Компания Nginx выпустила исправление для критической уязвимости в своей реализации разрешения DNS. Уязвимость ( CVE-2021-23017 ) в резолвере Nginx позволяет злоумышленнику получить полный контроль над атакуемой системой, и для нее уже существует публично доступный эксплоит.
https://www.securitylab.ru/news/520570.php
https://www.securitylab.ru/news/520570.php
SecurityLab.ru
В Nginx исправлена критическая уязвимость
Уязвимость в резолвере Nginx позволяет злоумышленнику получить полный контроль над атакуемой системой.
Непрофессиональные хакеры, в основном преследующие финансовую выгоду, стали активно атаковать подключенные к интернету системы операционных технологий (operational technology, OT).
https://www.securitylab.ru/news/520585.php
https://www.securitylab.ru/news/520585.php
t.me
Малоопытные хакеры активно атакуют OT-системы
Взломы, осуществленные даже непрофессиональными хакерами, все равно представляют собой угрозу, поскольку могут вызывать сбои в физических процессах.
Роскомнадзор дал компаниям Facebook и Google срок до 1 июля на локализацию баз данных россиян. Об этом в среду на итоговом заседании коллегии Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) заявил заместитель руководителя ведомства Милош Вагнер.
https://www.securitylab.ru/news/520597.php
https://www.securitylab.ru/news/520597.php
t.me
Соцсети должны до 1 июля локализовать базы данных россиян
В адрес компаний были разосланы требования о приведении их деятельности в соответствие с российским законодательством.
Хотя хакеры атаковали целенаправленно, они не получили доступа к наиболее «конфиденциальным данным, хранящимся на надежно защищенных серверах». RTBF сообщает, что федеральному прокурору было поручено установить, откуда велась атака, какую информацию все же смогли заполучить хакеры и причастно ли к атаке какое-то государство.
https://www.securitylab.ru/news/520602.php
https://www.securitylab.ru/news/520602.php
SecurityLab.ru
МВД Бельгии подверглось масштабной кибератаке
Настойчивость и секретный характер автора атаки наталкивает на подозрения о возможном шпионаже.
Как пояснил исследователь, уязвимость, получившая названия M1RACLES, позволяет двум приложениям, запущенным на одном устройстве, обмениваться данным по скрытому каналу на уровне центрального процессора без использования памяти, сокетов, файлов и пр. Хотя открытие имеет большое значение из-за уровня работы, знаний и опыта, необходимых для обнаружения ошибок в конструкции аппаратного обеспечения ЦП, по словам Мартина, уязвимость никоим образом не полезна для злоумышленников.
https://www.securitylab.ru/news/520612.php
https://www.securitylab.ru/news/520612.php
SecurityLab.ru
В чипах Apple M1 обнаружена первая уязвимость
Обнаруживший проблему исследователь опасается переоценки своего открытия.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Online-семинар «Astra Linux – операционная система и не только. Обзор новой экосистемы»
Axoft и Astra Linux приглашают посетить бесплатный online-семинар «Astra Linux – операционная система и не только. Обзор новой экосистемы». Мероприятие пройдет 2 июня в 10:00 (по московскому времени).
На семинаре вы узнаете:
• Почему операционная система никому не нужна
• ГК «Астра» – что это?
• Операционная система – единая платформа для всех типов устройств и процессорных архитектур
• Виртуализация «Брест»
• Управление полным жизненным циклом фонда виртуальных рабочих столов «Термидеск»
• Система резервного копирования RuBackup
• Безопасное мобильное рабочее место WorksPad
• Отраслевые потребности российского рынка на примере разбора кейсов
• Вопросы-ответы
Спикер: Анастасия Спирькова, заместитель директора по маркетингу Astra Linux
Дата и время: 2 июня в 10:00 (по московскому времени)
Axoft и Astra Linux приглашают посетить бесплатный online-семинар «Astra Linux – операционная система и не только. Обзор новой экосистемы». Мероприятие пройдет 2 июня в 10:00 (по московскому времени).
На семинаре вы узнаете:
• Почему операционная система никому не нужна
• ГК «Астра» – что это?
• Операционная система – единая платформа для всех типов устройств и процессорных архитектур
• Виртуализация «Брест»
• Управление полным жизненным циклом фонда виртуальных рабочих столов «Термидеск»
• Система резервного копирования RuBackup
• Безопасное мобильное рабочее место WorksPad
• Отраслевые потребности российского рынка на примере разбора кейсов
• Вопросы-ответы
Спикер: Анастасия Спирькова, заместитель директора по маркетингу Astra Linux
Дата и время: 2 июня в 10:00 (по московскому времени)
Тысячи расширений для браузера Google Chrome, доступных в официальном online-магазине Chrome, изменяют заголовки безопасности на популярных web-сайтах, подвергая пользователей риску широкого спектра кибератак.
https://www.securitylab.ru/news/520607.php
https://www.securitylab.ru/news/520607.php
t.me
Тысячи расширений Chrome отключают заголовки безопасности
2485 расширений изменяли как минимум один заголовок безопасности, используемый популярными web-сайтами.
