На прошлой неделе независимые разработчики объявили об учреждении некоммерческой организации Open Source FPGA Foundation (OSFPGA), которая займется продвижением программируемых логических интегральных схем (ПЛИС) с открытым исходным кодом. Организация будет работать над демократизацией и продвижением технологии FPGA, обеспечивая открытую, ориентированную на пользователя инклюзивную среду для совместной работы.
https://www.securitylab.ru/news/518749.php
https://www.securitylab.ru/news/518749.php
t.me
Некоммерческая организация Open Source FPGA Foundation займется продвижением ПЛИС
Организация будет работать над демократизацией технологии FPGA, обеспечивая открытую, инклюзивную среду для совместной работы.
Роскомнадзор дал владельцам Google, Twitter, Facebook и WhatsApp время до конца мая, чтобы предоставить отчет о локализации на территории РФ баз данных их российских пользователей.
https://www.securitylab.ru/news/518756.php
https://www.securitylab.ru/news/518756.php
SecurityLab.ru
Роскомнадзор обязал соцсети до конца мая отчитаться о локализации данных россиян
Роскомнадзор дал владельцам Google, Twitter, Facebook и WhatsApp время до конца мая, чтобы предоставить отчет о локализации на территории РФ баз данных их российских пользователей.
Атака с использованием вымогательского ПО на компьютерные сети поставщика услуг складского хранения и транспортировки Bakker Logistiek привела к тому, что в супермаркетах Нидерландов закончился сыр.
https://www.securitylab.ru/news/518762.php
https://www.securitylab.ru/news/518762.php
t.me
В Голландии закончился сыр из-за кибератаки
Вымогательское ПО атаковало одну из крупнейших в стране логистических компаний, обслуживающую продуктовые магазины.
По словам специалистов, хотя выпуск исправлений может показаться обнадеживающим, на самом деле ситуация нет проста. Установка исправлений для «умных» устройств и промышленного оборудования обычно влечет за собой длительный период ожидания, в течение которого производители устройств должны будут интегрировать исправления и выпускать собственные обновления прошивки.
https://www.securitylab.ru/news/518760.php
https://www.securitylab.ru/news/518760.php
SecurityLab.ru
Уязвимости в стеках TCP/IP затрагивают миллионы промышленных и IoT-устройств
Эксплуатация уязвимостей позволяет осуществить DoS-атаку или удаленно выполнить код.
В рамках одного из судебных разбирательств Министерства юстиции США фигурирует человек, который предположительно может быть тем самым хакером по прозвищу «лицо Х», укравшим биткойны на сумму в $4 млрд с кошелька подпольного рынка Silk Road в даркнете. «Лицо Х» согласилось передать властям украденную криптовалюту в обмен на избежание судебного преследования. В рамках сделки власти согласились не разглашать его личность, хотя в судебных документах «лицо X» именуется «он».
https://www.securitylab.ru/news/518773.php
https://www.securitylab.ru/news/518773.php
SecurityLab.ru
Судебные документы пролили свет на личность хакера, похитившего $4 млрд в биткойнах у Silk Road
Власти США продолжают скрывать личность хакера, известного как «лицо Х».
Forwarded from SecAtor
Специализирующаяся на вопросах корпоративной безопасности Интернета вещей компания Forescout Research Labs совместно с JSOF Research в рамках программы Project Memoria завершили крупнейшее исследование безопасности стека TCP/IP и представили инфосек-сообществу шокирующие результаты.
Специалисты обнаружили новый набор уязвимостей NAME:WRECK, которые затрагивают сотни миллионов интеллектуальных и промышленных устройств по всему миру.
Несмотря на то, что NAME:WRECK - это пятый набор вскрытых уязвимостей в стеке TCP/IP за последние три года после Ripple 20, URGENT/11, NUMBER:JACK и Amnesia:33, принципиальным отличием стало изучение механизмов реализации функции сжатия DNS-сообщений, позволяющая DNS-серверам сократить размер DNS-ответов, избегая дублирования одних и тех же доменных имен. По итогу Forescout удалось обнаружить в общей сложности девять уязвимостей, воздействующих на семь из 15 стеков TCP/IP.
К моменту публикации почти все разработчики исправили баги и выпустили исправления (кроме IPNet).
