Вредоносная кампания против разработчиков ПО, использующих среду разработки Xcode, теперь нацелена на новые чипы Apple M1 и позволяет похищать информацию из криптовалютных приложений.
https://www.securitylab.ru/news/519065.php
https://www.securitylab.ru/news/519065.php
t.me
Распространявшееся через проекты Xcode вредоносное ПО теперь атакует Mac на базе Apple M1
Вредоносное ПО XCSSET похищает учетные данные, делает снимки экрана, внедряет вредоносный JavaScript-код и пр.
Информационная безопасность — обучение таких специалистов дистанционно на курсах будет по качеству отличаться от классического очного формата или нет? На какие вакансии и в каких компаниях может претендовать такой выпускник? А как понять, что курс точно хороший? Читайте в статье.
https://www.securitylab.ru/analytics/519042.php
https://www.securitylab.ru/analytics/519042.php
SecurityLab.ru
Можно ли учиться на онлайн-курсах по информационной безопасности
Информационная безопасность — обучение таких специалистов дистанционно на курсах будет по качеству отличаться от классического очного формата или нет? На какие вакансии и в каких компаниях может претендовать такой выпускник? А как понять, что курс точно хороший?…
«Цифровое пространство нередко становится площадкой для недобросовестной конкуренции, недружественных, а порой и откровенно вредительских действий. Диапазон примеров колоссален – от распространения фейковой информации до попыток влияния на внутренние дела государств», – сказала она.
https://www.securitylab.ru/news/519069.php
https://www.securitylab.ru/news/519069.php
www.securitylab.ru
Матвиенко предложила навести порядок в российском интернет-пространстве
Пора говорить о более четком регулировании отношений в цифровой среде для обеспечения безопасности государства, общества и наших граждан, заявила Матвиенко.
Security-новости от Александра Антипова
Александр Антипов еженедельно рассказывает о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на жизни людей.
Федеральная резервная система США считает кибератаки главной угрозой для мировой финансовой системы, многие «умные» устройства из-за уязвимостей в стеках TCP/IP еще много лет останутся мишенью для хакеров, в Нидерландах из-за уязвимостей в Microsoft Exchange в магазинах исчез сыр, а в США для устранения последствий взлома сотен компьютеров пришлось привлечь даже ФБР. В тринадцатом выпуске «Топа Security-новостей» главред SecurityLab.ru Александр Антипов расскажет о самых заметных инцидентах безопасности и важных событиях в мире технологий за неделю. Среди тем выпуска:
-в Голландии из-за кибератаки закончился сыр;
-кибератаки – угроза номер один мировой финансовой системе;
-ФБР получило доступ к компьютерам в США для удаления последствий взлома Microsoft Exchange;
-уязвимости в стеках TCP/IP затрагивают миллионы промышленных и IoT-устройств.
Смотрите тринадцатый выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru
https://www.youtube.com/watch?v=--_1sJAwEKc
Александр Антипов еженедельно рассказывает о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на жизни людей.
Федеральная резервная система США считает кибератаки главной угрозой для мировой финансовой системы, многие «умные» устройства из-за уязвимостей в стеках TCP/IP еще много лет останутся мишенью для хакеров, в Нидерландах из-за уязвимостей в Microsoft Exchange в магазинах исчез сыр, а в США для устранения последствий взлома сотен компьютеров пришлось привлечь даже ФБР. В тринадцатом выпуске «Топа Security-новостей» главред SecurityLab.ru Александр Антипов расскажет о самых заметных инцидентах безопасности и важных событиях в мире технологий за неделю. Среди тем выпуска:
-в Голландии из-за кибератаки закончился сыр;
-кибератаки – угроза номер один мировой финансовой системе;
-ФБР получило доступ к компьютерам в США для удаления последствий взлома Microsoft Exchange;
-уязвимости в стеках TCP/IP затрагивают миллионы промышленных и IoT-устройств.
Смотрите тринадцатый выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru
https://www.youtube.com/watch?v=--_1sJAwEKc
YouTube
Остановка логистической цепи в Нидерландах, эксплуатация умных устройств. Security-новости, #13
0:00 Здравствуйте с вами Александр Антипов, ваш бессмертный ведущий самых жарких новостей по информационной безопасности
0:40 В Голландии закончился сыр из-за кибератаки - https://www.securitylab.ru/news/518762.php
3:53 Кибератаки – угроза номер один мировой…
0:40 В Голландии закончился сыр из-за кибератаки - https://www.securitylab.ru/news/518762.php
3:53 Кибератаки – угроза номер один мировой…
SecurityLab.ru pinned «Security-новости от Александра Антипова Александр Антипов еженедельно рассказывает о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на жизни людей. Федеральная резервная система США считает кибератаки главной угрозой…»
Компания Google активно продвигает новый стандарт, предназначенный для усиления базовой безопасности мобильных приложений. Стандарт Mobile Application Profile разработан консорциумом Internet of Secure Things Alliance (ioXt), насчитывающим более трехсот участников, в том числе Google, Facebook, T-Mobile, Zigbee Alliance, Schneider Electric и пр.
https://www.securitylab.ru/news/519077.php
https://www.securitylab.ru/news/519077.php
t.me
Google продвигает новый стандарт для усиления безопасности мобильных приложений
Mobile Application Profile обеспечивает минимальный набор лучших отраслевых практик для всех приложений на мобильных устройствах.
