Отделение черт лица от контекста - новая революция в дипфейк-технологиях
Израильские исследователи использовали дополнение данных CGI (CGI - изображения, сгенерированные компьютером) для получения большего контроля над дипфейк-изображениями.
Специалисты Израильского технологического института представили новый способ использования синтетических данных, таких как CGI-головы, для реального отделения лица (например, основных черт лица фейкового "Тома Круза" со всех ракурсов) от его контекста (например, взгляд вверх и в сторону, хмурый взгляд, прищур в темноте, насупленные брови, закрытые глаза и пр.).
Это не просто дипфейк-марионетка, подходящая только для аватаров и частичной синхронизации губ и имеющая ограниченный потенциал для полноценной дипфейк-трансформации видео. Представленный исследователями метод является огромным шагом вперед на пути к фундаментальному отделению объектов (таких как наклон головы или насупленные брови) от индивидуума.
https://www.securitylab.ru/news/526718.php
Израильские исследователи использовали дополнение данных CGI (CGI - изображения, сгенерированные компьютером) для получения большего контроля над дипфейк-изображениями.
Специалисты Израильского технологического института представили новый способ использования синтетических данных, таких как CGI-головы, для реального отделения лица (например, основных черт лица фейкового "Тома Круза" со всех ракурсов) от его контекста (например, взгляд вверх и в сторону, хмурый взгляд, прищур в темноте, насупленные брови, закрытые глаза и пр.).
Это не просто дипфейк-марионетка, подходящая только для аватаров и частичной синхронизации губ и имеющая ограниченный потенциал для полноценной дипфейк-трансформации видео. Представленный исследователями метод является огромным шагом вперед на пути к фундаментальному отделению объектов (таких как наклон головы или насупленные брови) от индивидуума.
https://www.securitylab.ru/news/526718.php
SecurityLab.ru
Отделение черт лица от контекста - новая революция в дипфейк-технологиях
Представлен новый метод создания дипфейков с людьми, вращающими головой и меняющими выражения лица.
☎️Сбер: 70% мошеннических звонков поступают из-за рубежа
🇺🇦Основным источником мошеннических звонков россиянам является Украина, а столицей преступных организаций — город Днепр.
📞Выбор Днепра может быть связан с тем, что в городе проживает большое количество русскоговорящей молодежи, которой не хватает работы. При этом мошенническая отрасль развивается и усложняет схемы работы.
https://www.securitylab.ru/news/526729.php
🇺🇦Основным источником мошеннических звонков россиянам является Украина, а столицей преступных организаций — город Днепр.
📞Выбор Днепра может быть связан с тем, что в городе проживает большое количество русскоговорящей молодежи, которой не хватает работы. При этом мошенническая отрасль развивается и усложняет схемы работы.
https://www.securitylab.ru/news/526729.php
SecurityLab.ru
Сбер: 70% мошеннических звонков поступают из-за рубежа
Основным источником мошеннических звонков россиянам является Украина, а столицей преступных организаций — город Днепр.
🇮🇱Уборщик министра обороны Израиля “слил” информацию иранским хакерам
🇮🇷Сотрудники израильской контрразведки Шабак (Шин-Бет) задержали мужчину, передавшего фотографии и персональные данные министра обороны Израиля Бени Гантца иранской хакерской группировке, известной как Black Shadow.
В качестве подтверждения Горочовски предоставил хакерам несколько снимков, сделанных в доме Гантца, включая фотографии компьютеров, планшетов и смартфонов министра, ящика, на котором были указаны данные, связанные с армией обороны Израиля и серийные номера, кейса со стикером с указанием IP-адреса, сейфа, подаренных министру военных сувениров, фотографий Гантца и его семьи, а также документов об уплате налогов.
После отправки фотографий хакерам Горочовски удалил их со своего смартфона вместе с диалогом в Telegram. Несколько дней спустя эти фотографии были опубликованы на сайте иранской хакерской группировки Moses Staff, что повлекло расследование со стороны израильских властей.
https://www.securitylab.ru/news/526733.php
🇮🇷Сотрудники израильской контрразведки Шабак (Шин-Бет) задержали мужчину, передавшего фотографии и персональные данные министра обороны Израиля Бени Гантца иранской хакерской группировке, известной как Black Shadow.
