Тысячи расширений для браузера Google Chrome, доступных в официальном online-магазине Chrome, изменяют заголовки безопасности на популярных web-сайтах, подвергая пользователей риску широкого спектра кибератак.
https://www.securitylab.ru/news/520607.php
https://www.securitylab.ru/news/520607.php
t.me
Тысячи расширений Chrome отключают заголовки безопасности
2485 расширений изменяли как минимум один заголовок безопасности, используемый популярными web-сайтами.
Что представляет больший риск безопасности для большинства организаций?
Anonymous Poll
15%
Уязвимости нулевого дня
85%
Непропатченные известные уязвимости
Массированную хакерскую атаку на американские и иностранные правительственные учреждения и аналитические центры с использованием фишинга зафиксировала на этой неделе компания Microsoft, сообщил вице-президент компании Том Берт в своем блоге. По его словам, за атакой может стоять «группировка Nobelium из России», связанная с атаками на клиентов SolarWinds в 2020 году.
https://www.securitylab.ru/news/520643.php
https://www.securitylab.ru/news/520643.php
SecurityLab.ru
Microsoft обвинила русских хакеров в масштабной кибератаке
В компании Microsoft заявили, что якобы российские хакеры, которые ранее взломали SolarWinds, совершили атаки на 150 различных госведомств, аналитических центров и неправительственных организаций в США.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Анализ кода приложений при выполнении требований Банка России 683П и 684П
Требования регуляторов постоянно ужесточаются. Нормативные документы Банка России обязывают организации финансовой сферы с 1 января 2020 г. проводить анализ уязвимостей прикладного ПО, которое используется при платежных и иных финансовых операциях. Как грамотно выстроить процесс разработки ПО в соответствии с актуальными требованиями регулирующих органов и какую роль здесь играет правильно подобранный анализатор безопасности кода приложений?
8 июня в 12-00 на специальном вебинаре мы рассмотрим ключевые аспекты по соблюдению актуальных требований регуляторов для организаций финансового сектора:
• Как влияют требования Банка России (положения 683-П и 684-П) на вводимые в эксплуатацию и обслуживаемые программные решения?
• Каким образом может быть достигнуто соответствие требованиям регуляторов?
• Какова роль анализатора исходного кода в обеспечении соответствия требованиям регуляторов?
• Как возможно снизить риски несоответствия требованиям регуляторов (на техническом уровне) и повысить реальную защищенность выпускаемого / вводимого в эксплуатацию ПО?
Мероприятие будет полезно для:
• Директоров и сотрудников ИБ:
- системно значимых кредитных организаций; кредитных организаций, выполняющих функции оператора услуг платежной инфраструктуры системно значимых платежных систем; кредитных организаций, значимых на рынке платежных услуг;
- всех остальных кредитных организаций;
- некредитных организаций.
• Руководителей проектов по разработке и разработчиков ПО для кредитных и некредитных организаций.
По итогам мероприятия вы получите:
• Презентацию спикера.
• Отчет анализатора appScreener с классификацией выявленных уязвимостей и НДВ по ОУД4.
• Информационные материалы по appScreener 3.9.
• Индивидуальную консультацию наших экспертов (по запросу).
На ваши вопросы ответит Сергей Деев, Менеджер продукта appScreener Центра разработки решений по контролю безопасности ПО, «Ростелеком-Солар».
Общая длительность вебинара — 1 час.
Участие в вебинаре бесплатное.
Ждем вас!
Требования регуляторов постоянно ужесточаются. Нормативные документы Банка России обязывают организации финансовой сферы с 1 января 2020 г. проводить анализ уязвимостей прикладного ПО, которое используется при платежных и иных финансовых операциях. Как грамотно выстроить процесс разработки ПО в соответствии с актуальными требованиями регулирующих органов и какую роль здесь играет правильно подобранный анализатор безопасности кода приложений?
8 июня в 12-00 на специальном вебинаре мы рассмотрим ключевые аспекты по соблюдению актуальных требований регуляторов для организаций финансового сектора:
• Как влияют требования Банка России (положения 683-П и 684-П) на вводимые в эксплуатацию и обслуживаемые программные решения?
• Каким образом может быть достигнуто соответствие требованиям регуляторов?
• Какова роль анализатора исходного кода в обеспечении соответствия требованиям регуляторов?
