Tor Project придумал поощрение для новых операторов мостов Tor
В последнее время организация Tor Project столкнулась с сокращением числа реле и мостов в своей анонимной сети Tor и, чтобы вернуть его назад, предлагает участникам проекта вознаграждение.
Тем, кто поможет обеспечить дальнейшее существование анонимной сети, в качестве поощрения Tor Project будет дарить толстовки, футболки и наклейки с символикой проекта.
По словам Гуса, к концу нынешнего года Tor Project требуется более 200 мостов с поддержкой obfs4. Несмотря на постоянные проблемы с поиском средств для финансирования, Tor Project решила скромно отблагодарить тех, кто поможет сделать Tor устойчивее к цензуре.
https://www.securitylab.ru/news/526740.php
В последнее время организация Tor Project столкнулась с сокращением числа реле и мостов в своей анонимной сети Tor и, чтобы вернуть его назад, предлагает участникам проекта вознаграждение.
Тем, кто поможет обеспечить дальнейшее существование анонимной сети, в качестве поощрения Tor Project будет дарить толстовки, футболки и наклейки с символикой проекта.
По словам Гуса, к концу нынешнего года Tor Project требуется более 200 мостов с поддержкой obfs4. Несмотря на постоянные проблемы с поиском средств для финансирования, Tor Project решила скромно отблагодарить тех, кто поможет сделать Tor устойчивее к цензуре.
https://www.securitylab.ru/news/526740.php
SecurityLab.ru
Tor Project придумал поощрение для новых операторов мостов Tor
С начала года число мостов в анонимной сети Tor снижается, и Tor Project необходимо привлекать новых операторов.
Этичные хакеры спасли $27 млрд, прорыв deepfake технологий. Security-новости #40
Александр Антипов в очередном Youtube ролике рассказывает о главных новостях из мира IT, актуальных угрозах и событиях прошедших за последнюю неделю. Узнай первым как выжить в цифровом кошмаре! А также еженедельные конкурсы с крутыми призами для подписчиков нашего канала!
https://www.youtube.com/watch?v=NwmPZghRrcU
Александр Антипов в очередном Youtube ролике рассказывает о главных новостях из мира IT, актуальных угрозах и событиях прошедших за последнюю неделю. Узнай первым как выжить в цифровом кошмаре! А также еженедельные конкурсы с крутыми призами для подписчиков нашего канала!
https://www.youtube.com/watch?v=NwmPZghRrcU
YouTube
Этичные хакеры спасли $27 млрд, прорыв deepfake технологий. Security-новости #40 | 12+
💰📊👉 Новости об инвестициях в кибербезопасность предоставлены каналом It’s positive investing - https://news.1rj.ru/str/positive_investing
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:55…
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:55…
SecurityLab.ru pinned «Этичные хакеры спасли $27 млрд, прорыв deepfake технологий. Security-новости #40 Александр Антипов в очередном Youtube ролике рассказывает о главных новостях из мира IT, актуальных угрозах и событиях прошедших за последнюю неделю. Узнай первым как выжить…»
Conti стала жертвой позорной утечки данных
🙈Кибервымогательская группировка Conti стала жертвой утечки данных после того, как исследователям безопасности удалось установить реальный IP-адрес одного из ее самых важных серверов и более месяца сохранять консольный доступ к системе.
💸Взломанный сервер (так называемый платежный портал или сайт восстановления) представляет собой место, где Conti обсуждает со своими жертвами вопрос уплаты выкупа.
«Наша команда обнаружила уязвимость в используемых Conti серверах восстановления и использовала ее для определения реальных IP-адресов скрытого сервиса, размещенного на сайте восстановления», - сообщается в 37-страничном отчете швейцарской ИБ-компании Prodaft.
https://www.securitylab.ru/news/526750.php
🙈Кибервымогательская группировка Conti стала жертвой утечки данных после того, как исследователям безопасности удалось установить реальный IP-адрес одного из ее самых важных серверов и более месяца сохранять консольный доступ к системе.
💸Взломанный сервер (так называемый платежный портал или сайт восстановления) представляет собой место, где Conti обсуждает со своими жертвами вопрос уплаты выкупа.
