Президент США Джо Байден предупредил, что, если Вашингтон начнет «реальные боевые действия» против «главной силы», это будет результатом масштабной кибератаки на страну.
https://www.securitylab.ru/news/522831.php
https://www.securitylab.ru/news/522831.php
t.me
Джо Байден предупредил о кибератаках, способных привести к реальным боевым действиям
Кибербезопасность стала приоритетом для администрации Байдена после серии атак на SolarWinds, Colonial Pipeline, JBS и Kaseya.
На этой неделе на киберпреступную арену вышла новая кибервымогательская группировка, заявившая, что является преемником нашумевших и ныне нефункционирующих Darkside и REvil.
https://www.securitylab.ru/news/522827.php
https://www.securitylab.ru/news/522827.php
t.me
У Darkside и REvil появился наследник
Кибервымогательская группировка BlackMatter готова заплатить до $100 тыс. за первоначальный доступ к корпоративным сетям.
Давно известно, что одной из главных угроз кибербезопасности предприятия являются его же сотрудники. Тем не менее, далеко не все руководители предприятий понимают, что сотрудники могут быть марионетками в руках иностранных государств.
https://www.securitylab.ru/news/522838.php
https://www.securitylab.ru/news/522838.php
t.me
Шпионаж присутствует в каждой крупной компании, даже если его не видно
Чаще всего инсайдеры, шпионящие в интересах иностранных государств, даже не догадываются о том, что они шпионы.
Иранские хакеры в течение 18 месяцев маскировались под видом инструктора по аэробике в ходе кампании по кибершпионажу, нацеленной на сотрудников и подрядчиков в оборонной и аэрокосмической сферах. Преступники заражали системы жертв вредоносным ПО для кражи учетных данных и другой конфиденциальной информации.
В ходе кампании, действующей по крайней мере с 2019 года, злоумышленники использовали социальные сети Facebook и Instagram, а также электронную почту, выдавая себя за фальшивую личность некой Марселлы Флорес (Marcella Flores). На установление взаимопонимания с потенциальными жертвами с помощью сообщений и электронной почты злоумышленники могли потратить несколько месяцев, прежде чем пытаться распространять вредоносное ПО.
https://www.securitylab.ru/news/522849.php
В ходе кампании, действующей по крайней мере с 2019 года, злоумышленники использовали социальные сети Facebook и Instagram, а также электронную почту, выдавая себя за фальшивую личность некой Марселлы Флорес (Marcella Flores). На установление взаимопонимания с потенциальными жертвами с помощью сообщений и электронной почты злоумышленники могли потратить несколько месяцев, прежде чем пытаться распространять вредоносное ПО.
https://www.securitylab.ru/news/522849.php
SecurityLab.ru
Хакеры под видом online-инструктора по аэробике атаковали оборонных подрядчиков
На установление взаимопонимания с потенциальными жертвами злоумышленники могли потратить несколько месяцев.
Хакерская группировка, которая называет себя белорусскими киберпартизанами, заявила, что осуществила взлом паспортной системы Беларуси АИС «Паспорт».
https://www.securitylab.ru/news/522869.php
https://www.securitylab.ru/news/522869.php
t.me
Белорусские киберпартизаны взломали ИС «Паспорт»
В подтверждение этого утверждения в открытый доступ были выложены паспортные данные официальных лиц.
Агентства кибербезопасности Австралии, США и Великобритании опубликовали совместный отчет, в котором представлен список наиболее эксплуатировавшихся уязвимостей в 2020-2021 годах.
https://www.securitylab.ru/news/522876.php
https://www.securitylab.ru/news/522876.php
t.me
Австралия, США и Великобритания представили список самых популярных уязвимостей
В совместном отчете представлены наиболее эксплуатировавшиеся уязвимости в 2020-2021 годах.