• Как возможно снизить риски несоответствия требованиям регуляторов (на техническом уровне) и повысить реальную защищенность выпускаемого / вводимого в эксплуатацию ПО?
Мероприятие будет полезно для:
• Директоров и сотрудников ИБ:
- системно значимых кредитных организаций; кредитных организаций, выполняющих функции оператора услуг платежной инфраструктуры системно значимых платежных систем; кредитных организаций, значимых на рынке платежных услуг;
- всех остальных кредитных организаций;
- некредитных организаций.
• Руководителей проектов по разработке и разработчиков ПО для кредитных и некредитных организаций.
По итогам мероприятия вы получите:
• Презентацию спикера.
• Отчет анализатора appScreener с классификацией выявленных уязвимостей и НДВ по ОУД4.
• Информационные материалы по appScreener 3.9.
• Индивидуальную консультацию наших экспертов (по запросу).
На ваши вопросы ответит Сергей Деев, Менеджер продукта appScreener Центра разработки решений по контролю безопасности ПО, «Ростелеком-Солар».
Общая длительность вебинара — 1 час.
Участие в вебинаре бесплатное.
Ждем вас!
В широком понимании приватиры (или каперы) – это частные лица, которые с разрешения верховной власти воюющего государства использовали вооруженное судно для захвата торговых кораблей неприятеля. Как пояснили специалисты Cisco Talos, с точки зрения киберугроз приватиры являются киберпреступниками, необязательно финансируемыми государством, но так или иначе находящимися под его защитой и при этом преследующими материальную выгоду.
https://www.securitylab.ru/news/520644.php
https://www.securitylab.ru/news/520644.php
SecurityLab.ru
На киберпреступной арене стали появляться новые игроки – приватиры
Приватиры являются хакерами, необязательно финансируемыми государством, но находящимися под его защитой.
ФБР сообщило об атаке иностранных хакеров на местное муниципальное правительство в США. Как показало расследование, взлом был осуществлен через уязвимости в сетевом оборудовании Fortinet.
https://www.securitylab.ru/news/520646.php
https://www.securitylab.ru/news/520646.php
t.me
APT-группа атаковала муниципальное правительство в США через установку Fortinet
Хакеры проэксплуатировали уязвимости в Fortinet с для доступа к web-серверу, на котором размещен домен муниципального правительства.
Руководитель отделения психического и поведенческого расстройства НИИ им. Сербского, который проводит экспертизы убийц и маньяков, стала жертвой мошенников.
https://www.securitylab.ru/news/520660.php
https://www.securitylab.ru/news/520660.php
t.me
Мошенники украли у профессора психиатрии 14 миллионов
Женщине позвонили якобы из Росбанка, представились и попросили снять деньги со счетов, чтобы не выплачивать несуществующий кредит
Жизнь, описанная фантастом Джорджем Оруэллом в романе «1984», может наступить уже в 2024 году, если законотворцы не защитят общество от технологий искусственного интеллекта (ИИ). Об этом в интервью программы «Панорама» на телеканале BBC сообщил президент корпорации Microsoft Брэд Смит.
«Если мы не примем законы, которые смогут защитить общество в будущем, то увидим, как технологии рванут вперед, и нам будет очень сложно за ними поспевать. Я все время вспоминаю урок, преподнесенный нам Джорджем Оруэллом в книге «1984». Как известно, основной сюжет заключается в том, что правительство могло видеть и слышать все, что делает каждый. Что ж, это не сбылось в 1984-м, но, если мы не будет соблюдать осторожность, это сбудется в 2024 году», - сообщил Смит.
https://www.securitylab.ru/news/520668.php
«Если мы не примем законы, которые смогут защитить общество в будущем, то увидим, как технологии рванут вперед, и нам будет очень сложно за ними поспевать. Я все время вспоминаю урок, преподнесенный нам Джорджем Оруэллом в книге «1984». Как известно, основной сюжет заключается в том, что правительство могло видеть и слышать все, что делает каждый. Что ж, это не сбылось в 1984-м, но, если мы не будет соблюдать осторожность, это сбудется в 2024 году», - сообщил Смит.
https://www.securitylab.ru/news/520668.php
SecurityLab.ru
Глава Microsoft: «1984» Джорджа Оруэлла может наступить в 2024 году
В некоторых странах мира реальность стремительно приближается к научной фантастике.
