SecurityLab.ru – Telegram
SecurityLab.ru
80.5K subscribers
740 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
​​«Банковский compliance. Изменения требований ЦБ РФ».

«Инфосистемы Джет» приглашает на
вебинар, на котором обсудим:
🔹 Обновленные требования в области ИБ Банка России за 2020-2021 год (719-П, 747-П, 757-П)
🔹 Проект изменений в 683-П
🔹 Сроки вступления в силу ключевых требований в области ИБ
🔹 Ответы Банка России на возникшие спорные вопросы по требованиям 757-П

📌 Какие нарушения были выявлены в вашей организации по итогам проведения оценки по требованиям 683-П/747-П (672-П)/ 757-П (684-П) и ГОСТ Р 57580?
📩 Присылайте перечень этих нарушений на почтовый адрес security@jet.su
Рассмотрим варианты их устранения на вебинаре или пришлем письменный ответ на ваш запрос.
🌌Специалисты предлагают внедрять в сети, работа которых обеспечивается космическими аппаратами, принцип zero-trust.

🛰Надвигается космическая гонка, и в этом дивном новом межзвездном мире, по словам экспертов, кибербезопасность и отказоустойчивость (вернее, их отсутствие) космических объектов и глобальных сетей, работу которых они обеспечивают, по-прежнему будут главными проблемами.

🚠Устаревшие активы, представляющие собой узлы космической и наземной связи, служат потенциальными точками входа в сеть так же, как и конечные точки (например, устройства, серверы и т.д.) в традиционных IT-сетях.

👩‍🚀Отказоустойчивость и кибербезопасность в космосе напрямую связаны со многими преимуществами для экономики и национальной безопасности, которые поддерживаются космическими системами.

Подробнее: https://www.securitylab.ru/news/523447.php
🇺🇸Американцы обвинили российские спецслужбы в попытке дезинформировать пол-Европы

🕵🏿‍♀️Название Operation Secondary Infektion перекликается с Operation Infektion – операцией, проводимой Министерством госбезопасности ГДР в 1980-х годах. Только в 1992 году, уже после развала СССР, тогдашний директор Службы внешней разведки России Евгений Примаков признал, что за Operation Infektion стоял КГБ.

⁉️Стоящие за Secondary Infektion операторы проявляют большой интерес к делам и внутренним проблемам правительств стран бывшего советского блока.

🇺🇦В ходе кампании использовались политически и социально разобщающие нарративы, широко распространенные в американском обществе, с целью продвижения стратегических целей в отношении населения, говорящего на русском, украинском и других региональных языках.

https://www.securitylab.ru/news/523451.php
Forwarded from Positive Events
О методах обмануть предсказание top-k

Глубокие нейронные сети произвели революцию и улучшили нашу жизнь. Но когда речь идет об ИИ, нужно иметь в виду, что его алгоритмы неточны 🤷 В рамках какой-то вероятности: нейронная сеть точно распознает что-то на 99%, но всегда есть данные, даже 1%, на которых модель ошибается. А задача злоумышленника — эти данные найти и чтобы реализовать возможность манипулировать системой 😒

Кроме того, нейросети очень уязвимы к малым возмущениям входных данных (adversarial attacks). Эти злонамеренные и хорошо продуманные крошечные изменения аккуратно вычислены и способствуют большим ошибкам нейросетей. Они могут целиться, чтобы классификатор выдавал какой-то конкретный класс (targeted attacks) или любой класс, отличающийся от правильного (untargeted attack). Эти атаки могут быть направлены на беспилотные автомобили, системы распознавание речи и идентификации лиц.

Узнать, какими способами можно обмануть предсказания top-k на датасетах Imagenet и CIFAR-10 можно в

🎧 нашем подкасте

🎥 записи выступления
📺Оборудование для государственной цензуры способно существенно усиливать DDoS-атаки

🔑Уязвимости в реализации протокола TCP в промежуточных устройствах и инфраструктуре цензуры могут использоваться для осуществления отраженных усиленных DDoS-атак на любые цели.

