Раскрытая американским издателем видеоигр Electronic Arts в этом месяце утечка данных может оказаться намного серьезнее, чем считалось раннее. Речь идет не о масштабах инцидента, а о том, что компания запросто может игнорировать угрозы безопасности, о которых ей известно, и не предотвращать кибератаки.
https://www.securitylab.ru/news/521715.php
https://www.securitylab.ru/news/521715.php
t.me
Electronic Arts знала о критических уязвимостях до атаки, но ничего не предприняла
ИБ-эксперты предоставили компании PoC-эксплоит для атаки, Electronic Arts подтвердила его получение, но так и не исправила уязвимости.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Новый профессиональный курс по кибербезопасности. Какие он даёт возможности?
Новый курс по кибербезопасности от HackerU позволит успешно пройти путь от начинающего до полностью "упакованного" под требования рынка специалиста по информационной безопасности.
По окончанию курса вы получите:
— Навыки управления требованиями ИБ в проектах, а также проведения внешних и внутренних пентестов
— Диплом о профессиональной переподготовке установленного образца
— Карьерные консультации с ИБ-экспертами и HR-специалистами
— Возможность найти новую работу ещё в процессе обучения
Перед стартом программы есть возможность пообщаться с практикующими экспертами курса и порешать первые задачи в формате CTF!
Записывайтесь на консультацию сейчас и получите 30% скидку на курс.
Новый курс по кибербезопасности от HackerU позволит успешно пройти путь от начинающего до полностью "упакованного" под требования рынка специалиста по информационной безопасности.
По окончанию курса вы получите:
— Навыки управления требованиями ИБ в проектах, а также проведения внешних и внутренних пентестов
— Диплом о профессиональной переподготовке установленного образца
— Карьерные консультации с ИБ-экспертами и HR-специалистами
— Возможность найти новую работу ещё в процессе обучения
Перед стартом программы есть возможность пообщаться с практикующими экспертами курса и порешать первые задачи в формате CTF!
Записывайтесь на консультацию сейчас и получите 30% скидку на курс.
Операторы вымогательского ПО REvil начали использовать новый шифровальщик Linux-устройств для осуществления кибератак на виртуальные машины Vmware ESXi.
По мере того, как предприятия переходят на виртуальные машины для упрощения резервного копирования, управления устройствами и эффективного использования ресурсов, вымогательские группировки все чаще создают собственные инструменты для массового шифрования хранилищ, используемых виртуальными машинами.
Как сообщил ИБ-эксперт Виталий Кремез из компании Advanced Intel изданию Bleeping Computer, вариант вредоноса для Linux представляет собой исполняемый файл ELF64 и включает те же параметры конфигурации, что и более распространенный исполняемый файл для Windows.
https://www.securitylab.ru/news/521734.php
По мере того, как предприятия переходят на виртуальные машины для упрощения резервного копирования, управления устройствами и эффективного использования ресурсов, вымогательские группировки все чаще создают собственные инструменты для массового шифрования хранилищ, используемых виртуальными машинами.
Как сообщил ИБ-эксперт Виталий Кремез из компании Advanced Intel изданию Bleeping Computer, вариант вредоноса для Linux представляет собой исполняемый файл ELF64 и включает те же параметры конфигурации, что и более распространенный исполняемый файл для Windows.
https://www.securitylab.ru/news/521734.php
SecurityLab.ru
REvil вооружились новым шифровальщиком Linux-устройств для атак на виртуальные машины ESXi
REvil может зашифровать сразу несколько серверов жертвы с помощью одной команды.
