Специалисты компании Apple выпустили обновления безопасности для iOS, macOS, tvOS, watchOS и web-браузера Safari, исправляющие ряд уязвимостей, в том числе активно используемую уязвимость нулевого дня ( CVE-2021-30713 ) в macOS Big Sur.
Проблема связана с разрешениями в структуре Apple Transparency, Consent and Control (TCC) в macOS, которая поддерживает базу данных согласия каждого пользователя. По словам техногиганта, уязвимость могла быть использована в реальных атаках, но компания не стала делиться подробностями.
https://www.securitylab.ru/news/520523.php
Проблема связана с разрешениями в структуре Apple Transparency, Consent and Control (TCC) в macOS, которая поддерживает базу данных согласия каждого пользователя. По словам техногиганта, уязвимость могла быть использована в реальных атаках, но компания не стала делиться подробностями.
https://www.securitylab.ru/news/520523.php
SecurityLab.ru
Apple исправила 0Day-уязвимости в macOS
Одна из уязвимостей активно использовалась операторами вредоносного ПО XCSSET.
Единое автоматизированное рабочее место (АРМ) специалиста по расследованию преступлений в интернете соберет информацию из социальных сетей и позволит установить и отследить преступника.
https://www.securitylab.ru/news/520526.php
https://www.securitylab.ru/news/520526.php
SecurityLab.ru
В России появится система слежки за преступниками в соцсетях
Единое автоматизированное рабочее место (АРМ) специалиста по расследованию преступлений в интернете соберет информацию из социальных сетей и позволит установить и отследить преступника
Исследователи предсказывают эру дипфейков, искусственного интеллекта и киберпреступлений с помощью роботов, AirTag позволяет узнать, когда в доме никого нет, в автомобилях Mercedes-Benz нашли критические уязвимости, а компания AXA отказалась от программы киберстрахования и сама стала жертвой вымогателей. Новая техника позволяет деанонимизировать пользователей Tor, россиянка добровольно отдала телефонным мошенникам 400 млн рублей, а кириллическая раскладка может обезопасить вас от русских хакеров, но это не точно. Пострадавшие от кибервымогателей DarkSide компании получат инструменты для дешифрования системы, а Япония ограничила применение иностранных технологий в целях усиления национальной кибербезопасности.
Александр Антипов еженедельно рассказывает о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру.
https://www.youtube.com/watch?v=rb6VASYf8pc
Александр Антипов еженедельно рассказывает о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру.
https://www.youtube.com/watch?v=rb6VASYf8pc
YouTube
Месть вымогателей, шпионаж через Apple AirTag, уязвимости в мерседесах. Security-новости, #18
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:36 Как Apple AirTag превращает пользователей в невольных шпионов в огромной сети наблюдения - https://www.securitylab.ru/news/520292.php…
0:36 Как Apple AirTag превращает пользователей в невольных шпионов в огромной сети наблюдения - https://www.securitylab.ru/news/520292.php…
SecurityLab.ru pinned «Исследователи предсказывают эру дипфейков, искусственного интеллекта и киберпреступлений с помощью роботов, AirTag позволяет узнать, когда в доме никого нет, в автомобилях Mercedes-Benz нашли критические уязвимости, а компания AXA отказалась от программы …»
Основатель китайского технологического гиганта Huawei Technologies Жэнь Чжэнфэй призвал сотрудников компании «осмелиться возглавить мир» в области программного обеспечения. По словам Чжэнфэя, будущие разработки в этой области принципиально «находятся вне контроля США, и предоставят техногиганту большую независимость и автономию». Об этом сообщило информагентство Reuters.
https://www.securitylab.ru/news/520536.php
https://www.securitylab.ru/news/520536.php
t.me
Основатель Huawei призвал компанию разрабатывать ПО с открытым исходным кодом
Будущие разработки принципиально находятся вне контроля США и предоставят техногиганту автономию.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Практика атак и защиты сетей при супер-базовых знаниях в ИБ — это возможно?
Команда практикующих ИБ-спецов создали серию интенсивов для начинающих специалистов, которые хотят получить новые знания и грамотную roadmap в профессию.