Однако до happy end ещё далеко: проблема оказалась куда глубже и серьезнее.
Прежде всего, уйдет много времени пока производили смогут имплементировать исправления в обновленные прошивки для железа, которые, в свою очередь, необходимо будет инсталлировать в устройства. И этот этап будет самым сложным, а в некоторых случаях - никогда не реализуется: значительное число устройств останется уязвимым для атак вплоть до окончания срока эксплуатации.
Но главная проблема, которой благодаря Forescout озадачено сообщество, теперь лежит в совсем в другой плоскости и ее решение потребует от разработчиков принципиально пересмотреть методологию работы с DNS.
Специалисты обнаружили новый набор уязвимостей NAME:WRECK, которые затрагивают сотни миллионов интеллектуальных и промышленных устройств по всему миру.
Несмотря на то, что NAME:WRECK - это пятый набор вскрытых уязвимостей в стеке TCP/IP за последние три года после Ripple 20, URGENT/11, NUMBER:JACK и Amnesia:33, принципиальным отличием стало изучение механизмов реализации функции сжатия DNS-сообщений, позволяющая DNS-серверам сократить размер DNS-ответов, избегая дублирования одних и тех же доменных имен. По итогу Forescout удалось обнаружить в общей сложности девять уязвимостей, воздействующих на семь из 15 стеков TCP/IP.
К моменту публикации почти все разработчики исправили баги и выпустили исправления (кроме IPNet).
Однако до happy end ещё далеко: проблема оказалась куда глубже и серьезнее.
Прежде всего, уйдет много времени пока производили смогут имплементировать исправления в обновленные прошивки для железа, которые, в свою очередь, необходимо будет инсталлировать в устройства. И этот этап будет самым сложным, а в некоторых случаях - никогда не реализуется: значительное число устройств останется уязвимым для атак вплоть до окончания срока эксплуатации.
Но главная проблема, которой благодаря Forescout озадачено сообщество, теперь лежит в совсем в другой плоскости и ее решение потребует от разработчиков принципиально пересмотреть методологию работы с DNS.
Forescout
NAME:WRECK - Forescout
NAME:WRECK NAME:WRECK Vedere Labs and JSOF discover nine new vulnerabilities affecting four popular TCP/IP stacks used in millions of IoT, OT and IT devices. Read Report 9 DNS-Related Vulnerabilities 4 TCP/IP Stacks 100M+ Estimated Devices Affected NAME:WRECK…
При вводе номера телефона в приложении сервис запрашивает код подтверждения, который обычно отправляется в SMS-сообщении или с помощью звонка. Злоумышленники вводят неверный код, а затем запрашивают новый, пока мессенджер не заблокирует возможность сброса кода на двенадцать часов. После этого мошенники отправляют запрос в службу поддержки мессенджера с просьбой заблокировать аккаунт из-за потери телефона. При этом указывается номер телефона жертвы.
https://www.securitylab.ru/news/518783.php
https://www.securitylab.ru/news/518783.php
SecurityLab.ru
Миллионам пользователей WhatsApp грозит блокировка аккаунтов
У хакеров есть возможность деактивировать аккаунт пользователя WhatsApp посредством многократного запрашивания проверочного кода для входа в учетную запись.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Анатомия SOC: от расследования ИБ-инцидентов к выстраиванию эффективных процессов
SOC – это сплав технологий, людей и процессов. Вопросами создания Security Operation Center (SOC), а также эффективного использования отдельных его элементов (SIEM, IRP, TIP и т.д.) интересуются практически все заказчики из различных секторов экономики.
Как расставить приоритеты? с чего стоит начать построение SOC для достижения конкретных результатов в четкие сроки? Каких типовых ошибок можно и нужно избегать? Эти и другие вопросы мы постараемся осветить в рамках онлайн-мероприятия «Анатомия SOC: от расследования ИБ-инцидентов к выстраиванию эффективных процессов», которое состоится 21 апреля в 10:00 по московскому времени.
Мероприятие подготовлено специально для ИБ-директоров, CISO, специалистов SOC, ИБ-инженеров.