Данные были выставлены на продажу 22 июня на одном из хакерских форумов. Пользователь, разместивший пост, опубликовал бесплатный ознакомительный отрывок с миллионом записей.
https://www.securitylab.ru/news/521741.php
https://www.securitylab.ru/news/521741.php
t.me
В открытом доступе оказались данные 700 миллионов пользователей деловой социальной сети LinkedIn
утекли данные 92 % всех учётных записей
Шаг направлен на ограничение доступа к конфиденциальной информации известным инсайдерам, таким как, например, Джон Проссер. Последний уже выпустил видео по этому поводу, рассказав об усилившемся за последние недели давлении Apple.
https://www.securitylab.ru/news/521750.php
https://www.securitylab.ru/news/521750.php
t.me
Apple пытается остановить распространение утечек путём внедрения обязательных нагрудных камер
Компания применит видеорегистраторы Axon Body, которые широко использует полиция в США
В массовом удалении данных с устройств Digital My Book от компании Western Digital повинна не только старая уязвимость CVE-2018-18472, как изначально утверждал
производитель, но и ранее неизвестная уязвимость. Использовавшаяся в атаках уязвимость нулевого дня, получившая идентификатор CVE-2021-35941, позволила злоумышленникам удаленно сбросить настройки атакуемых устройств без пароля. Более того, судя по уязвимому коду, разработчик Western Digital сам удалил код, требовавший введение действительного пароля пользователя перед сбросом настроек до заводских.
https://www.securitylab.ru/news/521752.php
производитель, но и ранее неизвестная уязвимость. Использовавшаяся в атаках уязвимость нулевого дня, получившая идентификатор CVE-2021-35941, позволила злоумышленникам удаленно сбросить настройки атакуемых устройств без пароля. Более того, судя по уязвимому коду, разработчик Western Digital сам удалил код, требовавший введение действительного пароля пользователя перед сбросом настроек до заводских.
https://www.securitylab.ru/news/521752.php
t.me
Удаление данных с WD MyBook могли спровоцировать две враждующие между собой группировки
Обнаружена уязвимость 0-day, использовавшаяся второй группировкой для захвата контроля над взломанными устройствами.
Сотрудники правоохранительных органов изъяли серверы и файлы журналов сервиса двойного шифрования DoubleVPN, часто использующегося киберпреступниками для обхода обнаружения.
https://www.securitylab.ru/news/521756.php
https://www.securitylab.ru/news/521756.php
t.me
Правоохранители изъяли серверы сервиса двойного шифрования DoubleVPN
Киберпреступники используют DoubleVPN для обфускации своего местоположения и IP-адресов во время осуществления кибератак.
Исследователи в области кибербезопасности из компании Sangfor непреднамеренно опубликовали технические подробности и PoC-код для эксплуатации уязвимости удаленного выполнения кода в службе диспетчера очереди печати Windows. Ее эксплуатация позволяет злоумышленнику полностью скомпрометировать систему под управлением Windows.
https://www.securitylab.ru/news/521777.php
https://www.securitylab.ru/news/521777.php
SecurityLab.ru
Эксперты случайно опубликовали PoC-код для экслуатации RCE-уязвимости в Windows
Эксплуатация проблемы позволяет полностью скомпрометировать систему под управлением Windows.
Роскомнадзор сообщил о введении централизованного управления в отношении VPN-сервисов, которые компании используют для работы. В Центр мониторинга управления сетями связи общего пользования будут сообщать, если предприятия или организации используют для работы сервисы Hola!VPN, ExpressVPN, KeepSolid VPN Unlimited, Nord VPN, Speedify VPN, IPVanish VPN.
https://www.securitylab.ru/news/521799.php
https://www.securitylab.ru/news/521799.php
t.me
Роскомнадзор попросил компании сообщить об использовании популярных VPN сервисов
По мнению чиновников ведомства, работа этих сервисов может представлять угрозу, так как открывает возможность «обхода ограничений доступа» к запрещенным в России материалам.
Разработанная компанией «Газинформсервис» платформа Ankey IDM (ранее мы уже о ней писали) появилась на рынке в 2015 году. В этой статье мы расскажем об основных изменения, произошедших в продукте, за прошедшее время.
https://www.securitylab.ru/analytics/521755.php
https://www.securitylab.ru/analytics/521755.php
www.securitylab.ru
Ankey IDM. Новое в продукте: тенденции, функциональность, совместимость
В этой статье мы расскажем об основных изменения, произошедших в продукте, за прошедшее время.