Что представляет больший риск безопасности для большинства организаций?
Anonymous Poll
15%
Уязвимости нулевого дня
85%
Непропатченные известные уязвимости
Массированную хакерскую атаку на американские и иностранные правительственные учреждения и аналитические центры с использованием фишинга зафиксировала на этой неделе компания Microsoft, сообщил вице-президент компании Том Берт в своем блоге. По его словам, за атакой может стоять «группировка Nobelium из России», связанная с атаками на клиентов SolarWinds в 2020 году.
https://www.securitylab.ru/news/520643.php
https://www.securitylab.ru/news/520643.php
SecurityLab.ru
Microsoft обвинила русских хакеров в масштабной кибератаке
В компании Microsoft заявили, что якобы российские хакеры, которые ранее взломали SolarWinds, совершили атаки на 150 различных госведомств, аналитических центров и неправительственных организаций в США.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Анализ кода приложений при выполнении требований Банка России 683П и 684П
Требования регуляторов постоянно ужесточаются. Нормативные документы Банка России обязывают организации финансовой сферы с 1 января 2020 г. проводить анализ уязвимостей прикладного ПО, которое используется при платежных и иных финансовых операциях. Как грамотно выстроить процесс разработки ПО в соответствии с актуальными требованиями регулирующих органов и какую роль здесь играет правильно подобранный анализатор безопасности кода приложений?
8 июня в 12-00 на специальном вебинаре мы рассмотрим ключевые аспекты по соблюдению актуальных требований регуляторов для организаций финансового сектора:
• Как влияют требования Банка России (положения 683-П и 684-П) на вводимые в эксплуатацию и обслуживаемые программные решения?
• Каким образом может быть достигнуто соответствие требованиям регуляторов?
• Какова роль анализатора исходного кода в обеспечении соответствия требованиям регуляторов?
• Как возможно снизить риски несоответствия требованиям регуляторов (на техническом уровне) и повысить реальную защищенность выпускаемого / вводимого в эксплуатацию ПО?
Мероприятие будет полезно для:
• Директоров и сотрудников ИБ:
- системно значимых кредитных организаций; кредитных организаций, выполняющих функции оператора услуг платежной инфраструктуры системно значимых платежных систем; кредитных организаций, значимых на рынке платежных услуг;
- всех остальных кредитных организаций;
- некредитных организаций.
• Руководителей проектов по разработке и разработчиков ПО для кредитных и некредитных организаций.
По итогам мероприятия вы получите:
• Презентацию спикера.
• Отчет анализатора appScreener с классификацией выявленных уязвимостей и НДВ по ОУД4.
• Информационные материалы по appScreener 3.9.
• Индивидуальную консультацию наших экспертов (по запросу).
На ваши вопросы ответит Сергей Деев, Менеджер продукта appScreener Центра разработки решений по контролю безопасности ПО, «Ростелеком-Солар».
Общая длительность вебинара — 1 час.
Участие в вебинаре бесплатное.
Ждем вас!
Требования регуляторов постоянно ужесточаются. Нормативные документы Банка России обязывают организации финансовой сферы с 1 января 2020 г. проводить анализ уязвимостей прикладного ПО, которое используется при платежных и иных финансовых операциях. Как грамотно выстроить процесс разработки ПО в соответствии с актуальными требованиями регулирующих органов и какую роль здесь играет правильно подобранный анализатор безопасности кода приложений?
8 июня в 12-00 на специальном вебинаре мы рассмотрим ключевые аспекты по соблюдению актуальных требований регуляторов для организаций финансового сектора:
• Как влияют требования Банка России (положения 683-П и 684-П) на вводимые в эксплуатацию и обслуживаемые программные решения?
• Каким образом может быть достигнуто соответствие требованиям регуляторов?
• Какова роль анализатора исходного кода в обеспечении соответствия требованиям регуляторов?
• Как возможно снизить риски несоответствия требованиям регуляторов (на техническом уровне) и повысить реальную защищенность выпускаемого / вводимого в эксплуатацию ПО?
Мероприятие будет полезно для:
• Директоров и сотрудников ИБ:
- системно значимых кредитных организаций; кредитных организаций, выполняющих функции оператора услуг платежной инфраструктуры системно значимых платежных систем; кредитных организаций, значимых на рынке платежных услуг;
- всех остальных кредитных организаций;
- некредитных организаций.