👨‍🏫Исследование специалистов Мэрилендского университета и Колорадского университета в Боулдере является первым в истории, описывающим технику отражения и усиления DDoS-атаки с помощью протокола TCP путем злоупотребления некорректной конфигурацией промежуточных устройств.

❗️В атаке могут использоваться сотни тысяч IP-адресов, предлагающих коэффициенты усиления, превышающие коэффициенты, обеспечиваемые DNS, NTP и Memcached.

https://www.securitylab.ru/news/523521.php
​​ Как соответствовать требованиям ГОСТ Р 57580.1-2017 с SIEM-системой?

ГОСТ Р 57580.1-2017 о безопасности финансовых операций обязателен для выполнения кредитными организациями и некредитными финансовыми организациями.

24 августа эксперт Positive Technologies расскажет:

📌 на кого конкретно распространяются требования,
📌 в какие сроки нужно их выполнить,
📌 как происходит оценка соответствия вашей организации требованиям ГОСТ,
📌 какие меры можно реализовать с помощью системы выявления инцидентов MaxPatrol SIEM All-in-One.

В конце вебинара спикер расскажет подробнее о преимуществах MaxPatrol SIEM All-in-One, проведет демонстрацию его работы и ответит на вопросы участников.

🎙Спикер: Анастасия Гаськова, сертифицированный аудитор по требованиям ГОСТ Р 57580, менеджер по продвижению продуктов, Positive Technologies.
Производитель сетевого оборудования Cisco сообщил о том, что некоторые его решения безопасности не способны выявлять и блокировать трафик, идущий к вредоносным серверам, использующим технику SNIcat для незаметного похищения данных из корпоративных сетей.


Ранее исследователи из mnemonic обнаружили, что многие популярные сетевые устройства безопасности проверяют трафик пользователя, сверяясь с имеющимся у них списком блокировок, уже после TLS-рукопожатия.

😎Специалисты разработали простой PoC-скрипт на Python, способный собирать чувствительную информацию со взломанного компьютера и прятать ее в TLS-пакет Client Hello, отправляемый в начале TLS-рукопожатия, до того, как соединение пользователя будет проверено на наличие подозрительного трафика.

❗️Компания Cisco стала уже четвертым крупным поставщиком устройств сетевой безопасности после F5 Networks, Fortinet и Palo Alto Networks, официально признавшим, что его устройства можно обойти с помощью техники SNIcat.

https://www.securitylab.ru/news/523524.php
У Apple был двойной агент среди инсайдеров

Андрей Шумейко, также известный под псевдонимами YRH04E и JVHResearch, больше года предоставлял Apple информацию об утечках данных и взломах, а также выступал в роли информатора компании.

Он также делился с Apple личной информацией о людях, которые продавали украденные прототипы iPhone из Китая, о сотрудниках Apple, осуществлявших «слив» данных, о журналистах, связанных с продавцами.

По словам инсайдера, он надеялся получить финансовое вознаграждение за публикацию секретных данных и выдачу информаторов. Шумейко неоднократно спрашивал у сотрудников Apple, может ли компания ему заплатить, но каждый раз работники уклонялись от ответа, и теперь он чувствует себя обманутым.

https://www.securitylab.ru/news/523531.php
Партия "Единая Россия" представила "Цифровой манифест", в котором перечислены основные приоритеты в интернет-сфере

Манифест содержит тезисы о недопустимости цифровой дискриминации и "тотальной слежке".

Партия хочет запретить использование технологий, направленных на ущемление прав граждан, среди которых указаны средства цифровой оценки и социальный рейтинг.