Как сообщает компания Proofpoint, преследующие финансовую выгоду киберпреступные группировки все чаще стали применять в своих атаках Cobalt Stike – легитимный инструмент, использующийся ИБ-экспертами для тестирования безопасности сетей.
Proofpoint не приводит никаких конкретных цифр, но сообщает, что по сравнению с 2019 годом, в 2020 году количество атак с использованием Cobalt Stike увеличилось на 161%. Эксперты прогнозируют еще больший рост в нынешнем году, поскольку уже зафиксировали десятки тысяч атак на организации с использованием этого инструмента.
https://www.securitylab.ru/news/521813.php
Proofpoint не приводит никаких конкретных цифр, но сообщает, что по сравнению с 2019 годом, в 2020 году количество атак с использованием Cobalt Stike увеличилось на 161%. Эксперты прогнозируют еще больший рост в нынешнем году, поскольку уже зафиксировали десятки тысяч атак на организации с использованием этого инструмента.
https://www.securitylab.ru/news/521813.php
SecurityLab.ru
Хакеры все чаще стали использовать легитимные инструменты для тестирования безопасности
По сравнению с 2019 годом, в 2020 году количество атак с использованием Cobalt Strike увеличилось на 161%.
Ряд исследователей в области кибербезопасности сообщили, что патч, выпущенный компанией Microsoft для исправления уязвимости CVE-2021-1675, устраняет только вектор атаки с повышением привилегий. Компьютерные системы, получившие патч, все еще остается уязвимыми к удаленному выполнению кода, поскольку Microsoft, похоже, объединила две различные проблемы под одним и тем же идентификатором CVE.
https://www.securitylab.ru/news/521822.php
https://www.securitylab.ru/news/521822.php
t.me
Патч для уязвимости PrintNightmare не полностью исправляет проблему
Патч устраняет только вектор атаки с повышением привилегий, все еще позволяя удаленно выполнять код.
Киберпреступная группировка установила ПО для удаленного управления компьютером на 130 машин в корпоративной сети одной из компаний, готовясь зашифровать хранящиеся в ней данные, но в последний момент их план был сорван, поскольку ИБ-эксперты обнаружили подозрительное ПО и уведомили об этом компанию.
https://www.securitylab.ru/news/521837.php
https://www.securitylab.ru/news/521837.php
SecurityLab.ru
Эксперты рассказали, как им удалось в последнюю минуту предотвратить атаку вымогателей
Специалисты рассказали, что им удалось обнаружить во время расследования попытки атаки вымогательского ПО.
👍1
Компания Microsoft официально подтвердила, что нашумевшая уязвимость удаленного выполнения кода, известная как PrintNightmare, в службе диспетчера очереди печати Windows, и уязвимость CVE-2021-1675, которую техногигант исправил в прошлом месяце, – это две разные проблемы. Компания также выявила попытки эксплуатации PrintNightmare в реальных атаках.
https://www.securitylab.ru/news/521857.php
https://www.securitylab.ru/news/521857.php
t.me
Microsoft предупредила о попытках эксплуатации критической уязвимости PrintNightmare
Microsoft не сообщила, когда будет выпущен патч для данной уязвимости.
Спецслужбы США и Великобритании выпустили совместное предупреждение о серии брут-форс атак, направленных на облачные ресурсы правительственных организаций и частных компаний, включая исследовательские центры, подрядчиков в области оборонной промышленности, энергетические компании и пр.
https://www.securitylab.ru/news/521850.php
https://www.securitylab.ru/news/521850.php
t.me
Спецслужбы предупредили об атаках «русских хакеров» на организации в США и Европе
В атаках хакеры использовали кластер Kubernetes для осуществления брут-форс атак на госорганизации и частные компании по всему миру.
