SecurityLab.ru – Telegram
SecurityLab.ru
80.5K subscribers
740 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
🇷🇺В России может появиться реестр токсичного контента

Таким типом контента называется информация про отказ от рождения детей, радикальный феминизм, поощрение ЛГБТ и зоофилии, насилие и опасность прививок.

По мнению Ашманова, есть «огромная серая зона, которая служит вовлечению людей уже в запрещенную деятельность». Этот контент не будет запрещён в ближайшее время, и поэтому имеет смысл создать реестр токсичного контента, говорит предприниматель.

Идея объясняется тем, что крайние случае вроде нацизма и экстремизма запрещаются законами, а вот контент, под прямой запрет не попадающий, общество должно таким образом регулировать само.

https://www.securitylab.ru/news/526738.php
Могут ли дипфейки повлиять на выборы? Ученые MIT пришли к неожиданным выводам

Если говорить точнее, было проведено два исследования, в которых приняли участие около 7,6 тыс. человек по всей территории США. В обоих исследованиях участников разделили на три группы. Первая группа смотрела произвольно выбранные на YouTube «политически убедительные» агитационные ролики или популярные политические видео на тему covid-19. Вторая группа видео не смотрела, а читала их текстовые распечатки. Третья группа была контрольной.

Исследователи хотели найти ответить на двоякий вопрос: действительно ли видеть означает верить, и если да, то насколько видео или текст может повлиять на чье-то мнение?

Как оказалось, люди действительно больше склонны верить тому, что увидели собственными глазами, а не прочитали. То есть, да, видеть означает верить. Тем не менее, когда дошло до убедительности транслируемого сообщения, то разницы между видео и текстом не было практически никакой.

https://www.securitylab.ru/news/526742.php
Tor Project придумал поощрение для новых операторов мостов Tor

В последнее время организация Tor Project столкнулась с сокращением числа реле и мостов в своей анонимной сети Tor и, чтобы вернуть его назад, предлагает участникам проекта вознаграждение.

Тем, кто поможет обеспечить дальнейшее существование анонимной сети, в качестве поощрения Tor Project будет дарить толстовки, футболки и наклейки с символикой проекта.

По словам Гуса, к концу нынешнего года Tor Project требуется более 200 мостов с поддержкой obfs4. Несмотря на постоянные проблемы с поиском средств для финансирования, Tor Project решила скромно отблагодарить тех, кто поможет сделать Tor устойчивее к цензуре.

https://www.securitylab.ru/news/526740.php
Этичные хакеры спасли $27 млрд, прорыв deepfake технологий. Security-новости #40

Александр Антипов в очередном Youtube ролике рассказывает о главных новостях из мира IT, актуальных угрозах и событиях прошедших за последнюю неделю. Узнай первым как выжить в цифровом кошмаре! А также еженедельные конкурсы с крутыми призами для подписчиков нашего канала!

https://www.youtube.com/watch?v=NwmPZghRrcU
SecurityLab.ru pinned «Этичные хакеры спасли $27 млрд, прорыв deepfake технологий. Security-новости #40 Александр Антипов в очередном Youtube ролике рассказывает о главных новостях из мира IT, актуальных угрозах и событиях прошедших за последнюю неделю. Узнай первым как выжить…»
Conti стала жертвой позорной утечки данных

🙈Кибервымогательская группировка Conti стала жертвой утечки данных после того, как исследователям безопасности удалось установить реальный IP-адрес одного из ее самых важных серверов и более месяца сохранять консольный доступ к системе.

💸Взломанный сервер (так называемый платежный портал или сайт восстановления) представляет собой место, где Conti обсуждает со своими жертвами вопрос уплаты выкупа.

«Наша команда обнаружила уязвимость в используемых Conti серверах восстановления и использовала ее для определения реальных IP-адресов скрытого сервиса, размещенного на сайте восстановления», - сообщается в 37-страничном отчете швейцарской ИБ-компании Prodaft.

https://www.securitylab.ru/news/526750.php
​​🎙Вебинар «Работа с активами в MaxPatrol VM: что могут показать PDQL-запросы»

🗓25 ноября 2021 г., | 🕑14:00 (МСК)

Эксперты Positive Technologies Евгений Полян и Антон Исаев покажут, на что способна система MaxPatrol VM и что важно учитывать в управлении уязвимостями.

