Подразделение компании в Америке подтвердило, что заплатила выкуп эквивалентный $11 млн в ответ на преступный взлом.
https://www.securitylab.ru/news/521091.php
https://www.securitylab.ru/news/521091.php
t.me
Корпорация JBS выплатила хакерам 11 миллионов долларов
Выкуп решили заплатить фактически на «всякий случай»: большая часть предприятий к тому моменту уже возобновила работу.
👍1
В центре критики находится разрешение на использование государственных троянов для мониторинга исходных телекоммуникационных данных, с помощью которых, в частности, сохраненные зашифрованные сообщения должны маршрутизироваться и контролироваться непосредственно на оконечных устройствах пользователей. При этом позволяется не только отслеживать текущую коммуникацию, но и в некоторых случаях использовать сохраненные сообщения ретроспективно. Это не только представляет собой серьезное посягательство на права пользователей, но и подрывает безопасность связи в целом, поскольку власти взламывают устройства и используют бреши в безопасности вместо того, чтобы закрывать их.
https://www.securitylab.ru/news/521087.php
https://www.securitylab.ru/news/521087.php
SecurityLab.ru
Немецкие правозащитники раскритиковали новый закон о слежке со стороны спецслужб
Закон позволит спецслужбам устанавливать на устройства пользователей шпионское ПО.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Научитесь проводить тестирование на проникновение и станьте «атакующим» игроком в кибербезопасности!
На новом курсе «Специалист по тестированию на проникновение» от HackerU вы изучите весь необходимый набор инструментов и навыков для анализа защищенности и пентеста.
Вашими менторами станут практикующие пентестеры, которые уже поработали с Тинькофф Банк, Альфа-Банк, Positive Technologies, IBM, BI. ZONE, Insolar.
После окончания программы вы сможете:
— Проводить пентесты локальных сетей, веб-приложений, мобильных приложений, сетей под архитектурой Windows, операционных систем и др.
— Писать эксплойты для обнаруженных уязвимостей или использовать существующие эксплойты
— Проводить реверс-инжиниринг вредоносного ПО
А также получите диплом о проф.переподготовке, серию карьерных консультаций и возможность получить рабочие проекты уже во время обучения!
Записывайтесь на бесплатный пробный урок в формате CTF и зафиксируйте скидку 40% на обучение.
На новом курсе «Специалист по тестированию на проникновение» от HackerU вы изучите весь необходимый набор инструментов и навыков для анализа защищенности и пентеста.
Вашими менторами станут практикующие пентестеры, которые уже поработали с Тинькофф Банк, Альфа-Банк, Positive Technologies, IBM, BI. ZONE, Insolar.
После окончания программы вы сможете:
— Проводить пентесты локальных сетей, веб-приложений, мобильных приложений, сетей под архитектурой Windows, операционных систем и др.
— Писать эксплойты для обнаруженных уязвимостей или использовать существующие эксплойты
— Проводить реверс-инжиниринг вредоносного ПО
А также получите диплом о проф.переподготовке, серию карьерных консультаций и возможность получить рабочие проекты уже во время обучения!
Записывайтесь на бесплатный пробный урок в формате CTF и зафиксируйте скидку 40% на обучение.
Используете ли вы системы блокировки слежения (счетчики, рекламные трекеры и т.п.) в интернет?
(Выберите основной вариант)
(Выберите основной вариант)
Anonymous Poll
16%
Использую браузеры с расширенными функциями приватности (Brave, Vivaidi и др..)
48%
Использую плагины к популярным браузерам
3%
Использую механизмы хостовой защиты
9%
Использую механизмы фильтрации на шлюзе (Ngfw, прокси, роутер и т.п
24%
А что за мной кто то следит?
Хакерам удалось выкрасть у Electronic Arts свыше 780 гигабайт конфиденциальных данных — среди них есть даже исходники FIFA 21 и движка Frostbite, а также доступ к набору инструментов (SDK). Пресс-служба Electronic Arts сообщила о том, что данные игроков при атаке затронуты не были, поэтому пользователям не стоит волноваться за утечку. Также сообщается, что после обнаружения взлома специалисты EA приняли все меры по улучшению безопасности.
https://www.securitylab.ru/news/521115.php
https://www.securitylab.ru/news/521115.php
t.me
Хакеры украли у Electronic Arts исходный код Frostbite и FIFA 21
По мнению компании, кража «никак не повлияет» на её бизнес
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Кто и что угрожает российским организациям – субъектам КИИ?
