Forwarded from SecAtor
Не можем не рассказать про новые подвиги вымогателей Hive, взявших на себя ответственность за разрушительную атаку на биофармацевтическую компанию Supernus Pharmaceuticals из Роквилля, штат Мэриленд. Атака состоялась в День благодарения, 14 ноября, злоумышленники смогли эксфильтровать в общей сложности 1 268 906 файлов общим объемом 1,5 Тб данных.
Представители фармацевтического гиганта подтвердили инцидент, в результате которого у компании пропал значительный объем данных, а скорее, был зашифрован. Несмотря на это, Supernus Pharmaceuticals заявляет, что произошедшее не оказало значимого влияния на ее бизнес и текущую деятельность и выплачивать выкуп они не намерены.
По сообщению самой Supernus Pharmaceuticals, им удалось восстановить поврежденные файлы, зашифрованные вымогателями. Но вместе с тем, компания считает, что злоумышленники, скорее всего, попытаются использовать неправомерно полученную информацию.
Прибегая к новым формам давления на жертв, хакерская группа объявила на своем сайте утечек, что украденная информация вскоре будет опубличена, указав, что фармацевты не раскрыли инцидент в своей последней форме 8-K, поданной в Комиссию по ценным бумагам и биржам (SEC), после чего Supernus Pharmaceuticals все же упомянули об инциденте в новой форме.
Все бы ничего, но Hive намекнули, каким образом Supernus Pharmaceuticals смогли так быстро восстановить свои данные: с момента атаки представители фирмы послушно вели переговоры с вымогателями, вероятно, успев отправить в адрес хакеров несколько первоначальных траншей.
На таких переговорах и строится вся современная ransomware-индустрия, к которой примкнула новая группа ROOK, она же ладья, на счету которой уже первая жертва. А в целом, тенденция неутешительная и выглядит следующим образом
Представители фармацевтического гиганта подтвердили инцидент, в результате которого у компании пропал значительный объем данных, а скорее, был зашифрован. Несмотря на это, Supernus Pharmaceuticals заявляет, что произошедшее не оказало значимого влияния на ее бизнес и текущую деятельность и выплачивать выкуп они не намерены.
По сообщению самой Supernus Pharmaceuticals, им удалось восстановить поврежденные файлы, зашифрованные вымогателями. Но вместе с тем, компания считает, что злоумышленники, скорее всего, попытаются использовать неправомерно полученную информацию.
Прибегая к новым формам давления на жертв, хакерская группа объявила на своем сайте утечек, что украденная информация вскоре будет опубличена, указав, что фармацевты не раскрыли инцидент в своей последней форме 8-K, поданной в Комиссию по ценным бумагам и биржам (SEC), после чего Supernus Pharmaceuticals все же упомянули об инциденте в новой форме.
Все бы ничего, но Hive намекнули, каким образом Supernus Pharmaceuticals смогли так быстро восстановить свои данные: с момента атаки представители фирмы послушно вели переговоры с вымогателями, вероятно, успев отправить в адрес хакеров несколько первоначальных траншей.
На таких переговорах и строится вся современная ransomware-индустрия, к которой примкнула новая группа ROOK, она же ладья, на счету которой уже первая жертва. А в целом, тенденция неутешительная и выглядит следующим образом
Twitter
DarkTracer : DarkWeb Criminal Intelligence
History of Ransomware gang activities in Darkweb from the very first leak on Darkweb in 2019 until today. Increasing phase again in 4Q and might continue on December. Check out the latest Darkweb threats in darktracer.com.
У Intel есть секретная лаборатория для тестирования старых устройств.
Журналисты издания The Wall Street Journal узнали о существовании секретной лаборатории компании Intel, расположенной в Коста-Рике. На этом предприятии компания хранит тысячи единиц различного старого компьютерного оборудования, чтобы с его помощью специалисты по компьютерной безопасности могли в любой момент получить доступ к необходимой аппаратной и программной платформе для исследования новой уязвимости.