Уже 1 июня пройдёт один из заключительных интенсивов Кибербезопастность: Level 0 — участие доступно со скидкой 50%
Интенсив гарантированно поможет разобраться:
— С чего начинается эффективная система информационной безопасности
— Принципы осуществления кибератак и построения защиты
— Как работать с системами обнаружения и предотвращения вторжений (IDS/IPS)
Десятки студентов всего за 3 дня занятий онлайн уже получили готовую базу навыков, сертификаты и бонусы от HackerU.
Бронируйте места в учебной группе уже сейчас со скидкой 50%
Команда практикующих ИБ-спецов создали серию интенсивов для начинающих специалистов, которые хотят получить новые знания и грамотную roadmap в профессию.
Уже 1 июня пройдёт один из заключительных интенсивов Кибербезопастность: Level 0 — участие доступно со скидкой 50%
Интенсив гарантированно поможет разобраться:
— С чего начинается эффективная система информационной безопасности
— Принципы осуществления кибератак и построения защиты
— Как работать с системами обнаружения и предотвращения вторжений (IDS/IPS)
Десятки студентов всего за 3 дня занятий онлайн уже получили готовую базу навыков, сертификаты и бонусы от HackerU.
Бронируйте места в учебной группе уже сейчас со скидкой 50%
Российская армия более технологически развита, чем ранее предполагали США, и стремительно развивает возможности искусственного интеллекта для обеспечения информационного преимущества на военном поле. Такой вывод содержится в обширном докладе Центра анализа военно-морских сил (Center For Naval Analyses, CNA) для Пентагона.
https://www.securitylab.ru/news/520553.php
https://www.securitylab.ru/news/520553.php
SecurityLab.ru
Россия развивает ИИ и военные технологии быстрее, чем ожидалось
Аналитики CNA изучили подход РФ к развитию ИИ и пришли к выводу, что он во многом связан с предполагаемой угрозой со стороны США.
В 2011 году китайские киберпреступные шпионы взломали сети гиганта в области корпоративной кибербезопасности RSA. Взлом RSA был масштабной атакой на цепочку поставок. Правительственные хакеры, работавшие на Народно-освободительную армию Китая, проникли в инфраструктуру, обеспечивавшую цифровую безопасность по всему миру. В последующее десятилетие многие ключевые руководители RSA хранили молчание об инциденте в рамках 10-летнего соглашения о неразглашении. Как сообщило издание Wired, теперь срок соглашения истек.
Подробнее: https://www.securitylab.ru/news/520534.php
Подробнее: https://www.securitylab.ru/news/520534.php
SecurityLab.ru
Эксперты раскрыли подробности взлома RSA
Кража исходных значений токенов RSA SecurID нарушила кибербезопасность тысяч сетей клиентов компании.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Получение снимков памяти в PT Sandbox: новые плагины для DRAKVUF
Экспертные вторники PT ESC продолжаются! Следующий вебинар – 1 июня в 14:00.
Часто злоумышленники используют упаковщики и обфускаторы для сокрытия вредоносного кода. Это позволяет им избежать обнаружения средствами статического анализа и повышает шансы незаметного распространения по корпоративной среде. Но после начала исполнения кода, прежде чем выполнить заложенное в него действие, вредоносное ПО принимает первоначальную форму, которая никак не усложнена для анализа. В этот момент важно уметь сохранять «распакованные» участки памяти для дальнейшего исследования.
На вебинаре вы узнаете:
• каким образом PT Sandbox получает снимки памяти при выполнении образца;
• что представляет собой система для динамического анализа DRAKVUF, по какому принципу работают плагины memdump и procdump
Экспертные вторники PT ESC продолжаются! Следующий вебинар – 1 июня в 14:00.
Часто злоумышленники используют упаковщики и обфускаторы для сокрытия вредоносного кода. Это позволяет им избежать обнаружения средствами статического анализа и повышает шансы незаметного распространения по корпоративной среде. Но после начала исполнения кода, прежде чем выполнить заложенное в него действие, вредоносное ПО принимает первоначальную форму, которая никак не усложнена для анализа. В этот момент важно уметь сохранять «распакованные» участки памяти для дальнейшего исследования.