«Наша команда обнаружила уязвимость в используемых Conti серверах восстановления и использовала ее для определения реальных IP-адресов скрытого сервиса, размещенного на сайте восстановления», - сообщается в 37-страничном отчете швейцарской ИБ-компании Prodaft.
https://www.securitylab.ru/news/526750.php
SecurityLab.ru
Кибергруппировка Conti стала жертвой позорной утечки данных
Исследователи безопасности опубликовали в открытом доступе данные сервера, где Conti ведет переговоры с жертвами.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
🎙Вебинар «Работа с активами в MaxPatrol VM: что могут показать PDQL-запросы»
🗓25 ноября 2021 г., | 🕑14:00 (МСК)
Эксперты Positive Technologies Евгений Полян и Антон Исаев покажут, на что способна система MaxPatrol VM и что важно учитывать в управлении уязвимостями.
Рассмотрим наиболее полезные для экспертов по ИБ запросы PDQL, расскажем, как и зачем стоит применять этот язык, а также о том, как устроена фильтрация в системе.
Вебинар будет полезен специалистам по ИБ, партнерам Positive Technologies, а также всем, кто интересуется информационной безопасностью.
🗓25 ноября 2021 г., | 🕑14:00 (МСК)
Эксперты Positive Technologies Евгений Полян и Антон Исаев покажут, на что способна система MaxPatrol VM и что важно учитывать в управлении уязвимостями.
Рассмотрим наиболее полезные для экспертов по ИБ запросы PDQL, расскажем, как и зачем стоит применять этот язык, а также о том, как устроена фильтрация в системе.
Вебинар будет полезен специалистам по ИБ, партнерам Positive Technologies, а также всем, кто интересуется информационной безопасностью.
🇩🇪Немецкие власти отказываются от продуктов Microsoft в пользу открытого ПО
:Власти немецкого региона Шлезвиг-Гольштейн собираются перевести госучреждения с офисного программного обеспечения (ПО) Microsoft Office на свободный пакет LibreOffice, а затем с операционной системы (ОС) Windows на Linux.
Поступая таким образом, государство хочет уменьшить свою зависимость от проприетарного программного обеспечения и, в конечном итоге, полностью от него отказаться. К концу 2026 года Microsoft Office должен быть заменен LibreOffice на всех 25000 компьютерах, используемых государственными служащими и другими служащими (включая учителей), а операционная система Windows должна быть заменена на GNU / Linux.
«Мы тестировали LibreOffice в нашем ИТ-отделе в течение двух лет, и наш опыт очевиден: это работает», - сказал он. «Это также относится, например, к редактированию документов Microsoft Word с комментариями».
https://www.securitylab.ru/news/526769.php
:Власти немецкого региона Шлезвиг-Гольштейн собираются перевести госучреждения с офисного программного обеспечения (ПО) Microsoft Office на свободный пакет LibreOffice, а затем с операционной системы (ОС) Windows на Linux.
Поступая таким образом, государство хочет уменьшить свою зависимость от проприетарного программного обеспечения и, в конечном итоге, полностью от него отказаться. К концу 2026 года Microsoft Office должен быть заменен LibreOffice на всех 25000 компьютерах, используемых государственными служащими и другими служащими (включая учителей), а операционная система Windows должна быть заменена на GNU / Linux.
«Мы тестировали LibreOffice в нашем ИТ-отделе в течение двух лет, и наш опыт очевиден: это работает», - сказал он. «Это также относится, например, к редактированию документов Microsoft Word с комментариями».
https://www.securitylab.ru/news/526769.php
SecurityLab.ru
Немецкие власти отказываются от продуктов Microsoft в пользу открытого ПО
Первый этап миграции с заменой офисного пакета продлится до конца 2026 года.
👍1
Рогозин: Россия получит интернет из космоса в 2024 году
🛰Госкорпорaция "Роскосмос" получила первые средства для реализации программы "Сфера", которая позволит России получать интернет из космоса.
По его словам, госкорпорация уже получила первые средства по программе на формирование нaучно-технического задела. В следующем году на "Сферу" будет выделено еще 7 млрд.