Мировой суд в Москве оштрафовал компанию Google на три миллиона рублей за то, что корпорация отказалась локализовать данные своих пользователей в России. Об этом ТАСС рассказали в пресс-службе суда.
https://www.securitylab.ru/news/522910.php
https://www.securitylab.ru/news/522910.php
t.me
Российский суд оштрафовал Google на 3 млн. рублей
Мировой суд Таганского района Москвы признал компанию Google виновной в административном правонарушении, выразившемся в отказе локализовать данные россиян на территории РФ.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Как проводить анализ безопасности продуктов и систем? Расскажут и обучат практикующие пентестеры!
Команда экспертов HackerU создала уникальную по своему наполнению и эффективности программу «Специалист по тестированию на проникновение», которая позволит построить карьеру в одном из самых востребованных направлений IT!
Сомневатесь в своих возможностях? Проверить себя и на практике познакомиться с инструментами пентестеров можно уже сейчас на новом трехдневном интенсиве «RED, BLUE & APPSEC»
На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку
— CTF-турнир и разбор заданий
— Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы
Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.
Записывайтесь по ссылке и получите первые навыки кибербезопасности.
Команда экспертов HackerU создала уникальную по своему наполнению и эффективности программу «Специалист по тестированию на проникновение», которая позволит построить карьеру в одном из самых востребованных направлений IT!
Сомневатесь в своих возможностях? Проверить себя и на практике познакомиться с инструментами пентестеров можно уже сейчас на новом трехдневном интенсиве «RED, BLUE & APPSEC»
На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку
— CTF-турнир и разбор заданий
— Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы
Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.
Записывайтесь по ссылке и получите первые навыки кибербезопасности.
Кибератака, ранее в этом месяце парализовавшая работу железной дороги в Иране, была осуществлена с использованием не вымогательского ПО, как предполагалось ранее, а вайпера Meteor, стирающего все хранящиеся в системе данные.
Как сообщил старший исследователь ИБ-компании SentinelOne Хуан Андрес Герреро-Сааде (Juan Andres Guerrero-Saade), инцидент с иранской железной дорогой является первым случаем применения Meteor, и специалистам пока не удалось связать его с какой-либо известной киберпреступной группировкой.
https://www.securitylab.ru/news/522923.php
Как сообщил старший исследователь ИБ-компании SentinelOne Хуан Андрес Герреро-Сааде (Juan Andres Guerrero-Saade), инцидент с иранской железной дорогой является первым случаем применения Meteor, и специалистам пока не удалось связать его с какой-либо известной киберпреступной группировкой.
https://www.securitylab.ru/news/522923.php
SecurityLab.ru
Атака на железную дорогу Ирана была осуществлена с использованием вайпера, а не вымогателя
Инцидент с иранской железной дорогой является первым случаем применения Meteor.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Работа аналитика в большой компании из первых уст: рассказывает Арина Нельга
Когда в организации возникает необходимость создать и интегрировать в работу любую сложную информационную систему, перед командой внедрения возникает большое количество вопросов: какие проблемы должна решать эта система, какие группы пользователей будут с ней работать, какой функционал необходимо реализовать и с какой приоритетностью. Для ответа на эти вопросы необходима качественная аналитика. Она позволит оценить входные данные, определить взаимосвязи и закономерности, выявить потребности и проблемы и построить прогнозы по результативности автоматизации процессов. Этим на ежедневной основе занимаются аналитики, которые работают в проектах внедрения IdM/IGA.
Каким должен быть аналитик, чтобы закрывать весь этот пул задач? Кто может им стать? Чем отличается бизнес-аналитик от системного аналитика? Какие практики и методики нужны аналитику для решения ежедневных задач и каких результатов можно достигнуть с их помощью?