Несколько лет назад руководство Intel выявило серьезную проблему. Компания выпускала десятки новых аппаратных и программных продуктов каждый год, но не имела удобных методов и инструментов для каталогизации старых технологий, необходимых ее инженерам для исправления обнаруженных проблем безопасности. Например, процессоры Sandy Bridge с 2011 по 2013 год настолько редки в наши дни, что исследователям безопасности Intel пришлось искать их на торговых площадках в интернете.
В связи с этим компания решила построить собственный склад и центр исследований старых продуктов в Коста-Рике, где у Intel уже была исследовательская лаборатория. Планирование лаборатории началось в середине 2018 года, и уже во второй половине 2019 года предприятие начало работу. Доступ в здание строго ограничен. Разрешение на въезд выдается только высшим руководством, а на территории комплекса установлены камеры видеонаблюдения. Местоположение здания также засекречено.
https://www.securitylab.ru/news/526985.php
Журналисты издания The Wall Street Journal узнали о существовании секретной лаборатории компании Intel, расположенной в Коста-Рике. На этом предприятии компания хранит тысячи единиц различного старого компьютерного оборудования, чтобы с его помощью специалисты по компьютерной безопасности могли в любой момент получить доступ к необходимой аппаратной и программной платформе для исследования новой уязвимости.
Несколько лет назад руководство Intel выявило серьезную проблему. Компания выпускала десятки новых аппаратных и программных продуктов каждый год, но не имела удобных методов и инструментов для каталогизации старых технологий, необходимых ее инженерам для исправления обнаруженных проблем безопасности. Например, процессоры Sandy Bridge с 2011 по 2013 год настолько редки в наши дни, что исследователям безопасности Intel пришлось искать их на торговых площадках в интернете.
В связи с этим компания решила построить собственный склад и центр исследований старых продуктов в Коста-Рике, где у Intel уже была исследовательская лаборатория. Планирование лаборатории началось в середине 2018 года, и уже во второй половине 2019 года предприятие начало работу. Доступ в здание строго ограничен. Разрешение на въезд выдается только высшим руководством, а на территории комплекса установлены камеры видеонаблюдения. Местоположение здания также засекречено.
https://www.securitylab.ru/news/526985.php
SecurityLab.ru
У Intel есть секретная лаборатория для тестирования старых устройств
Разрешение на въезд выдается только высшим руководством, а на территории комплекса установлены камеры видеонаблюдения.
Цифровой мир существенно усложнил жизнь шпионам старой школы
В мире смартфонов, камер видеонаблюдения и "цифровой пыли" проводить разведку традиционными способами очень сложно. В частности, сотрудникам спецслужб трудно работать под прикрытием и сохранять свою легенду в другой стране.
Еще не так давно агенты ЦРУ могли пересекать международные границы с кошельком, полным поддельных удостоверений личности, и беспрепятственно перемещаться из одного иностранного города в другой, оставаясь незамеченными для других агентов.
"Основополагающие элементы шпионажа, я настаиваю на этом, разбиты - они уже сломаны", - сообщил бывший начальник станции (отделения) ЦРУ Дуйан Норман (Duyane Norman), в свое время возглавлявший инициативу по адаптации техник сбора разведданных к реалиям цифровой эпохи "Станция будущего" (Station of the Future).
https://www.securitylab.ru/news/526990.php
В мире смартфонов, камер видеонаблюдения и "цифровой пыли" проводить разведку традиционными способами очень сложно. В частности, сотрудникам спецслужб трудно работать под прикрытием и сохранять свою легенду в другой стране.
Еще не так давно агенты ЦРУ могли пересекать международные границы с кошельком, полным поддельных удостоверений личности, и беспрепятственно перемещаться из одного иностранного города в другой, оставаясь незамеченными для других агентов.
"Основополагающие элементы шпионажа, я настаиваю на этом, разбиты - они уже сломаны", - сообщил бывший начальник станции (отделения) ЦРУ Дуйан Норман (Duyane Norman), в свое время возглавлявший инициативу по адаптации техник сбора разведданных к реалиям цифровой эпохи "Станция будущего" (Station of the Future).
https://www.securitylab.ru/news/526990.php
SecurityLab.ru
Цифровой мир существенно усложнил жизнь шпионам старой школы
В нынешних реалиях "заниматься традиционным ремеслом намного сложнее", жалуются разведчики.