"Эти средства пoйдут на создание двух летных прототипов космических аппаратов "Скиф" (интернет) и "Марафон" (интернет вещей). Один из них будет запущен в 2022 году, другой - в 2023 году", - отметил Рогозин.
https://www.securitylab.ru/news/526770.php
🛰Госкорпорaция "Роскосмос" получила первые средства для реализации программы "Сфера", которая позволит России получать интернет из космоса.
По его словам, госкорпорация уже получила первые средства по программе на формирование нaучно-технического задела. В следующем году на "Сферу" будет выделено еще 7 млрд.
"Эти средства пoйдут на создание двух летных прототипов космических аппаратов "Скиф" (интернет) и "Марафон" (интернет вещей). Один из них будет запущен в 2022 году, другой - в 2023 году", - отметил Рогозин.
https://www.securitylab.ru/news/526770.php
SecurityLab.ru
Рогозин: Россия получит интернет из космоса в 2024 году
Спутниковый интернет будет реализован в рамках программы "Сфера".
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
С момента принятия 187-ФЗ все больше внимания уделяется информационной безопасности объектов КИИ. Требования регуляторов постоянно обновляются, распространяясь к таким аспектам ИБ, как контроль безопасности ПО и внедрение практик безопасной разработки в ОКИИ.
24 ноября в 11:00 по МСК приглашаем на открытый вебинар, где мы расскажем, на каких этапах построения информационной системы в ОКИИ нужно внедрять новые подходы согласно актуальным правкам к Приказу № 239 ФСТЭК России.
Вы узнаете:
🔸какие подходы необходимо внедрять при построении или модернизации информационных систем
🔸как анализ кода может помочь в усилении безопасности ПО
🔸чем он может быть полезен для соответствия актуальным требованиям ФСТЭК
Участие в вебинаре бесплатное. Необходима регистрация.
24 ноября в 11:00 по МСК приглашаем на открытый вебинар, где мы расскажем, на каких этапах построения информационной системы в ОКИИ нужно внедрять новые подходы согласно актуальным правкам к Приказу № 239 ФСТЭК России.
Вы узнаете:
🔸какие подходы необходимо внедрять при построении или модернизации информационных систем
🔸как анализ кода может помочь в усилении безопасности ПО
🔸чем он может быть полезен для соответствия актуальным требованиям ФСТЭК
Участие в вебинаре бесплатное. Необходима регистрация.
Обойти защиту отпечатком пальца можно с помощью клея и принтера
Аутентификация по отпечатку пальца является удобной альтернативой паролям и PIN-кодам, однако за это удобство приходится платить. В отличие от обычного пароля, люди оставляют свой отпечаток пальца на дверях такси, экранах iPhone и бокалах вина в местном ресторане. Специалисты из Kraken Security Labs продемонстрировали , насколько легко злоумышленники могут обойти данный метод авторизации в системе.
Как оказалось, для взлома пользовательского устройства или учетной записи даже не нужен прямой доступ к отпечатку пальца. Подойдет фотография поверхности, к которой прикоснулся пользователь (стола в местной библиотеке или оборудования в ближайшем тренажерном зале).
Специалисты смогли успешно провести атаку на большинстве устройств. По их словам, отпечаток пальца не следует рассматривать как безопасную альтернативу надежному паролю. Конфиденциальная информация в таком случае уязвима даже к атакам самых неискушенных злоумышленников.
https://www.securitylab.ru/news/526777.php
Аутентификация по отпечатку пальца является удобной альтернативой паролям и PIN-кодам, однако за это удобство приходится платить. В отличие от обычного пароля, люди оставляют свой отпечаток пальца на дверях такси, экранах iPhone и бокалах вина в местном ресторане. Специалисты из Kraken Security Labs продемонстрировали , насколько легко злоумышленники могут обойти данный метод авторизации в системе.
Как оказалось, для взлома пользовательского устройства или учетной записи даже не нужен прямой доступ к отпечатку пальца. Подойдет фотография поверхности, к которой прикоснулся пользователь (стола в местной библиотеке или оборудования в ближайшем тренажерном зале).