Рассмотрим наиболее полезные для экспертов по ИБ запросы PDQL, расскажем, как и зачем стоит применять этот язык, а также о том, как устроена фильтрация в системе.

Вебинар будет полезен специалистам по ИБ, партнерам Positive Technologies, а также всем, кто интересуется информационной безопасностью.
🇩🇪Немецкие власти отказываются от продуктов Microsoft в пользу открытого ПО

:Власти немецкого региона Шлезвиг-Гольштейн собираются перевести госучреждения с офисного программного обеспечения (ПО) Microsoft Office на свободный пакет LibreOffice, а затем с операционной системы (ОС) Windows на Linux.

Поступая таким образом, государство хочет уменьшить свою зависимость от проприетарного программного обеспечения и, в конечном итоге, полностью от него отказаться. К концу 2026 года Microsoft Office должен быть заменен LibreOffice на всех 25000 компьютерах, используемых государственными служащими и другими служащими (включая учителей), а операционная система Windows должна быть заменена на GNU / Linux.

«Мы тестировали LibreOffice в нашем ИТ-отделе в течение двух лет, и наш опыт очевиден: это работает», - сказал он. «Это также относится, например, к редактированию документов Microsoft Word с комментариями».

https://www.securitylab.ru/news/526769.php
👍1
Рогозин: Россия получит интернет из космоса в 2024 году

🛰Госкорпорaция "Роскосмос" получила первые средства для реализации программы "Сфера", которая позволит России получать интернет из космоса.

По его словам, госкорпорация уже получила первые средства по программе на формирование нaучно-технического задела. В следующем году на "Сферу" будет выделено еще 7 млрд.

"Эти средства пoйдут на создание двух летных прототипов космических аппаратов "Скиф" (интернет) и "Марафон" (интернет вещей). Один из них будет запущен в 2022 году, другой - в 2023 году", - отметил Рогозин.

https://www.securitylab.ru/news/526770.php
​​С момента принятия 187-ФЗ все больше внимания уделяется информационной безопасности объектов КИИ. Требования регуляторов постоянно обновляются, распространяясь к таким аспектам ИБ, как контроль безопасности ПО и внедрение практик безопасной разработки в ОКИИ.

24 ноября в 11:00 по МСК приглашаем на открытый вебинар, где мы расскажем, на каких этапах построения информационной системы в ОКИИ нужно внедрять новые подходы согласно актуальным правкам к Приказу № 239 ФСТЭК России.

Вы узнаете:
🔸какие подходы необходимо внедрять при построении или модернизации информационных систем
🔸как анализ кода может помочь в усилении безопасности ПО
🔸чем он может быть полезен для соответствия актуальным требованиям ФСТЭК

Участие в вебинаре бесплатное. Необходима регистрация.
Обойти защиту отпечатком пальца можно с помощью клея и принтера

Аутентификация по отпечатку пальца является удобной альтернативой паролям и PIN-кодам, однако за это удобство приходится платить. В отличие от обычного пароля, люди оставляют свой отпечаток пальца на дверях такси, экранах iPhone и бокалах вина в местном ресторане. Специалисты из Kraken Security Labs продемонстрировали , насколько легко злоумышленники могут обойти данный метод авторизации в системе.

Как оказалось, для взлома пользовательского устройства или учетной записи даже не нужен прямой доступ к отпечатку пальца. Подойдет фотография поверхности, к которой прикоснулся пользователь (стола в местной библиотеке или оборудования в ближайшем тренажерном зале).

Специалисты смогли успешно провести атаку на большинстве устройств. По их словам, отпечаток пальца не следует рассматривать как безопасную альтернативу надежному паролю. Конфиденциальная информация в таком случае уязвима даже к атакам самых неискушенных злоумышленников.

https://www.securitylab.ru/news/526777.php
Forwarded from SecAtor
​​Спешим вас обрадовать еще одной неприятностью, связанной с популярным среди хакеров (и в особенности для АРТ) Microsoft Exchange. Но в данной ситуации - все исправимо.