Путин: регулирование цифровых платформ в России не должно сдерживать экономику
Нужно ли ужесточение контроля за цифровыми отраслями экономики? Об этом Владимира Путина спросили во время инвестиционного форума "Россия зовет!" Президент России отметил, что регулирование существует во всем мире, вопрос только в его объеме.
Президент заявил, что в российском интернете необходимы элементы регулирования, однако они не должны сковывать экономическую активность компаний-разработчиков.
"В целом… нужно соблюсти баланс между свободой предпринимательства, распространением информации и интересами государства и граждан с тем, чтобы цифровые платформы не злоупотребляли ничем", - подчеркнул Путин.
https://www.securitylab.ru/news/527029.php
Нужно ли ужесточение контроля за цифровыми отраслями экономики? Об этом Владимира Путина спросили во время инвестиционного форума "Россия зовет!" Президент России отметил, что регулирование существует во всем мире, вопрос только в его объеме.
Президент заявил, что в российском интернете необходимы элементы регулирования, однако они не должны сковывать экономическую активность компаний-разработчиков.
"В целом… нужно соблюсти баланс между свободой предпринимательства, распространением информации и интересами государства и граждан с тем, чтобы цифровые платформы не злоупотребляли ничем", - подчеркнул Путин.
https://www.securitylab.ru/news/527029.php
SecurityLab.ru
Путин: регулирование цифровых платформ в России не должно сдерживать экономику
Элементы регулирования цифровых платформ и интернета не должны сковывать деятельность IT-компаний, заявил президент РФ Владимир Путин.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Мир меняется – меняются и атаки.
2 декабря в 10:00 состоится online-семинар «Свежий взгляд на классические подходы к защите рабочих станций», на котором будут рассмотрены вопросы:
🔸Классические средства защиты или средства защиты нового поколения?
🔸Какие технологии необходимы для защиты рабочих станций?
🔸Как правильно построить защиту используя продукты ViPNet линейки Endpoint Security?
🔸Какие главные отличительные черты продуктов и подходов к защите?
Спикер: Иван Кадыков, руководитель направления отдела развития продуктов компании ИнфоТеКС
Дата и время: 2 декабря, 10:00-12:00 (по московскому времени)
2 декабря в 10:00 состоится online-семинар «Свежий взгляд на классические подходы к защите рабочих станций», на котором будут рассмотрены вопросы:
🔸Классические средства защиты или средства защиты нового поколения?
🔸Какие технологии необходимы для защиты рабочих станций?
🔸Как правильно построить защиту используя продукты ViPNet линейки Endpoint Security?
🔸Какие главные отличительные черты продуктов и подходов к защите?
Спикер: Иван Кадыков, руководитель направления отдела развития продуктов компании ИнфоТеКС
Дата и время: 2 декабря, 10:00-12:00 (по московскому времени)
Парочка тайно майнила криптовалюту в магазинах электроники
Злоумышленники заходили в магазины и тайно устанавливали на продающиеся там игровые ноутбуки ПО для майнинга.
Имена мужчины и женщины не раскрываются, но известно, что им по 33 года. Испанские "Бонни и Клайд" заразили как минимум 16 компьютеров в магазинах El Corte Inglés и MediaMarkt.
Судя по записям с камер видеонаблюдения, преступники действовали очень просто. Женщина обращалась к продавцам с просьбой помочь ей с неработающим ноутбуком, который она якобы недавно приобрела в этом магазине. Таким образом она отвлекала продавцов, пока ее сообщник подключал к ноутбукам USB-флэшку и устанавливал на них криптомайнер Nicehash и ПО для удаленного управления компьютером Anydesk.
https://www.securitylab.ru/news/527033.php
Злоумышленники заходили в магазины и тайно устанавливали на продающиеся там игровые ноутбуки ПО для майнинга.