В программе:
• MF Security Intelligence & Operations Consulting Team (SIOC) – помощь в развитии вашего SOC до любого уровня зрелости. Дмитрий Мизерник, руководитель направления технического консалтинга Micro Focus
• Технологии и палки – SOC в ФК Открытие. Илья Короткин, ФК Открытие
• Технические сервисы Axoft: мы заставляем SOC работать. Денис Фокин, технический консультант Axoft
Онлайн-мероприятие «Анатомия SOC» организована компанией Axoft, которая является центром компетенций по внедрению SOC. Совместно с ведущими интеграторами Axoft аккумулирует лучший опыт и практики внедрения: помогает с подбором решений, проводит технический аудит инфраструктуры, проводит пилотирование и помогает с внедрением.
Будем рады видеть вас среди участников виртуальной мероприятия «Анатомия SOC», которое состоится 21 апреля в 10:00.
Участие в мероприятии бесплатное при предварительной регистрации
SOC – это сплав технологий, людей и процессов. Вопросами создания Security Operation Center (SOC), а также эффективного использования отдельных его элементов (SIEM, IRP, TIP и т.д.) интересуются практически все заказчики из различных секторов экономики.
Как расставить приоритеты? с чего стоит начать построение SOC для достижения конкретных результатов в четкие сроки? Каких типовых ошибок можно и нужно избегать? Эти и другие вопросы мы постараемся осветить в рамках онлайн-мероприятия «Анатомия SOC: от расследования ИБ-инцидентов к выстраиванию эффективных процессов», которое состоится 21 апреля в 10:00 по московскому времени.
Мероприятие подготовлено специально для ИБ-директоров, CISO, специалистов SOC, ИБ-инженеров.
В программе:
• MF Security Intelligence & Operations Consulting Team (SIOC) – помощь в развитии вашего SOC до любого уровня зрелости. Дмитрий Мизерник, руководитель направления технического консалтинга Micro Focus
• Технологии и палки – SOC в ФК Открытие. Илья Короткин, ФК Открытие
• Технические сервисы Axoft: мы заставляем SOC работать. Денис Фокин, технический консультант Axoft
Онлайн-мероприятие «Анатомия SOC» организована компанией Axoft, которая является центром компетенций по внедрению SOC. Совместно с ведущими интеграторами Axoft аккумулирует лучший опыт и практики внедрения: помогает с подбором решений, проводит технический аудит инфраструктуры, проводит пилотирование и помогает с внедрением.
Будем рады видеть вас среди участников виртуальной мероприятия «Анатомия SOC», которое состоится 21 апреля в 10:00.
Участие в мероприятии бесплатное при предварительной регистрации
Во вторник, 13 апреля, Министерство юстиции объявило о получении ФБР разрешения на доступ к сотням компьютеров на территории США с уязвимыми версиями Microsoft Exchange Server с целью удаления установленных хакерами web-оболочек. Это яркий пример того, какие проактивные меры могут принимать правоохранительные органы в случае масштабных хакерских операций, когда жертвы не хотят или не могут оперативно обновлять свои системы.
https://www.securitylab.ru/news/518851.php
https://www.securitylab.ru/news/518851.php
SecurityLab.ru
ФБР получило доступ к компьютерам в США для удаления последствий взлома Microsoft Exchange
Это пример того, какие меры могут принимать власти в случае масштабных киберопераций, когда жертвы не могут сами обновлять свои системы.
В документе особое внимание уделено четырем странам: Китаю, России, Ирану и Северной Корее. Действия Китая описываются как «претензии на мировое господство», а трех других стран – как «провокационные действия». Специалисты полагают, что Иран также становится «все более активным в использовании киберпространства для проведения операций влияния». Операции Ирана были направлены на подрыв переизбрания Трампа и его уверенность в избирательном процессе. В прошлом году иранские хакеры пытались повлиять на президентские выборы в США, рассылая письма с угрозами избирателям.
https://www.securitylab.ru/news/518853.php
https://www.securitylab.ru/news/518853.php
SecurityLab.ru
Разведка США обвинила Россию в кибератаке на SolarWinds
В ежегодном докладе Разведывательного сообщества США особое внимание уделено действиям Китая, России, Ирана и Северной Кореи.
