На форуме RAID один из пользователей выложил файл размером 751 гигабайт. Он заявляет, что это исходный код FIFA 21, который украла группа хакеров в июне 2021 года.
https://www.securitylab.ru/news/522706.php
https://www.securitylab.ru/news/522706.php
t.me
Киберпреступники выложили в открытый доступ исходный код FIFA 21
Киберпреступники выложили исходный код FIFA 21, похищенный у «Electronic Arts» в июне 2021 года.
На прошлой неделе IT-системы южноафриканской госкомпании Transnet вышли из строя. Компания, которая управляет крупными портами Южной Африки, включая Дурбан и Кейптаун, а также огромной железнодорожной сетью, перевозящей минералы и другие товары на экспорт, пыталась преуменьшить значение инцидента. Первоначально описанное как «нарушение работы IT-сетей» на самом деле оказалось кибератакой на компьютерные системы компании, сообщил ресурс Moneyweb, в распоряжении которого оказалась копия письма клиентам Transnet.
https://www.securitylab.ru/news/522725.php
https://www.securitylab.ru/news/522725.php
SecurityLab.ru
Крупная транспортная компания Transnet объявила о форс-мажорных обстоятельствах из-за кибератаки
Атака привела к нарушению бизнес-процессов и функций TPT, а также к повреждению оборудования и данных.
Пять секретных документов, в которых предположительно изложены планы кибератак Ирана на инфраструктуру западных стран, в том числе европейских, были обнародованы британским телеканалом Sky News поздно вечером в понедельник, 26 июля.
https://www.securitylab.ru/news/522724.php
https://www.securitylab.ru/news/522724.php
t.me
СМИ обнародовали планы кибератак Ирана на инфраструктуру западных стран
СМИ впервые удалось заполучить внутренние документы киберподразделения Корпуса стражей исламской революции.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Команда "Инфосистемы Джет" приглашает вас на вебинар:
Алгоритмы ИИ для выявления сложных сетевых атак – инструкция по применению
Будущее уже здесь!
Теперь обнаруживать сложные и ранее неизвестные сетевые атаки можно с использованием алгоритмов машинного обучения. Сделать это позволяют решения класса NDR (Network Detection & Response).
28 июля 2021 года в 11:00 в рамках вебинара мы расскажем об этом классе решений. А также в ходе demo разберем возможности web-интерфейса NDR и его механизмов обнаружения, расследования и реагирования.
В ПРОГРАММЕ:
🔹 Обзор решений NDR на примере платформы Cognito® NDR
🔹 Реальные примеры использования NDR-платформы Cognito
🔹 Демонстрация решения и технические подробности: web-интерфейс, инструменты обнаружения, расследования и реагирования
🔹 Ответы на вопросы слушателей
Регистрация на вебинар
Алгоритмы ИИ для выявления сложных сетевых атак – инструкция по применению
Будущее уже здесь!
Теперь обнаруживать сложные и ранее неизвестные сетевые атаки можно с использованием алгоритмов машинного обучения. Сделать это позволяют решения класса NDR (Network Detection & Response).
28 июля 2021 года в 11:00 в рамках вебинара мы расскажем об этом классе решений. А также в ходе demo разберем возможности web-интерфейса NDR и его механизмов обнаружения, расследования и реагирования.
В ПРОГРАММЕ:
🔹 Обзор решений NDR на примере платформы Cognito® NDR
🔹 Реальные примеры использования NDR-платформы Cognito
🔹 Демонстрация решения и технические подробности: web-интерфейс, инструменты обнаружения, расследования и реагирования
🔹 Ответы на вопросы слушателей
Регистрация на вебинар
Канадский производитель VPN-сервиса Windscribe не использовал шифрование для защиты своих VPN-серверов, недавно изъятых Службой безопасности Украины (СБУ). Именно благодаря отсутствию шифрования СБУ удалось подделать серверы Windscribe, перехватывать и расшифровывать проходящий через них трафик.
