SecurityLab.ru – Telegram
SecurityLab.ru
80.6K subscribers
739 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Атака с использованием вымогательского ПО на компьютерные сети поставщика услуг складского хранения и транспортировки Bakker Logistiek привела к тому, что в супермаркетах Нидерландов закончился сыр.



https://www.securitylab.ru/news/518762.php
По словам специалистов, хотя выпуск исправлений может показаться обнадеживающим, на самом деле ситуация нет проста. Установка исправлений для «умных» устройств и промышленного оборудования обычно влечет за собой длительный период ожидания, в течение которого производители устройств должны будут интегрировать исправления и выпускать собственные обновления прошивки.
https://www.securitylab.ru/news/518760.php
В рамках одного из судебных разбирательств Министерства юстиции США фигурирует человек, который предположительно может быть тем самым хакером по прозвищу «лицо Х», укравшим биткойны на сумму в $4 млрд с кошелька подпольного рынка Silk Road в даркнете. «Лицо Х» согласилось передать властям украденную криптовалюту в обмен на избежание судебного преследования. В рамках сделки власти согласились не разглашать его личность, хотя в судебных документах «лицо X» именуется «он».
https://www.securitylab.ru/news/518773.php
Forwarded from SecAtor
Специализирующаяся на вопросах корпоративной безопасности Интернета вещей компания Forescout Research Labs совместно с JSOF Research в рамках программы Project Memoria завершили крупнейшее исследование безопасности стека TCP/IP и представили инфосек-сообществу шокирующие результаты.

Специалисты обнаружили новый набор уязвимостей NAME:WRECK, которые затрагивают сотни миллионов интеллектуальных и промышленных устройств по всему миру.

Несмотря на то, что NAME:WRECK - это пятый набор вскрытых уязвимостей в стеке TCP/IP за последние три года после Ripple 20, URGENT/11, NUMBER:JACK и Amnesia:33, принципиальным отличием стало изучение механизмов реализации функции сжатия DNS-сообщений, позволяющая DNS-серверам сократить размер DNS-ответов, избегая дублирования одних и тех же доменных имен. По итогу Forescout удалось обнаружить в общей сложности девять уязвимостей, воздействующих на семь из 15 стеков TCP/IP.

К моменту публикации почти все разработчики исправили баги и выпустили исправления (кроме IPNet).

Однако до happy end ещё далеко: проблема оказалась куда глубже и серьезнее.

Прежде всего, уйдет много времени пока производили смогут имплементировать исправления в обновленные прошивки для железа, которые, в свою очередь, необходимо будет инсталлировать в устройства. И этот этап будет самым сложным, а в некоторых случаях - никогда не реализуется: значительное число устройств останется уязвимым для атак вплоть до окончания срока эксплуатации.

Но главная проблема, которой благодаря Forescout озадачено сообщество, теперь лежит в совсем в другой плоскости и ее решение потребует от разработчиков принципиально пересмотреть методологию работы с DNS.
При вводе номера телефона в приложении сервис запрашивает код подтверждения, который обычно отправляется в SMS-сообщении или с помощью звонка. Злоумышленники вводят неверный код, а затем запрашивают новый, пока мессенджер не заблокирует возможность сброса кода на двенадцать часов. После этого мошенники отправляют запрос в службу поддержки мессенджера с просьбой заблокировать аккаунт из-за потери телефона. При этом указывается номер телефона жертвы.


https://www.securitylab.ru/news/518783.php
​​Анатомия SOC: от расследования ИБ-инцидентов к выстраиванию эффективных процессов

SOC – это сплав технологий, людей и процессов. Вопросами создания Security Operation Center (SOC), а также эффективного использования отдельных его элементов (SIEM, IRP, TIP и т.д.) интересуются практически все заказчики из различных секторов экономики.

Как расставить приоритеты? с чего стоит начать построение SOC для достижения конкретных результатов в четкие сроки? Каких типовых ошибок можно и нужно избегать? Эти и другие вопросы мы постараемся осветить в рамках онлайн-мероприятия «Анатомия SOC: от расследования ИБ-инцидентов к выстраиванию эффективных процессов», которое состоится 21 апреля в 10:00 по московскому времени.

Мероприятие подготовлено специально для ИБ-директоров, CISO, специалистов SOC, ИБ-инженеров.

