Forwarded from РБК. Новости. Главное
💻🦠 В России зафиксированы следы атак хакерской группировки АРТ31, которую ряд экспертов связывает с китайскими спецслужбами. Она известна атаками на пользователей, связанных с выборами президента США в 2020 году и кандидатами на этот пост, госорганы Норвегии, Финляндии, Германии и др.
По данным компании Positive Technologies, в первом полугодии APT31 начала атаковать также цели в России. Кто попал под удар, размер причиненного ущерба и другие детали не раскрываются из-за политики конфиденциальности. Про указанную группировку известно, что они отправляют фишинговые письма со ссылкой на подставной домен, который полностью имитирует домен тех или иных госорганов. При открытии ссылки в компьютер пользователя попадает троян удаленного доступа, который создает на зараженном устройстве вредоносную библиотеку и устанавливает специальное приложение. Далее приложение запускает одну из функций загруженной вредоносной библиотеки, и управление компьютером переходит в руки злоумышленника.
https://www.rbc.ru/technology_and_media/03/08/2021/6107fcc09a794706703760d8?from=newsfeed?utm_source=telegram&utm_medium=messenger
По данным компании Positive Technologies, в первом полугодии APT31 начала атаковать также цели в России. Кто попал под удар, размер причиненного ущерба и другие детали не раскрываются из-за политики конфиденциальности. Про указанную группировку известно, что они отправляют фишинговые письма со ссылкой на подставной домен, который полностью имитирует домен тех или иных госорганов. При открытии ссылки в компьютер пользователя попадает троян удаленного доступа, который создает на зараженном устройстве вредоносную библиотеку и устанавливает специальное приложение. Далее приложение запускает одну из функций загруженной вредоносной библиотеки, и управление компьютером переходит в руки злоумышленника.
https://www.rbc.ru/technology_and_media/03/08/2021/6107fcc09a794706703760d8?from=newsfeed?utm_source=telegram&utm_medium=messenger
РБК
Хакерская группировка АРТ31 впервые атаковала российские компании
В России зафиксированы следы атак хакерской группировки АРТ31, которую ряд экспертов связывает с китайскими спецслужбами. Ранее среди ее целей были госструктуры разных стран и участники президентской
Съемочная группа security-новостей с Александром Антиповым, главредом Securitylab.ru, вернулась отдохнувшей и вдохновленной. Поэтому встречайте долгожданный двадцать пятый выпуск.
Темы нового ролика:
🔴 киберпреступники к 2025 году вооружатся технологиями для убийства людей,
🔴 шпионаж присутствует в каждой крупной компании, даже если его не видно,
🔴 Джо Байден предупредил о кибератаках, способных привести к реальным боевым действиям,
🔴 Apple исправила 13-ю в нынешнем году уязвимость нулевого дня,
🔴 Oracle исправила 342 уязвимости в своих продуктах,
🔴 китайские кибершпионы используют сеть домашних маршрутизаторов, чтобы скрыть источник атак,
🔴 закрытый видеохостинг Vidme стал причиной появления порно на сайтах крупных американских СМИ,
🔴 хакеры под видом online-инструктора по аэробике атаковали оборонных подрядчиков,
🔴 VPN-сервис Windscribe не использовал шифрование для своих VPN-серверов, изъятых Службой безопасности Украины (СБУ).
Темы нового ролика:
🔴 киберпреступники к 2025 году вооружатся технологиями для убийства людей,
🔴 шпионаж присутствует в каждой крупной компании, даже если его не видно,
🔴 Джо Байден предупредил о кибератаках, способных привести к реальным боевым действиям,
🔴 Apple исправила 13-ю в нынешнем году уязвимость нулевого дня,
🔴 Oracle исправила 342 уязвимости в своих продуктах,
🔴 китайские кибершпионы используют сеть домашних маршрутизаторов, чтобы скрыть источник атак,
🔴 закрытый видеохостинг Vidme стал причиной появления порно на сайтах крупных американских СМИ,
🔴 хакеры под видом online-инструктора по аэробике атаковали оборонных подрядчиков,
🔴 VPN-сервис Windscribe не использовал шифрование для своих VPN-серверов, изъятых Службой безопасности Украины (СБУ).
YouTube
Прогноз кибербезопасников на 2025, Apple исправила 13-ю 0-day. Security-новости, #25
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:53 Киберпреступники к 2025 году вооружатся технологиями для убийства людей - https://www.securitylab.ru/news/522696.php
3:10 Шпионаж…
0:53 Киберпреступники к 2025 году вооружатся технологиями для убийства людей - https://www.securitylab.ru/news/522696.php
3:10 Шпионаж…
О безопасной разработке
Разработчики уделяют большое внимание дизайну программных продуктов для гаджетов, стараясь сделать их максимально удобными. Люди охотно устанавливают мобильные приложения и регистрируются в них 🙆
А что насчет безопасности данных, которые мы доверяем производителям этих приложений? И как вообще научиться создавать безопасные приложения?