В качестве подтверждения Горочовски предоставил хакерам несколько снимков, сделанных в доме Гантца, включая фотографии компьютеров, планшетов и смартфонов министра, ящика, на котором были указаны данные, связанные с армией обороны Израиля и серийные номера, кейса со стикером с указанием IP-адреса, сейфа, подаренных министру военных сувениров, фотографий Гантца и его семьи, а также документов об уплате налогов.
После отправки фотографий хакерам Горочовски удалил их со своего смартфона вместе с диалогом в Telegram. Несколько дней спустя эти фотографии были опубликованы на сайте иранской хакерской группировки Moses Staff, что повлекло расследование со стороны израильских властей.
https://www.securitylab.ru/news/526733.php
SecurityLab.ru
Уборщик министра обороны Израиля “слил” информацию иранским хакерам
Омри Горен Горочовски передал хакерской группировке Black Shadow личную информацию министра обороны Израиля Бени Гантца.
📱Обычный смартфон можно использовать для поиска скрытых шпионских камер
Исследователи из Национального университета Сингапура и Университета Йонсей в Южной Корее разработали способ обнаружения скрытых шпионских камер с помощью современных смартфонов, оснащенных датчиками времени пролета (Time of flight).
Time of flight — метод измерения, основанный на отраженном свете для быстрого определения расстояния до объектов. ToF-датчики используются в технологии лидар и приложениях на базе алгоритмов SLAM (simultaneous localization and mapping), которые включают анализ видимого и почти видимого спектра.
«Крошечные скрытые шпионские камеры, размещенные в гостиничных номерах или туалетах, представляют собой все большую угрозу конфиденциальности во всем мире. Например, только в Южной Корее за один год было зафиксировано более 6,8 тыс. таких случаев», — пояснили ученые.
https://www.securitylab.ru/news/526689.php
Исследователи из Национального университета Сингапура и Университета Йонсей в Южной Корее разработали способ обнаружения скрытых шпионских камер с помощью современных смартфонов, оснащенных датчиками времени пролета (Time of flight).
Time of flight — метод измерения, основанный на отраженном свете для быстрого определения расстояния до объектов. ToF-датчики используются в технологии лидар и приложениях на базе алгоритмов SLAM (simultaneous localization and mapping), которые включают анализ видимого и почти видимого спектра.
«Крошечные скрытые шпионские камеры, размещенные в гостиничных номерах или туалетах, представляют собой все большую угрозу конфиденциальности во всем мире. Например, только в Южной Корее за один год было зафиксировано более 6,8 тыс. таких случаев», — пояснили ученые.
https://www.securitylab.ru/news/526689.php
SecurityLab.ru
Обычный смартфон можно использовать для поиска скрытых шпионских камер
Новый метод LAPD обеспечивает уровень обнаружения скрытых камер в 88,9%.
🇷🇺В России может появиться реестр токсичного контента
Таким типом контента называется информация про отказ от рождения детей, радикальный феминизм, поощрение ЛГБТ и зоофилии, насилие и опасность прививок.
По мнению Ашманова, есть «огромная серая зона, которая служит вовлечению людей уже в запрещенную деятельность». Этот контент не будет запрещён в ближайшее время, и поэтому имеет смысл создать реестр токсичного контента, говорит предприниматель.
Идея объясняется тем, что крайние случае вроде нацизма и экстремизма запрещаются законами, а вот контент, под прямой запрет не попадающий, общество должно таким образом регулировать само.
https://www.securitylab.ru/news/526738.php
Таким типом контента называется информация про отказ от рождения детей, радикальный феминизм, поощрение ЛГБТ и зоофилии, насилие и опасность прививок.
По мнению Ашманова, есть «огромная серая зона, которая служит вовлечению людей уже в запрещенную деятельность». Этот контент не будет запрещён в ближайшее время, и поэтому имеет смысл создать реестр токсичного контента, говорит предприниматель.
Идея объясняется тем, что крайние случае вроде нацизма и экстремизма запрещаются законами, а вот контент, под прямой запрет не попадающий, общество должно таким образом регулировать само.
https://www.securitylab.ru/news/526738.php
SecurityLab.ru
В России может появиться реестр токсичного контента
Таким типом контента называется информация про отказ от рождения детей, радикальный феминизм, поощрение ЛГБТ и зоофилии, насилие и опасность прививок.