Специалисты смогли успешно провести атаку на большинстве устройств. По их словам, отпечаток пальца не следует рассматривать как безопасную альтернативу надежному паролю. Конфиденциальная информация в таком случае уязвима даже к атакам самых неискушенных злоумышленников.
https://www.securitylab.ru/news/526777.php
SecurityLab.ru
Обойти защиту отпечатком пальца можно с помощью клея и принтера
По словам экспертов, защиту отпечатком пальца не следует рассматривать как безопасную альтернативу надежному паролю.
Forwarded from SecAtor
Спешим вас обрадовать еще одной неприятностью, связанной с популярным среди хакеров (и в особенности для АРТ) Microsoft Exchange. Но в данной ситуации - все исправимо.
В минувшие выходные исследователем Janggggg был опубликован PoC для уязвимости высокой степени серьезности CVE-2021-42321, которая затрагивает локальные Exchange Server 2016 и Exchange Server 2019 (включая те, которые используются клиентами в гибридном режиме Exchange). Ошибка была пропатчена после выхода Patch Tuesday.
Успешная эксплуатация RCE позволяет авторизованным в Exchange злоумышленникам удаленно выполнять код на уязвимых серверах.
Пока Microsoft трубят о необходимости применения последних обновлений, админы Exchange вовсю наблюдают, как хакеры сканируют уязвимые системы и пытаются взломать их.
Помня о том, как с начала 2021 года Exchange подвергались массовым атакам с использованием уязвимостей ProxyLogon и ProxyShell, рекомендуем поскорее актуализировать состояние Exchange и просмотреть события в журнале на предмет выявления попыток эксплуатации CVE-2021-42321, после чего накатить все предложенные разработчиком патчи.
В минувшие выходные исследователем Janggggg был опубликован PoC для уязвимости высокой степени серьезности CVE-2021-42321, которая затрагивает локальные Exchange Server 2016 и Exchange Server 2019 (включая те, которые используются клиентами в гибридном режиме Exchange). Ошибка была пропатчена после выхода Patch Tuesday.
Успешная эксплуатация RCE позволяет авторизованным в Exchange злоумышленникам удаленно выполнять код на уязвимых серверах.
Пока Microsoft трубят о необходимости применения последних обновлений, админы Exchange вовсю наблюдают, как хакеры сканируют уязвимые системы и пытаются взломать их.
Помня о том, как с начала 2021 года Exchange подвергались массовым атакам с использованием уязвимостей ProxyLogon и ProxyShell, рекомендуем поскорее актуализировать состояние Exchange и просмотреть события в журнале на предмет выявления попыток эксплуатации CVE-2021-42321, после чего накатить все предложенные разработчиком патчи.
Twitter
Kevin Beaumont
Just caught somebody in the wild trying to exploit CVE-2021-42321 to execute code on MailPot, by chaining it with ProxyShell (no, I don't know why either - it doesn't work).
ИБ-эксперт разочаровался в Microsoft и опубликовал PoC-код для уязвимости в Windows
Исследователь в области кибербезопасности опубликовал в Сети эксплоит для уязвимости повышения локальных привилегий ( CVE-2021-41379 ) в установщике Windows, эксплуатация которой дает права администратора на системах под управлением Windows 10, Windows 11 и Windows Server.
С помощью данной уязвимости злоумышленники с ограниченным доступом к скомпрометированному устройству могут легко повысить свои привилегии и получить возможность перемещаться по сети жертвы.
По словам Насери, он раскрыл информацию об уязвимости из-за уменьшения выплат компанией Microsoft в рамках программы вознаграждений за обнаружение уязвимостей.
https://www.securitylab.ru/news/526797.php
Исследователь в области кибербезопасности опубликовал в Сети эксплоит для уязвимости повышения локальных привилегий ( CVE-2021-41379 ) в установщике Windows, эксплуатация которой дает права администратора на системах под управлением Windows 10, Windows 11 и Windows Server.
С помощью данной уязвимости злоумышленники с ограниченным доступом к скомпрометированному устройству могут легко повысить свои привилегии и получить возможность перемещаться по сети жертвы.
По словам Насери, он раскрыл информацию об уязвимости из-за уменьшения выплат компанией Microsoft в рамках программы вознаграждений за обнаружение уязвимостей.
https://www.securitylab.ru/news/526797.php
SecurityLab.ru
ИБ-эксперт разочаровался в Microsoft и опубликовал PoC-код для уязвимости в Windows
Эксплуатация уязвимости дает права администратора на системах под управлением Windows 10, Windows 11 и Windows Server.