Кабмин России внес на рассмотрение депутатов Госдумы проект закона, согласно которому, операторы связи должны будут три года хранить информацию о передаче сообщений и медиафайлов через интернет.
https://www.securitylab.ru/news/519076.php
https://www.securitylab.ru/news/519076.php
t.me
Операторов связи обяжут три года хранить данные, переданные через интернет
Предполагается, что данные сведения будут предоставляться по требованию правоохранительных органов России.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Как научиться проводить тестирование на проникновение?
Хотите играть на «атакующей» стороне кибербезопасности? Станьте пентестером — проводите тесты на проникновение, взламывайте информационные системы и анализируйте защищенность приложений.
Сейчас как раз есть такая возможность, ведь ребята из HackerU открыли набор на новый интенсив Pentesting: Level 0, где вы получите опыт проведения тестирования защищенности программ, операционных систем и веб-приложений, познакомитесь с инструментами для анализа безопасности и узнаете, как проходит взлом веб-приложения.
Кстати, все занятия пройдут в формате CTF, а общение с экспертами-пентестерами проходит в закрытых видеоконференциях. С вас 3 дня вовлеченности, за что вы получите сертификат и бонусы на любые курсы по кибербезопасности от HackerU!
Старт уже скоро!
Хотите играть на «атакующей» стороне кибербезопасности? Станьте пентестером — проводите тесты на проникновение, взламывайте информационные системы и анализируйте защищенность приложений.
Сейчас как раз есть такая возможность, ведь ребята из HackerU открыли набор на новый интенсив Pentesting: Level 0, где вы получите опыт проведения тестирования защищенности программ, операционных систем и веб-приложений, познакомитесь с инструментами для анализа безопасности и узнаете, как проходит взлом веб-приложения.
Кстати, все занятия пройдут в формате CTF, а общение с экспертами-пентестерами проходит в закрытых видеоконференциях. С вас 3 дня вовлеченности, за что вы получите сертификат и бонусы на любые курсы по кибербезопасности от HackerU!
Старт уже скоро!
Сведения об угрозах безопасности России теперь можно передавать Службе внешней разведки РФ через сайт в даркнете. Сайт СВР в доменной зоне .onion является первой в Европе виртуальной приемной подобного рода.
https://www.securitylab.ru/news/519101.php
https://www.securitylab.ru/news/519101.php
t.me
Сообщать разведке об угрозах безопасности РФ теперь можно через сайт в даркнете
Служба внешней разведки России открыла виртуальную приемную в доменной зоне .onion, куда можно обращаться анонимно.
"Чтобы не ждать грядущих презентаций Apple, сегодня мы, группа REvil, предоставим данные о грядущих релизах столь любимой многими компании. Тим Кук может поблагодарить Quanta. Мы посвятили много времени решению этой проблемы. Quanta ясно дала нам понять, что она не заботится о данных своих клиентов и сотрудников, тем самым позволяя публиковать и продавать все данные, которые у нас есть", - сообщается на сайте REvil.
https://www.securitylab.ru/news/519103.php
https://www.securitylab.ru/news/519103.php
SecurityLab.ru
Техническая документация Apple попала в руки вымогателей REvil
Прямо сейчас операторы REvil ведут переговоры с несколькими крупными брендами о продаже чертежей
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
«ИнфоТеКС» и Axoft приглашают на вебинар «Обзор продуктов ViPNet для клиентских платформ»
29 апреля в 10:00 (по московскому времени) состоится вебинар «Обзор продуктов ViPNet для клиентских платформ», в ходе которого будут подробно рассмотрены возможности продукта ViPNet Client для всех доступных платформ.
Что такое ViPNet Client:
• VPN-клиент для работы в защищенных сетях ViPNet
• Прозрачен для приложений пользователя и сервисов ОС
• Независим от физических каналов связи
• Подключается к неограниченному количеству сегментов сети
• Поддерживает ОС Windows, Linux, MacOS, Android, iOS, Sailfish
• Имеет сертификаты ФСБ на СКЗИ по классам от КС1 до КС3
• Имеет сертификат ФСТЭК на соответствие требованиям к МЭ
Спикер: Александр Василенков, руководитель направления, «ИнфоТеКС»
29 апреля в 10:00 (по московскому времени) состоится вебинар «Обзор продуктов ViPNet для клиентских платформ», в ходе которого будут подробно рассмотрены возможности продукта ViPNet Client для всех доступных платформ.