На вебинаре вы узнаете:
• каким образом PT Sandbox получает снимки памяти при выполнении образца;
• что представляет собой система для динамического анализа DRAKVUF, по какому принципу работают плагины memdump и procdump
Русскоязычная подпольная торговая площадка Hydra лидирует на рынке незаконных товаров с 2018 года, во многом благодаря прекращению деятельности конкурентов и навязыванию продавцам ограничительной политики. Об этом сообщается в новом совместном отчете специалистов компании Flashpoint, занимающейся изучением даркнета, и производителя ПО для криптовалюты Chainalysis.
Согласно отчету, администрация Hydra существенно усложнила отслеживание проводимых на сайте транзакций, заставив пользователей совершать транзакции в трудно отслеживаемых российских валютах и использовать региональных финансовых операторов и поставщиков услуг.
https://www.securitylab.ru/news/520568.php
Согласно отчету, администрация Hydra существенно усложнила отслеживание проводимых на сайте транзакций, заставив пользователей совершать транзакции в трудно отслеживаемых российских валютах и использовать региональных финансовых операторов и поставщиков услуг.
https://www.securitylab.ru/news/520568.php
SecurityLab.ru
Как русскоязычная даркнет-площадка Hydra за год заработала $1,4 млрд
Услугами Hydra по отмыванию денег пользуется в том числе группировка DarkSide, даже несмотря на комиссию в 4%.
Компания Nginx выпустила исправление для критической уязвимости в своей реализации разрешения DNS. Уязвимость ( CVE-2021-23017 ) в резолвере Nginx позволяет злоумышленнику получить полный контроль над атакуемой системой, и для нее уже существует публично доступный эксплоит.
https://www.securitylab.ru/news/520570.php
https://www.securitylab.ru/news/520570.php
SecurityLab.ru
В Nginx исправлена критическая уязвимость
Уязвимость в резолвере Nginx позволяет злоумышленнику получить полный контроль над атакуемой системой.
Непрофессиональные хакеры, в основном преследующие финансовую выгоду, стали активно атаковать подключенные к интернету системы операционных технологий (operational technology, OT).
https://www.securitylab.ru/news/520585.php
https://www.securitylab.ru/news/520585.php
t.me
Малоопытные хакеры активно атакуют OT-системы
Взломы, осуществленные даже непрофессиональными хакерами, все равно представляют собой угрозу, поскольку могут вызывать сбои в физических процессах.
Роскомнадзор дал компаниям Facebook и Google срок до 1 июля на локализацию баз данных россиян. Об этом в среду на итоговом заседании коллегии Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) заявил заместитель руководителя ведомства Милош Вагнер.
https://www.securitylab.ru/news/520597.php
https://www.securitylab.ru/news/520597.php
t.me
Соцсети должны до 1 июля локализовать базы данных россиян
В адрес компаний были разосланы требования о приведении их деятельности в соответствие с российским законодательством.
Хотя хакеры атаковали целенаправленно, они не получили доступа к наиболее «конфиденциальным данным, хранящимся на надежно защищенных серверах». RTBF сообщает, что федеральному прокурору было поручено установить, откуда велась атака, какую информацию все же смогли заполучить хакеры и причастно ли к атаке какое-то государство.
https://www.securitylab.ru/news/520602.php
https://www.securitylab.ru/news/520602.php
SecurityLab.ru
МВД Бельгии подверглось масштабной кибератаке
Настойчивость и секретный характер автора атаки наталкивает на подозрения о возможном шпионаже.