Приглашаем вас на вебинар, посвященный выходу нового отчета центра противодействия кибератакам Solar JSOC об актуальных уязвимостях в инфраструктурах российских организаций – субъектов КИИ.
Поговорим о ключевых аспектах защищенности компаний, которые относятся к критической информационной инфраструктуре.
• Когда: 15 июня 2021 года, вторник
• Во сколько: в 14:00 (МСК), продолжительность ≈ 1,5 часа
• Для кого: для руководителей и специалистов IT- и ИБ-отделов крупных и средних организаций – субъектов КИИ
Спикер: Александр Ненахов, руководитель направления аналитики
Программа вебинара:
1. Обзор уязвимостей, которые чаще всего встречаются на внешнем периметре инфраструктур организаций – субъектов КИИ
2. Результаты внешних и внутренних пентестов, проведенных командой Solar JSOC
3. Особенности ВПО, популярного среди злоумышленников, атакующих субъекты КИИ
4. Методы защиты
Участие в вебинаре бесплатное.
Приглашаем вас на вебинар, посвященный выходу нового отчета центра противодействия кибератакам Solar JSOC об актуальных уязвимостях в инфраструктурах российских организаций – субъектов КИИ.
Поговорим о ключевых аспектах защищенности компаний, которые относятся к критической информационной инфраструктуре.
• Когда: 15 июня 2021 года, вторник
• Во сколько: в 14:00 (МСК), продолжительность ≈ 1,5 часа
• Для кого: для руководителей и специалистов IT- и ИБ-отделов крупных и средних организаций – субъектов КИИ
Спикер: Александр Ненахов, руководитель направления аналитики
Программа вебинара:
1. Обзор уязвимостей, которые чаще всего встречаются на внешнем периметре инфраструктур организаций – субъектов КИИ
2. Результаты внешних и внутренних пентестов, проведенных командой Solar JSOC
3. Особенности ВПО, популярного среди злоумышленников, атакующих субъекты КИИ
4. Методы защиты
Участие в вебинаре бесплатное.
👍1
ИБ-специалисты из американской компании Sentinel Labs провели анализ ряда кибератак на органы государственной власти РФ и сообщили, что за взломом предположительно стоят китайские хакеры. Ранее эксперты из «Ростелеком-Солар» и Национального координационного центра по компьютерным инцидентам ФСБ отметили, что атаку организовали «кибернаемники, преследующие интересы иностранного государства».
https://www.securitylab.ru/news/521126.php
https://www.securitylab.ru/news/521126.php
t.me
За атаками на госорганы РФ могут стоять китайские хакеры
Специалисты провели анализ вредоносного ПО Mail-O и выявили связь с китайской группировкой TA428.
Неизвестные злоумышленники используют учетные записи игровой платформы Steam для распространения вредоносного ПО. Хакеры внедрили загрузчики вредоносов в изображения в профилях своих учетных записей. Уязвимость, получившую название SteamHide, обнаружил пользователь Twitter, использующий псевдоним Miltinhoc.
Сокрытие вредоносных программ в метаданных файла изображения — не новое явление, однако, по словам специалистов из компании G Data, для подобных целей впервые была использована такая игровая платформа, как Steam.
Злоумышленники скрывают свое вредоносное ПО в безобидных изображениях, которые обычно публикуются в интернете, включая мемы. Примечательно, что заражение вредоносом происходит даже в том случае, если у пользователя нет учетной записи или устанавленной программы Steam. Для установки вредоносного ПО достаточно загрузить аватарку на ПК.
https://www.securitylab.ru/news/521133.php
Сокрытие вредоносных программ в метаданных файла изображения — не новое явление, однако, по словам специалистов из компании G Data, для подобных целей впервые была использована такая игровая платформа, как Steam.
Злоумышленники скрывают свое вредоносное ПО в безобидных изображениях, которые обычно публикуются в интернете, включая мемы. Примечательно, что заражение вредоносом происходит даже в том случае, если у пользователя нет учетной записи или устанавленной программы Steam. Для установки вредоносного ПО достаточно загрузить аватарку на ПК.
https://www.securitylab.ru/news/521133.php
SecurityLab.ru
Хакеры распространяют вредоносы через изображения на страницах аккаунтов Steam
Заражение вредоносом происходит даже в том случае, если у пользователя нет учетной записи Steam.