Имена мужчины и женщины не раскрываются, но известно, что им по 33 года. Испанские "Бонни и Клайд" заразили как минимум 16 компьютеров в магазинах El Corte Inglés и MediaMarkt.
Судя по записям с камер видеонаблюдения, преступники действовали очень просто. Женщина обращалась к продавцам с просьбой помочь ей с неработающим ноутбуком, который она якобы недавно приобрела в этом магазине. Таким образом она отвлекала продавцов, пока ее сообщник подключал к ноутбукам USB-флэшку и устанавливал на них криптомайнер Nicehash и ПО для удаленного управления компьютером Anydesk.
https://www.securitylab.ru/news/527033.php
SecurityLab.ru
Парочка тайно майнила криптовалюту в магазинах электроники
Злоумышленники заходили в магазины и тайно устанавливали на продающиеся там игровые ноутбуки ПО для майнинга.
🏴МИ-6: Враги Великобритании финансируют квантовые исследования и ИИ-технологии
Глава Секретной разведывательной службы Великобритании (МИ-6) Ричард Мур (Richard Moore) сообщил , что враждебные государства «вкладывают деньги» в технологии квантовых вычислений и искусственного интеллекта.
По словам Мура, хотя разработки в данных областях могут предоставить обществу «революционные достижения», они также приводят к дополнительным угрозам безопасности, с которыми МИ-6 придется столкнуться.
«В этом цифровом мире больше не существует аналоговых разведывательных операций. Все это требует понимания данных, инструментов для манипулирования данными и, что наиболее важно, таланта превращать сложные данные в человеческое понимание. Сочетание технологического мастерства и понимания человеческого интеллекта дает Великобритании мощное преимущество», — отметил Мур.
https://www.securitylab.ru/news/527078.php
Глава Секретной разведывательной службы Великобритании (МИ-6) Ричард Мур (Richard Moore) сообщил , что враждебные государства «вкладывают деньги» в технологии квантовых вычислений и искусственного интеллекта.
По словам Мура, хотя разработки в данных областях могут предоставить обществу «революционные достижения», они также приводят к дополнительным угрозам безопасности, с которыми МИ-6 придется столкнуться.
«В этом цифровом мире больше не существует аналоговых разведывательных операций. Все это требует понимания данных, инструментов для манипулирования данными и, что наиболее важно, таланта превращать сложные данные в человеческое понимание. Сочетание технологического мастерства и понимания человеческого интеллекта дает Великобритании мощное преимущество», — отметил Мур.
https://www.securitylab.ru/news/527078.php
SecurityLab.ru
МИ-6: Враги Великобритании финансируют квантовые исследования и ИИ-технологии
Правительства стран могут использовать технологии квантовых вычислений и ИИ для достижения своих целей.
🇷🇺СВР: заявления Microsoft о наших связях с хакерами абсурдны
Заявления Microsoft о связях Службы внешней разведки России (СВР) с хакерской группировкой Nobelium являются бездоказательными и представляют из себя очередную дезинформацию западных спецслужб.
Том Берт, вице-президент корпорации Microsoft по информационной безопасности, во время интервью с журналистами некоторое время назад заявил, что в течение июля-октября текущего года киберпреступная группа Nobelium провела около 23 тыс. хакерских атак на технологические компании США и других стран мира.
Помимо этого, Том Берт указал на то, что хакеры из этой группировки напрямую связаны с российскими властями, а также с Службой внешней разведки России, в частности.
https://www.securitylab.ru/news/527081.php
Заявления Microsoft о связях Службы внешней разведки России (СВР) с хакерской группировкой Nobelium являются бездоказательными и представляют из себя очередную дезинформацию западных спецслужб.
Том Берт, вице-президент корпорации Microsoft по информационной безопасности, во время интервью с журналистами некоторое время назад заявил, что в течение июля-октября текущего года киберпреступная группа Nobelium провела около 23 тыс. хакерских атак на технологические компании США и других стран мира.