Хакеры взломали сервер одного из крупнейших удостоверяющих центров Монголии MonPass и внедрили бэкдор в официальный клиент установки сертификатов. По данным компании Avast, бэкдор находился в приложении с 8 февраля по 3 марта нынешнего года.
Как показало расследование, публичный web-сервер MonPass был взломан восемь раз, на что указывают восемь разных web-шеллов и бэкдоров, найденных специалистами. По их словам, цель злоумышленников заключалась в заражении вредоносным ПО компьютеров в Монголии.
https://www.securitylab.ru/news/521859.php
Как показало расследование, публичный web-сервер MonPass был взломан восемь раз, на что указывают восемь разных web-шеллов и бэкдоров, найденных специалистами. По их словам, цель злоумышленников заключалась в заражении вредоносным ПО компьютеров в Монголии.
https://www.securitylab.ru/news/521859.php
SecurityLab.ru
Хакеры установили бэкдор на сервере одного крупнейших УЦ Монголии
Как показало расследование, публичный web-сервер MonPass был взломан восемь раз.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Встречаемся на Master Talk: «PHDays The Standoff 2021 — Опыт HackerU»
В этом году победителями The Standoff стала команда True0xA3, обойдя таких противников, как Сodeby, Invuls и других. В составе команды победителей — преподаватели нашей школы HackerU!
Во вторник, 6 июля, в 19:30 приглашаем вас на онлайн Master Talk: «PHDays The Standoff 2021 — Опыт HackerU» — познакомим вас с участниками команды победителей True0xA3🔥
Вы узнаете, какими знаниями они обладают, какие хакерские техники используют, и как можно тренироваться и улучшать свои навыки, чтобы быть эффективным не только на киберполигонах, но и в реальных проектах.
Что будет?
— Разберем, что такое The Standoff, почему это интересно «белым шляпам», и как изменился киберполигон с момента запуска в 2018 году
— Расскажем, как проходит такой турнир, и почему это не похоже на классические соревнования CTF
— Обозначим правила для «атакующих» и «защищающихся» и рассмотрим главный объект взлома — инфраструктуру города
— Разберем «победные» техники хакеров, а также способы ими овладеть
Старт трансляции: 6 июля, вторник, 19:30
Регистрируйтесь на мастер-класс и узнайте больше об устройстве профессиональных хакерских сообществ напрямую от их активных участников!
В этом году победителями The Standoff стала команда True0xA3, обойдя таких противников, как Сodeby, Invuls и других. В составе команды победителей — преподаватели нашей школы HackerU!
Во вторник, 6 июля, в 19:30 приглашаем вас на онлайн Master Talk: «PHDays The Standoff 2021 — Опыт HackerU» — познакомим вас с участниками команды победителей True0xA3🔥
Вы узнаете, какими знаниями они обладают, какие хакерские техники используют, и как можно тренироваться и улучшать свои навыки, чтобы быть эффективным не только на киберполигонах, но и в реальных проектах.
Что будет?
— Разберем, что такое The Standoff, почему это интересно «белым шляпам», и как изменился киберполигон с момента запуска в 2018 году
— Расскажем, как проходит такой турнир, и почему это не похоже на классические соревнования CTF
— Обозначим правила для «атакующих» и «защищающихся» и рассмотрим главный объект взлома — инфраструктуру города
— Разберем «победные» техники хакеров, а также способы ими овладеть
Старт трансляции: 6 июля, вторник, 19:30
Регистрируйтесь на мастер-класс и узнайте больше об устройстве профессиональных хакерских сообществ напрямую от их активных участников!
Украинский разработчик Владимир Кващук был приговорён к девяти годам лишения свободы за кражу более $10 млн у Microsoft. Приговор был вынесен еще в 2020 году, но только сейчас стали известны подробности схемы, которой пользовался преступник.