• Руководителей проектов по разработке и разработчиков ПО для кредитных и некредитных организаций.
По итогам мероприятия вы получите:
• Презентацию спикера.
• Отчет анализатора appScreener с классификацией выявленных уязвимостей и НДВ по ОУД4.
• Информационные материалы по appScreener 3.9.
• Индивидуальную консультацию наших экспертов (по запросу).
На ваши вопросы ответит Сергей Деев, Менеджер продукта appScreener Центра разработки решений по контролю безопасности ПО, «Ростелеком-Солар».
Общая длительность вебинара — 1 час.
Участие в вебинаре бесплатное.
Ждем вас!
В широком понимании приватиры (или каперы) – это частные лица, которые с разрешения верховной власти воюющего государства использовали вооруженное судно для захвата торговых кораблей неприятеля. Как пояснили специалисты Cisco Talos, с точки зрения киберугроз приватиры являются киберпреступниками, необязательно финансируемыми государством, но так или иначе находящимися под его защитой и при этом преследующими материальную выгоду.
https://www.securitylab.ru/news/520644.php
https://www.securitylab.ru/news/520644.php
SecurityLab.ru
На киберпреступной арене стали появляться новые игроки – приватиры
Приватиры являются хакерами, необязательно финансируемыми государством, но находящимися под его защитой.
ФБР сообщило об атаке иностранных хакеров на местное муниципальное правительство в США. Как показало расследование, взлом был осуществлен через уязвимости в сетевом оборудовании Fortinet.
https://www.securitylab.ru/news/520646.php
https://www.securitylab.ru/news/520646.php
t.me
APT-группа атаковала муниципальное правительство в США через установку Fortinet
Хакеры проэксплуатировали уязвимости в Fortinet с для доступа к web-серверу, на котором размещен домен муниципального правительства.
Руководитель отделения психического и поведенческого расстройства НИИ им. Сербского, который проводит экспертизы убийц и маньяков, стала жертвой мошенников.
https://www.securitylab.ru/news/520660.php
https://www.securitylab.ru/news/520660.php
t.me
Мошенники украли у профессора психиатрии 14 миллионов
Женщине позвонили якобы из Росбанка, представились и попросили снять деньги со счетов, чтобы не выплачивать несуществующий кредит
Жизнь, описанная фантастом Джорджем Оруэллом в романе «1984», может наступить уже в 2024 году, если законотворцы не защитят общество от технологий искусственного интеллекта (ИИ). Об этом в интервью программы «Панорама» на телеканале BBC сообщил президент корпорации Microsoft Брэд Смит.
«Если мы не примем законы, которые смогут защитить общество в будущем, то увидим, как технологии рванут вперед, и нам будет очень сложно за ними поспевать. Я все время вспоминаю урок, преподнесенный нам Джорджем Оруэллом в книге «1984». Как известно, основной сюжет заключается в том, что правительство могло видеть и слышать все, что делает каждый. Что ж, это не сбылось в 1984-м, но, если мы не будет соблюдать осторожность, это сбудется в 2024 году», - сообщил Смит.
https://www.securitylab.ru/news/520668.php
«Если мы не примем законы, которые смогут защитить общество в будущем, то увидим, как технологии рванут вперед, и нам будет очень сложно за ними поспевать. Я все время вспоминаю урок, преподнесенный нам Джорджем Оруэллом в книге «1984». Как известно, основной сюжет заключается в том, что правительство могло видеть и слышать все, что делает каждый. Что ж, это не сбылось в 1984-м, но, если мы не будет соблюдать осторожность, это сбудется в 2024 году», - сообщил Смит.
https://www.securitylab.ru/news/520668.php
SecurityLab.ru
Глава Microsoft: «1984» Джорджа Оруэлла может наступить в 2024 году
В некоторых странах мира реальность стремительно приближается к научной фантастике.
По информации издания Readovka, Павлу Ситникову, в телеграм-канале которого был опубликован файл с персональными данными 300 тысяч жителей Москвы, переболевших COVID-19, предъявлено обвинение по статье 273, ч.2 – Создание, использование и распространение вредоносных компьютерных программ. По этому делу блогеру грозит до пяти лет тюрьмы.