👍1
💠Microsoft: хакеры даже не пытаются брутфорсить длинные пароли
Большинство киберпреступников осуществляют брутфорс-атаки с целью угадать короткие пароли, и лишь немногие атаки нацелены на учетные записи, защищенные длинными паролями или паролями со специальными символами.
«Я проанализировал учетные данные, введенные в результате более чем 25 млн брутфорс-атак на SSH. Это около 30 дней данных в сенсорной сети Microsoft. В 77% случаев использовался пароль от 1 до 7 символов. Пароль длиной более 10 символов встречался только в 6% случаев», — сообщили эксперты изданию The Record.
Основываясь на данных более чем 14 млрд брутфорс-атак, предпринятых хакерами против сети серверов-приманок Microsoft, количество атак на серверы протокола удаленного рабочего стола (RDP) увеличилось в три раза по сравнению с 2020 годом (на 325%).
https://www.securitylab.ru/news/526786.php
Большинство киберпреступников осуществляют брутфорс-атаки с целью угадать короткие пароли, и лишь немногие атаки нацелены на учетные записи, защищенные длинными паролями или паролями со специальными символами.
«Я проанализировал учетные данные, введенные в результате более чем 25 млн брутфорс-атак на SSH. Это около 30 дней данных в сенсорной сети Microsoft. В 77% случаев использовался пароль от 1 до 7 символов. Пароль длиной более 10 символов встречался только в 6% случаев», — сообщили эксперты изданию The Record.
Основываясь на данных более чем 14 млрд брутфорс-атак, предпринятых хакерами против сети серверов-приманок Microsoft, количество атак на серверы протокола удаленного рабочего стола (RDP) увеличилось в три раза по сравнению с 2020 годом (на 325%).
https://www.securitylab.ru/news/526786.php
SecurityLab.ru
Microsoft: хакеры даже не пытаются брутфорсить длинные пароли
Лишь немногие атаки нацелены на учетные записи, защищенные длинными паролями или паролями со специальными символами.
⚖️Суд не увидел ущемления прав российских пользователей при замедлении Twitter
Юристы «Роскомсвободы» от имени 23 пользователей, которые присоединились к кампании «Битва за Twitter», подали иск в Таганский районный суд города Москвы о признании незаконными действий Роскомнадзора. Они также потребовали обязать надзорное ведомство прекратить замедление доступа к сервису.
Cуд в принятии коллективного иска отказал. По мнению судьи, в действиях РКН по замедлению трафика Twitter вообще не наблюдается нарушений чьих бы то ни было прав.
https://www.securitylab.ru/news/526798.php
Юристы «Роскомсвободы» от имени 23 пользователей, которые присоединились к кампании «Битва за Twitter», подали иск в Таганский районный суд города Москвы о признании незаконными действий Роскомнадзора. Они также потребовали обязать надзорное ведомство прекратить замедление доступа к сервису.
Cуд в принятии коллективного иска отказал. По мнению судьи, в действиях РКН по замедлению трафика Twitter вообще не наблюдается нарушений чьих бы то ни было прав.
https://www.securitylab.ru/news/526798.php
SecurityLab.ru
Суд не увидел ущемления прав российских пользователей при замедлении Twitter
Таганский районный суд Москвы отказал в принятии коллективного иска на том основании, что якобы права истцов шейпингом соцсети нарушены не были
Исследователи: Вы слишком доверяете своим принтерам
Итальянские исследователи безопасности Джампаоло Белла (Giampaolo Bella) и Пьетро Бионди (Pietro Biondi) представили три новые атаки на принтеры под общим названием Printjack.
Атаки позволяют использовать принтеры для осуществления DDoS-атак, вызывать отказ в обслуживании (DoS) и перехватывать данные, отправленные принтеру для печати.