Могут ли дипфейки повлиять на выборы? Ученые MIT пришли к неожиданным выводам
Если говорить точнее, было проведено два исследования, в которых приняли участие около 7,6 тыс. человек по всей территории США. В обоих исследованиях участников разделили на три группы. Первая группа смотрела произвольно выбранные на YouTube «политически убедительные» агитационные ролики или популярные политические видео на тему covid-19. Вторая группа видео не смотрела, а читала их текстовые распечатки. Третья группа была контрольной.
Исследователи хотели найти ответить на двоякий вопрос: действительно ли видеть означает верить, и если да, то насколько видео или текст может повлиять на чье-то мнение?
Как оказалось, люди действительно больше склонны верить тому, что увидели собственными глазами, а не прочитали. То есть, да, видеть означает верить. Тем не менее, когда дошло до убедительности транслируемого сообщения, то разницы между видео и текстом не было практически никакой.
https://www.securitylab.ru/news/526742.php
Если говорить точнее, было проведено два исследования, в которых приняли участие около 7,6 тыс. человек по всей территории США. В обоих исследованиях участников разделили на три группы. Первая группа смотрела произвольно выбранные на YouTube «политически убедительные» агитационные ролики или популярные политические видео на тему covid-19. Вторая группа видео не смотрела, а читала их текстовые распечатки. Третья группа была контрольной.
Исследователи хотели найти ответить на двоякий вопрос: действительно ли видеть означает верить, и если да, то насколько видео или текст может повлиять на чье-то мнение?
Как оказалось, люди действительно больше склонны верить тому, что увидели собственными глазами, а не прочитали. То есть, да, видеть означает верить. Тем не менее, когда дошло до убедительности транслируемого сообщения, то разницы между видео и текстом не было практически никакой.
https://www.securitylab.ru/news/526742.php
SecurityLab.ru
Могут ли дипфейки повлиять на выборы? Ученые MIT пришли к неожиданным выводам
Специалисты выяснили, являются ли политические видеоролики более убедительными, чем их текстовые аналоги.
Tor Project придумал поощрение для новых операторов мостов Tor
В последнее время организация Tor Project столкнулась с сокращением числа реле и мостов в своей анонимной сети Tor и, чтобы вернуть его назад, предлагает участникам проекта вознаграждение.
Тем, кто поможет обеспечить дальнейшее существование анонимной сети, в качестве поощрения Tor Project будет дарить толстовки, футболки и наклейки с символикой проекта.
По словам Гуса, к концу нынешнего года Tor Project требуется более 200 мостов с поддержкой obfs4. Несмотря на постоянные проблемы с поиском средств для финансирования, Tor Project решила скромно отблагодарить тех, кто поможет сделать Tor устойчивее к цензуре.
https://www.securitylab.ru/news/526740.php
В последнее время организация Tor Project столкнулась с сокращением числа реле и мостов в своей анонимной сети Tor и, чтобы вернуть его назад, предлагает участникам проекта вознаграждение.
Тем, кто поможет обеспечить дальнейшее существование анонимной сети, в качестве поощрения Tor Project будет дарить толстовки, футболки и наклейки с символикой проекта.
По словам Гуса, к концу нынешнего года Tor Project требуется более 200 мостов с поддержкой obfs4. Несмотря на постоянные проблемы с поиском средств для финансирования, Tor Project решила скромно отблагодарить тех, кто поможет сделать Tor устойчивее к цензуре.
https://www.securitylab.ru/news/526740.php
SecurityLab.ru
Tor Project придумал поощрение для новых операторов мостов Tor
С начала года число мостов в анонимной сети Tor снижается, и Tor Project необходимо привлекать новых операторов.