По данным следствия, Ситников создал вредоносную программу, с помощью которой похитил информацию из московского департамента информационных технологий. При этом ранее глава департамента Эдуард Лысенко признал, что утечка данных произошла по вине его сотрудников.
https://www.securitylab.ru/news/520670.php
По данным следствия, Ситников создал вредоносную программу, с помощью которой похитил информацию из московского департамента информационных технологий. При этом ранее глава департамента Эдуард Лысенко признал, что утечка данных произошла по вине его сотрудников.
https://www.securitylab.ru/news/520670.php
SecurityLab.ru
Блогера обвинили в утечке персональных данных больных COVID-19
СК завел в отношении блогера, опубликовавшего утечку по ковидным больным Москвы, уголовное дело — ему грозит до 5 лет лишения свободы.
Израиль использует технологию искусственного интеллекта в борьбе с исламистами в секторе Газа. Об этом сообщает The Jerusalem Post.
https://www.securitylab.ru/news/520673.php
https://www.securitylab.ru/news/520673.php
t.me
Искусственный интеллект впервые использовали в военных действиях
Армия обороны Израиля использовала искусственный интеллект и суперкомпьютеры во время последнего конфликта с ХАМАС в секторе Газа.
Австралийский исследователь безопасности и основатель сервиса Have I Been Pwned (HIBP) Трой Хант (Troy Hunt) сообщил о предоставлении Федеральному бюро расследований США прямого доступа для загрузки скомпрометированных паролей на web-сайт HIBP.
Cпециалисты ФБР будут загружать данные в раздел сайта Pwned Passwords сразу после обнаружения паролей в ходе расследований. ФБР предоставит пароли в виде хэшей SHA-1 и NTLM, а не открытым текстом. Никакие личные данные пользователей не будут раскрыты.
https://www.securitylab.ru/news/520659.php
Cпециалисты ФБР будут загружать данные в раздел сайта Pwned Passwords сразу после обнаружения паролей в ходе расследований. ФБР предоставит пароли в виде хэшей SHA-1 и NTLM, а не открытым текстом. Никакие личные данные пользователей не будут раскрыты.
https://www.securitylab.ru/news/520659.php
SecurityLab.ru
ФБР будет загружать скомпрометированные пароли сразу в Have I Been Pwned
ФБР стало первым официальным внешним источником, передающим данные для HIBP Pwned Passwords.
Несколько месяцев подряд WhatsApp заявляла, что пользователи, которые не примут новые правила до 15 мая, со временем не смогут пользоваться всеми возможностями мессенджера, однако теперь планы поменялись. Facebook, владеющая WhatsApp, официально заявила, что пользователи, которые не принимают обновленную политику, не увидят какой-либо ограниченной функциональности в WhatsApp.
https://www.securitylab.ru/news/520676.php
https://www.securitylab.ru/news/520676.php
t.me
WhatsApp не будет блокировать "несогласных" пользователей
Мессенджер WhatsApp не будет блокировать аккаунты пользователей, которые не приняли соглашение о передаче данных Facebook.
Британские правоохранители проводили рейд в графстве Уэст-Мидлендс. Они искали ферму по выращиванию марихуаны, но обнаружили майнеров биткоинов.
https://www.securitylab.ru/news/520677.php
https://www.securitylab.ru/news/520677.php
t.me
Британская полиция вместо фермы марихуаны обнаружила майнеров биткойнов
Британская полиция проводила рейд на территории местной промзоны, чтобы найти там ферму по выращиванию марихуаны, но обнаружила майнинговую ферму.
Американские военные могли случайно раскрыть информацию о ядерном оружии США через карточки обучающих приложений, которые они использовали для запоминания информации, говорится в новом расследовании Bellingcat.
По данным издания, американские солдаты, базирующиеся в Европе, изучали секретную информацию европейских военных баз, где предположительно находится ядреное оружие США, используя приложения для заучивания слов на карточках.
Подробнее: https://www.securitylab.ru/news/520679.php
По данным издания, американские солдаты, базирующиеся в Европе, изучали секретную информацию европейских военных баз, где предположительно находится ядреное оружие США, используя приложения для заучивания слов на карточках.
Подробнее: https://www.securitylab.ru/news/520679.php
SecurityLab.ru
Американские солдаты раскрыли данные о ядерном оружии США через обучающие карточки
Военные использовали обучающие платформы Chegg, Cram и Quizlet для создания карточек с различными секретными сведениями.
Как сообщает Business Insider со ссылкой на материалы судебного разбирательства, сотрудники компании Google признались, что специально усложняли настройки приватности для владельцев смартфонов, чтобы отключение отслеживания геолокации для них стало практически невозможным.
https://www.securitylab.ru/news/520680.php
https://www.securitylab.ru/news/520680.php
t.me
Google получала информацию о местоположении пользователей при отключенной геолокации
Компания незаконно отслеживает местоположение пользователей и сохраняет эти инструменты работающими в фоновом режиме, даже если пользователь отключает их в соответствующих настройках.