По информации издания Readovka, Павлу Ситникову, в телеграм-канале которого был опубликован файл с персональными данными 300 тысяч жителей Москвы, переболевших COVID-19, предъявлено обвинение по статье 273, ч.2 – Создание, использование и распространение вредоносных компьютерных программ. По этому делу блогеру грозит до пяти лет тюрьмы.
По данным следствия, Ситников создал вредоносную программу, с помощью которой похитил информацию из московского департамента информационных технологий. При этом ранее глава департамента Эдуард Лысенко признал, что утечка данных произошла по вине его сотрудников.
https://www.securitylab.ru/news/520670.php
По данным следствия, Ситников создал вредоносную программу, с помощью которой похитил информацию из московского департамента информационных технологий. При этом ранее глава департамента Эдуард Лысенко признал, что утечка данных произошла по вине его сотрудников.
https://www.securitylab.ru/news/520670.php
SecurityLab.ru
Блогера обвинили в утечке персональных данных больных COVID-19
СК завел в отношении блогера, опубликовавшего утечку по ковидным больным Москвы, уголовное дело — ему грозит до 5 лет лишения свободы.
Израиль использует технологию искусственного интеллекта в борьбе с исламистами в секторе Газа. Об этом сообщает The Jerusalem Post.
https://www.securitylab.ru/news/520673.php
https://www.securitylab.ru/news/520673.php
t.me
Искусственный интеллект впервые использовали в военных действиях
Армия обороны Израиля использовала искусственный интеллект и суперкомпьютеры во время последнего конфликта с ХАМАС в секторе Газа.
Австралийский исследователь безопасности и основатель сервиса Have I Been Pwned (HIBP) Трой Хант (Troy Hunt) сообщил о предоставлении Федеральному бюро расследований США прямого доступа для загрузки скомпрометированных паролей на web-сайт HIBP.
Cпециалисты ФБР будут загружать данные в раздел сайта Pwned Passwords сразу после обнаружения паролей в ходе расследований. ФБР предоставит пароли в виде хэшей SHA-1 и NTLM, а не открытым текстом. Никакие личные данные пользователей не будут раскрыты.
https://www.securitylab.ru/news/520659.php
Cпециалисты ФБР будут загружать данные в раздел сайта Pwned Passwords сразу после обнаружения паролей в ходе расследований. ФБР предоставит пароли в виде хэшей SHA-1 и NTLM, а не открытым текстом. Никакие личные данные пользователей не будут раскрыты.
https://www.securitylab.ru/news/520659.php
SecurityLab.ru
ФБР будет загружать скомпрометированные пароли сразу в Have I Been Pwned
ФБР стало первым официальным внешним источником, передающим данные для HIBP Pwned Passwords.
Несколько месяцев подряд WhatsApp заявляла, что пользователи, которые не примут новые правила до 15 мая, со временем не смогут пользоваться всеми возможностями мессенджера, однако теперь планы поменялись. Facebook, владеющая WhatsApp, официально заявила, что пользователи, которые не принимают обновленную политику, не увидят какой-либо ограниченной функциональности в WhatsApp.
https://www.securitylab.ru/news/520676.php
https://www.securitylab.ru/news/520676.php
t.me
WhatsApp не будет блокировать "несогласных" пользователей
Мессенджер WhatsApp не будет блокировать аккаунты пользователей, которые не приняли соглашение о передаче данных Facebook.
Британские правоохранители проводили рейд в графстве Уэст-Мидлендс. Они искали ферму по выращиванию марихуаны, но обнаружили майнеров биткоинов.
https://www.securitylab.ru/news/520677.php
https://www.securitylab.ru/news/520677.php
t.me
Британская полиция вместо фермы марихуаны обнаружила майнеров биткойнов
Британская полиция проводила рейд на территории местной промзоны, чтобы найти там ферму по выращиванию марихуаны, но обнаружила майнинговую ферму.
Американские военные могли случайно раскрыть информацию о ядерном оружии США через карточки обучающих приложений, которые они использовали для запоминания информации, говорится в новом расследовании Bellingcat.
По данным издания, американские солдаты, базирующиеся в Европе, изучали секретную информацию европейских военных баз, где предположительно находится ядреное оружие США, используя приложения для заучивания слов на карточках.
Подробнее: https://www.securitylab.ru/news/520679.php
По данным издания, американские солдаты, базирующиеся в Европе, изучали секретную информацию европейских военных баз, где предположительно находится ядреное оружие США, используя приложения для заучивания слов на карточках.