Что такое ViPNet Client:
• VPN-клиент для работы в защищенных сетях ViPNet
• Прозрачен для приложений пользователя и сервисов ОС
• Независим от физических каналов связи
• Подключается к неограниченному количеству сегментов сети
• Поддерживает ОС Windows, Linux, MacOS, Android, iOS, Sailfish
• Имеет сертификаты ФСБ на СКЗИ по классам от КС1 до КС3
• Имеет сертификат ФСТЭК на соответствие требованиям к МЭ
Спикер: Александр Василенков, руководитель направления, «ИнфоТеКС»
Хакеры эксплуатируют три уязвимости нулевого дня в продукте SonicWall для взлома корпоративных сетей и установки бэкдоров. Атаки впервые были обнаружены ИБ-компанией FireEye в марте 2021 года, когда один из ее клиентов обратился к ней за помощью в устранении последствий инцидента безопасности.
https://www.securitylab.ru/news/519133.php
https://www.securitylab.ru/news/519133.php
t.me
Хакеры эксплуатируют три уязвимости 0-day в SonicWall ES
Производитель выпустил исправления для уязвимостей, но рассказал о них только спустя неделю.
Киберпреступники атакуют корпоративные сети через уязвимость нулевого дня в шлюзах Pulse Connect Secure (CVE-2021-22893), для которой еще не выпущено исправление. Как сообщают
специалисты ИБ-компании FireEye, как минимум две хакерские группировки эксплуатируют уязвимость для атак на оборонные, правительственные и финансовые организации в США и других странах.
https://www.securitylab.ru/news/519141.php
специалисты ИБ-компании FireEye, как минимум две хакерские группировки эксплуатируют уязвимость для атак на оборонные, правительственные и финансовые организации в США и других странах.
https://www.securitylab.ru/news/519141.php
t.me
Киберпреступники атаковали организации США и Европы через 0-day в Pulse Connect Secure
В общей сложности эксперты идентифицировали 12 семейств вредоносного ПО, связанных с атаками на Pulse Secure VPN.
Произошедшие события обернулись для нас в первую очередь огромным количеством слов поддержки. Мы видим поддержку в комментариях к сообщениям в соцсетях, в личных сообщениях, звонках. Вы не представляете, насколько мы вам за это благодарны.
https://www.securitylab.ru/news/519146.php
https://www.securitylab.ru/news/519146.php
t.me
Открытое письмо исследовательскому сообществу от Positive Technologies
Принципы открытости информации и знаний, ответственного разглашения при исследовании систем на наличие уязвимостей и практический подход к кибербезопасности — это наши ключевые ценности.
Специалист Ашкан Солтани (Ashkan Soltani) и технический директор компании Hudson Rock Алон Гал (Alon Gal) сообщили подробности о новом инструменте, позволяющем связывать адреса электронной почты с учетными записями в социальной сети Facebook. Программа работает даже в тех случаях, когда пользователь Facebook не раскрывал публично данную информацию.
https://www.securitylab.ru/news/519167.php
https://www.securitylab.ru/news/519167.php
t.me
Новый инструмент ищет аккаунты Facebook по адресам электронной почты
Инструмент представляет собой не только серьезное нарушение конфиденциальности, но также может стать причиной огромной утечки данных.
Минцифры предлагает признать подмену номера официальной угрозой для абонентов и разработать регламент для борьбы с таким способом обмана. Ведомство уже подготовило соответствующий проект постановления правительства.
Предложено ввести в правовое поле понятие «угроза подмены абонентского номера», добавив его в «Правила централизованного управления сетью связи общего пользования». Сейчас этой технологией активно пользуются мошенники, маскируя свои номера под колл-центр банка.
https://www.securitylab.ru/news/519169.php
Предложено ввести в правовое поле понятие «угроза подмены абонентского номера», добавив его в «Правила централизованного управления сетью связи общего пользования». Сейчас этой технологией активно пользуются мошенники, маскируя свои номера под колл-центр банка.
https://www.securitylab.ru/news/519169.php
www.securitylab.ru
Минцифры: подмена номера - угроза безопасности абонента
В рамках борьбы с мошенничеством министерство планирует ввести в правовое поле понятие «угроза подмены абонентского номера»
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
23 апреля, 11:00 – 12:30 «Инфосистемы Джет» приглашает на вебинар для финансовых организаций: «Функциональные требования безопасности профиля защиты ЦБ РФ. Просто о сложном»
О чем пойдет речь? 1 июля 2021 года заканчивается отсрочка ЦБ РФ по применению штрафных санкций за использование прикладного ПО для осуществления финансовых операций, которое не было сертифицировано ФСТЭК России или в отношении которого не был проведен анализ уязвимостей по требованиям к ОУД 4.