Этичные хакеры спасли $27 млрд, прорыв deepfake технологий. Security-новости #40
Александр Антипов в очередном Youtube ролике рассказывает о главных новостях из мира IT, актуальных угрозах и событиях прошедших за последнюю неделю. Узнай первым как выжить в цифровом кошмаре! А также еженедельные конкурсы с крутыми призами для подписчиков нашего канала!
https://www.youtube.com/watch?v=NwmPZghRrcU
Александр Антипов в очередном Youtube ролике рассказывает о главных новостях из мира IT, актуальных угрозах и событиях прошедших за последнюю неделю. Узнай первым как выжить в цифровом кошмаре! А также еженедельные конкурсы с крутыми призами для подписчиков нашего канала!
https://www.youtube.com/watch?v=NwmPZghRrcU
YouTube
Этичные хакеры спасли $27 млрд, прорыв deepfake технологий. Security-новости #40 | 12+
💰📊👉 Новости об инвестициях в кибербезопасность предоставлены каналом It’s positive investing - https://news.1rj.ru/str/positive_investing
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:55…
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:55…
SecurityLab.ru pinned «Этичные хакеры спасли $27 млрд, прорыв deepfake технологий. Security-новости #40 Александр Антипов в очередном Youtube ролике рассказывает о главных новостях из мира IT, актуальных угрозах и событиях прошедших за последнюю неделю. Узнай первым как выжить…»
Conti стала жертвой позорной утечки данных
🙈Кибервымогательская группировка Conti стала жертвой утечки данных после того, как исследователям безопасности удалось установить реальный IP-адрес одного из ее самых важных серверов и более месяца сохранять консольный доступ к системе.
💸Взломанный сервер (так называемый платежный портал или сайт восстановления) представляет собой место, где Conti обсуждает со своими жертвами вопрос уплаты выкупа.
«Наша команда обнаружила уязвимость в используемых Conti серверах восстановления и использовала ее для определения реальных IP-адресов скрытого сервиса, размещенного на сайте восстановления», - сообщается в 37-страничном отчете швейцарской ИБ-компании Prodaft.
https://www.securitylab.ru/news/526750.php
🙈Кибервымогательская группировка Conti стала жертвой утечки данных после того, как исследователям безопасности удалось установить реальный IP-адрес одного из ее самых важных серверов и более месяца сохранять консольный доступ к системе.
💸Взломанный сервер (так называемый платежный портал или сайт восстановления) представляет собой место, где Conti обсуждает со своими жертвами вопрос уплаты выкупа.
«Наша команда обнаружила уязвимость в используемых Conti серверах восстановления и использовала ее для определения реальных IP-адресов скрытого сервиса, размещенного на сайте восстановления», - сообщается в 37-страничном отчете швейцарской ИБ-компании Prodaft.
https://www.securitylab.ru/news/526750.php
SecurityLab.ru
Кибергруппировка Conti стала жертвой позорной утечки данных
Исследователи безопасности опубликовали в открытом доступе данные сервера, где Conti ведет переговоры с жертвами.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
🎙Вебинар «Работа с активами в MaxPatrol VM: что могут показать PDQL-запросы»
🗓25 ноября 2021 г., | 🕑14:00 (МСК)
Эксперты Positive Technologies Евгений Полян и Антон Исаев покажут, на что способна система MaxPatrol VM и что важно учитывать в управлении уязвимостями.
Рассмотрим наиболее полезные для экспертов по ИБ запросы PDQL, расскажем, как и зачем стоит применять этот язык, а также о том, как устроена фильтрация в системе.
Вебинар будет полезен специалистам по ИБ, партнерам Positive Technologies, а также всем, кто интересуется информационной безопасностью.
🗓25 ноября 2021 г., | 🕑14:00 (МСК)
Эксперты Positive Technologies Евгений Полян и Антон Исаев покажут, на что способна система MaxPatrol VM и что важно учитывать в управлении уязвимостями.
Рассмотрим наиболее полезные для экспертов по ИБ запросы PDQL, расскажем, как и зачем стоит применять этот язык, а также о том, как устроена фильтрация в системе.
Вебинар будет полезен специалистам по ИБ, партнерам Positive Technologies, а также всем, кто интересуется информационной безопасностью.
🇩🇪Немецкие власти отказываются от продуктов Microsoft в пользу открытого ПО
:Власти немецкого региона Шлезвиг-Гольштейн собираются перевести госучреждения с офисного программного обеспечения (ПО) Microsoft Office на свободный пакет LibreOffice, а затем с операционной системы (ОС) Windows на Linux.
Поступая таким образом, государство хочет уменьшить свою зависимость от проприетарного программного обеспечения и, в конечном итоге, полностью от него отказаться. К концу 2026 года Microsoft Office должен быть заменен LibreOffice на всех 25000 компьютерах, используемых государственными служащими и другими служащими (включая учителей), а операционная система Windows должна быть заменена на GNU / Linux.