Помимо этого, Том Берт указал на то, что хакеры из этой группировки напрямую связаны с российскими властями, а также с Службой внешней разведки России, в частности.
https://www.securitylab.ru/news/527081.php
SecurityLab.ru
СВР: заявления Microsoft о наших связях с хакерами абсурдны
Служба внешней разведки назвала обвинения в связях с хакерами «очередной порцией дезинформации, подготовленной западными спецслужбами».
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
🎙6 декабря состоится online-встреча «Positive Technologies — основные направления и перспективы в 2022 году», на которой пойдет речь о результатах свежего исследования и о том, как комплексное решение PT Anti-APT помогает выявлять целевые атаки на ранних этапах. Будет продемонстрировано, как для расследования и реагирования можно использовать матрицу MITRE ATT&CK.
Спикеры:
▪️Евгений Листенин, менеджер по развитию бизнеса, Axoft
▪️Евгений Воронцов, менеджер по продвижению продуктов и поддержке продаж компании Positive Technologies
Дата и время: 6 декабря в 11:00 (по московскому времени)
Спикеры:
▪️Евгений Листенин, менеджер по развитию бизнеса, Axoft
▪️Евгений Воронцов, менеджер по продвижению продуктов и поддержке продаж компании Positive Technologies
Дата и время: 6 декабря в 11:00 (по московскому времени)
🚨 Выдававший себя за хакера экс-сотрудник Ubiquiti может сесть на 20 лет
1 декабря был арестован экс-сотрудник нью-йоркской компании Ubiquiti по обвинению в похищении у нее конфиденциальных данных и вымогательстве $2 млн.
Согласно обвинению, в декабре 2020 года Шарп регулярно скачивал гигабайты конфиденциальных данных из сети своего работодателя, используя VPN для сокрытия своего местоположения. В январе под видом анонимного хакера он прислал компании записку с требованием выкупа и потребовал 50 биткойнов (на то время это порядка $1,9 млн), в обмен на похищенные файлы и сведения о якобы обнаруженной им уязвимости в системах Ubiquiti.
Компания отказалась платить, и Шарп опубликовал часть информации.
В марте обвиняемый попытался выдать себя за информатора и заявил СМИ, будто данные были похищены неизвестным хакером. Из-за публикаций в прессе об утечке в Ubiquiti акции компании упали примерно на 20%, снизив ее капитализацию на $4 млрд.
https://www.securitylab.ru/news/527086.php
1 декабря был арестован экс-сотрудник нью-йоркской компании Ubiquiti по обвинению в похищении у нее конфиденциальных данных и вымогательстве $2 млн.
Согласно обвинению, в декабре 2020 года Шарп регулярно скачивал гигабайты конфиденциальных данных из сети своего работодателя, используя VPN для сокрытия своего местоположения. В январе под видом анонимного хакера он прислал компании записку с требованием выкупа и потребовал 50 биткойнов (на то время это порядка $1,9 млн), в обмен на похищенные файлы и сведения о якобы обнаруженной им уязвимости в системах Ubiquiti.
Компания отказалась платить, и Шарп опубликовал часть информации.
В марте обвиняемый попытался выдать себя за информатора и заявил СМИ, будто данные были похищены неизвестным хакером. Из-за публикаций в прессе об утечке в Ubiquiti акции компании упали примерно на 20%, снизив ее капитализацию на $4 млрд.
https://www.securitylab.ru/news/527086.php
SecurityLab.ru
Выдававший себя за хакера экс-сотрудник Ubiquiti может сесть на 20 лет
В конце 2020 года Николас Шарп похитил файлы у своего работодателя и, притворяясь хакером, потребовал выкуп.
📱Смартфоны со всегда включенными камерами появятся уже в следующем году
«Камера вашего телефона всегда безопасно ищет ваше лицо, даже если вы не прикасаетесь к телефону и не поднимаете, чтобы разбудить». Такими словами вице-президент по управлению продуктами компании Qualcomm Technologies Джадд Хип Judd Heape представил новую функцию процессора Snapdragon 8 Gen 1, поддерживающую всегда включенную камеру. Этот процессор должен появиться в высококлассных Android-смартфонах в начале следующего года.