Как пояснил исследователь, уязвимость, получившая названия M1RACLES, позволяет двум приложениям, запущенным на одном устройстве, обмениваться данным по скрытому каналу на уровне центрального процессора без использования памяти, сокетов, файлов и пр. Хотя открытие имеет большое значение из-за уровня работы, знаний и опыта, необходимых для обнаружения ошибок в конструкции аппаратного обеспечения ЦП, по словам Мартина, уязвимость никоим образом не полезна для злоумышленников.
https://www.securitylab.ru/news/520612.php
https://www.securitylab.ru/news/520612.php
SecurityLab.ru
В чипах Apple M1 обнаружена первая уязвимость
Обнаруживший проблему исследователь опасается переоценки своего открытия.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Online-семинар «Astra Linux – операционная система и не только. Обзор новой экосистемы»
Axoft и Astra Linux приглашают посетить бесплатный online-семинар «Astra Linux – операционная система и не только. Обзор новой экосистемы». Мероприятие пройдет 2 июня в 10:00 (по московскому времени).
На семинаре вы узнаете:
• Почему операционная система никому не нужна
• ГК «Астра» – что это?
• Операционная система – единая платформа для всех типов устройств и процессорных архитектур
• Виртуализация «Брест»
• Управление полным жизненным циклом фонда виртуальных рабочих столов «Термидеск»
• Система резервного копирования RuBackup
• Безопасное мобильное рабочее место WorksPad
• Отраслевые потребности российского рынка на примере разбора кейсов
• Вопросы-ответы
Спикер: Анастасия Спирькова, заместитель директора по маркетингу Astra Linux
Дата и время: 2 июня в 10:00 (по московскому времени)
Axoft и Astra Linux приглашают посетить бесплатный online-семинар «Astra Linux – операционная система и не только. Обзор новой экосистемы». Мероприятие пройдет 2 июня в 10:00 (по московскому времени).
На семинаре вы узнаете:
• Почему операционная система никому не нужна
• ГК «Астра» – что это?
• Операционная система – единая платформа для всех типов устройств и процессорных архитектур
• Виртуализация «Брест»
• Управление полным жизненным циклом фонда виртуальных рабочих столов «Термидеск»
• Система резервного копирования RuBackup
• Безопасное мобильное рабочее место WorksPad
• Отраслевые потребности российского рынка на примере разбора кейсов
• Вопросы-ответы
Спикер: Анастасия Спирькова, заместитель директора по маркетингу Astra Linux
Дата и время: 2 июня в 10:00 (по московскому времени)
Тысячи расширений для браузера Google Chrome, доступных в официальном online-магазине Chrome, изменяют заголовки безопасности на популярных web-сайтах, подвергая пользователей риску широкого спектра кибератак.
https://www.securitylab.ru/news/520607.php
https://www.securitylab.ru/news/520607.php
t.me
Тысячи расширений Chrome отключают заголовки безопасности
2485 расширений изменяли как минимум один заголовок безопасности, используемый популярными web-сайтами.
Что представляет больший риск безопасности для большинства организаций?
Anonymous Poll
15%
Уязвимости нулевого дня
85%
Непропатченные известные уязвимости
Массированную хакерскую атаку на американские и иностранные правительственные учреждения и аналитические центры с использованием фишинга зафиксировала на этой неделе компания Microsoft, сообщил вице-президент компании Том Берт в своем блоге. По его словам, за атакой может стоять «группировка Nobelium из России», связанная с атаками на клиентов SolarWinds в 2020 году.
https://www.securitylab.ru/news/520643.php
https://www.securitylab.ru/news/520643.php
SecurityLab.ru
Microsoft обвинила русских хакеров в масштабной кибератаке
В компании Microsoft заявили, что якобы российские хакеры, которые ранее взломали SolarWinds, совершили атаки на 150 различных госведомств, аналитических центров и неправительственных организаций в США.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Анализ кода приложений при выполнении требований Банка России 683П и 684П
Требования регуляторов постоянно ужесточаются. Нормативные документы Банка России обязывают организации финансовой сферы с 1 января 2020 г. проводить анализ уязвимостей прикладного ПО, которое используется при платежных и иных финансовых операциях. Как грамотно выстроить процесс разработки ПО в соответствии с актуальными требованиями регулирующих органов и какую роль здесь играет правильно подобранный анализатор безопасности кода приложений?
8 июня в 12-00 на специальном вебинаре мы рассмотрим ключевые аспекты по соблюдению актуальных требований регуляторов для организаций финансового сектора:
• Как влияют требования Банка России (положения 683-П и 684-П) на вводимые в эксплуатацию и обслуживаемые программные решения?