«Мы тестировали LibreOffice в нашем ИТ-отделе в течение двух лет, и наш опыт очевиден: это работает», - сказал он. «Это также относится, например, к редактированию документов Microsoft Word с комментариями».
https://www.securitylab.ru/news/526769.php
:Власти немецкого региона Шлезвиг-Гольштейн собираются перевести госучреждения с офисного программного обеспечения (ПО) Microsoft Office на свободный пакет LibreOffice, а затем с операционной системы (ОС) Windows на Linux.
Поступая таким образом, государство хочет уменьшить свою зависимость от проприетарного программного обеспечения и, в конечном итоге, полностью от него отказаться. К концу 2026 года Microsoft Office должен быть заменен LibreOffice на всех 25000 компьютерах, используемых государственными служащими и другими служащими (включая учителей), а операционная система Windows должна быть заменена на GNU / Linux.
«Мы тестировали LibreOffice в нашем ИТ-отделе в течение двух лет, и наш опыт очевиден: это работает», - сказал он. «Это также относится, например, к редактированию документов Microsoft Word с комментариями».
https://www.securitylab.ru/news/526769.php
SecurityLab.ru
Немецкие власти отказываются от продуктов Microsoft в пользу открытого ПО
Первый этап миграции с заменой офисного пакета продлится до конца 2026 года.
👍1
Рогозин: Россия получит интернет из космоса в 2024 году
🛰Госкорпорaция "Роскосмос" получила первые средства для реализации программы "Сфера", которая позволит России получать интернет из космоса.
По его словам, госкорпорация уже получила первые средства по программе на формирование нaучно-технического задела. В следующем году на "Сферу" будет выделено еще 7 млрд.
"Эти средства пoйдут на создание двух летных прототипов космических аппаратов "Скиф" (интернет) и "Марафон" (интернет вещей). Один из них будет запущен в 2022 году, другой - в 2023 году", - отметил Рогозин.
https://www.securitylab.ru/news/526770.php
🛰Госкорпорaция "Роскосмос" получила первые средства для реализации программы "Сфера", которая позволит России получать интернет из космоса.
По его словам, госкорпорация уже получила первые средства по программе на формирование нaучно-технического задела. В следующем году на "Сферу" будет выделено еще 7 млрд.
"Эти средства пoйдут на создание двух летных прототипов космических аппаратов "Скиф" (интернет) и "Марафон" (интернет вещей). Один из них будет запущен в 2022 году, другой - в 2023 году", - отметил Рогозин.
https://www.securitylab.ru/news/526770.php
SecurityLab.ru
Рогозин: Россия получит интернет из космоса в 2024 году
Спутниковый интернет будет реализован в рамках программы "Сфера".
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
С момента принятия 187-ФЗ все больше внимания уделяется информационной безопасности объектов КИИ. Требования регуляторов постоянно обновляются, распространяясь к таким аспектам ИБ, как контроль безопасности ПО и внедрение практик безопасной разработки в ОКИИ.
24 ноября в 11:00 по МСК приглашаем на открытый вебинар, где мы расскажем, на каких этапах построения информационной системы в ОКИИ нужно внедрять новые подходы согласно актуальным правкам к Приказу № 239 ФСТЭК России.
Вы узнаете:
🔸какие подходы необходимо внедрять при построении или модернизации информационных систем
🔸как анализ кода может помочь в усилении безопасности ПО
🔸чем он может быть полезен для соответствия актуальным требованиям ФСТЭК
Участие в вебинаре бесплатное. Необходима регистрация.
24 ноября в 11:00 по МСК приглашаем на открытый вебинар, где мы расскажем, на каких этапах построения информационной системы в ОКИИ нужно внедрять новые подходы согласно актуальным правкам к Приказу № 239 ФСТЭК России.
Вы узнаете:
🔸какие подходы необходимо внедрять при построении или модернизации информационных систем
🔸как анализ кода может помочь в усилении безопасности ПО
🔸чем он может быть полезен для соответствия актуальным требованиям ФСТЭК
Участие в вебинаре бесплатное. Необходима регистрация.