В исследовании "Вы слишком доверяете своему принтеру" (You Overtrust Your Printer) исследователи рассказали, как с помощью Shodan они выявили на территории Европы устройства с публично доступным TCP-портом 9100, обычно использующимся для печати. Как оказалось, на запросы порта отвечали десятки тысяч IP-адресов, и большинство из них находились в Германии, России, Франции, Нидерландах и Великобритании.
https://www.securitylab.ru/news/526804.php
Итальянские исследователи безопасности Джампаоло Белла (Giampaolo Bella) и Пьетро Бионди (Pietro Biondi) представили три новые атаки на принтеры под общим названием Printjack.
Атаки позволяют использовать принтеры для осуществления DDoS-атак, вызывать отказ в обслуживании (DoS) и перехватывать данные, отправленные принтеру для печати.
В исследовании "Вы слишком доверяете своему принтеру" (You Overtrust Your Printer) исследователи рассказали, как с помощью Shodan они выявили на территории Европы устройства с публично доступным TCP-портом 9100, обычно использующимся для печати. Как оказалось, на запросы порта отвечали десятки тысяч IP-адресов, и большинство из них находились в Германии, России, Франции, Нидерландах и Великобритании.
https://www.securitylab.ru/news/526804.php
SecurityLab.ru
Исследователи: Вы слишком доверяете своим принтерам
Специалисты предупредили об опасности атак Printjack на принтеры.
Культура кибербезопасности: свод основных правил и инструментов
Кибербезопасность в 2021 году уже сродни тому, что нужно мыть руки и носить маску – все знают, но никак не привыкнут. И, не смотря на большое количество правил и инструментов, информационная безопасность компаний все еще очень уязвима. Ведь зачастую главной угрозой всей системы становится невнимательный сотрудник.
И речь тут идет не о забытых паролях или утерянном документе, а о том, как одна успешная кибератака может нанести вред всей компании, включая финансовые убытки, падение репутации, потерю доверия у клиентов или кражу интеллектуальной собственности.
Компания FalconGaze, limited liability compani, эксперт в сфере информационной безопасности, рассказала в статье об основных правилах и инструментах кибербезопасности.
Кибербезопасность в 2021 году уже сродни тому, что нужно мыть руки и носить маску – все знают, но никак не привыкнут. И, не смотря на большое количество правил и инструментов, информационная безопасность компаний все еще очень уязвима. Ведь зачастую главной угрозой всей системы становится невнимательный сотрудник.
И речь тут идет не о забытых паролях или утерянном документе, а о том, как одна успешная кибератака может нанести вред всей компании, включая финансовые убытки, падение репутации, потерю доверия у клиентов или кражу интеллектуальной собственности.
Компания FalconGaze, limited liability compani, эксперт в сфере информационной безопасности, рассказала в статье об основных правилах и инструментах кибербезопасности.
Apple подала в суд на NSO Group за заражение ее устройств шпионским ПО Pegasus
Согласно документам суда, истец требует запретить NSO Group использовать устройства и программное обеспечение Apple. С юридической точки зрения судебный запрет эффективно предотвратит развертывание шпионского ПО Pegasus на новых устройствах Apple, а также запретит сотрудникам NSO Group обновлять шпионское ПО для поддержки новых релизов iOS.
Apple - уже вторая крупная технологическая компания, подавшая в суд на NSO Group на территории США. В октябре 2019 года Facebook* (теперь Meta*) подала в суд на нее за создание и использование эксплоита для уязвимости нулевого дня в WhatsApp в мае того же года.
Как и Apple, Facebook* обвинила NSO Group в продаже уязвимостей нулевого дня спорным клиентам, которые использовали их для взлома устройств невинных людей, в том числе правозащитников, журналистов, активистов, противников политического режима, дипломатов и госслужащих.
* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ
https://www.securitylab.ru/news/526807.php
Согласно документам суда, истец требует запретить NSO Group использовать устройства и программное обеспечение Apple. С юридической точки зрения судебный запрет эффективно предотвратит развертывание шпионского ПО Pegasus на новых устройствах Apple, а также запретит сотрудникам NSO Group обновлять шпионское ПО для поддержки новых релизов iOS.
Apple - уже вторая крупная технологическая компания, подавшая в суд на NSO Group на территории США. В октябре 2019 года Facebook* (теперь Meta*) подала в суд на нее за создание и использование эксплоита для уязвимости нулевого дня в WhatsApp в мае того же года.