В минувшие выходные исследователем Janggggg был опубликован PoC для уязвимости высокой степени серьезности CVE-2021-42321, которая затрагивает локальные Exchange Server 2016 и Exchange Server 2019 (включая те, которые используются клиентами в гибридном режиме Exchange). Ошибка была пропатчена после выхода Patch Tuesday.

Успешная эксплуатация RCE позволяет авторизованным в Exchange злоумышленникам удаленно выполнять код на уязвимых серверах.

Пока Microsoft трубят о необходимости применения последних обновлений, админы Exchange вовсю наблюдают, как хакеры сканируют уязвимые системы и пытаются взломать их.

Помня о том, как с начала 2021 года Exchange подвергались массовым атакам с использованием уязвимостей ProxyLogon и ProxyShell, рекомендуем поскорее актуализировать состояние Exchange и просмотреть события в журнале на предмет выявления попыток эксплуатации CVE-2021-42321, после чего накатить все предложенные разработчиком патчи.
ИБ-эксперт разочаровался в Microsoft и опубликовал PoC-код для уязвимости в Windows

Исследователь в области кибербезопасности опубликовал в Сети эксплоит для уязвимости повышения локальных привилегий ( CVE-2021-41379 ) в установщике Windows, эксплуатация которой дает права администратора на системах под управлением Windows 10, Windows 11 и Windows Server.

С помощью данной уязвимости злоумышленники с ограниченным доступом к скомпрометированному устройству могут легко повысить свои привилегии и получить возможность перемещаться по сети жертвы.

По словам Насери, он раскрыл информацию об уязвимости из-за уменьшения выплат компанией Microsoft в рамках программы вознаграждений за обнаружение уязвимостей.

https://www.securitylab.ru/news/526797.php
👍1
💠Microsoft: хакеры даже не пытаются брутфорсить длинные пароли

Большинство киберпреступников осуществляют брутфорс-атаки с целью угадать короткие пароли, и лишь немногие атаки нацелены на учетные записи, защищенные длинными паролями или паролями со специальными символами.

«Я проанализировал учетные данные, введенные в результате более чем 25 млн брутфорс-атак на SSH. Это около 30 дней данных в сенсорной сети Microsoft. В 77% случаев использовался пароль от 1 до 7 символов. Пароль длиной более 10 символов встречался только в 6% случаев», — сообщили эксперты изданию The Record.

Основываясь на данных более чем 14 млрд брутфорс-атак, предпринятых хакерами против сети серверов-приманок Microsoft, количество атак на серверы протокола удаленного рабочего стола (RDP) увеличилось в три раза по сравнению с 2020 годом (на 325%).

https://www.securitylab.ru/news/526786.php
⚖️Суд не увидел ущемления прав российских пользователей при замедлении Twitter

Юристы «Роскомсвободы» от имени 23 пользователей, которые присоединились к кампании «Битва за Twitter», подали иск в Таганский районный суд города Москвы о признании незаконными действий Роскомнадзора. Они также потребовали обязать надзорное ведомство прекратить замедление доступа к сервису.

Cуд в принятии коллективного иска отказал. По мнению судьи, в действиях РКН по замедлению трафика Twitter вообще не наблюдается нарушений чьих бы то ни было прав.

https://www.securitylab.ru/news/526798.php
Исследователи: Вы слишком доверяете своим принтерам

Итальянские исследователи безопасности Джампаоло Белла (Giampaolo Bella) и Пьетро Бионди (Pietro Biondi) представили три новые атаки на принтеры под общим названием Printjack.

Атаки позволяют использовать принтеры для осуществления DDoS-атак, вызывать отказ в обслуживании (DoS) и перехватывать данные, отправленные принтеру для печати.