Исследователь безопасности Кевин Бэкхауз (Kevin Backhouse) предупредил об уязвимости в библиотеке PolKit, с помощью которой непривилегированный локальный пользователь может повысить права до уровня суперпользователя.
https://www.securitylab.ru/news/521139.php
https://www.securitylab.ru/news/521139.php
t.me
Старая уязвимость в PolKit позволяет повысить права до уровня суперпользователя
Уязвимыми являются дистрибутивы RHEL 8, Fedora 21, Debian "Bullseye", Ubuntu 20.04 и пр.
Крупнейший российский маркетплейс Wildberries столкнулся с мошеннической схемой, с помощью которой подставные продавцы размещали на маркетплейсе несуществующий товар, а подставные покупатели оплачивали его.
https://www.securitylab.ru/news/521155.php
https://www.securitylab.ru/news/521155.php
t.me
Обнаружена мошенническая схема обмана Wildberries через подставных продавцов
В процессе оплаты мошенники намеренно совершали ошибку, и оплата отклонялась, при этом в Wildberries отображалась продажа, и деньги уходили подставному продавцу.
Сеть ресторанов быстрого питания McDonald's стала жертвой хакеров. В результате взлома произошла утечка "коммерческой инфoрмации" в США, а также данные о деловых контактах сотрудников и франчайзи из США.
В целом число пострадавших было «небольшим», заявили в McDonald’s, не раскрыв при этом кoнкретное количествo. Также в компании заверили, что платежные сведения клиентов украдены не были.
McDonald's уже начaл расследoвание инцидента и привлек к нему внешних консультантов. Компания планирует привлечь дополнительные ресурсы для того, чтобы обеспечить конфиденциaльность деловой информации.
https://www.securitylab.ru/news/521156.php
В целом число пострадавших было «небольшим», заявили в McDonald’s, не раскрыв при этом кoнкретное количествo. Также в компании заверили, что платежные сведения клиентов украдены не были.
McDonald's уже начaл расследoвание инцидента и привлек к нему внешних консультантов. Компания планирует привлечь дополнительные ресурсы для того, чтобы обеспечить конфиденциaльность деловой информации.
https://www.securitylab.ru/news/521156.php
t.me
Хакеры взломали сеть McDonald’s в США, Южной Корее и на Тайване
Хакерская атака могла затронуть и подразделения компании в России.
Как говорится на сайте Роскомнадзора, проверка касалась удаления признанной в соответствии с законами РФ таких запрещённых материалов, как детская порнография, суицидальный и пронаркотический контент, вовлечение несовершеннолетних в противоправную деятельность и незаконные массовые мероприятия, материалы экстремистских и террористических организаций, а также соблюдения требований законодательства об иноагентах.
https://www.securitylab.ru/news/521158.php
https://www.securitylab.ru/news/521158.php
SecurityLab.ru
Роскомнадзор отчитался о результатах проверки иностранных IT-компаний
Роскомнадзор опубликовал отчёт по результатам проверки западных IT- и медиакомпаний на предмет соблюдения российского законодательства.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Уважаемые коллеги!
Приглашаем Вас принять участие в виртуальной анти-конференции «Модернизация IT-инфраструктуры с сервисами Microsoft Azure», которая состоится 17 июня в 11:00 по московскому времени.
Необычный формат данного мероприятия позволит Вам самостоятельно выбрать интересующие темы для обсуждения при регистрации.
В программе анти-конференции:
• Эксперты Axoft и Microsoft кратко расскажут о том, что такое Microsoft Azure и представят технологический стек популярных решений для таких задач, как:
- развертывание гибридной инфраструктуры
- обеспечение удаленной работы сотрудников
- использование дополнительных вычислительных мощностей
- хранение и анализ большого объёма данных
- разработка и тестирование приложений, в том числе и мобильных
• Мы расскажем о необходимых первых шагах при реализации проектов, о трудностях, которые могут возникать при использовании Microsoft Azure в России, и как их преодолеть.
• Представители реселлеров, интеграторов и заказчиков поделятся опытом внедрения решений на примере конкретных компаний: какие стояли задачи, как выбирали решения, с какими сложностями сталкивались при внедрении.
• Открытый микрофон без цензуры (но в рамках приличия и бизнес-этики) по темам, интересующим каждого участника мероприятия. При регистрации Вы можете выбрать направление дискуссии, указывая темы, которые хотели бы обсудить с экспертами рынка.
В рамках сессии «открытого микрофона» Вы сможете задать любые вопросы по Microsoft Azure экспертам Microsoft, Axoft и известных интеграторов, а также представителям заказчиков, уже внедрившим и использующим платформу Microsoft Azure для решения своих задач.