Как и Apple, Facebook* обвинила NSO Group в продаже уязвимостей нулевого дня спорным клиентам, которые использовали их для взлома устройств невинных людей, в том числе правозащитников, журналистов, активистов, противников политического режима, дипломатов и госслужащих.
* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ
https://www.securitylab.ru/news/526807.php
SecurityLab.ru
Apple подала в суд на NSO Group за заражение ее устройств шпионским ПО Pegasus
Истец требует запретить NSO Group использовать устройства и программное обеспечение Apple.
📲Уязвимости в смартфонах с процессорами MediaTek позволяют шпионить за пользователями
🕵️♂️Тайваньская компания MediaTek, производящая широкий спектр микросхем для смартфонов и других IoT-устройств, выпустила обновления безопасности для устранения опасных уязвимостей, которые могут позволить вредоносным приложениям на Android записывать звук и шпионить за владельцами телефонов.
Вредоносные приложения, установленные на устройстве, могут взаимодействовать с аудиодрайвером MediaTek. Приложения могут отправлять вредоносные сообщения в прошивку MediaTek с целью получить контроль над драйвером, а затем использовать его для подслушивания любого аудиопотока, проходящего через устройство.
Уязвимости не позволяют злоумышленникам подключаться к микрофонам, но как только аудиоданные проходят через драйвер MediaTek, они могут быть записаны, включая телефонные звонки, звонки в WhatsApp, видео в браузере и видеоплеерах.
https://www.securitylab.ru/news/526837.php
🕵️♂️Тайваньская компания MediaTek, производящая широкий спектр микросхем для смартфонов и других IoT-устройств, выпустила обновления безопасности для устранения опасных уязвимостей, которые могут позволить вредоносным приложениям на Android записывать звук и шпионить за владельцами телефонов.
Вредоносные приложения, установленные на устройстве, могут взаимодействовать с аудиодрайвером MediaTek. Приложения могут отправлять вредоносные сообщения в прошивку MediaTek с целью получить контроль над драйвером, а затем использовать его для подслушивания любого аудиопотока, проходящего через устройство.
Уязвимости не позволяют злоумышленникам подключаться к микрофонам, но как только аудиоданные проходят через драйвер MediaTek, они могут быть записаны, включая телефонные звонки, звонки в WhatsApp, видео в браузере и видеоплеерах.
https://www.securitylab.ru/news/526837.php
SecurityLab.ru
Уязвимости в смартфонах с процессорами MediaTek позволяют шпионить за пользователями
Проблема затрагивает 37% всех смартфонов в мире.
🇷🇺Путин: Иностранное ПО может в любой момент стать недоступным для госкомпаний
Путин заявил, что иностранный софт в любой момент может оказаться недоступен, и руководители должны это понимать.
Путин поддержал введение персональной ответственности для руководителей госкомпаний за низкие темпы перехода на отечественный софт.
Глава Минцифры Максут Шадаев заявил, что госкомпании не израсходовали и половины средств, запланированных на внедрение софта.
За последние два года рынок недополучил порядка 70 млрд рублей в рамках утвержденных программ перехода на российское ПО.
https://www.securitylab.ru/news/526839.php
Путин заявил, что иностранный софт в любой момент может оказаться недоступен, и руководители должны это понимать.
Путин поддержал введение персональной ответственности для руководителей госкомпаний за низкие темпы перехода на отечественный софт.
Глава Минцифры Максут Шадаев заявил, что госкомпании не израсходовали и половины средств, запланированных на внедрение софта.
За последние два года рынок недополучил порядка 70 млрд рублей в рамках утвержденных программ перехода на российское ПО.
https://www.securitylab.ru/news/526839.php
SecurityLab.ru
Путин: Иностранное ПО может в любой момент стать недоступным для госкомпаний
Руководители госкомпаний будут нести персональную ответственность за срыв показателей по переходу на российский софт
👍1
🇷🇺Во Владимире вынесен приговор хакеру международной группировки
Во Владимире сотрудники ФСБ задержали 36-летнего хакера, который разрабатывал программы для уничтожения, блокирования, модификации и копирования информации с компьютеров, а также для нейтрализации средств защиты.