В программе:
MF Security Intelligence & Operations Consulting Team (SIOC) – помощь в развитии вашего SOC до любого уровня зрелости. Дмитрий Мизерник, руководитель направления технического консалтинга Micro Focus
Технологии и палки – SOC в ФК Открытие. Илья Короткин, ФК Открытие
Технические сервисы Axoft: мы заставляем SOC работать. Денис Фокин, технический консультант Axoft

Онлайн-мероприятие «Анатомия SOC» организована компанией Axoft, которая является центром компетенций по внедрению SOC. Совместно с ведущими интеграторами Axoft аккумулирует лучший опыт и практики внедрения: помогает с подбором решений, проводит технический аудит инфраструктуры, проводит пилотирование и помогает с внедрением.

Будем рады видеть вас среди участников виртуальной мероприятия «Анатомия SOC», которое состоится 21 апреля в 10:00.
Участие в мероприятии бесплатное при предварительной регистрации
Во вторник, 13 апреля, Министерство юстиции объявило о получении ФБР разрешения на доступ к сотням компьютеров на территории США с уязвимыми версиями Microsoft Exchange Server с целью удаления установленных хакерами web-оболочек. Это яркий пример того, какие проактивные меры могут принимать правоохранительные органы в случае масштабных хакерских операций, когда жертвы не хотят или не могут оперативно обновлять свои системы.

https://www.securitylab.ru/news/518851.php
В документе особое внимание уделено четырем странам: Китаю, России, Ирану и Северной Корее. Действия Китая описываются как «претензии на мировое господство», а трех других стран – как «провокационные действия». Специалисты полагают, что Иран также становится «все более активным в использовании киберпространства для проведения операций влияния». Операции Ирана были направлены на подрыв переизбрания Трампа и его уверенность в избирательном процессе. В прошлом году иранские хакеры пытались повлиять на президентские выборы в США, рассылая письма с угрозами избирателям.

https://www.securitylab.ru/news/518853.php
В последнее время дипфейки и другой «искусственно созданный» медиаконтент становятся все более распространенными в Сети. Соучредитель компании Pinscreen, которая использует искусственный интеллект для создания цифровых аватаров, сообщил изданию Business Insider, что количество дипфейков в Сети удваивается каждые шесть месяцев. Как полагает Ли, по мере распространения дипфейков в Сети вскоре будет намного сложнее отделить факты от вымысла.



https://www.securitylab.ru/news/518883.php
«Оксиджен Софтвер», ведущий российский разработчик программного обеспечения в области цифровой криминалистики, анонсирует выпуск совершенно нового продукта « Мобильный Криминалист Enterprise ».

«МК Enterprise» — комплексное программное решение в области цифровой криминалистики и расследования инцидентов, предназначенное для коммерческих организаций. Этот инструмент позволяет проводить дистанционное исследование рабочих станций, а также извлекать и анализировать данные из цифровых источников.

https://www.securitylab.ru/news/518890.php
Наиболее перспективными направлениями, которые помогут системам Sandbox лучше выявлять вредоносное ПО, специалисты Positive Technologies назвали персонализацию защиты, добавление анализа заголовков писем для охвата большего спектра угроз, а также поиск компромисса между производительностью и качеством обнаружения. Данная экспертная оценка была представлена в рамках презентации новой версии PT Sandbox.



https://www.securitylab.ru/news/518918.php
Специалисты компании Google выпустили новую версию браузера Chrome (89.0.4389.128) для Windows, macOS и Linux, исправляющую две уязвимости, для одной из которых уже существует PoC-код, а вторая активно эксплуатируется в атаках.
 https://www.securitylab.ru/news/518916.php
Первый зампред Общественной палаты Ленинградской области Владимир Петров обратился к министру внутренних дел Владимиру Колокольцеву с предложением провести всероссийский интернет-рейд по выявлению нарушающих Уголовный кодекс, ПДД и другие законы блогеров.



https://www.securitylab.ru/news/518920.php
Два года назад компания Google представила новый поисковый алгоритм BERT для лучшей обработки запросов на разных языках. С помощью нейронной сети алгоритм анализирует не отдельные слова, а предложения целиком, что существенно улучшает релевантность выдачи. Оказалось, что на базе BERT можно создать крайне эффективного ИИ-цензора, чем воспользовались китайские разработчики.
https://www.securitylab.ru/news/518922.php
«Контроль веб-почты и новый категоризатор — как мы сделали Solar webProxy еще сильнее»

Работа сотрудников с внешними веб-ресурсами всегда связана с риском заражения локальной сети вредоносным ПО. А удаленный доступ сотрудников к веб-почте и другим внутренним веб-ресурсам может стать серой зоной и привести к утечкам конфиденциальной информации. В таких условиях организации остро нуждаются в специализированном инструменте защиты от веб-угроз.