Приглашаем Вас принять участие в виртуальной анти-конференции «Модернизация IT-инфраструктуры с сервисами Microsoft Azure», которая состоится 17 июня в 11:00 по московскому времени.
Необычный формат данного мероприятия позволит Вам самостоятельно выбрать интересующие темы для обсуждения при регистрации.
В программе анти-конференции:
• Эксперты Axoft и Microsoft кратко расскажут о том, что такое Microsoft Azure и представят технологический стек популярных решений для таких задач, как:
- развертывание гибридной инфраструктуры
- обеспечение удаленной работы сотрудников
- использование дополнительных вычислительных мощностей
- хранение и анализ большого объёма данных
- разработка и тестирование приложений, в том числе и мобильных
• Мы расскажем о необходимых первых шагах при реализации проектов, о трудностях, которые могут возникать при использовании Microsoft Azure в России, и как их преодолеть.
• Представители реселлеров, интеграторов и заказчиков поделятся опытом внедрения решений на примере конкретных компаний: какие стояли задачи, как выбирали решения, с какими сложностями сталкивались при внедрении.
• Открытый микрофон без цензуры (но в рамках приличия и бизнес-этики) по темам, интересующим каждого участника мероприятия. При регистрации Вы можете выбрать направление дискуссии, указывая темы, которые хотели бы обсудить с экспертами рынка.
В рамках сессии «открытого микрофона» Вы сможете задать любые вопросы по Microsoft Azure экспертам Microsoft, Axoft и известных интеграторов, а также представителям заказчиков, уже внедрившим и использующим платформу Microsoft Azure для решения своих задач.
Киберпреступная группировка, похитившая свыше 780 гигабайт конфиденциальных данных у компании Electronic Arts, взломала сети издателя видеоигр путем обмана одного из его сотрудников через корпоративный мессенджер Slack. Об этом сообщил один из участников группировки в интервью изданию Motherboard.
Как сообщил участник группировки, преступная операция началась с покупки украденных cookie-файлов в интернете за $10 и их использования для получения доступа к каналу Slack, используемому сотрудниками EA. Cookie-файлы могут сохранять данные для авторизации в систему определенных пользователей и потенциально позволяют хакерам авторизоваться в службах от чужого имени. В данном случае хакеры смогли проникнуть в Slack EA с помощью украденного cookie-файла.
https://www.securitylab.ru/news/521159.php
Как сообщил участник группировки, преступная операция началась с покупки украденных cookie-файлов в интернете за $10 и их использования для получения доступа к каналу Slack, используемому сотрудниками EA. Cookie-файлы могут сохранять данные для авторизации в систему определенных пользователей и потенциально позволяют хакерам авторизоваться в службах от чужого имени. В данном случае хакеры смогли проникнуть в Slack EA с помощью украденного cookie-файла.
https://www.securitylab.ru/news/521159.php
SecurityLab.ru
Хакеры использовали Slack для взлома компьютерных систем Electronic Arts
Хакеры запросили через Slack токен мультифакторной аутентификации у IT-службы EA для доступа к корпоративной сети.
Джо Байден намерен занять на встрече с российским лидером Владимиром Путиным в Женеве более жесткую, чем собирался ранее, позицию из-за серии произошедших в последние недели кибератак. Об этом сообщил в пятницу журнал Time со ссылкой на высокопоставленный источник в администрации Байдена.
https://www.securitylab.ru/news/521160.php
https://www.securitylab.ru/news/521160.php
t.me
Байден готовится к жестким переговорам с Путиным из-за кибератак
Глава Белого дома собирается напомнить российскому коллеге, что у США есть собственные силы, которые отвечают за кибербезопасность, и они могут выбрать в качестве цели заграничные активы Кремля.
Немецкое издание Der Spiegel выпустило собственное расследование, посвящённое Павлу Дурову. По мнению журналистов, Telegram является одним из самых опасных приложений в мире, а его создатель владелец «тёмной медиаимперии».
https://www.securitylab.ru/news/521161.php
https://www.securitylab.ru/news/521161.php
t.me
Власти Германии хотят заблокировать мессенджер "Телеграм"
Также владельцев хотят оштрафовать на 55млн Евро.
Мы раз в квартал опрашиваем пользователей канала об узнаваемости ИБ экспертов.
Каких ИБ экспертов вы знаете?
Каких ИБ экспертов вы знаете?