В ходе расследования правоохранителями была подтверждена причастность обвиняемого к работе международной киберпреступной группировки FIN7.
Фрунзенский районный суд города Владимира признал IT-специалиста виновным в создании, использовании и распространении вредоносных программ, приговорив к одному году лишения свободы условно, с испытательным сроком в один год.
https://www.securitylab.ru/news/526840.php
Во Владимире сотрудники ФСБ задержали 36-летнего хакера, который разрабатывал программы для уничтожения, блокирования, модификации и копирования информации с компьютеров, а также для нейтрализации средств защиты.
В ходе расследования правоохранителями была подтверждена причастность обвиняемого к работе международной киберпреступной группировки FIN7.
Фрунзенский районный суд города Владимира признал IT-специалиста виновным в создании, использовании и распространении вредоносных программ, приговорив к одному году лишения свободы условно, с испытательным сроком в один год.
https://www.securitylab.ru/news/526840.php
SecurityLab.ru
Во Владимире вынесен приговор хакеру международной группировки
За разработку компьютерного вируса для взлома банковской системы и хищения денег владимирский хакер получил условный срок.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
30 ноября в 12:00 (МСК) приглашаем вас на вебинар, на котором обсудим, как в ответ на запросы рынка трансформируются IdM/IGA-системы, чтобы обеспечить максимальный уровень защиты вашего бизнеса.
На вебинаре вы узнаете:
🔸 Как изменились потребности рынка в обеспечении безопасности ИС за последний год?
🔸 Как российские компании внедряют автоматизацию процессов управления доступом?
🔸 Как использование IdM/IGA-систем помогает компаниям в постпандемийный период?
🔸 Как трансформируется система и процессы для обеспечения максимальной эффективности бизнеса?
Мероприятие будет особенно полезно:
▫️ руководителям и специалистам ИБ- и ИТ-подразделений
▫️ менеджерам среднего и высшего звена
Участие в вебинаре бесплатное. Необходима регистрация.
На вебинаре вы узнаете:
🔸 Как изменились потребности рынка в обеспечении безопасности ИС за последний год?
🔸 Как российские компании внедряют автоматизацию процессов управления доступом?
🔸 Как использование IdM/IGA-систем помогает компаниям в постпандемийный период?
🔸 Как трансформируется система и процессы для обеспечения максимальной эффективности бизнеса?
Мероприятие будет особенно полезно:
▫️ руководителям и специалистам ИБ- и ИТ-подразделений
▫️ менеджерам среднего и высшего звена
Участие в вебинаре бесплатное. Необходима регистрация.
🍎Apple будет уведомлять владельцев iPhone об атаках правительственных хакеров
Компания Apple сообщила о намерении уведомлять своих пользователей, если их устройства будут взломаны финансируемыми государствами «правительственными» хакерами.
Согласно заявлению Apple, отныне все пользователи, ставшие жертвами правительственных хакеров, будут получать уведомления по электронной почте и в iMessage. Кроме того, на их странице Apple ID также появится соответствующее сообщение.
Какую информацию помимо того, что правительственные хакеры могли взломать устройство, Apple намерена предоставлять пользователям, неизвестно. Например, будет ли компания сообщать жертве, какая именно хакерская группировка ее атаковала, или оставит в тревожном неведении?
https://www.securitylab.ru/news/526849.php
Компания Apple сообщила о намерении уведомлять своих пользователей, если их устройства будут взломаны финансируемыми государствами «правительственными» хакерами.
Согласно заявлению Apple, отныне все пользователи, ставшие жертвами правительственных хакеров, будут получать уведомления по электронной почте и в iMessage. Кроме того, на их странице Apple ID также появится соответствующее сообщение.
Какую информацию помимо того, что правительственные хакеры могли взломать устройство, Apple намерена предоставлять пользователям, неизвестно. Например, будет ли компания сообщать жертве, какая именно хакерская группировка ее атаковала, или оставит в тревожном неведении?
https://www.securitylab.ru/news/526849.php
SecurityLab.ru
Apple будет уведомлять владельцев iPhone об атаках правительственных хакеров
Пользователи, ставшие жертвами правительственных хакеров, будут получать уведомления по электронной почте и в iMessage.