22 апреля Петр Куценко, владелец продукта Solar webProxy компании «Ростелеком-Солар», расскажет о новых механизмах для безопасной работы с веб-ресурсами и самой системой.

Вы узнаете, какие возможности по защите компании предоставляют новые инструменты и функции Solar webProxy: реверс-прокси, собственный категоризатор веб-ресурсов и усовершенствованная ролевая модель доступа.

Вебинар будет интересен руководителям и специалистам ИБ- и ИТ-отделов средних и крупных компаний из различных отраслей экономики, а также органов исполнительной власти.
Программа вебинара:

1. Solar webProxy — краткий обзор
2. Новая ролевая модель доступа
3. Защита внутренних веб-ресурсов с помощью реверс-прокси
4. Что нам дает собственный категоризатор веб-ресурсов?
5. Ответы на вопросы

Участие в вебинаре бесплатное.
Специалисты техногиганта Facebook обезвредили расположенную в Албании ферму троллей. Операторы фермы с помощью искусственного интеллекта создавали дипфейк-изображения и распространяли дезинформацию среди иранских пользователей.
https://www.securitylab.ru/news/518946.php
Представители Национального нефтяного совета (National Petroleum Council, NPC) опубликовали отчет Dynamic Delivery: America's evolving oil and natural gas transportation infrastructure («Динамические поставки: развивающаяся инфраструктура транспортировки нефти и природного газа в Америке»), призванный помочь компаниям и организациям в нефтегазовой промышленности лучше реагировать на кибератаки.

Старший вице-президент по технологиям, процессам и управлению рисками компании Plains All American Pipeline Эл Линдсет (Al Lindseth) пояснил, потенциальная кибератака на OT-сети (Operational Technology) может привести к огромным экономическим последствиям для компаний, включая последствия для окружающей среды, а также здоровья и безопасности людей.

https://www.securitylab.ru/news/518965.php
План также расширит частично засекреченную программу Министерства энергетики США по выявлению в компонентах энергосистемы уязвимостей, которые могут быть использованы киберпротивниками страны, включая Россию, Иран и Китай.
https://www.securitylab.ru/news/518958.php
Серия весенних вебинаров VMware продолжается

В этом году, VMware в рамках цикла ежегодных весенних русскоязычных вебинаров, выделила отдельную секцию об ИБ-решениях под названием «Intrinsic Security». Если вам интересна тема информационной безопасности, регистрируйтесь: https://via.vmw.com/ERkg
Каждый вторник и четверг с 16 марта по 1 июня, в 11:00 по МСК, на вебинарах VMware будет рассказывать:

- как поменялась архитектура сетевых функций после прихода программной определяемости? - какие непривычные возможности получают привычные инструменты ИБ, когда они работают на уровне платформы?

- какие новые технологии в области виртуализации и информационной безопасности нас ждут?

- какие инструменты есть у VMware для управления частными и гибридными облаками?

- почему важно следить за использованием ресурсов и при чем здесь инструменты Инфраструктуры-как-код?

- как продукты VMware помогают ИТ-департаментам сделать их работу удобной и безопасной?

- как оптимизировать работу удаленных сотрудников с популярными SaaS сервисами (Teams, Office, -Drive)?

Вебинары подойдут как для начинающих, так и для опытных ИТ-специалистов, которые хотят расширить свои знания о самых инновационных технологиях в областях сетевой инфраструктуры, информационной безопасности, современных приложений и облачных технологий.

Запись прошедших вебинаров доступна на YouTube-канале VMware Россия: https://youtube.com/playlist?list=PLSHgmTQvHHVFg6C-d6_ncX8O0buyY0Jce

Самые активные участники получают призы по итогам каждого вебинара.
Специалисты в области реагирования на инциденты безопасности стараются оценить риски, возникшие в результате атаки на цепочку поставок Codecov Bash Uploader, которая оставалась нераскрытой с начала года и привела к утечке токенов, ключей и учетных данных организаций по всему миру.



https://www.securitylab.ru/news/518986.php
Агентство национальной безопасности США, Агентство по кибербезопасности и безопасности инфраструктуры и Федеральное бюро расследований представили
список из пяти уязвимостей, по их словам, эксплуатирующихся «русскими хакерами» в атаках на американские организации.



https://www.securitylab.ru/news/518988.php