Документ также предлагает обеспечить свободу мнений в интернете, обезопасить цифровое пространство от "деструктивного контента", создать условия для получения дистанционного образования, гарантировать соблюдение законодательства со стороны транснациональных IT-компаний и защитить россиян от кибермошенничества.

https://www.securitylab.ru/news/523558.php
Глава Следственного департамента МВД Лебедев призвал ЦБ ускорить процесс закрытия фишинговых сайтов

Обнаружение и закрытие фишинговых сайтов у Центробанка занимает три дня, этого недостаточно - бизнесу и правоохранителям нужно наращивать скорость обмена информацией.

Увеличение скорости обмена сведениями между силовиками и банками, операторами связи, Интернет-провайдерами могло бы повлиять на эффективность расследования IT-преступлений и установление злоумышленников.

Подробнее: https://www.securitylab.ru/news/523563.php
Компания Tesla Inc анонсировала появление в 2022 году прототипа модели робота-гуманоида Tesla Bot собственной разработки

Робота представили в рамках AI Day — серии организованных Tesla мероприятий по набору талантов в области машинного обучения.

Предполагается внедрить 40 электромеханических актуаторов, экран на месте лица и руки "человеческого уровня".

Робот будет также полезен в быту: он сможет ходить в магазин, приносить различные предметы и выполнять другие повседневные команды.

https://www.securitylab.ru/news/523565.php
Сбой в работе плагина привел к несанкционированной печати 3D-принтеров

Утром в четверг, 19 августа, некоторые владельцы 3D-принтеров пришли в ужас – проснувшись, они обнаружили , что их устройства напечатали табличку с надписью «TSD небезопасен. Я подключился к вам наугад. Извините, но я должен был вас предупредить».

Причиной несанкционированной печати послужила уязвимость в плагине The Spaghetti Detective (TSD) для web-интерфейса OctoPrint 3D-принтеров.

Разработчик TSD Кеннет Цзяна (Kenneth Jiang) в ночь перед печатью загадочных табличек внес изменения в конфигурацию облака TSD с целью повышения скорости и производительности. Однако в процессе Цзян допустил ошибку, в результате которой в течение восьми часов пользователи, подключившие свои 3D-принтеры к учетной записи TSD, могли видеть принтеры друг друга через функцию автообнаружения и даже подключаться к ним.

Проблема затронула 73 пользователя, на момент сбоя подключившихся к учетным записям TSD.

https://www.securitylab.ru/news/523587.php
Гендиректор стартапа предлагал $1 млн за установку вымогателя в сетях компаний

Нигерийский злоумышленник
рассылал электронные письма различным пользователям, предлагая получателям $1 млн за установку вымогательского ПО Demonware на серверах компаний.

Киберпреступник прибег к использованию программы-вымогателя после безуспешной попытки взломать учетные записи электронной почты с помощью фишинга.

По словам мошенника, с помощью вымогательского ПО он решил профинансировать свой стартап социальной сети под названием Sociogram, где он выступал в качестве генерального директора.

https://www.securitylab.ru/news/523564.php
Крупнейший в РФ пиратский онлайн-кинотеатр HD Videobox прекратил работу

Официальный канал приложения в Telegram опустел — оттуда удалили все опубликованные ранее посты. Сайт проекта тоже перестал работать.

Разработчики никак не прокомментировали ситуацию и не сообщили причин.

https://www.securitylab.ru/news/523611.php
«Выбор инструментов и сервисов киберразведки (Threat Intelligence)»

Приглашаем на онлайн-конференцию #AMLive 25 августа (среда) в 11:00 (МСК):

📍 Что такое киберразведка?
📍 Каким компаниям и для чего может понадобится киберразведка?
📍 Что собой представляет процесс киберразведки, что для него нужно?
📍 Как Threat Intelligence связан с Threat Hunting?
📍 Какие инструменты и сервисы необходимо купить? И можно ли все сделать самому?
🕵🏼Московские власти ищут взломщика системы онлайн-голосования, кто он безымянный герой? 🦸‍♂️