С точки зрения Qualcomm, новый функционал упростит жизнь пользователям, поскольку они смогут будить и разблокировать свои смартфоны, просто посмотрев на них, без необходимости брать в руки.
Как уверяет компания, новая функция поможет обезопасить устройство, поскольку оно будет блокироваться, если перестанет видеть лицо владельца или обнаружит, что кто-то смотрит через его плечо. Функция также сможет блокировать отображение личной информации или уведомлений, если пользователь смотрит на телефон с кем-то еще.
https://www.securitylab.ru/news/527099.php
«Камера вашего телефона всегда безопасно ищет ваше лицо, даже если вы не прикасаетесь к телефону и не поднимаете, чтобы разбудить». Такими словами вице-президент по управлению продуктами компании Qualcomm Technologies Джадд Хип Judd Heape представил новую функцию процессора Snapdragon 8 Gen 1, поддерживающую всегда включенную камеру. Этот процессор должен появиться в высококлассных Android-смартфонах в начале следующего года.
С точки зрения Qualcomm, новый функционал упростит жизнь пользователям, поскольку они смогут будить и разблокировать свои смартфоны, просто посмотрев на них, без необходимости брать в руки.
Как уверяет компания, новая функция поможет обезопасить устройство, поскольку оно будет блокироваться, если перестанет видеть лицо владельца или обнаружит, что кто-то смотрит через его плечо. Функция также сможет блокировать отображение личной информации или уведомлений, если пользователь смотрит на телефон с кем-то еще.
https://www.securitylab.ru/news/527099.php
SecurityLab.ru
Смартфоны со всегда включенными камерами появятся уже в следующем году
Процессор Qualcomm Snapdragon 8 Gen 1 получил поддержку всегда включенной камеры смартфона.
👍1
А вы сдали биометрию в Единую биометрическую систему?
Anonymous Poll
4%
Да, по своей воле
2%
Нет, пока руки не дошли, но планирую
83%
Нет и не буду, пока не заставят
12%
Пока не определился
Хакеры протестуют против работы, рассылая спам на принтеры чеков
Неизвестные злоумышленники отправляют на принтеры чеков в предприятиях по всему миру манифесты «против работы».
Как сообщили десятки пользователей Reddit и ИБ-специалисты, неизвестные призывают пользователей обсуждать зарплату и оказывать давление на работодателей.
Отправленные на принтеры сообщения предлагают читателю зайти на подфорум r/Antiwork, на котором пользователи обсуждают рабочие права и призывают бороться с несправедливостью на рабочих местах.
https://www.securitylab.ru/news/527128.php
Неизвестные злоумышленники отправляют на принтеры чеков в предприятиях по всему миру манифесты «против работы».
Как сообщили десятки пользователей Reddit и ИБ-специалисты, неизвестные призывают пользователей обсуждать зарплату и оказывать давление на работодателей.
Отправленные на принтеры сообщения предлагают читателю зайти на подфорум r/Antiwork, на котором пользователи обсуждают рабочие права и призывают бороться с несправедливостью на рабочих местах.
https://www.securitylab.ru/news/527128.php
SecurityLab.ru
Хакеры протестуют против работы, рассылая спам на принтеры чеков
Рабочие по всему миру получают сообщения, призывающие их обсуждать с коллегами свою зарплату и оказывать давление на работодателей.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
🚀14 декабря Positive Technologies проведет Positive Launch Day 2021
В программе — презентация PT XDR, квест и игровой формат онлайн-трансляции.
🎮14 декабря Positive Technologies запускает PT XDR — новое решение для обнаружения киберугроз и реагирования на них. В честь этого Positive Technologies приглашает всех, кто интересуется рынком информационной безопасности, на презентацию решения в онлайн-формате.
Эксперты ИБ-компании расскажут и продемонстрируют, что такое XDR-решения и как они позволяют ловить хакеров, каков «правильный» рецепт XDR, нацеленного на результативную для бизнеса безопасность. Также компания анонсирует финальный элемент своего XDR-решения —продукт для защиты конечных точек.