Ранее в этом месяце компания Windscribe сообщила , что два ее сервера, расположенные на территории Украины, были изъяты в рамках расследования инцидента, имевшего место год назад. Серверы, на которых было запущено ПО OpenVPN, были сконфигурированы таким образом, чтобы использовать устаревшие настройки, признанные уязвимыми еще в 2018 году (уязвимость позволяла третьим сторонам расшифровывать данные).
https://www.securitylab.ru/news/522744.php
Ранее в этом месяце компания Windscribe сообщила , что два ее сервера, расположенные на территории Украины, были изъяты в рамках расследования инцидента, имевшего место год назад. Серверы, на которых было запущено ПО OpenVPN, были сконфигурированы таким образом, чтобы использовать устаревшие настройки, признанные уязвимыми еще в 2018 году (уязвимость позволяла третьим сторонам расшифровывать данные).
https://www.securitylab.ru/news/522744.php
SecurityLab.ru
VPN-сервис Windscribe не использовал шифрование для своих VPN-серверов, изъятых СБУ
Благодаря отсутствию шифрования СБУ удалось подделать серверы Windscribe, перехватывать и расшифровывать трафик.
1 июля 2021 года в США в ряде штатов вступили в силу новые нормы, касающиеся энергопотребления различных устройств, включая ПК. И из-за них у жителей этих штатов теперь не получится приобрести некоторые особо производительные модели.
https://www.securitylab.ru/news/522748.php
https://www.securitylab.ru/news/522748.php
t.me
В США запретили продажу мощных игровых компьютеров
Ограничения в возможности приобретения некоторых мощных моделей компьютеров ждут жителей ряда американских штатов из-за принятых в США новых норм.
Президент США Джо Байден предупредил, что, если Вашингтон начнет «реальные боевые действия» против «главной силы», это будет результатом масштабной кибератаки на страну.
https://www.securitylab.ru/news/522831.php
https://www.securitylab.ru/news/522831.php
t.me
Джо Байден предупредил о кибератаках, способных привести к реальным боевым действиям
Кибербезопасность стала приоритетом для администрации Байдена после серии атак на SolarWinds, Colonial Pipeline, JBS и Kaseya.
На этой неделе на киберпреступную арену вышла новая кибервымогательская группировка, заявившая, что является преемником нашумевших и ныне нефункционирующих Darkside и REvil.
https://www.securitylab.ru/news/522827.php
https://www.securitylab.ru/news/522827.php
t.me
У Darkside и REvil появился наследник
Кибервымогательская группировка BlackMatter готова заплатить до $100 тыс. за первоначальный доступ к корпоративным сетям.
Давно известно, что одной из главных угроз кибербезопасности предприятия являются его же сотрудники. Тем не менее, далеко не все руководители предприятий понимают, что сотрудники могут быть марионетками в руках иностранных государств.
https://www.securitylab.ru/news/522838.php
https://www.securitylab.ru/news/522838.php
t.me
Шпионаж присутствует в каждой крупной компании, даже если его не видно
Чаще всего инсайдеры, шпионящие в интересах иностранных государств, даже не догадываются о том, что они шпионы.
Иранские хакеры в течение 18 месяцев маскировались под видом инструктора по аэробике в ходе кампании по кибершпионажу, нацеленной на сотрудников и подрядчиков в оборонной и аэрокосмической сферах. Преступники заражали системы жертв вредоносным ПО для кражи учетных данных и другой конфиденциальной информации.
В ходе кампании, действующей по крайней мере с 2019 года, злоумышленники использовали социальные сети Facebook и Instagram, а также электронную почту, выдавая себя за фальшивую личность некой Марселлы Флорес (Marcella Flores). На установление взаимопонимания с потенциальными жертвами с помощью сообщений и электронной почты злоумышленники могли потратить несколько месяцев, прежде чем пытаться распространять вредоносное ПО.
https://www.securitylab.ru/news/522849.php
В ходе кампании, действующей по крайней мере с 2019 года, злоумышленники использовали социальные сети Facebook и Instagram, а также электронную почту, выдавая себя за фальшивую личность некой Марселлы Флорес (Marcella Flores). На установление взаимопонимания с потенциальными жертвами с помощью сообщений и электронной почты злоумышленники могли потратить несколько месяцев, прежде чем пытаться распространять вредоносное ПО.
https://www.securitylab.ru/news/522849.php
SecurityLab.ru
Хакеры под видом online-инструктора по аэробике атаковали оборонных подрядчиков
На установление взаимопонимания с потенциальными жертвами злоумышленники могли потратить несколько месяцев.
Хакерская группировка, которая называет себя белорусскими киберпартизанами, заявила, что осуществила взлом паспортной системы Беларуси АИС «Паспорт».
https://www.securitylab.ru/news/522869.php
https://www.securitylab.ru/news/522869.php
t.me
Белорусские киберпартизаны взломали ИС «Паспорт»
В подтверждение этого утверждения в открытый доступ были выложены паспортные данные официальных лиц.