Украинец работал в Microsoft с августа 2016 по июнь 2018 года. Ранее он был контрактным сотрудником, а потом устроился в штат и трудился в городе Рентон, штат Вашингтон. Кващук был QA-тестировщиком в команде Universal Store Team, отвечающей за деятельность в сфере e-commerce.
https://www.securitylab.ru/news/521917.php
Украинец работал в Microsoft с августа 2016 по июнь 2018 года. Ранее он был контрактным сотрудником, а потом устроился в штат и трудился в городе Рентон, штат Вашингтон. Кващук был QA-тестировщиком в команде Universal Store Team, отвечающей за деятельность в сфере e-commerce.
https://www.securitylab.ru/news/521917.php
t.me
Украинский тестировщик украл $10 млн у Microsoft с помощью подарочных карт для Xbox
Сотрудник Microsof получил девять лет тюрьмы.
Так называемый «экран смерти» (BSOD), сигнализирующий о неполадках компьютерной системы, на устройствах Microsoft станет черным. Ранее он на протяжении долгих лет был синим.
https://www.securitylab.ru/news/521918.php
https://www.securitylab.ru/news/521918.php
SecurityLab.ru
Microsoft поменяла цвет культового "синего экрана смерти"
В новой операционной системе фон сообщающего о критической ошибке экрана изменится на черный.
Около двух сотен американских компаний пострадали в результате кибератаки на базирующуюся во Флориде IT-компанию Kaseya, предоставляющую услуги управления IT-инфраструктурой. Эксперты считают, что организатором атаки является вымогательская группировка REvil.
https://www.securitylab.ru/news/521920.php
https://www.securitylab.ru/news/521920.php
SecurityLab.ru
Группировка REvil заразила по меньшей мере 200 компаний вымогательским ПО
Группировка атаковала американскую IT-компанию Kaseya, предоставляющую услуги управления IT-инфраструктурой.
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
Life-Hack [Жизнь-Взлом]/Хакинг - Тот самый! Про ИБ, взломы, защиты от хакерских атак. IT-технологии. Kali Linux. Взлом/защита ПК, взлом/защита WiFi.
CodeCamp — мастхэв канал для любого IT-специалиста: полезные сервисы, лайфхаки, подборки книг и видеоуроков.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration Test, CTF и многое другое.
Подборка лучших бесплатных чекеров - для проверки браузера, репутации IP-адреса, железа. Настоящий клад для безопасника и хакера.
@TG_security - как обезопасить личные данные в интернете, обходить ограничения и слежку государств. Самые новые обучающие курсы, анонсы мероприятий, а также актуальные новости из мира ИТБ.
CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
Life-Hack [Жизнь-Взлом]/Хакинг - Тот самый! Про ИБ, взломы, защиты от хакерских атак. IT-технологии. Kali Linux. Взлом/защита ПК, взлом/защита WiFi.
CodeCamp — мастхэв канал для любого IT-специалиста: полезные сервисы, лайфхаки, подборки книг и видеоуроков.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration Test, CTF и многое другое.
Подборка лучших бесплатных чекеров - для проверки браузера, репутации IP-адреса, железа. Настоящий клад для безопасника и хакера.
@TG_security - как обезопасить личные данные в интернете, обходить ограничения и слежку государств. Самые новые обучающие курсы, анонсы мероприятий, а также актуальные новости из мира ИТБ.
CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
Telegram
Life-Hack [Жизнь-Взлом]/Хакинг
Сообщество по информационной безопасности.
Статьи, гайды, рекомендации, обзоры, новости, подборки полезного софта, книги - все это можно найти у нас!
Наши каналы - @LifeHackmedia
По любым вопросам сюда - @Adm1nGmz
Услуги взлома НЕ ОКАЗЫВАЕМ!
Статьи, гайды, рекомендации, обзоры, новости, подборки полезного софта, книги - все это можно найти у нас!
Наши каналы - @LifeHackmedia
По любым вопросам сюда - @Adm1nGmz
Услуги взлома НЕ ОКАЗЫВАЕМ!