Наши коллеги из Яндекса поделились своим опытом на PHDays и показали систему, позволяющую тренироваться в поиске и исправлении уязвимостей. Каждое задание в этой системе состоит из кода, содержащего уязвимости. Задача разработчика найти заложенную проблему и ее исправить
🔊 Слушать
👀 Смотреть
Разработчики уделяют большое внимание дизайну программных продуктов для гаджетов, стараясь сделать их максимально удобными. Люди охотно устанавливают мобильные приложения и регистрируются в них 🙆
А что насчет безопасности данных, которые мы доверяем производителям этих приложений? И как вообще научиться создавать безопасные приложения?
Наши коллеги из Яндекса поделились своим опытом на PHDays и показали систему, позволяющую тренироваться в поиске и исправлении уязвимостей. Каждое задание в этой системе состоит из кода, содержащего уязвимости. Задача разработчика найти заложенную проблему и ее исправить
🔊 Слушать
👀 Смотреть
10 выпуск 1 сезона
Security Gym: тренируйся бороться с уязвимостями — Подкаст «Hack me, если сможешь»
Разработчики уделяют большое внимание дизайну программных продуктов для гаджетов, стараясь сделать их максимально удобными. Люди охотно устанавливают мобильные приложения и регистрируются в них. А что насчет безопасности данных, которые мы доверяем п
Forwarded from Positive Technologies
#ЧитаемPositiveResearch – ну что ж, остался всего один непрочитанный материал из текущего номера нашего сборника исследований по практической безопасности. Устраивайтесь поудобнее и переходите на страницу 95. Будет интересно.
📍Сегодня в номере – взгляд на битву The Standoff со стороны #PTExpertSecurityCenter, который уже несколько лет играет роль глобального SOC кибербитвы. О том, на каких технологиях – продуктах Positive Technologies – работал SOC и кому стоит обязательно проверить свои компетенции или ПО в следующем The Standoff, рассказал заместитель управляющего директора по технологиям кибербезопасности Павел Кузнецов.
📍Сегодня в номере – взгляд на битву The Standoff со стороны #PTExpertSecurityCenter, который уже несколько лет играет роль глобального SOC кибербитвы. О том, на каких технологиях – продуктах Positive Technologies – работал SOC и кому стоит обязательно проверить свои компетенции или ПО в следующем The Standoff, рассказал заместитель управляющего директора по технологиям кибербезопасности Павел Кузнецов.
Есть пара вопросов 😃
Вы были на PHDays и The Standoff?
Что вам понравилось, а что нет? Как вам формат? Все ли удобно на площадке? Хотели бы что-то убрать или наоборот добавить? Как вам приглашенные спикеры? Открыли ли что-то новое для себя? Удобно ли вам было смотреть онлайн-трансляцию?
🚀 А если не были, то хотели бы пойти? На что вы готовы ради этого?
Авторам двух понравившихся нам ответов подарим мерч 😎
Вы были на PHDays и The Standoff?
Что вам понравилось, а что нет? Как вам формат? Все ли удобно на площадке? Хотели бы что-то убрать или наоборот добавить? Как вам приглашенные спикеры? Открыли ли что-то новое для себя? Удобно ли вам было смотреть онлайн-трансляцию?
🚀 А если не были, то хотели бы пойти? На что вы готовы ради этого?
Авторам двух понравившихся нам ответов подарим мерч 😎
Как мы делаем The Standoff 👇🏼
Для сохранения баланса между реалистичностью инфраструктуры и ее сложностью на киберполигоне, мы выделяем и упрощаем ключевые элементы систем в ИТ-ландшафтах типовых компаний.
Чтобы в боевых условиях проверить, смогут ли атакующие пройти, мы стремимся использовать реальный софт, приделать настоящие настройки и «закрутить гайки безопасности».
Например, базовая корпоративная инфраструктура объектов на полигоне состоит из современного офисного софта: почтового сервера, файлового сервера, CRM- и ERP-систем, а также другого прикладного ПО, которое мы все так или иначе используем для работы 🧐
Для сохранения баланса между реалистичностью инфраструктуры и ее сложностью на киберполигоне, мы выделяем и упрощаем ключевые элементы систем в ИТ-ландшафтах типовых компаний.
Чтобы в боевых условиях проверить, смогут ли атакующие пройти, мы стремимся использовать реальный софт, приделать настоящие настройки и «закрутить гайки безопасности».
Например, базовая корпоративная инфраструктура объектов на полигоне состоит из современного офисного софта: почтового сервера, файлового сервера, CRM- и ERP-систем, а также другого прикладного ПО, которое мы все так или иначе используем для работы 🧐
В спецвыпуске security-новостей главред SecurityLab.ru Александр Антипов и его гость Ярослав Бабин расскажут о самых заметных новостях и инцидентах, связанных с уязвимостями веб-приложений.