Обойти защиту отпечатком пальца можно с помощью клея и принтера
Аутентификация по отпечатку пальца является удобной альтернативой паролям и PIN-кодам, однако за это удобство приходится платить. В отличие от обычного пароля, люди оставляют свой отпечаток пальца на дверях такси, экранах iPhone и бокалах вина в местном ресторане. Специалисты из Kraken Security Labs продемонстрировали , насколько легко злоумышленники могут обойти данный метод авторизации в системе.
Как оказалось, для взлома пользовательского устройства или учетной записи даже не нужен прямой доступ к отпечатку пальца. Подойдет фотография поверхности, к которой прикоснулся пользователь (стола в местной библиотеке или оборудования в ближайшем тренажерном зале).
Специалисты смогли успешно провести атаку на большинстве устройств. По их словам, отпечаток пальца не следует рассматривать как безопасную альтернативу надежному паролю. Конфиденциальная информация в таком случае уязвима даже к атакам самых неискушенных злоумышленников.
https://www.securitylab.ru/news/526777.php
Аутентификация по отпечатку пальца является удобной альтернативой паролям и PIN-кодам, однако за это удобство приходится платить. В отличие от обычного пароля, люди оставляют свой отпечаток пальца на дверях такси, экранах iPhone и бокалах вина в местном ресторане. Специалисты из Kraken Security Labs продемонстрировали , насколько легко злоумышленники могут обойти данный метод авторизации в системе.
Как оказалось, для взлома пользовательского устройства или учетной записи даже не нужен прямой доступ к отпечатку пальца. Подойдет фотография поверхности, к которой прикоснулся пользователь (стола в местной библиотеке или оборудования в ближайшем тренажерном зале).
Специалисты смогли успешно провести атаку на большинстве устройств. По их словам, отпечаток пальца не следует рассматривать как безопасную альтернативу надежному паролю. Конфиденциальная информация в таком случае уязвима даже к атакам самых неискушенных злоумышленников.
https://www.securitylab.ru/news/526777.php
SecurityLab.ru
Обойти защиту отпечатком пальца можно с помощью клея и принтера
По словам экспертов, защиту отпечатком пальца не следует рассматривать как безопасную альтернативу надежному паролю.
Forwarded from SecAtor
Спешим вас обрадовать еще одной неприятностью, связанной с популярным среди хакеров (и в особенности для АРТ) Microsoft Exchange. Но в данной ситуации - все исправимо.
В минувшие выходные исследователем Janggggg был опубликован PoC для уязвимости высокой степени серьезности CVE-2021-42321, которая затрагивает локальные Exchange Server 2016 и Exchange Server 2019 (включая те, которые используются клиентами в гибридном режиме Exchange). Ошибка была пропатчена после выхода Patch Tuesday.
Успешная эксплуатация RCE позволяет авторизованным в Exchange злоумышленникам удаленно выполнять код на уязвимых серверах.
Пока Microsoft трубят о необходимости применения последних обновлений, админы Exchange вовсю наблюдают, как хакеры сканируют уязвимые системы и пытаются взломать их.
Помня о том, как с начала 2021 года Exchange подвергались массовым атакам с использованием уязвимостей ProxyLogon и ProxyShell, рекомендуем поскорее актуализировать состояние Exchange и просмотреть события в журнале на предмет выявления попыток эксплуатации CVE-2021-42321, после чего накатить все предложенные разработчиком патчи.
В минувшие выходные исследователем Janggggg был опубликован PoC для уязвимости высокой степени серьезности CVE-2021-42321, которая затрагивает локальные Exchange Server 2016 и Exchange Server 2019 (включая те, которые используются клиентами в гибридном режиме Exchange). Ошибка была пропатчена после выхода Patch Tuesday.
Успешная эксплуатация RCE позволяет авторизованным в Exchange злоумышленникам удаленно выполнять код на уязвимых серверах.
Пока Microsoft трубят о необходимости применения последних обновлений, админы Exchange вовсю наблюдают, как хакеры сканируют уязвимые системы и пытаются взломать их.
Помня о том, как с начала 2021 года Exchange подвергались массовым атакам с использованием уязвимостей ProxyLogon и ProxyShell, рекомендуем поскорее актуализировать состояние Exchange и просмотреть события в журнале на предмет выявления попыток эксплуатации CVE-2021-42321, после чего накатить все предложенные разработчиком патчи.