В последнее время дипфейки и другой «искусственно созданный» медиаконтент становятся все более распространенными в Сети. Соучредитель компании Pinscreen, которая использует искусственный интеллект для создания цифровых аватаров, сообщил изданию Business Insider, что количество дипфейков в Сети удваивается каждые шесть месяцев. Как полагает Ли, по мере распространения дипфейков в Сети вскоре будет намного сложнее отделить факты от вымысла.
https://www.securitylab.ru/news/518883.php
https://www.securitylab.ru/news/518883.php
t.me
Количество дипфейков в Сети увеличивается вдвое каждые 6 месяцев
Дипфейки часто используются злоумышленниками для сокрытия преступлений, однако запрет искусственно созданного контента может лишь усугубить данную проблему.
«Оксиджен Софтвер», ведущий российский разработчик программного обеспечения в области цифровой криминалистики, анонсирует выпуск совершенно нового продукта « Мобильный Криминалист Enterprise ».
«МК Enterprise» — комплексное программное решение в области цифровой криминалистики и расследования инцидентов, предназначенное для коммерческих организаций. Этот инструмент позволяет проводить дистанционное исследование рабочих станций, а также извлекать и анализировать данные из цифровых источников.
https://www.securitylab.ru/news/518890.php
«МК Enterprise» — комплексное программное решение в области цифровой криминалистики и расследования инцидентов, предназначенное для коммерческих организаций. Этот инструмент позволяет проводить дистанционное исследование рабочих станций, а также извлекать и анализировать данные из цифровых источников.
https://www.securitylab.ru/news/518890.php
SecurityLab.ru
«МK Enterprise» — новое решение для обеспечения информационной безопасности предприятий
В новом продукте от нашей компании сочетаются многолетний опыт в области компьютерной экспертизы цифровых устройств и современный интерфейс
Наиболее перспективными направлениями, которые помогут системам Sandbox лучше выявлять вредоносное ПО, специалисты Positive Technologies назвали персонализацию защиты, добавление анализа заголовков писем для охвата большего спектра угроз, а также поиск компромисса между производительностью и качеством обнаружения. Данная экспертная оценка была представлена в рамках презентации новой версии PT Sandbox.
https://www.securitylab.ru/news/518918.php
https://www.securitylab.ru/news/518918.php
t.me
Названы главные технологические тренды развития систем Sandbox в ближайшие 3–5 лет
Данная экспертная оценка была представлена в рамках презентации новой версии PT Sandbox.
Специалисты компании Google выпустили новую версию браузера Chrome (89.0.4389.128) для Windows, macOS и Linux, исправляющую две уязвимости, для одной из которых уже существует PoC-код, а вторая активно эксплуатируется в атаках.
https://www.securitylab.ru/news/518916.php
https://www.securitylab.ru/news/518916.php
SecurityLab.ru
Google исправила две уязвимости в Chrome, включая 0Day
В Сети уже существует PoC-код для эксплуатации одной из исправленных уязвимостей.
Первый зампред Общественной палаты Ленинградской области Владимир Петров обратился к министру внутренних дел Владимиру Колокольцеву с предложением провести всероссийский интернет-рейд по выявлению нарушающих Уголовный кодекс, ПДД и другие законы блогеров.
https://www.securitylab.ru/news/518920.php
https://www.securitylab.ru/news/518920.php
t.me
Главе МВД предложили устроить интернет-облаву на блогеров
В сети укрепился «жанр полузаконных похождений потенциальных преступников с видеокамерами», и вокруг этой категории блогеров сформировался «финансовый кластер» криминальных и мошеннических схем дохода от «трэш-контента».
Два года назад компания Google представила новый поисковый алгоритм BERT для лучшей обработки запросов на разных языках. С помощью нейронной сети алгоритм анализирует не отдельные слова, а предложения целиком, что существенно улучшает релевантность выдачи. Оказалось, что на базе BERT можно создать крайне эффективного ИИ-цензора, чем воспользовались китайские разработчики.
https://www.securitylab.ru/news/518922.php
https://www.securitylab.ru/news/518922.php
SecurityLab.ru
Китайцы создали высокоэффективного ИИ-цензора
Инструмент на основе искусственного интеллекта может с беспрецедентной точностью обнаруживать «вредную» информацию в сети
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
«Контроль веб-почты и новый категоризатор — как мы сделали Solar webProxy еще сильнее»
Работа сотрудников с внешними веб-ресурсами всегда связана с риском заражения локальной сети вредоносным ПО. А удаленный доступ сотрудников к веб-почте и другим внутренним веб-ресурсам может стать серой зоной и привести к утечкам конфиденциальной информации. В таких условиях организации остро нуждаются в специализированном инструменте защиты от веб-угроз.