Темы нового ролика:
🔴 хакеры эксплуатируют 0-day-уязвимость в WordPress-плагине Fancy Product Designer,
🔴 неизвестные взломали Git-репозиторий PHP для внедрения бэкдора в исходный код,
🔴 хакеры взламывают WordPress-сайты через уязвимость в плагине Easy WP SMTP.
Темы нового ролика:
🔴 хакеры эксплуатируют 0-day-уязвимость в WordPress-плагине Fancy Product Designer,
🔴 неизвестные взломали Git-репозиторий PHP для внедрения бэкдора в исходный код,
🔴 хакеры взламывают WordPress-сайты через уязвимость в плагине Easy WP SMTP.
YouTube
Разбор инцидентов GitHub и других веб-приложений в спецвыпуске Security-новостей, #26
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:36 Гость выпуска, Ярослав Бабин, руководитель отдела анализа защищенности веб-приложений
Разбор инцидентов
2:18 Хакеры эксплуатируют…
0:36 Гость выпуска, Ярослав Бабин, руководитель отдела анализа защищенности веб-приложений
Разбор инцидентов
2:18 Хакеры эксплуатируют…
Что интересного посмотреть вечером?
📌 Сегодня в 18:00 (мск) Ярослав Бабин расскажет о том, как стал пентестером, даст свои советы будущим исследователям, а также вместе с ребятами из Codeby обсудит наш легендарный киберполигон The Standoff.
Кто такой Яр Бабин?
▪️ Руководитель отдела анализа защищенности приложений в Positive Technologies @ptswarm
▪️ Специалист по веб и финансовым приложениям, социальной инженерии, пентесте ATM
▪️ Организатор The Standoff и Positive Hack Days
▪️ Спикер PowerOfCommunity, PacSec, ZeroNights, KazHackStan, ArmSec и др.
▪️ В прошлом - багхантер (Яндекс, Mail.Ru, Mozilla и др.), участник CTF-команды Antichat
Смотрите прямой эфир на канале Codeby
📌 Сегодня в 18:00 (мск) Ярослав Бабин расскажет о том, как стал пентестером, даст свои советы будущим исследователям, а также вместе с ребятами из Codeby обсудит наш легендарный киберполигон The Standoff.
Кто такой Яр Бабин?
▪️ Руководитель отдела анализа защищенности приложений в Positive Technologies @ptswarm
▪️ Специалист по веб и финансовым приложениям, социальной инженерии, пентесте ATM
▪️ Организатор The Standoff и Positive Hack Days
▪️ Спикер PowerOfCommunity, PacSec, ZeroNights, KazHackStan, ArmSec и др.
▪️ В прошлом - багхантер (Яндекс, Mail.Ru, Mozilla и др.), участник CTF-команды Antichat
Смотрите прямой эфир на канале Codeby
Forwarded from Positive Technologies
Не пропустите AM Camp Summer 2021 Anti-Malware.ru! Прямая трансляция стартует совсем скоро.
В панельной дискуссии в 10:00 примет участие Максим Филиппов, где вместе с коллегами из BI.ZONE, Ростелеком, Check Point Software Technologies и Ростелеком-Солар обсудит последние изменения карты рисков кибербезопасности.
Подключиться🚀
В панельной дискуссии в 10:00 примет участие Максим Филиппов, где вместе с коллегами из BI.ZONE, Ростелеком, Check Point Software Technologies и Ростелеком-Солар обсудит последние изменения карты рисков кибербезопасности.
Подключиться🚀
AM Live
AM Camp - AM Live
Уникальный проект информационно-аналитического центра Anti-Malware.ru AM CAMP это: Место, где все участники рынка объединяются в команду единомышленников, чьи вопросы и задачи едины Гибридный формат мероприятия — вы можете находиться на площадке или смотреть…
Об атаках через цепочку поставок
🤷 Есть мнение, что слабым звеном в экосистеме являются маленькие организации, которые находятся в ее периметре, имеют доступ к информационным ресурсам крупных организаций, к их базам данных, но при этом не в состоянии оценить, насколько рискован собственный бизнес, и не понимают, как выстраивать его информационную безопасность.
❓Что думаете об этом?
Противодействие атакам через цепочку поставок (Supply Chain Attacks) — действительно одно из самых сложных направлений информационной безопасности. Включая в экосистему стороннего разработчика, развертывая его продукты на своих платформах организация попадает в зависимость от того, насколько добросовестно поставщик относится к вопросам безопасности. С одной стороны, владелец экосистемы не обладает полным контролем над процессом разработки, контроля качества и технической поддержки приложений, интегрируемых в экосистему. С другой стороны, такие приложения, если нарушитель обнаруживает в нем уязвимость, становятся плацдармом для развития атаки на остальные приложения экосистемы в обход большинства мер защиты экосистемы.