Twitter
Kevin Beaumont
Just caught somebody in the wild trying to exploit CVE-2021-42321 to execute code on MailPot, by chaining it with ProxyShell (no, I don't know why either - it doesn't work).
ИБ-эксперт разочаровался в Microsoft и опубликовал PoC-код для уязвимости в Windows
Исследователь в области кибербезопасности опубликовал в Сети эксплоит для уязвимости повышения локальных привилегий ( CVE-2021-41379 ) в установщике Windows, эксплуатация которой дает права администратора на системах под управлением Windows 10, Windows 11 и Windows Server.
С помощью данной уязвимости злоумышленники с ограниченным доступом к скомпрометированному устройству могут легко повысить свои привилегии и получить возможность перемещаться по сети жертвы.
По словам Насери, он раскрыл информацию об уязвимости из-за уменьшения выплат компанией Microsoft в рамках программы вознаграждений за обнаружение уязвимостей.
https://www.securitylab.ru/news/526797.php
Исследователь в области кибербезопасности опубликовал в Сети эксплоит для уязвимости повышения локальных привилегий ( CVE-2021-41379 ) в установщике Windows, эксплуатация которой дает права администратора на системах под управлением Windows 10, Windows 11 и Windows Server.
С помощью данной уязвимости злоумышленники с ограниченным доступом к скомпрометированному устройству могут легко повысить свои привилегии и получить возможность перемещаться по сети жертвы.
По словам Насери, он раскрыл информацию об уязвимости из-за уменьшения выплат компанией Microsoft в рамках программы вознаграждений за обнаружение уязвимостей.
https://www.securitylab.ru/news/526797.php
SecurityLab.ru
ИБ-эксперт разочаровался в Microsoft и опубликовал PoC-код для уязвимости в Windows
Эксплуатация уязвимости дает права администратора на системах под управлением Windows 10, Windows 11 и Windows Server.
👍1
💠Microsoft: хакеры даже не пытаются брутфорсить длинные пароли
Большинство киберпреступников осуществляют брутфорс-атаки с целью угадать короткие пароли, и лишь немногие атаки нацелены на учетные записи, защищенные длинными паролями или паролями со специальными символами.
«Я проанализировал учетные данные, введенные в результате более чем 25 млн брутфорс-атак на SSH. Это около 30 дней данных в сенсорной сети Microsoft. В 77% случаев использовался пароль от 1 до 7 символов. Пароль длиной более 10 символов встречался только в 6% случаев», — сообщили эксперты изданию The Record.
Основываясь на данных более чем 14 млрд брутфорс-атак, предпринятых хакерами против сети серверов-приманок Microsoft, количество атак на серверы протокола удаленного рабочего стола (RDP) увеличилось в три раза по сравнению с 2020 годом (на 325%).
https://www.securitylab.ru/news/526786.php
Большинство киберпреступников осуществляют брутфорс-атаки с целью угадать короткие пароли, и лишь немногие атаки нацелены на учетные записи, защищенные длинными паролями или паролями со специальными символами.
«Я проанализировал учетные данные, введенные в результате более чем 25 млн брутфорс-атак на SSH. Это около 30 дней данных в сенсорной сети Microsoft. В 77% случаев использовался пароль от 1 до 7 символов. Пароль длиной более 10 символов встречался только в 6% случаев», — сообщили эксперты изданию The Record.
Основываясь на данных более чем 14 млрд брутфорс-атак, предпринятых хакерами против сети серверов-приманок Microsoft, количество атак на серверы протокола удаленного рабочего стола (RDP) увеличилось в три раза по сравнению с 2020 годом (на 325%).
https://www.securitylab.ru/news/526786.php
SecurityLab.ru
Microsoft: хакеры даже не пытаются брутфорсить длинные пароли
Лишь немногие атаки нацелены на учетные записи, защищенные длинными паролями или паролями со специальными символами.
⚖️Суд не увидел ущемления прав российских пользователей при замедлении Twitter
Юристы «Роскомсвободы» от имени 23 пользователей, которые присоединились к кампании «Битва за Twitter», подали иск в Таганский районный суд города Москвы о признании незаконными действий Роскомнадзора. Они также потребовали обязать надзорное ведомство прекратить замедление доступа к сервису.
