym-train-to-crush-vulnerabilities/
👌🏻 Ломаем Bluetooth c помощью ESP32
Спикер рассказал, что такое Bluetooth (BLE), как происходит установление соединения и последующий обмен данными между различными устройствами. Он поговорил о атаках на Bluetooth и о том, как обеспечить безопасность технологии.
https://standoff365.com/phdays10/schedule/tech/how-to-pwn-bluetooth-with-esp32/
👌🏻 Простой и аккуратный метод обмануть предсказание top-k
Спикер продемонстрировал способ обмана предсказания top-k на датасетах Imagenet и CIFAR-10.
https://standoff365.com/phdays10/schedule/technical-village/a-simple-and-neat-way-to-deceive-top-k-prediction/
Докладов было намного больше — остальные смотри на сайте: https://standoff365.com/phdays10
#PHDays #TheStandoff
Новый день — новые записи с PHDays 🙌 Мы отобрали для вас несколько докладов, которые, скорее всего, будут вам интересны.
☑️ Безопасный WebView?
Лекция посвящена опасным ошибкам, которые чаще всего допускают разработчики приложений на Android и iOS.
https://standoff365.com/phdays10/schedule/development/secure-webview/
☑️ Куда приводит любопытство
Не вдаваясь в технические детали, докладчик рассказывает о своих исследованиях — что было их целью, с чего они начинались и куда привели. Основным объектом изучения выступила подсистема Intel ME.
https://standoff365.com/phdays10/schedule/tech/where-curiosity-leads/
☑️ Обратная сторона проактивного детекта
Из лекции вы узнаете несколько простых сценариев, как обнаружить зловредное действие, и увидите примеры вредоносного ПО, которое можно выявить с помощью обсуждаемых техник и подходов.
https://standoff365.com/phdays10/schedule/threat-research-camp/the-flip-side-of-proactive-detection-difficulties-in-the-detection-of-malicious-activity/
У нас на сайте ещё много интересных и полезных докладов, так что заглядывайте: https://standoff365.com/phdays10
#PHDays #TheStandoff
☑️ Безопасный WebView?
Лекция посвящена опасным ошибкам, которые чаще всего допускают разработчики приложений на Android и iOS.
https://standoff365.com/phdays10/schedule/development/secure-webview/
☑️ Куда приводит любопытство
Не вдаваясь в технические детали, докладчик рассказывает о своих исследованиях — что было их целью, с чего они начинались и куда привели. Основным объектом изучения выступила подсистема Intel ME.
https://standoff365.com/phdays10/schedule/tech/where-curiosity-leads/
☑️ Обратная сторона проактивного детекта
Из лекции вы узнаете несколько простых сценариев, как обнаружить зловредное действие, и увидите примеры вредоносного ПО, которое можно выявить с помощью обсуждаемых техник и подходов.
https://standoff365.com/phdays10/schedule/threat-research-camp/the-flip-side-of-proactive-detection-difficulties-in-the-detection-of-malicious-activity/
У нас на сайте ещё много интересных и полезных докладов, так что заглядывайте: https://standoff365.com/phdays10
#PHDays #TheStandoff