Об аналитике в целом и как работают аналитики в команде проектов внедрения IdM/IGA смотрите видео-интервью и читайте в посте нашего блога Solar inRights: https://rt-solar.ru/products/solar_inrights/blog/2265/
Когда в организации возникает необходимость создать и интегрировать в работу любую сложную информационную систему, перед командой внедрения возникает большое количество вопросов: какие проблемы должна решать эта система, какие группы пользователей будут с ней работать, какой функционал необходимо реализовать и с какой приоритетностью. Для ответа на эти вопросы необходима качественная аналитика. Она позволит оценить входные данные, определить взаимосвязи и закономерности, выявить потребности и проблемы и построить прогнозы по результативности автоматизации процессов. Этим на ежедневной основе занимаются аналитики, которые работают в проектах внедрения IdM/IGA.
Каким должен быть аналитик, чтобы закрывать весь этот пул задач? Кто может им стать? Чем отличается бизнес-аналитик от системного аналитика? Какие практики и методики нужны аналитику для решения ежедневных задач и каких результатов можно достигнуть с их помощью?
Об аналитике в целом и как работают аналитики в команде проектов внедрения IdM/IGA смотрите видео-интервью и читайте в посте нашего блога Solar inRights: https://rt-solar.ru/products/solar_inrights/blog/2265/
Неизвестные киберпреступники эксплуатируют исправленную уязвимость нулевого дня в браузере Internet Explorer для распространения трояна для удаленного доступа (RAT), написанного на языке программирования VBA. Вредонос способен получать доступ к файлам на скомпрометированных системах под управлением Windows, а также загружать и выполнять вредоносные полезные нагрузки.
https://www.securitylab.ru/news/522932.php
https://www.securitylab.ru/news/522932.php
t.me
Хакеры используют исправленную 0Day-уязвимость в IE для установки RAT
Вредонос способен получать доступ к файлам на Windows-системах, а также загружать и выполнять вредоносные полезные нагрузки.
Операторы нового трояна для удаленного доступа (RAT), получившего название Vultur, используют функции записи экрана для кражи конфиденциальной информации с Android-устройств, включая банковские учетные данные.
https://www.securitylab.ru/news/522925.php
https://www.securitylab.ru/news/522925.php
t.me
Android-вредонос Vultur использует удаленный доступ VNC для кражи паролей
Vultur используют функции записи экрана для кражи конфиденциальной информации с Android-устройств.
С 29 по 30 июля пройдёт тестирование московской системы онлайн-голосования. Принять участие в проверке смогут все совершеннолетние жители столицы с полной учетной записью на mos.ru. Вместе с москвичами проверят систему и хакеры. Тем, кому удастся взломать систему, выдадут премию в размере двух миллионов рублей.
В ходе тестового голосования москвичи отвечают на два вопроса. Они касаются обязательной вакцинации от COVID-19 представителей общественно значимых профессий (при условии, что у сотрудников нет медотвода), а также развития личного и общественного транспорта.
https://www.securitylab.ru/news/522943.php
В ходе тестового голосования москвичи отвечают на два вопроса. Они касаются обязательной вакцинации от COVID-19 представителей общественно значимых профессий (при условии, что у сотрудников нет медотвода), а также развития личного и общественного транспорта.
https://www.securitylab.ru/news/522943.php
SecurityLab.ru
Московскую систему онлайн-голосования проверят на прочность
Вместе с москвичами проверят систему и хакеры. Тем, кому удастся взломать систему, выдадут премию в размере двух миллионов рублей.
ФГУП «Главный радиочастотный центр» (ГРЧЦ), подведомственный Роскомнадзору, планирует купить мобильные системы для поиска запрещенной информации в публичных сетях Wi-Fi. Информация о тендере опубликована на сайте Госзакупок.
https://www.securitylab.ru/news/522953.php
https://www.securitylab.ru/news/522953.php
t.me
Роскомнадзор закупит мобильные системы для поиска "запрещенки" в публичных Wi-Fi сетях
Роскомнадзор потратит 57 млн рублей на мобильные комплексы для сканирования сетей Wi-Fi.