Участники Positive Launch Day 2021 смогут самостоятельно влиять на атмосферу трансляции, а также получить ценные призы.
Подробнее вы можете почитать по ссылке, там же — сюрприз от команды Positive Technologies — «позитивная» версия любимой аналоговой игры.
В программе — презентация PT XDR, квест и игровой формат онлайн-трансляции.
🎮14 декабря Positive Technologies запускает PT XDR — новое решение для обнаружения киберугроз и реагирования на них. В честь этого Positive Technologies приглашает всех, кто интересуется рынком информационной безопасности, на презентацию решения в онлайн-формате.
Эксперты ИБ-компании расскажут и продемонстрируют, что такое XDR-решения и как они позволяют ловить хакеров, каков «правильный» рецепт XDR, нацеленного на результативную для бизнеса безопасность. Также компания анонсирует финальный элемент своего XDR-решения —продукт для защиты конечных точек.
Участники Positive Launch Day 2021 смогут самостоятельно влиять на атмосферу трансляции, а также получить ценные призы.
Подробнее вы можете почитать по ссылке, там же — сюрприз от команды Positive Technologies — «позитивная» версия любимой аналоговой игры.
Meta вызвалась защитить пользователей от порномести
Вместе с более 50 неправительственных организаций по всему миру компания Meta поддержала запуск британской организацией Revenge Porn Helpline сервиса StopNCII.org, призванного защитить интернет-пользователей от «порномести».
Как сообщается в блоге Meta, новая платформа позволит людям в любом уголке мира активно препятствовать распространению их интимных изображений на платформах технологических компаний, поддерживающих данную инициативу, и предоставляет жертвам «порномести» больший контроль над своими изображениями.
Пользователи должны загрузить свои интимные снимки в StopNCII. Платформа преобразует изображения в хэш, который затем сопоставит с хэшем на своих ресурсах. В случае обнаружения совпадений фотографии будут удаляться. Однако если снимки были отретушированы или обрезаны, сервис может их не распознать. Пользоваться сервисом могут только лица, достигшие 18-летнего возраста.
https://www.securitylab.ru/news/527132.php
Вместе с более 50 неправительственных организаций по всему миру компания Meta поддержала запуск британской организацией Revenge Porn Helpline сервиса StopNCII.org, призванного защитить интернет-пользователей от «порномести».
Как сообщается в блоге Meta, новая платформа позволит людям в любом уголке мира активно препятствовать распространению их интимных изображений на платформах технологических компаний, поддерживающих данную инициативу, и предоставляет жертвам «порномести» больший контроль над своими изображениями.
Пользователи должны загрузить свои интимные снимки в StopNCII. Платформа преобразует изображения в хэш, который затем сопоставит с хэшем на своих ресурсах. В случае обнаружения совпадений фотографии будут удаляться. Однако если снимки были отретушированы или обрезаны, сервис может их не распознать. Пользоваться сервисом могут только лица, достигшие 18-летнего возраста.
https://www.securitylab.ru/news/527132.php
SecurityLab.ru
Meta вызвалась защитить пользователей от порномести
Платформа StopNCII.org позволит людям в любом уголке мира активно препятствовать распространению их интимных фото.
Наличие паролей мешает сотрудникам компаний выполнять свою работу
Пароли представляют собой серьезную помеху продуктивности сотрудников компаний, поскольку люди регулярно забывают свои учетные данные и не могут использовать компьютеры и приложения. Часто сотрудникам требуется несколько часов на восстановление доступа к системам.
Специалисты компании Axiad провели опрос 2 тыс. работников компаний в США и оказалось, что 60% респондентов сталкивались со случаями, когда не могли выполнять свою работу из-за проблем, связанных с паролями
Пароли часто считаются одними из самых опасных проблем в сфере кибербезопасности. Многие работники компаний не используют генератор паролей и вместо этого создают ненадежные учетные данные, в то время как другие используют одни и те же пароли в нескольких сервисах. Кроме того, зачастую сотрудники предпочитают записывать свои пароли на бумаге в целях удобства.
https://www.securitylab.ru/news/527174.php
Пароли представляют собой серьезную помеху продуктивности сотрудников компаний, поскольку люди регулярно забывают свои учетные данные и не могут использовать компьютеры и приложения. Часто сотрудникам требуется несколько часов на восстановление доступа к системам.