22 апреля Петр Куценко, владелец продукта Solar webProxy компании «Ростелеком-Солар», расскажет о новых механизмах для безопасной работы с веб-ресурсами и самой системой.
Вы узнаете, какие возможности по защите компании предоставляют новые инструменты и функции Solar webProxy: реверс-прокси, собственный категоризатор веб-ресурсов и усовершенствованная ролевая модель доступа.
Вебинар будет интересен руководителям и специалистам ИБ- и ИТ-отделов средних и крупных компаний из различных отраслей экономики, а также органов исполнительной власти.
Программа вебинара:
1. Solar webProxy — краткий обзор
2. Новая ролевая модель доступа
3. Защита внутренних веб-ресурсов с помощью реверс-прокси
4. Что нам дает собственный категоризатор веб-ресурсов?
5. Ответы на вопросы
Участие в вебинаре бесплатное.
Работа сотрудников с внешними веб-ресурсами всегда связана с риском заражения локальной сети вредоносным ПО. А удаленный доступ сотрудников к веб-почте и другим внутренним веб-ресурсам может стать серой зоной и привести к утечкам конфиденциальной информации. В таких условиях организации остро нуждаются в специализированном инструменте защиты от веб-угроз.
22 апреля Петр Куценко, владелец продукта Solar webProxy компании «Ростелеком-Солар», расскажет о новых механизмах для безопасной работы с веб-ресурсами и самой системой.
Вы узнаете, какие возможности по защите компании предоставляют новые инструменты и функции Solar webProxy: реверс-прокси, собственный категоризатор веб-ресурсов и усовершенствованная ролевая модель доступа.
Вебинар будет интересен руководителям и специалистам ИБ- и ИТ-отделов средних и крупных компаний из различных отраслей экономики, а также органов исполнительной власти.
Программа вебинара:
1. Solar webProxy — краткий обзор
2. Новая ролевая модель доступа
3. Защита внутренних веб-ресурсов с помощью реверс-прокси
4. Что нам дает собственный категоризатор веб-ресурсов?
5. Ответы на вопросы
Участие в вебинаре бесплатное.
Webinar.ru
Контроль веб-почты и новый категоризатор: как мы сделали Solar webProxy еще сильнее
Работа сотрудников с внешними веб-ресурсами всегда связана с риском заражения локальной сети вредоносным ПО. А удаленный доступ сотрудников к веб-почте и другим внутренним веб-ресурсам может стать серой зоной и привести к утечкам конфиденциальной информации.…
Специалисты техногиганта Facebook обезвредили расположенную в Албании ферму троллей. Операторы фермы с помощью искусственного интеллекта создавали дипфейк-изображения и распространяли дезинформацию среди иранских пользователей.
https://www.securitylab.ru/news/518946.php
https://www.securitylab.ru/news/518946.php
SecurityLab.ru
Facebook обезвредила ферму троллей в Албании
Операторы фермы распространяли дипфейки, а также были связаны с группой боевиков «Моджахедин-э Халк», насчитывающей несколько тысяч участников.
Представители Национального нефтяного совета (National Petroleum Council, NPC) опубликовали отчет Dynamic Delivery: America's evolving oil and natural gas transportation infrastructure («Динамические поставки: развивающаяся инфраструктура транспортировки нефти и природного газа в Америке»), призванный помочь компаниям и организациям в нефтегазовой промышленности лучше реагировать на кибератаки.