Подобные «слабые звенья» в экосистемах используются нарушителями очень часто. Так, уязвимости серверов контента, размещаемых в технологических сетях операторов связи, позволяют преступникам получать доступ к опорным сетям связи и манипулировать телефонными звонками - перехватывать звонки, звонить и отправлять SMS-сообщения от имени банков. Таким образом, тот вал телефонного мошенничества, который мы наблюдаем сегодня, отчасти стал результатом неспособности экосистемы сотовой связи защититься от использования нарушителями уязвимых сторонних компонентов 🤦
При этом масштаб атак через цепочки поставок постоянно возрастает: так, если массовое заражение вирусом-вымогателем клиентов компании MeDoc в 2017 году было экстраординарным событием, то сегодня новости о массовой компрометации клиентов через аутсорсинг (инциденты с компаниями SolarWinds, Kaseya и т.п.) воспринимаются как повседневное явление.
Посмотреть доклад Абхинава Васиштхи по этой теме можно здесь (только на английском)👀
🤷 Есть мнение, что слабым звеном в экосистеме являются маленькие организации, которые находятся в ее периметре, имеют доступ к информационным ресурсам крупных организаций, к их базам данных, но при этом не в состоянии оценить, насколько рискован собственный бизнес, и не понимают, как выстраивать его информационную безопасность.
❓Что думаете об этом?
Противодействие атакам через цепочку поставок (Supply Chain Attacks) — действительно одно из самых сложных направлений информационной безопасности. Включая в экосистему стороннего разработчика, развертывая его продукты на своих платформах организация попадает в зависимость от того, насколько добросовестно поставщик относится к вопросам безопасности. С одной стороны, владелец экосистемы не обладает полным контролем над процессом разработки, контроля качества и технической поддержки приложений, интегрируемых в экосистему. С другой стороны, такие приложения, если нарушитель обнаруживает в нем уязвимость, становятся плацдармом для развития атаки на остальные приложения экосистемы в обход большинства мер защиты экосистемы.
Подобные «слабые звенья» в экосистемах используются нарушителями очень часто. Так, уязвимости серверов контента, размещаемых в технологических сетях операторов связи, позволяют преступникам получать доступ к опорным сетям связи и манипулировать телефонными звонками - перехватывать звонки, звонить и отправлять SMS-сообщения от имени банков. Таким образом, тот вал телефонного мошенничества, который мы наблюдаем сегодня, отчасти стал результатом неспособности экосистемы сотовой связи защититься от использования нарушителями уязвимых сторонних компонентов 🤦
При этом масштаб атак через цепочки поставок постоянно возрастает: так, если массовое заражение вирусом-вымогателем клиентов компании MeDoc в 2017 году было экстраординарным событием, то сегодня новости о массовой компрометации клиентов через аутсорсинг (инциденты с компаниями SolarWinds, Kaseya и т.п.) воспринимаются как повседневное явление.
Посмотреть доклад Абхинава Васиштхи по этой теме можно здесь (только на английском)👀
Forwarded from Positive Technologies
По следам The Standoff, продолжение. Наступил черед рассказать вам о том, что интересного детектировал во время кибербитвы #MaxPatrolSIEM.
🔴 Какие сценарии взлома использовали атакующие?
🔴 Какие тактики и техники проникновения и закрепления стали самыми распространенными среди команд красных?
🔴 Эксплуатация какой нашумевшей уязвимости позволила уронить контейнеры в морском порту?
🔴 А что вызвало полную остановку ветрогенераторов в городе?
Ответы на эти и другие вопросы вы найдете в материале Алексея Леднева из команды #PTExpertSecurityCenter в нашем блоге на Habr.
🔴 Какие сценарии взлома использовали атакующие?
🔴 Какие тактики и техники проникновения и закрепления стали самыми распространенными среди команд красных?
🔴 Эксплуатация какой нашумевшей уязвимости позволила уронить контейнеры в морском порту?
🔴 А что вызвало полную остановку ветрогенераторов в городе?
Ответы на эти и другие вопросы вы найдете в материале Алексея Леднева из команды #PTExpertSecurityCenter в нашем блоге на Habr.
Хабр
О чем говорит SIEM: разбираем кейсы атак, проведенных на The Standoff
Всем привет! Продолжаем рассказывать о том, как отработали и что интересного обнаружили наши продукты на майском The Standoff. Мы уже знакомили вас с уловом нашей песочницы PT Sandbox и историей о...
Кейлогер Snake вошел в топ-3 активных вредоносов
Это первый случай, когда кейлогер вошел вглобальный рейтинг вредоносов 🤷
Snake занял и пятое место по России, успев поразить 4,3% организаций. Как отметили исследователи, он является модульным кейлогером, записывающим нажатия клавиш, фиксирующим учётные данные и передающим всю эту информацию злоумышленникам.
🤟Самое время поговорить про проактивный детект и изучить сценарии для обнаружения зловредного действия.