Агентства кибербезопасности Австралии, США и Великобритании опубликовали совместный отчет, в котором представлен список наиболее эксплуатировавшихся уязвимостей в 2020-2021 годах.
https://www.securitylab.ru/news/522876.php
https://www.securitylab.ru/news/522876.php
t.me
Австралия, США и Великобритания представили список самых популярных уязвимостей
В совместном отчете представлены наиболее эксплуатировавшиеся уязвимости в 2020-2021 годах.
Мировой суд в Москве оштрафовал компанию Google на три миллиона рублей за то, что корпорация отказалась локализовать данные своих пользователей в России. Об этом ТАСС рассказали в пресс-службе суда.
https://www.securitylab.ru/news/522910.php
https://www.securitylab.ru/news/522910.php
t.me
Российский суд оштрафовал Google на 3 млн. рублей
Мировой суд Таганского района Москвы признал компанию Google виновной в административном правонарушении, выразившемся в отказе локализовать данные россиян на территории РФ.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Как проводить анализ безопасности продуктов и систем? Расскажут и обучат практикующие пентестеры!
Команда экспертов HackerU создала уникальную по своему наполнению и эффективности программу «Специалист по тестированию на проникновение», которая позволит построить карьеру в одном из самых востребованных направлений IT!
Сомневатесь в своих возможностях? Проверить себя и на практике познакомиться с инструментами пентестеров можно уже сейчас на новом трехдневном интенсиве «RED, BLUE & APPSEC»
На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку
— CTF-турнир и разбор заданий
— Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы
Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.
Записывайтесь по ссылке и получите первые навыки кибербезопасности.
Команда экспертов HackerU создала уникальную по своему наполнению и эффективности программу «Специалист по тестированию на проникновение», которая позволит построить карьеру в одном из самых востребованных направлений IT!
Сомневатесь в своих возможностях? Проверить себя и на практике познакомиться с инструментами пентестеров можно уже сейчас на новом трехдневном интенсиве «RED, BLUE & APPSEC»
На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку
— CTF-турнир и разбор заданий
— Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы
Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.
Записывайтесь по ссылке и получите первые навыки кибербезопасности.
Кибератака, ранее в этом месяце парализовавшая работу железной дороги в Иране, была осуществлена с использованием не вымогательского ПО, как предполагалось ранее, а вайпера Meteor, стирающего все хранящиеся в системе данные.
Как сообщил старший исследователь ИБ-компании SentinelOne Хуан Андрес Герреро-Сааде (Juan Andres Guerrero-Saade), инцидент с иранской железной дорогой является первым случаем применения Meteor, и специалистам пока не удалось связать его с какой-либо известной киберпреступной группировкой.
https://www.securitylab.ru/news/522923.php
Как сообщил старший исследователь ИБ-компании SentinelOne Хуан Андрес Герреро-Сааде (Juan Andres Guerrero-Saade), инцидент с иранской железной дорогой является первым случаем применения Meteor, и специалистам пока не удалось связать его с какой-либо известной киберпреступной группировкой.
https://www.securitylab.ru/news/522923.php
SecurityLab.ru
Атака на железную дорогу Ирана была осуществлена с использованием вайпера, а не вымогателя
Инцидент с иранской железной дорогой является первым случаем применения Meteor.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Работа аналитика в большой компании из первых уст: рассказывает Арина Нельга
Когда в организации возникает необходимость создать и интегрировать в работу любую сложную информационную систему, перед командой внедрения возникает большое количество вопросов: какие проблемы должна решать эта система, какие группы пользователей будут с ней работать, какой функционал необходимо реализовать и с какой приоритетностью. Для ответа на эти вопросы необходима качественная аналитика. Она позволит оценить входные данные, определить взаимосвязи и закономерности, выявить потребности и проблемы и построить прогнозы по результативности автоматизации процессов. Этим на ежедневной основе занимаются аналитики, которые работают в проектах внедрения IdM/IGA.
Каким должен быть аналитик, чтобы закрывать весь этот пул задач? Кто может им стать? Чем отличается бизнес-аналитик от системного аналитика? Какие практики и методики нужны аналитику для решения ежедневных задач и каких результатов можно достигнуть с их помощью?