Старший вице-президент по технологиям, процессам и управлению рисками компании Plains All American Pipeline Эл Линдсет (Al Lindseth) пояснил, потенциальная кибератака на OT-сети (Operational Technology) может привести к огромным экономическим последствиям для компаний, включая последствия для окружающей среды, а также здоровья и безопасности людей.
https://www.securitylab.ru/news/518965.php
Старший вице-президент по технологиям, процессам и управлению рисками компании Plains All American Pipeline Эл Линдсет (Al Lindseth) пояснил, потенциальная кибератака на OT-сети (Operational Technology) может привести к огромным экономическим последствиям для компаний, включая последствия для окружающей среды, а также здоровья и безопасности людей.
https://www.securitylab.ru/news/518965.php
SecurityLab.ru
Национальный нефтяной совет США опубликовал отчет о рисках кибербезопасности в нефтегазовой отрасли
Один из ключевых выводов отчета касается важности сотрудничества отраслевых компаний и государственных учреждений с целью снижения киберрисков.
План также расширит частично засекреченную программу Министерства энергетики США по выявлению в компонентах энергосистемы уязвимостей, которые могут быть использованы киберпротивниками страны, включая Россию, Иран и Китай.
https://www.securitylab.ru/news/518958.php
https://www.securitylab.ru/news/518958.php
SecurityLab.ru
Белый дом намерен усилить кибербезопасность энергетических компаний в США
Энергкомпаниям потребуется кардинально изменить способ защиты от кибератак путем установки нового оборудования для мониторинга и быстрого выявления взломов.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Серия весенних вебинаров VMware продолжается
В этом году, VMware в рамках цикла ежегодных весенних русскоязычных вебинаров, выделила отдельную секцию об ИБ-решениях под названием «Intrinsic Security». Если вам интересна тема информационной безопасности, регистрируйтесь: https://via.vmw.com/ERkg
Каждый вторник и четверг с 16 марта по 1 июня, в 11:00 по МСК, на вебинарах VMware будет рассказывать:
- как поменялась архитектура сетевых функций после прихода программной определяемости? - какие непривычные возможности получают привычные инструменты ИБ, когда они работают на уровне платформы?
- какие новые технологии в области виртуализации и информационной безопасности нас ждут?
- какие инструменты есть у VMware для управления частными и гибридными облаками?
- почему важно следить за использованием ресурсов и при чем здесь инструменты Инфраструктуры-как-код?
- как продукты VMware помогают ИТ-департаментам сделать их работу удобной и безопасной?
- как оптимизировать работу удаленных сотрудников с популярными SaaS сервисами (Teams, Office, -Drive)?
Вебинары подойдут как для начинающих, так и для опытных ИТ-специалистов, которые хотят расширить свои знания о самых инновационных технологиях в областях сетевой инфраструктуры, информационной безопасности, современных приложений и облачных технологий.
Запись прошедших вебинаров доступна на YouTube-канале VMware Россия: https://youtube.com/playlist?list=PLSHgmTQvHHVFg6C-d6_ncX8O0buyY0Jce
Самые активные участники получают призы по итогам каждого вебинара.
В этом году, VMware в рамках цикла ежегодных весенних русскоязычных вебинаров, выделила отдельную секцию об ИБ-решениях под названием «Intrinsic Security». Если вам интересна тема информационной безопасности, регистрируйтесь: https://via.vmw.com/ERkg
Каждый вторник и четверг с 16 марта по 1 июня, в 11:00 по МСК, на вебинарах VMware будет рассказывать:
- как поменялась архитектура сетевых функций после прихода программной определяемости? - какие непривычные возможности получают привычные инструменты ИБ, когда они работают на уровне платформы?
- какие новые технологии в области виртуализации и информационной безопасности нас ждут?
- какие инструменты есть у VMware для управления частными и гибридными облаками?
- почему важно следить за использованием ресурсов и при чем здесь инструменты Инфраструктуры-как-код?
- как продукты VMware помогают ИТ-департаментам сделать их работу удобной и безопасной?
- как оптимизировать работу удаленных сотрудников с популярными SaaS сервисами (Teams, Office, -Drive)?
Вебинары подойдут как для начинающих, так и для опытных ИТ-специалистов, которые хотят расширить свои знания о самых инновационных технологиях в областях сетевой инфраструктуры, информационной безопасности, современных приложений и облачных технологий.
Запись прошедших вебинаров доступна на YouTube-канале VMware Россия: https://youtube.com/playlist?list=PLSHgmTQvHHVFg6C-d6_ncX8O0buyY0Jce
Самые активные участники получают призы по итогам каждого вебинара.