Cуд в принятии коллективного иска отказал. По мнению судьи, в действиях РКН по замедлению трафика Twitter вообще не наблюдается нарушений чьих бы то ни было прав.
https://www.securitylab.ru/news/526798.php
Юристы «Роскомсвободы» от имени 23 пользователей, которые присоединились к кампании «Битва за Twitter», подали иск в Таганский районный суд города Москвы о признании незаконными действий Роскомнадзора. Они также потребовали обязать надзорное ведомство прекратить замедление доступа к сервису.
Cуд в принятии коллективного иска отказал. По мнению судьи, в действиях РКН по замедлению трафика Twitter вообще не наблюдается нарушений чьих бы то ни было прав.
https://www.securitylab.ru/news/526798.php
SecurityLab.ru
Суд не увидел ущемления прав российских пользователей при замедлении Twitter
Таганский районный суд Москвы отказал в принятии коллективного иска на том основании, что якобы права истцов шейпингом соцсети нарушены не были
Исследователи: Вы слишком доверяете своим принтерам
Итальянские исследователи безопасности Джампаоло Белла (Giampaolo Bella) и Пьетро Бионди (Pietro Biondi) представили три новые атаки на принтеры под общим названием Printjack.
Атаки позволяют использовать принтеры для осуществления DDoS-атак, вызывать отказ в обслуживании (DoS) и перехватывать данные, отправленные принтеру для печати.
В исследовании "Вы слишком доверяете своему принтеру" (You Overtrust Your Printer) исследователи рассказали, как с помощью Shodan они выявили на территории Европы устройства с публично доступным TCP-портом 9100, обычно использующимся для печати. Как оказалось, на запросы порта отвечали десятки тысяч IP-адресов, и большинство из них находились в Германии, России, Франции, Нидерландах и Великобритании.
https://www.securitylab.ru/news/526804.php
Итальянские исследователи безопасности Джампаоло Белла (Giampaolo Bella) и Пьетро Бионди (Pietro Biondi) представили три новые атаки на принтеры под общим названием Printjack.
Атаки позволяют использовать принтеры для осуществления DDoS-атак, вызывать отказ в обслуживании (DoS) и перехватывать данные, отправленные принтеру для печати.
В исследовании "Вы слишком доверяете своему принтеру" (You Overtrust Your Printer) исследователи рассказали, как с помощью Shodan они выявили на территории Европы устройства с публично доступным TCP-портом 9100, обычно использующимся для печати. Как оказалось, на запросы порта отвечали десятки тысяч IP-адресов, и большинство из них находились в Германии, России, Франции, Нидерландах и Великобритании.
https://www.securitylab.ru/news/526804.php
SecurityLab.ru
Исследователи: Вы слишком доверяете своим принтерам
Специалисты предупредили об опасности атак Printjack на принтеры.
Культура кибербезопасности: свод основных правил и инструментов
Кибербезопасность в 2021 году уже сродни тому, что нужно мыть руки и носить маску – все знают, но никак не привыкнут. И, не смотря на большое количество правил и инструментов, информационная безопасность компаний все еще очень уязвима. Ведь зачастую главной угрозой всей системы становится невнимательный сотрудник.
И речь тут идет не о забытых паролях или утерянном документе, а о том, как одна успешная кибератака может нанести вред всей компании, включая финансовые убытки, падение репутации, потерю доверия у клиентов или кражу интеллектуальной собственности.
Компания FalconGaze, limited liability compani, эксперт в сфере информационной безопасности, рассказала в статье об основных правилах и инструментах кибербезопасности.
Кибербезопасность в 2021 году уже сродни тому, что нужно мыть руки и носить маску – все знают, но никак не привыкнут. И, не смотря на большое количество правил и инструментов, информационная безопасность компаний все еще очень уязвима. Ведь зачастую главной угрозой всей системы становится невнимательный сотрудник.
И речь тут идет не о забытых паролях или утерянном документе, а о том, как одна успешная кибератака может нанести вред всей компании, включая финансовые убытки, падение репутации, потерю доверия у клиентов или кражу интеллектуальной собственности.
Компания FalconGaze, limited liability compani, эксперт в сфере информационной безопасности, рассказала в статье об основных правилах и инструментах кибербезопасности.