Слушать
Смотреть
Это первый случай, когда кейлогер вошел вглобальный рейтинг вредоносов 🤷
Snake занял и пятое место по России, успев поразить 4,3% организаций. Как отметили исследователи, он является модульным кейлогером, записывающим нажатия клавиш, фиксирующим учётные данные и передающим всю эту информацию злоумышленникам.
🤟Самое время поговорить про проактивный детект и изучить сценарии для обнаружения зловредного действия.
Слушать
Смотреть
Как научиться безопасной разработке
В погоне за удобными интерфейсами и модным дизайном программных продуктов для гаджетов, не забывают ли разработчики о безопасности? Люди охотно устанавливают мобильные приложения и регистрируются в них.
❓Что насчет данных, которые мы доверяем производителям? И как научить(ся) создавать безопасные приложения?
На майском PHDays наши коллеги из «Яндекса» — Анна Максимова и Алексей Мещеряков — поделились своим опытом в обучении разработчиков и показали участникам систему, позволяющую тренироваться в поиске и исправлении уязвимостей 😎
Идея обучения безопасной разработке в том, что уязвимость кто-то все равно когда-нибудь найдет, и код в итоге придется переписывать. Чтобы этого избежать, разработчиков необходимо научить писать хорошие коды (сразу!).
Подробнее на Хабре
Hack me, если сможешь. Это не призыв к действию, а подкаст! Не хотите читать? У нас отличная новость: можно послушать подкаст-версию этой статьи. Выбирайте удобную вам платформу — и вперед!
В погоне за удобными интерфейсами и модным дизайном программных продуктов для гаджетов, не забывают ли разработчики о безопасности? Люди охотно устанавливают мобильные приложения и регистрируются в них.
❓Что насчет данных, которые мы доверяем производителям? И как научить(ся) создавать безопасные приложения?
На майском PHDays наши коллеги из «Яндекса» — Анна Максимова и Алексей Мещеряков — поделились своим опытом в обучении разработчиков и показали участникам систему, позволяющую тренироваться в поиске и исправлении уязвимостей 😎
Идея обучения безопасной разработке в том, что уязвимость кто-то все равно когда-нибудь найдет, и код в итоге придется переписывать. Чтобы этого избежать, разработчиков необходимо научить писать хорошие коды (сразу!).
Подробнее на Хабре
Hack me, если сможешь. Это не призыв к действию, а подкаст! Не хотите читать? У нас отличная новость: можно послушать подкаст-версию этой статьи. Выбирайте удобную вам платформу — и вперед!
Хабр
Безопасность для айтишников: как научить разработчиков устранять уязвимости и создавать безопасные приложения
Разработчики уделяют большое внимание дизайну программных продуктов для гаджетов, стараясь сделать их максимально удобными. Люди охотно устанавливают мобильные приложения и регистрируются в них. А что...
Двадцать седьмой выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru.
Темы нового ролика:
🔴 исследователи безопасности опасаются слежки из-за новой функции Apple для борьбы с детской порнографией,
🔴 опубликован загадочный универсальный декриптор для файлов, зашифрованных REvil,
🔴 уязвимость в генераторах случайных чисел затрагивает миллиарды IoT-устройств,
🔴 хакеры похитили более $600 млн в криптовалюте с платформы Poly Network,
🔴 власти Туркменистана борются с VPN-сервисами с помощью Корана,
🔴 в первом полугодии 2021 года средняя сумма выкупа вымогателям составила $570 тыс.,
🔴 в даркнете средняя цена доступа ко взломанным сетям составляет $10 тыс.,
🔴 Национальный демократический институт в США предупредил об опасности 5G,
🔴 созданные ИИ фишинговые письма оказались эффективнее, чем написанные человеком,
🔴 Avast и Norton объединяются для создания антивирусного гиганта,
🔴 Microsoft, Amazon и Alphabet помогут правительству США в борьбе с программами-вымогателями и кибератаками на облачных платформах,
🔴 малый и средний бизнес является главной мишенью для киберпреступников в 2021 году, предупреждает Acronis.
Темы нового ролика:
🔴 исследователи безопасности опасаются слежки из-за новой функции Apple для борьбы с детской порнографией,
🔴 опубликован загадочный универсальный декриптор для файлов, зашифрованных REvil,
🔴 уязвимость в генераторах случайных чисел затрагивает миллиарды IoT-устройств,
🔴 хакеры похитили более $600 млн в криптовалюте с платформы Poly Network,
🔴 власти Туркменистана борются с VPN-сервисами с помощью Корана,
🔴 в первом полугодии 2021 года средняя сумма выкупа вымогателям составила $570 тыс.,
🔴 в даркнете средняя цена доступа ко взломанным сетям составляет $10 тыс.,
🔴 Национальный демократический институт в США предупредил об опасности 5G,
🔴 созданные ИИ фишинговые письма оказались эффективнее, чем написанные человеком,
🔴 Avast и Norton объединяются для создания антивирусного гиганта,
🔴 Microsoft, Amazon и Alphabet помогут правительству США в борьбе с программами-вымогателями и кибератаками на облачных платформах,
🔴 малый и средний бизнес является главной мишенью для киберпреступников в 2021 году, предупреждает Acronis.