Final Results
50%
Алексей Лукацкий
27%
Ашот Оганесян
15%
Александр Антипов
36%
Андрей Масалович
14%
Андрей Прозоров
5%
Владимир Дрюков
9%
Денис Батранков
12%
Евгений Царев
25%
Игорь Бедеров
14%
Рустэм Хайретдинов
Хотя квантовые вычисления все еще находятся на начальном этапе разработки, правительства и компании частного сектора, такие как Microsoft и Google, работают над воплощением данных идей в жизнь. В течение десятилетия квантовые компьютеры могут стать достаточно мощными, чтобы взломать криптографическую безопасность мобильных телефонов, банковских счетов, адресов электронной почты и биткойн-кошельков.
В настоящее время по всему миру используется так называемая асимметричная криптография, в которой используется пара закрытых и открытых ключей для доступа к таким учетным записям и криптокошелькам.
https://www.securitylab.ru/news/521163.php
В настоящее время по всему миру используется так называемая асимметричная криптография, в которой используется пара закрытых и открытых ключей для доступа к таким учетным записям и криптокошелькам.
https://www.securitylab.ru/news/521163.php
SecurityLab.ru
Квантовые компьютеры смогут взламывать биткойн-кошельки
Эксперты полагают, что постквантовая криптография появится задолго до самих квантовых компьютеров.
«Платформа дешифрования» в Европоле вскоре планирует перейти на суперкомпьютеры. Рабочая группа ищет способы противодействия сквозному шифрованию. К концу года Комиссия планирует представить исследование о том, как интернет-провайдеры могут взломать эти защищенные соединения и сообщить о криминальном контенте в соответствующие органы.
В течение многих лет Европейская комиссия призывала правоохранительные органы иметь больший доступ к зашифрованным сообщениям. Совет, в состав которого входят государства-члены, также принял выводы на этот счет три года назад. Кроме того, «Координатор по борьбе с терроризмом» Евросоюза Жиль де Керхов регулярно публикует документы, призывающие к отказу от безопасной связи. Совсем недавно Керхов привлек внимание игрового сообщества и его чатов со сквозным шифрованием.
https://www.securitylab.ru/blog/personal/homoadminus/350881.php
В течение многих лет Европейская комиссия призывала правоохранительные органы иметь больший доступ к зашифрованным сообщениям. Совет, в состав которого входят государства-члены, также принял выводы на этот счет три года назад. Кроме того, «Координатор по борьбе с терроризмом» Евросоюза Жиль де Керхов регулярно публикует документы, призывающие к отказу от безопасной связи. Совсем недавно Керхов привлек внимание игрового сообщества и его чатов со сквозным шифрованием.
https://www.securitylab.ru/blog/personal/homoadminus/350881.php
SecurityLab.ru
Европейская комиссия начинает новую атаку на сквозное шифрование
«Платформа дешифрования» в Европоле вскоре планирует перейти на суперкомпьютеры
Операторы вымогательского ПО Avaddon, известного по атакам на французскую страховую компанию AXA и государственные лотерейные сайты Мексики, прекратили деятельность и передали ключи дешифрования изданию Bleeping Computer.
Как пишет Bleeping Computer, журналисты получили анонимную «наводку» якобы от Федерального бюро расследований США, содержавшую ссылку на защищенный паролем архив с ключами дешифрования. В общей сложности файл включал 2 934 ключа.
https://www.securitylab.ru/news/521176.php
Как пишет Bleeping Computer, журналисты получили анонимную «наводку» якобы от Федерального бюро расследований США, содержавшую ссылку на защищенный паролем архив с ключами дешифрования. В общей сложности файл включал 2 934 ключа.
https://www.securitylab.ru/news/521176.php
SecurityLab.ru
Вымогатели Avaddon закрыли бизнес и передали ключи дешифрования
Специалисты разработали декриптор, с помощью которого жертвы могут восстановить зашифрованные файлы.
В Минфине сообщают, что единый подход к формированию статистики киберпреступлений позволит эффективнее бороться и с мошенниками. Крупные российские банки тоже позитивно отнеслись к этой идее.
По данным МВД, за четыре месяца 2021 года число IT-преступлений в России возросло на 31,5%. Почти две трети из них совершаются с использованием интернета, свыше трети — с помощью средств мобильной связи. https://www.securitylab.ru/news/521173.php
По данным МВД, за четыре месяца 2021 года число IT-преступлений в России возросло на 31,5%. Почти две трети из них совершаются с использованием интернета, свыше трети — с помощью средств мобильной связи. https://www.securitylab.ru/news/521173.php
SecurityLab.ru
МВД и ЦБ создадут единую базу по киберпреступлениям
Российские полицеские хотят объединиться с Центробанком, чтобы расследовать киберпреступления.