Подробнее: https://www.securitylab.ru/news/520679.php
SecurityLab.ru
Американские солдаты раскрыли данные о ядерном оружии США через обучающие карточки
Военные использовали обучающие платформы Chegg, Cram и Quizlet для создания карточек с различными секретными сведениями.
Как сообщает Business Insider со ссылкой на материалы судебного разбирательства, сотрудники компании Google признались, что специально усложняли настройки приватности для владельцев смартфонов, чтобы отключение отслеживания геолокации для них стало практически невозможным.
https://www.securitylab.ru/news/520680.php
https://www.securitylab.ru/news/520680.php
t.me
Google получала информацию о местоположении пользователей при отключенной геолокации
Компания незаконно отслеживает местоположение пользователей и сохраняет эти инструменты работающими в фоновом режиме, даже если пользователь отключает их в соответствующих настройках.
Британская газета Daily Mail со ссылкой на собственные источники и отчет ООН рассказала о первом случае применения против пехоты полностью автономных дронов, начиненных взрывчаткой.
https://www.securitylab.ru/news/520689.php
https://www.securitylab.ru/news/520689.php
t.me
Боевой ИИ впервые принял решение об убийстве человека
Полностью автономные дроны, начиненные взрывчаткой, были использованы против подразделений пехоты в Ливии еще в 2020 году.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Как быстро освоить продвинутые приемы реверс-инжиниринга?
Кому и для каких целей полезно уметь противодействовать вредоносному ПО?
7 июня на встрече с вирусным аналитиком Артуром Пакуловым вы узнаете, почему продвинутые инструменты нужны не только специалистам по ИБ, но и разработчикам, админам и девопс-ам. Также Артур представит программу онлайн-курса «Reverse-Engineering. Professional» от OTUS для специалистов, знающих базовые приемы реверс-инжиниринга.
Регистрация на вебинар https://otus.pw/yJJL/
15-16 июня приглашаем на открытый интенсив «Пишем дампер процессов тезисы». За два дня вы научитесь разбирать PE формат и восстанавливать таблицу импортов.
— Напишете PE анализатор, сделаете анализ заголовков и парсинг секций
— Освоите методы восстановления таблицы импорта, поиск загруженных библиотек, восстановление.
После интенсива вас ждет еще больше инструментов анализа вредоносного ПО на онлайн-курсе «Reverse-Engineering. Professional» от OTUS.
Для регистрации на занятие пройдите вступительный тест.
Кому и для каких целей полезно уметь противодействовать вредоносному ПО?
7 июня на встрече с вирусным аналитиком Артуром Пакуловым вы узнаете, почему продвинутые инструменты нужны не только специалистам по ИБ, но и разработчикам, админам и девопс-ам. Также Артур представит программу онлайн-курса «Reverse-Engineering. Professional» от OTUS для специалистов, знающих базовые приемы реверс-инжиниринга.
Регистрация на вебинар https://otus.pw/yJJL/
15-16 июня приглашаем на открытый интенсив «Пишем дампер процессов тезисы». За два дня вы научитесь разбирать PE формат и восстанавливать таблицу импортов.
— Напишете PE анализатор, сделаете анализ заголовков и парсинг секций
— Освоите методы восстановления таблицы импорта, поиск загруженных библиотек, восстановление.
После интенсива вас ждет еще больше инструментов анализа вредоносного ПО на онлайн-курсе «Reverse-Engineering. Professional» от OTUS.
Для регистрации на занятие пройдите вступительный тест.
Почему нельзя использовать заводской пароль на роутере?
Хоть раз в жизни, но вы подключали себе Wi-Fi и покупали роутер. Так поступила и семейная пара из Лондона. И вот январским утром 2021, в разгар локдауна, к ним постучалась полиция с ордером на обыск. Пару подозревали в распространении детской порнографии категории “B”. Фотографии в сеть слили с их IP-адреса.
Продолжение истории - в новом выпуске Security-новостей от Александра Антипова, главного редактора SecurityLab.