YouTube
Уязвимость IoT-устройств, рождение антивирусного гиганта. Security-новости, #27 | 12+
Новости о инвестициях в кибербезопасность предоставлены каналом It’s positive investing - https://news.1rj.ru/str/positive_investing
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:57 Новости…
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:57 Новости…
О методах обмануть предсказание top-k
Глубокие нейронные сети произвели революцию и улучшили нашу жизнь. Но когда речь идет об ИИ, нужно иметь в виду, что его алгоритмы неточны 🤷 В рамках какой-то вероятности: нейронная сеть точно распознает что-то на 99%, но всегда есть данные, даже 1%, на которых модель ошибается. А задача злоумышленника — эти данные найти и чтобы реализовать возможность манипулировать системой 😒
Кроме того, нейросети очень уязвимы к малым возмущениям входных данных (adversarial attacks). Эти злонамеренные и хорошо продуманные крошечные изменения аккуратно вычислены и способствуют большим ошибкам нейросетей. Они могут целиться, чтобы классификатор выдавал какой-то конкретный класс (targeted attacks) или любой класс, отличающийся от правильного (untargeted attack). Эти атаки могут быть направлены на беспилотные автомобили, системы распознавание речи и идентификации лиц.
Узнать, какими способами можно обмануть предсказания top-k на датасетах Imagenet и CIFAR-10 можно в
🎧 нашем подкасте
🎥 записи выступления
Глубокие нейронные сети произвели революцию и улучшили нашу жизнь. Но когда речь идет об ИИ, нужно иметь в виду, что его алгоритмы неточны 🤷 В рамках какой-то вероятности: нейронная сеть точно распознает что-то на 99%, но всегда есть данные, даже 1%, на которых модель ошибается. А задача злоумышленника — эти данные найти и чтобы реализовать возможность манипулировать системой 😒
Кроме того, нейросети очень уязвимы к малым возмущениям входных данных (adversarial attacks). Эти злонамеренные и хорошо продуманные крошечные изменения аккуратно вычислены и способствуют большим ошибкам нейросетей. Они могут целиться, чтобы классификатор выдавал какой-то конкретный класс (targeted attacks) или любой класс, отличающийся от правильного (untargeted attack). Эти атаки могут быть направлены на беспилотные автомобили, системы распознавание речи и идентификации лиц.
Узнать, какими способами можно обмануть предсказания top-k на датасетах Imagenet и CIFAR-10 можно в
🎧 нашем подкасте
🎥 записи выступления
20 выпуск 1 сезона
Простой и аккуратный метод обмануть предсказание top-k — Подкаст «Hack me, если сможешь»
Глубокие нейронные сети произвели революцию и улучшили нашу повседневную жизнь. Кроме того, нейросети удивительным образом очень уязвимы к малым возмущениям входных данных (adversarial attacks). Эти злонамеренные и хорошо продуманные крошечные измене
Атаки на IoT-устройства
Часто IoT-устройства атакуют посредством эксплуатации уязвимостей. Например, так пополняются ботнеты Mirai и Gafgyt. Еще один метод взлома — подбор учетных данных, в результате чего злоумышленники получают полный доступ к устройствам. В начале 2021 года злоумышленник опубликовал на форуме в дарквебе список учетных данных для 500 000 серверов, домашних маршрутизаторов и других IoT-девайсов 🙁
А недавно обнаружена очередная критическая уязвимость веб-камер безопасности и устройств радионянь, через которую злоумышленники получают доступ к потоковому видео и аудио, что создает угрозу компрометации домашних сетей и учетных данных.
Этой уязвимости подвержены устройства, использующие сеть ThroughTek Kalay. Сведения об угрозах обнаружены специалистами компании Mandiant в сотрудничестве с Агентством по кибербезопасности и безопасности инфраструктуры (CISA) и ThroughTek.
По их данным, кроме записи видео и аудио, злоумышленники могут создавать бот-сети из скомпрометированных устройств и использовать инфраструктуру для дальнейших атак. Угрозе подвержено 83 миллиона устройств, подключенных к сети Kalay.
Эта уязвимость маркируется как CVE-2021-28372 и имеет оценку 9,6 по шкале CVSS, что позволяет классифицировать ее как критическую.
❓Как защитить IoT-девайсы?
✅ В первую очередь нужно изменить учетные данные, установленные по умолчанию, и использовать надежные пароли. Необходимо проверить актуальность используемого ПО, следить за выпуском обновлений и своевременно устанавливать их. Вот и в этом кейсе представители компании настоятельно рекомендуется выполнить обновление до последней версии Kalay 3.1.10.