Об аналитике в целом и как работают аналитики в команде проектов внедрения IdM/IGA смотрите видео-интервью и читайте в посте нашего блога Solar inRights: https://rt-solar.ru/products/solar_inrights/blog/2265/
Когда в организации возникает необходимость создать и интегрировать в работу любую сложную информационную систему, перед командой внедрения возникает большое количество вопросов: какие проблемы должна решать эта система, какие группы пользователей будут с ней работать, какой функционал необходимо реализовать и с какой приоритетностью. Для ответа на эти вопросы необходима качественная аналитика. Она позволит оценить входные данные, определить взаимосвязи и закономерности, выявить потребности и проблемы и построить прогнозы по результативности автоматизации процессов. Этим на ежедневной основе занимаются аналитики, которые работают в проектах внедрения IdM/IGA.
Каким должен быть аналитик, чтобы закрывать весь этот пул задач? Кто может им стать? Чем отличается бизнес-аналитик от системного аналитика? Какие практики и методики нужны аналитику для решения ежедневных задач и каких результатов можно достигнуть с их помощью?
Об аналитике в целом и как работают аналитики в команде проектов внедрения IdM/IGA смотрите видео-интервью и читайте в посте нашего блога Solar inRights: https://rt-solar.ru/products/solar_inrights/blog/2265/
Неизвестные киберпреступники эксплуатируют исправленную уязвимость нулевого дня в браузере Internet Explorer для распространения трояна для удаленного доступа (RAT), написанного на языке программирования VBA. Вредонос способен получать доступ к файлам на скомпрометированных системах под управлением Windows, а также загружать и выполнять вредоносные полезные нагрузки.
https://www.securitylab.ru/news/522932.php
https://www.securitylab.ru/news/522932.php
t.me
Хакеры используют исправленную 0Day-уязвимость в IE для установки RAT
Вредонос способен получать доступ к файлам на Windows-системах, а также загружать и выполнять вредоносные полезные нагрузки.
Операторы нового трояна для удаленного доступа (RAT), получившего название Vultur, используют функции записи экрана для кражи конфиденциальной информации с Android-устройств, включая банковские учетные данные.
https://www.securitylab.ru/news/522925.php
https://www.securitylab.ru/news/522925.php
t.me
Android-вредонос Vultur использует удаленный доступ VNC для кражи паролей
Vultur используют функции записи экрана для кражи конфиденциальной информации с Android-устройств.
С 29 по 30 июля пройдёт тестирование московской системы онлайн-голосования. Принять участие в проверке смогут все совершеннолетние жители столицы с полной учетной записью на mos.ru. Вместе с москвичами проверят систему и хакеры. Тем, кому удастся взломать систему, выдадут премию в размере двух миллионов рублей.
В ходе тестового голосования москвичи отвечают на два вопроса. Они касаются обязательной вакцинации от COVID-19 представителей общественно значимых профессий (при условии, что у сотрудников нет медотвода), а также развития личного и общественного транспорта.
https://www.securitylab.ru/news/522943.php
В ходе тестового голосования москвичи отвечают на два вопроса. Они касаются обязательной вакцинации от COVID-19 представителей общественно значимых профессий (при условии, что у сотрудников нет медотвода), а также развития личного и общественного транспорта.
https://www.securitylab.ru/news/522943.php
SecurityLab.ru
Московскую систему онлайн-голосования проверят на прочность
Вместе с москвичами проверят систему и хакеры. Тем, кому удастся взломать систему, выдадут премию в размере двух миллионов рублей.
ФГУП «Главный радиочастотный центр» (ГРЧЦ), подведомственный Роскомнадзору, планирует купить мобильные системы для поиска запрещенной информации в публичных сетях Wi-Fi. Информация о тендере опубликована на сайте Госзакупок.
https://www.securitylab.ru/news/522953.php
https://www.securitylab.ru/news/522953.php
t.me
Роскомнадзор закупит мобильные системы для поиска "запрещенки" в публичных Wi-Fi сетях
Роскомнадзор потратит 57 млн рублей на мобильные комплексы для сканирования сетей Wi-Fi.
Хакеры совершили 14 атак и испортили один бюллетень во время тестирования системы онлайн-голосования. Об этом в эфире радиостанции «Эхо Москвы» сообщил глава управления по совершенствованию территориального управления и развитию смарт-проектов московского правительства Артём Костырко.
https://www.securitylab.ru/news/522954.php
https://www.securitylab.ru/news/522954.php
SecurityLab.ru
Хакер испортил бюллетень во время тестирования системы онлайн-голосования
В ходе тестового электронного голосования в столице хакеры пытались проверить систему 14 раз, в итоге получилось испортить ссылку получения бюллетеня.