На вебинаре расскажем, какие функции безопасности должны быть реализованы в ПО для утверждения о соответствии функциональным требованиям Профиля защиты ЦБ РФ.
В программе:
• Безопасность прикладного ПО: проблематика, требования регулятора
• Назначение Профиля защиты ЦБ РФ
• Обзор функциональных требований безопасности Профиля защиты ЦБ РФ
• Часто задаваемые вопросы (FAQ)
Для кого вебинар: специалисты в области ИБ финансовых организаций и разработчики финансового ПО.
О чем пойдет речь? 1 июля 2021 года заканчивается отсрочка ЦБ РФ по применению штрафных санкций за использование прикладного ПО для осуществления финансовых операций, которое не было сертифицировано ФСТЭК России или в отношении которого не был проведен анализ уязвимостей по требованиям к ОУД 4.
На вебинаре расскажем, какие функции безопасности должны быть реализованы в ПО для утверждения о соответствии функциональным требованиям Профиля защиты ЦБ РФ.
В программе:
• Безопасность прикладного ПО: проблематика, требования регулятора
• Назначение Профиля защиты ЦБ РФ
• Обзор функциональных требований безопасности Профиля защиты ЦБ РФ
• Часто задаваемые вопросы (FAQ)
Для кого вебинар: специалисты в области ИБ финансовых организаций и разработчики финансового ПО.
Неизвестные хакеры пытались похитить данные о российских разработках противовирусных вакцин. Кибератаки происходили из-за рубежа, сообщил замдиректора Национального координационного центра по компьютерным инцидентам Николай Мурашов.
Главное направление удара исходило с территории США или Китая, а также Нидерландов и Германии. Хотя и другие страны также отметились атаками, но они были не такими массированными.
«Особый интерес для злоумышленников представляли результаты научных исследований и российские разработки противовирусных вакцин», - сказал Мурашов. По его словам, главными целями становились объекты госуправления, финансового сектора, а также военно-промышленного комплекса, науки, здравоохранения, образования и транспорта.
https://www.securitylab.ru/news/519168.php
Главное направление удара исходило с территории США или Китая, а также Нидерландов и Германии. Хотя и другие страны также отметились атаками, но они были не такими массированными.
«Особый интерес для злоумышленников представляли результаты научных исследований и российские разработки противовирусных вакцин», - сказал Мурашов. По его словам, главными целями становились объекты госуправления, финансового сектора, а также военно-промышленного комплекса, науки, здравоохранения, образования и транспорта.
https://www.securitylab.ru/news/519168.php
SecurityLab.ru
Иностранные хакеры пытались украсть российские разработки вакцин от COVID-19
Особый интерес для злоумышленников представляли результаты научных исследований и российские разработки противовирусных вакцин
Руководитель группы разработки и обслуживания ядра Linux Грег Кроа-Хартман (Greg Kroah-Hartman) запретил Миннесотскому университету впредь участвовать в развитии ядра Linux. Причиной послужили внесенные им неоднозначные патчи, вызывающие ряд вопросов.
https://www.securitylab.ru/news/519174.php
https://www.securitylab.ru/news/519174.php
t.me
Университету Миннесоты запретили участвовать в развитии Linux из-за спорных патчей
Специалисты университета в экспериментальных целях внедрили в ядро Linux ряд уязвимостей.
В течение многих лет израильская компания Cellebrite помогала правительствам и полиции по всему миру взламывать конфискованные мобильные телефоны путем эксплуатации уязвимостей. Создатель приложения для обмена сообщениями Signal Мокси Марлинспайк (Moxie Marlinspike) проанализировал ПО Cellebrite и сообщил об уязвимостях в инструменте для взлома мобильных устройств.
https://www.securitylab.ru/news/519175.php
https://www.securitylab.ru/news/519175.php
SecurityLab.ru
Разработчик Signal обнаружил уязвимости в инструменте Cellebrite для взлома телефонов
Эксплуатация уязвимостей позволила специалисту выполнить вредоносный код на компьютере под управлением Windows, используемом для анализа устройств.
Исследователи в области безопасности похитили с хакерской торговой площадки Ultimate Anonymity Services (UAS) учетные данные 1,3 млн RDP-серверов.
https://www.securitylab.ru/news/519190.php
https://www.securitylab.ru/news/519190.php
t.me
Эксперты похитили с хакерской торговой площадки учетные данные для 1,3 млн RDP-серверов
Указанные в базе данных RDP-серверы находятся по всему миру, включая госучреждения в шестидесяти трех странах.