✅ Важно регулярно проводить инвентаризацию ресурсов на периметре компании, поскольку сейчас большинство техники, даже бытовой, имеет выход в интернет, и есть риск случайно подключить такое устройство к корпоративной сети. Для предотвращения компрометации критически важных систем, важно выделить IoT-устройства в отдельный сегмент сети. Все это позволит значительно уменьшить риски реализации атак на IoT.
Больше про безопасность IoT-устройств 👇🏼
🎧 Слушать
🎥 Смотреть
Часто IoT-устройства атакуют посредством эксплуатации уязвимостей. Например, так пополняются ботнеты Mirai и Gafgyt. Еще один метод взлома — подбор учетных данных, в результате чего злоумышленники получают полный доступ к устройствам. В начале 2021 года злоумышленник опубликовал на форуме в дарквебе список учетных данных для 500 000 серверов, домашних маршрутизаторов и других IoT-девайсов 🙁
А недавно обнаружена очередная критическая уязвимость веб-камер безопасности и устройств радионянь, через которую злоумышленники получают доступ к потоковому видео и аудио, что создает угрозу компрометации домашних сетей и учетных данных.
Этой уязвимости подвержены устройства, использующие сеть ThroughTek Kalay. Сведения об угрозах обнаружены специалистами компании Mandiant в сотрудничестве с Агентством по кибербезопасности и безопасности инфраструктуры (CISA) и ThroughTek.
По их данным, кроме записи видео и аудио, злоумышленники могут создавать бот-сети из скомпрометированных устройств и использовать инфраструктуру для дальнейших атак. Угрозе подвержено 83 миллиона устройств, подключенных к сети Kalay.
Эта уязвимость маркируется как CVE-2021-28372 и имеет оценку 9,6 по шкале CVSS, что позволяет классифицировать ее как критическую.
❓Как защитить IoT-девайсы?
✅ В первую очередь нужно изменить учетные данные, установленные по умолчанию, и использовать надежные пароли. Необходимо проверить актуальность используемого ПО, следить за выпуском обновлений и своевременно устанавливать их. Вот и в этом кейсе представители компании настоятельно рекомендуется выполнить обновление до последней версии Kalay 3.1.10.
✅ Важно регулярно проводить инвентаризацию ресурсов на периметре компании, поскольку сейчас большинство техники, даже бытовой, имеет выход в интернет, и есть риск случайно подключить такое устройство к корпоративной сети. Для предотвращения компрометации критически важных систем, важно выделить IoT-устройства в отдельный сегмент сети. Все это позволит значительно уменьшить риски реализации атак на IoT.
Больше про безопасность IoT-устройств 👇🏼
🎧 Слушать
🎥 Смотреть
22 выпуск 1 сезона
Интернет вещей. Реальные кейсы и информационная безопасность — Подкаст «Hack me, если сможешь»
Из-за быстрого распространения интернета вещей производители при разработке продуктов сосредоточены на скорости внедрения и стоимости, а не на информационной безопасности. Рассмотрим реальные проекты, реализованные направлением цифровых технологий ко
Авторы вредоносной программы Raccoon, предназначенной для кражи данных, решили попробовать новые функции своего детища. Не рассчитав свои силы, злоумышленники заразили собственные компьютеры и слили внутреннюю информацию 🤦
Напоминаем, что на The Standoff вы можете проверить свои силы, повысить уровень квалификации и всего за несколько дней наработать уникальный опыт киберпротивостояния. В обычной жизни на это уйдут годы 🤷
Источник: https://www.anti-malware.ru/news/2021-08-17-111332/36689
Напоминаем, что на The Standoff вы можете проверить свои силы, повысить уровень квалификации и всего за несколько дней наработать уникальный опыт киберпротивостояния. В обычной жизни на это уйдут годы 🤷
Источник: https://www.anti-malware.ru/news/2021-08-17-111332/36689
Anti-Malware
Тестируя Raccoon, авторы зловреда заразили свои системы и слили данные
Авторы вредоносной программы Raccoon, предназначенной для кражи данных, решили попробовать новые функции своего детища. Не рассчитав свои силы, злоумышленники заразили собственные компьютеры и слили
Двадцать восьмой выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru.
Темы нового ролика:
🔴 атака Glowworm позволяет восстановить звук устройства от индикатора питания,
🔴 создатель инфостилера Raccoon случайно «слил» данные о нем ИБ-экспертам,
🔴 ученые нашли «недостающий фрагмент головоломки» в разработке квантовых компьютеров,
🔴 нацелившись на инфраструктуру США хакер похитил данные 100 млн абонентов T-Mobile,
🔴 77% россиян уверены, что за ними следят через гаджеты,
🔴 Госдеп США предложил хакерам в даркнете награду за информацию о группировках, атакующих США,
🔴 новое вымогательское ПО использует шифрование на уровне жестких дисков,
🔴 список разыскиваемых ФБР террористов утек в сеть,
🔴 Эрмитаж обвинил лидера Rammstein в продаже контрафактных NFT-токенов,
🔴 медицинская организация в США может потерять $106,8 млн из-за вымогателей,
🔴 разработчик «шпионского» софта Palantir Technologies Inc. потратил $50,7 млн на покупку золотых слитков,
🔴 Правительство Великобритании запустило программу Cyber Runway по поддержке новых ИБ-компаний.