• Каким образом может быть достигнуто соответствие требованиям регуляторов?
• Какова роль анализатора исходного кода в обеспечении соответствия требованиям регуляторов?
• Как возможно снизить риски несоответствия требованиям регуляторов (на техническом уровне) и повысить реальную защищенность выпускаемого / вводимого в эксплуатацию ПО?
Мероприятие будет полезно для:
• Директоров и сотрудников ИБ:
- системно значимых кредитных организаций; кредитных организаций, выполняющих функции оператора услуг платежной инфраструктуры системно значимых платежных систем; кредитных организаций, значимых на рынке платежных услуг;
- всех остальных кредитных организаций;
- некредитных организаций.
• Руководителей проектов по разработке и разработчиков ПО для кредитных и некредитных организаций.
По итогам мероприятия вы получите:
• Презентацию спикера.
• Отчет анализатора appScreener с классификацией выявленных уязвимостей и НДВ по ОУД4.
• Информационные материалы по appScreener 3.9.
• Индивидуальную консультацию наших экспертов (по запросу).
На ваши вопросы ответит Сергей Деев, Менеджер продукта appScreener Центра разработки решений по контролю безопасности ПО, «Ростелеком-Солар».
Общая длительность вебинара — 1 час.
Участие в вебинаре бесплатное.
Ждем вас!
Требования регуляторов постоянно ужесточаются. Нормативные документы Банка России обязывают организации финансовой сферы с 1 января 2020 г. проводить анализ уязвимостей прикладного ПО, которое используется при платежных и иных финансовых операциях. Как грамотно выстроить процесс разработки ПО в соответствии с актуальными требованиями регулирующих органов и какую роль здесь играет правильно подобранный анализатор безопасности кода приложений?
8 июня в 12-00 на специальном вебинаре мы рассмотрим ключевые аспекты по соблюдению актуальных требований регуляторов для организаций финансового сектора:
• Как влияют требования Банка России (положения 683-П и 684-П) на вводимые в эксплуатацию и обслуживаемые программные решения?
• Каким образом может быть достигнуто соответствие требованиям регуляторов?
• Какова роль анализатора исходного кода в обеспечении соответствия требованиям регуляторов?
• Как возможно снизить риски несоответствия требованиям регуляторов (на техническом уровне) и повысить реальную защищенность выпускаемого / вводимого в эксплуатацию ПО?
Мероприятие будет полезно для:
• Директоров и сотрудников ИБ:
- системно значимых кредитных организаций; кредитных организаций, выполняющих функции оператора услуг платежной инфраструктуры системно значимых платежных систем; кредитных организаций, значимых на рынке платежных услуг;
- всех остальных кредитных организаций;
- некредитных организаций.
• Руководителей проектов по разработке и разработчиков ПО для кредитных и некредитных организаций.
По итогам мероприятия вы получите:
• Презентацию спикера.
• Отчет анализатора appScreener с классификацией выявленных уязвимостей и НДВ по ОУД4.
• Информационные материалы по appScreener 3.9.
• Индивидуальную консультацию наших экспертов (по запросу).
На ваши вопросы ответит Сергей Деев, Менеджер продукта appScreener Центра разработки решений по контролю безопасности ПО, «Ростелеком-Солар».
Общая длительность вебинара — 1 час.
Участие в вебинаре бесплатное.
Ждем вас!
В широком понимании приватиры (или каперы) – это частные лица, которые с разрешения верховной власти воюющего государства использовали вооруженное судно для захвата торговых кораблей неприятеля. Как пояснили специалисты Cisco Talos, с точки зрения киберугроз приватиры являются киберпреступниками, необязательно финансируемыми государством, но так или иначе находящимися под его защитой и при этом преследующими материальную выгоду.
https://www.securitylab.ru/news/520644.php
https://www.securitylab.ru/news/520644.php
SecurityLab.ru
На киберпреступной арене стали появляться новые игроки – приватиры
Приватиры являются хакерами, необязательно финансируемыми государством, но находящимися под его защитой.