Общественный штаб по наблюдению за выборами в столице объявил о поиске хакера, которому во время тестирования системы онлайн голосования 29-30 июля удалось обойти ее алгоритм

Как сообщили в Штабе, специалист, войдя в систему, смог отказаться от одного из двух бюллетеней. Но как он это сделал, непонятно. 🤔

Хакеру хотят вручить вознаграждение в размере 150 тыс. рублей, но он должен прислать разработчикам описание кейса с кодом, который он использовал, чтобы получить один бюллетень из двух.

https://www.securitylab.ru/news/523614.php
🧑‍🔬Исследователи бьют тревогу по поводу технологии, лежащей в основе планов Apple сканировать библиотеки фотографий пользователей iPhone.

Как сообщается, ученым после тщательного изучения вопроса удалось создать рабочий прототип такой системы. Однако после этого они обнаружили в ней серьезный неустранимый недостаток.

Путем замены базы данных систему можно было работать в качестве инструмента цензуры и слежки.

При этом сами алгоритмы таковы, что невозможно сделать так, чтобы они работали только с контентом CSAM, всегда остается возможность для перестройки системы на любой другой контент.

Подробнее: https://www.securitylab.ru/news/523621.php
Cisco не намерена исправлять критическую уязвимость в маршрутизаторах

Эксплуатация проблемы позволяет удаленному неавторизованному злоумышленнику выполнить произвольный код.

Проблема, получившая оценку в 9,8 балла из максимальных 10 по шкале CVSS, содержится в службе Universal Plug-and-Play (UPnP) маршрутизаторов Cisco Small Business Routers, поскольку в 2019 году устройства достигли срока окончания поддержки (End of Life, EOL).

В отсутствие патча Cisco рекомендует клиентам отключить UPnP в интерфейсе LAN.

https://www.securitylab.ru/news/523623.php
🏪Крупнейшая в Бразилии сеть магазинов одежды Lojas Renner подверглась кибератаке с использованием вымогательского ПО

Как утверждали местные СМИ и блогеры, атака привела к закрытию всех физических магазинов Lojas Renner в Бразилии.

За атакой может стоять кибервымогательская группировка RansomExx, получившая доступ к серверам компании через крупнейшего в Бразилии поставщика цифровых и IT-услуг Tivit👩‍💻.

По словам анонимного источника Lojas Renner заплатила вымогателям $20 млн, но сама компания пока никак не комментирует это заявление.

https://www.securitylab.ru/news/523624.php
🇷🇺Хакеры выложили 1.5 млн сканов паспортов российских граждан

Хакеры выложили в открытый доступ архив размером 809 Гб содержащий более 1,5 млн. файлов со скан-копиями паспортов российских граждан

Данные были похищены в результате взлома серверов косметической компании «Oriflame».

Cудя по всему, договориться о выкупе с «Oriflame» хакеры не смогли и теперь «сливают» данные по каждой стране отдельно.

https://www.securitylab.ru/news/523628.php
Как попасть на атакующую сторону кибербезопасности?

Работа пентестера, чем-то схожа с работой ученого и детектива: нужно найти слабое место в защите и придумать, как его можно использовать. В отличие от других IT-профессий, здесь в разы меньше рутины и на порядок больше драйва.

Команда практикующих пентестеров HackerU разработала программу обучения, где 80% практики и 100% поддержки от менторов обеспечат старт в профессии «Специалист по тестированию на проникновение».

После окончания программы вы сможете:
▪️ Проводить пентесты локальных сетей, веб-приложений, мобильных приложений, сетей под архитектурой Windows, операционных систем и др.
▪️ Писать эксплойты для обнаруженных уязвимостей или использовать существующие эксплойты
▪️ Проводить реверс-инжиниринг вредоносного ПО

А также получите диплом о проф.переподготовке, серию карьерных консультаций и возможность получить рабочие проекты уже во время обучения!

Подробнее о программе и запись по ссылке: https://is.gd/REJngZ