Темы нового ролика:
🔴 атака Glowworm позволяет восстановить звук устройства от индикатора питания,
🔴 создатель инфостилера Raccoon случайно «слил» данные о нем ИБ-экспертам,
🔴 ученые нашли «недостающий фрагмент головоломки» в разработке квантовых компьютеров,
🔴 нацелившись на инфраструктуру США хакер похитил данные 100 млн абонентов T-Mobile,
🔴 77% россиян уверены, что за ними следят через гаджеты,
🔴 Госдеп США предложил хакерам в даркнете награду за информацию о группировках, атакующих США,
🔴 новое вымогательское ПО использует шифрование на уровне жестких дисков,
🔴 список разыскиваемых ФБР террористов утек в сеть,
🔴 Эрмитаж обвинил лидера Rammstein в продаже контрафактных NFT-токенов,
🔴 медицинская организация в США может потерять $106,8 млн из-за вымогателей,
🔴 разработчик «шпионского» софта Palantir Technologies Inc. потратил $50,7 млн на покупку золотых слитков,
🔴 Правительство Великобритании запустило программу Cyber Runway по поддержке новых ИБ-компаний.
YouTube
Утечка данных мобильного оператора, разгадка квантового компьютера, Security-новости, #28 | 12+
💰📊👉 Новости об инвестициях в кибербезопасность предоставлены каналом It’s positive investing - https://news.1rj.ru/str/positive_investing
Участвуйте в конкурсе и выиграйте курс от наших партнёров - https://itsecurity.ru/catalog/kp05/
0:00 Здравствуйте с вами Александр…
Участвуйте в конкурсе и выиграйте курс от наших партнёров - https://itsecurity.ru/catalog/kp05/
0:00 Здравствуйте с вами Александр…
✅ Киберполигон с технологическими и бизнес-процессами реальных компаний
✅ Команды атакующих
✅ Команды защитников
✅ Экспертный центр безопасности
✅ Системы безопасности самых смелых компании
✅ Расширенная деловая и техническая программа
Похоже на план очередной кибербитвы? Да, именно так!
🔥🧑🚒🔥 9–10 ноября 2021 года целая виртуальная страна окажется под ударом, ведь в Москве пройдет The Standoff!
Крупнейшие в мире киберучения с расширенной деловой и технической программой пройдут в гибридном формате в одном из самых больших павильонов ВДНХ в Москве.
Следите за новостями в наших пабликах в социальных сетях.
До встречи на The Standoff!
✅ Команды атакующих
✅ Команды защитников
✅ Экспертный центр безопасности
✅ Системы безопасности самых смелых компании
✅ Расширенная деловая и техническая программа
Похоже на план очередной кибербитвы? Да, именно так!
🔥🧑🚒🔥 9–10 ноября 2021 года целая виртуальная страна окажется под ударом, ведь в Москве пройдет The Standoff!
Крупнейшие в мире киберучения с расширенной деловой и технической программой пройдут в гибридном формате в одном из самых больших павильонов ВДНХ в Москве.
Следите за новостями в наших пабликах в социальных сетях.
До встречи на The Standoff!
Тут эксперты назвали топ-15 уязвимостей, используемых в атаках на Linux
Если коротко: около 14 миллионов систем на базе Linux напрямую выходят в интернет, что делает их очень привлекательной целью для целого ряда кибер-атак: развертывание вредоносных веб-шеллов, майнеров, программ-вымогателей и других троянов.
На наших мероприятиях мы много говорим об этой ОС.
Например:
🔸 Сила четырех байтов: эксплуатация уязвимости в ядре Linux
🎧 Слушать
🎥 Смотреть
🔸Фаззинг ядра Linux
🎧 Слушать
🎥 Смотреть
Подробнее про уязвимости: https://www.securitylab.ru/news/523668.php
Если коротко: около 14 миллионов систем на базе Linux напрямую выходят в интернет, что делает их очень привлекательной целью для целого ряда кибер-атак: развертывание вредоносных веб-шеллов, майнеров, программ-вымогателей и других троянов.
На наших мероприятиях мы много говорим об этой ОС.
Например:
🔸 Сила четырех байтов: эксплуатация уязвимости в ядре Linux
🎧 Слушать
🎥 Смотреть
🔸Фаззинг ядра Linux
🎧 Слушать
🎥 Смотреть
Подробнее про уязвимости: https://www.securitylab.ru/news/523668.php
Trendmicro
Linux Threat Report 2021 1H: Linux Threats in the Cloud and Security Recommendations
Linux powers many cloud infrastructures today. However, it is not immune to threats and risks. We discuss several pressing security issues including malware and vulnerabilities that compromise Linux systems in the first half of 2021.