Хакеры совершили 14 атак и испортили один бюллетень во время тестирования системы онлайн-голосования. Об этом в эфире радиостанции «Эхо Москвы» сообщил глава управления по совершенствованию территориального управления и развитию смарт-проектов московского правительства Артём Костырко.
https://www.securitylab.ru/news/522954.php
https://www.securitylab.ru/news/522954.php
SecurityLab.ru
Хакер испортил бюллетень во время тестирования системы онлайн-голосования
В ходе тестового электронного голосования в столице хакеры пытались проверить систему 14 раз, в итоге получилось испортить ссылку получения бюллетеня.
Американская некоммерческая правозащитная организация «Фонд электронный рубежей» подала запрос в рамках Акта «О свободе информации» (FOIA) с целью получить больше сведений относительно предполагаемой масштабной программы по слежке, проводимой Почтовой службой США.
https://www.securitylab.ru/news/522952.php
https://www.securitylab.ru/news/522952.php
SecurityLab.ru
Правозащитники заподозрили Почтовую службу США в масштабной слежке
Как утверждают правозащитники, ведомство запустило программу наблюдения, в рамках которой анализировало публикации пользователей в соцсетях.
Компания Zoom Video Communications Inc., создавшая сервис видеоконференций Zoom, согласилась выплатить около $85 млн для урегулирования претензий в рамках коллективного иска пользователей, которые обвинили сервис в неспособности обеспечить должный уровень конфиденциальности данных. Об этом пишет издание Bloomberg со ссылкой на решение суда Сан-Хосе, штат Калифорния.
https://www.securitylab.ru/news/522958.php
https://www.securitylab.ru/news/522958.php
t.me
Zoom заплатит $85 млн за нарушение конфиденциальности
Zoom Video Communications согласилась выплатить пользователям из США $85 млн, чтобы урегулировать судебный спор.
Компания Apple удалила из App Store приложение Unjected. Оно предназначалось для знакомств невакцинированных мужчин и женщин.
https://www.securitylab.ru/news/522959.php
https://www.securitylab.ru/news/522959.php
t.me
Apple удалила из AppStore приложение знакомств для антиваксеров
Apple удалила из своего магазина приложений AppStore программу для знакомств людей, не привитых от коронавируса — Unjected.
Корпорация Microsoft благодаря стараниям своих разработчиков упростила установку подсистемы Linux для операционной системы Windows. Для этого достаточно задействовать одну команду.
https://www.securitylab.ru/news/522960.php
https://www.securitylab.ru/news/522960.php
t.me
Microsoft упростила установку подсистемы Linux для Windows
Для установки необходимо всего лишь запустить командную строку от имени администратора и вписать команду.
По данным некоммерческих организаций SkyTruth и Global Fishing Watch, с августа 2020 года более ста военных кораблей как минимум из 14 европейских стран, России и США стали жертвами подделки местоположения. В некоторых случаях суда якобы направлялись в сторону иностранных военных баз или заплывали в спорные воды, что могло привести к усилению конфликтов в горячих точках, таких как Черное или Балтийское море. Общественности было раскрыто всего несколько таких случаев, и похоже, за ними стоит один и тот же злоумышленник.
https://www.securitylab.ru/news/522972.php
https://www.securitylab.ru/news/522972.php
SecurityLab.ru
Корабли-призраки напрашиваются на конфликты в горячих точках
Эксперты обеспокоены регулярным появлением поддельных АИС-данных военных кораблей.
Тайваньская компания CyCraft выпустила бесплатное приложение, которое поможет жертвам вымогательского ПО Prometheus восстановить зашифрованные файлы. Декриптор опубликован для скачивания на GitHub.
https://www.securitylab.ru/news/522974.php
https://www.securitylab.ru/news/522974.php
t.me
Вышел инструмент для восстановления файлов, зашифрованных вымогателем Prometheus
Декриптор работает путем брутфорса ключа шифрования, использовавшегося для шифрования файлов жертвы.