В исследовании "Вы слишком доверяете своему принтеру" (You Overtrust Your Printer) исследователи рассказали, как с помощью Shodan они выявили на территории Европы устройства с публично доступным TCP-портом 9100, обычно использующимся для печати. Как оказалось, на запросы порта отвечали десятки тысяч IP-адресов, и большинство из них находились в Германии, России, Франции, Нидерландах и Великобритании.

https://www.securitylab.ru/news/526804.php
​​Культура кибербезопасности: свод основных правил и инструментов

Кибербезопасность в 2021 году уже сродни тому, что нужно мыть руки и носить маску – все знают, но никак не привыкнут. И, не смотря на большое количество правил и инструментов, информационная безопасность компаний все еще очень уязвима. Ведь зачастую главной угрозой всей системы становится невнимательный сотрудник.

И речь тут идет не о забытых паролях или утерянном документе, а о том, как одна успешная кибератака может нанести вред всей компании, включая финансовые убытки, падение репутации, потерю доверия у клиентов или кражу интеллектуальной собственности.

Компания FalconGaze, limited liability compani, эксперт в сфере информационной безопасности, рассказала в статье об основных правилах и инструментах кибербезопасности.
Apple подала в суд на NSO Group за заражение ее устройств шпионским ПО Pegasus

Согласно документам суда, истец требует запретить NSO Group использовать устройства и программное обеспечение Apple. С юридической точки зрения судебный запрет эффективно предотвратит развертывание шпионского ПО Pegasus на новых устройствах Apple, а также запретит сотрудникам NSO Group обновлять шпионское ПО для поддержки новых релизов iOS.

Apple - уже вторая крупная технологическая компания, подавшая в суд на NSO Group на территории США. В октябре 2019 года Facebook* (теперь Meta*) подала в суд на нее за создание и использование эксплоита для уязвимости нулевого дня в WhatsApp в мае того же года.

Как и Apple, Facebook* обвинила NSO Group в продаже уязвимостей нулевого дня спорным клиентам, которые использовали их для взлома устройств невинных людей, в том числе правозащитников, журналистов, активистов, противников политического режима, дипломатов и госслужащих.

* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ

https://www.securitylab.ru/news/526807.php
📲Уязвимости в смартфонах с процессорами MediaTek позволяют шпионить за пользователями

🕵️‍♂️Тайваньская компания MediaTek, производящая широкий спектр микросхем для смартфонов и других IoT-устройств, выпустила обновления безопасности для устранения опасных уязвимостей, которые могут позволить вредоносным приложениям на Android записывать звук и шпионить за владельцами телефонов.

Вредоносные приложения, установленные на устройстве, могут взаимодействовать с аудиодрайвером MediaTek. Приложения могут отправлять вредоносные сообщения в прошивку MediaTek с целью получить контроль над драйвером, а затем использовать его для подслушивания любого аудиопотока, проходящего через устройство.

Уязвимости не позволяют злоумышленникам подключаться к микрофонам, но как только аудиоданные проходят через драйвер MediaTek, они могут быть записаны, включая телефонные звонки, звонки в WhatsApp, видео в браузере и видеоплеерах.

https://www.securitylab.ru/news/526837.php
🇷🇺Путин: Иностранное ПО может в любой момент стать недоступным для госкомпаний

Путин
заявил, что иностранный софт в любой момент может оказаться недоступен, и руководители должны это понимать.

Путин поддержал введение персональной ответственности для руководителей госкомпаний за низкие темпы перехода на отечественный софт.

Глава Минцифры Максут Шадаев заявил, что госкомпании не израсходовали и половины средств, запланированных на внедрение софта.

За последние два года рынок недополучил порядка 70 млрд рублей в рамках утвержденных программ перехода на российское ПО.

https://www.securitylab.ru/news/526839.php
👍1
🇷🇺Во Владимире вынесен приговор хакеру международной группировки

Во Владимире сотрудники ФСБ задержали 36-летнего хакера, который разрабатывал программы для уничтожения, блокирования, модификации и копирования информации с компьютеров, а также для нейтрализации средств защиты.

В ходе расследования правоохранителями была подтверждена причастность обвиняемого к работе международной киберпреступной группировки FIN7.

Фрунзенский районный суд города Владимира признал IT-специалиста виновным в создании, использовании и распространении вредоносных программ, приговорив к одному году лишения свободы условно, с испытательным сроком в один год.

https://www.securitylab.ru/news/526840.php