Также в выпуске:
-как квантовые компьютеры могут стать главной угрозой кибербезопасности в ближайшем будущем;
-как проходил взлом гиганта в области корпоративной кибербезопасности RSA;
-топ инцидент: одна из крупнейших страховых компаний CNA заплатила самый крупный выкуп ($40 млн :exclamation:) хакерам за восстановление доступа к своим сетям;
-как умные розетки могут сдать всю вашу информацию, как ИИ дезинформирует пользователей в сети и другие новости - в рубрике “Новости за 60 секунд”.
https://www.youtube.com/watch?v=0keYB_QfwHI
Хоть раз в жизни, но вы подключали себе Wi-Fi и покупали роутер. Так поступила и семейная пара из Лондона. И вот январским утром 2021, в разгар локдауна, к ним постучалась полиция с ордером на обыск. Пару подозревали в распространении детской порнографии категории “B”. Фотографии в сеть слили с их IP-адреса.
Продолжение истории - в новом выпуске Security-новостей от Александра Антипова, главного редактора SecurityLab.
Также в выпуске:
-как квантовые компьютеры могут стать главной угрозой кибербезопасности в ближайшем будущем;
-как проходил взлом гиганта в области корпоративной кибербезопасности RSA;
-топ инцидент: одна из крупнейших страховых компаний CNA заплатила самый крупный выкуп ($40 млн :exclamation:) хакерам за восстановление доступа к своим сетям;
-как умные розетки могут сдать всю вашу информацию, как ИИ дезинформирует пользователей в сети и другие новости - в рубрике “Новости за 60 секунд”.
https://www.youtube.com/watch?v=0keYB_QfwHI
YouTube
Самый крупный выкуп, 0Day-уязвимости в macOS, подробности взлома RSA. Security-новости, #19
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:40 Квантовые компьютеры вскоре смогут взломать зашифрованные сообщения - https://www.securitylab.ru/news/520576.php
2:27 Как заводской…
0:40 Квантовые компьютеры вскоре смогут взломать зашифрованные сообщения - https://www.securitylab.ru/news/520576.php
2:27 Как заводской…
SecurityLab.ru pinned «Почему нельзя использовать заводской пароль на роутере? Хоть раз в жизни, но вы подключали себе Wi-Fi и покупали роутер. Так поступила и семейная пара из Лондона. И вот январским утром 2021, в разгар локдауна, к ним постучалась полиция с ордером на обыск.…»
Профессиональная киберпреступная группировка атакует Linux-серверы, устанавливая на них руткиты и бэкдоры через уязвимость в web-хостинговом ПО.
Если говорить точнее, злоумышленники взламывают Control Web Panel (старое название CentOS Web Panel) – ПО, работающее по одному принципу с более известным инструментом cPanel, использующимся web-хостинговыми компаниями и крупными предприятиями для хостинга и управления масштабной серверной инфраструктурой.
https://www.securitylab.ru/news/520691.php
Если говорить точнее, злоумышленники взламывают Control Web Panel (старое название CentOS Web Panel) – ПО, работающее по одному принципу с более известным инструментом cPanel, использующимся web-хостинговыми компаниями и крупными предприятиями для хостинга и управления масштабной серверной инфраструктурой.
https://www.securitylab.ru/news/520691.php
SecurityLab.ru
Хакеры взламывают Linux-серверы через уязвимость в web-хостинговом ПО
Злоумышленники сканируют интернет в поисках установок CWP и через старую уязвимость устанавливают на атакуемый сервер бэкдор и руткит.
Некоммерческая организация NOYB (none of your business) намерена бороться с сотнями web-сайтов из-за использования ими всплывающих баннеров с просьбой дать согласие на использование cookie-файлов.
Как отметили в NOYB, многие всплывающие баннеры, которые стали почти повсеместными в интернете, не соответствуют законам ЕС, в том числе основополагающему Общему регламенту защиты данных (General Data Protection Regulation, GDPR). В большинстве случаев пользователю не предоставляется простой вариант «да или нет» для подтверждения сбора данных, как того требует закон.
https://www.securitylab.ru/news/520725.php
Как отметили в NOYB, многие всплывающие баннеры, которые стали почти повсеместными в интернете, не соответствуют законам ЕС, в том числе основополагающему Общему регламенту защиты данных (General Data Protection Regulation, GDPR). В большинстве случаев пользователю не предоставляется простой вариант «да или нет» для подтверждения сбора данных, как того требует закон.
https://www.securitylab.ru/news/520725.php
SecurityLab.ru
Активисты намерены бороться с баннерами об использовании cookie-файлов
Многие всплывающие баннеры не соответствуют законам ЕС и Общему регламенту защиты данных.