Специалисты компании Axiad провели опрос 2 тыс. работников компаний в США и оказалось, что 60% респондентов сталкивались со случаями, когда не могли выполнять свою работу из-за проблем, связанных с паролями
Пароли часто считаются одними из самых опасных проблем в сфере кибербезопасности. Многие работники компаний не используют генератор паролей и вместо этого создают ненадежные учетные данные, в то время как другие используют одни и те же пароли в нескольких сервисах. Кроме того, зачастую сотрудники предпочитают записывать свои пароли на бумаге в целях удобства.
https://www.securitylab.ru/news/527174.php
SecurityLab.ru
Наличие паролей мешает сотрудникам компаний выполнять свою работу
Часто сотрудникам требуется несколько часов и помощь IT-отдела для восстановления доступа к системам или приложениям.
🇷🇺В России начали блокировать браузер Tor
🙉1 декабря о проблемах с доступом начали сообщать пользователи из Москвы.
❌В ночь на 3 декабря об «аномалиях» в работе сети у ряда операторов связи, в том числе «Ростелекома», МТС, «Теле 2» и других, сообщил проект по отслеживанию онлайн-цензуры OONI.
https://www.securitylab.ru/news/527177.php
🙉1 декабря о проблемах с доступом начали сообщать пользователи из Москвы.
❌В ночь на 3 декабря об «аномалиях» в работе сети у ряда операторов связи, в том числе «Ростелекома», МТС, «Теле 2» и других, сообщил проект по отслеживанию онлайн-цензуры OONI.
https://www.securitylab.ru/news/527177.php
SecurityLab.ru
В России начали блокировать браузер Tor
Россияне жалуются на проблемы с доступом к сети Tor.
🇷🇺В России создали защищенный смартфон для военных
📱Группа «Аквариус» вместе с «Лабораторией Касперского» разработала полностью российский смартфон для военных и спецслужб Aquarius NS M11.
💰Смартфон работает под управление KasperskyOC. На проект потратили 1 миллиард рублей.
👮🏻♂️К настоящему моменту «Аквариус» произвел всего 200 смартфонов, но к концу года их станет 3200.
https://www.securitylab.ru/news/527178.php
📱Группа «Аквариус» вместе с «Лабораторией Касперского» разработала полностью российский смартфон для военных и спецслужб Aquarius NS M11.
💰Смартфон работает под управление KasperskyOC. На проект потратили 1 миллиард рублей.
👮🏻♂️К настоящему моменту «Аквариус» произвел всего 200 смартфонов, но к концу года их станет 3200.
https://www.securitylab.ru/news/527178.php
SecurityLab.ru
В России создали защищенный смартфон для военных
Отечественные разработчики создали «полностью российский смартфон». Он защищен от большинства типов кибератак и гарантирует конфиденциальность.
🇺🇸📱iPhone как минимум девяти сотрудников американского Госдепартамента были взломаны шпионским ПО от израильской NSO Group.
⛏Как отмечает Reuters, это самый крупный из известных взломов устройств американских чиновников.
🇺🇬Хакеров интересовали только сотрудники ведомства, которые либо работали в Посольстве США в Уганде, либо занимались вопросами, связанными с ситуацией в этой стране.
🍎Пока не удалось выяснить, кто именно взломал смартфоны. Факт взлома подтвердила Apple, направившая соответствующие уведомления пострадавшим.
https://www.securitylab.ru/news/527179.php
⛏Как отмечает Reuters, это самый крупный из известных взломов устройств американских чиновников.
🇺🇬Хакеров интересовали только сотрудники ведомства, которые либо работали в Посольстве США в Уганде, либо занимались вопросами, связанными с ситуацией в этой стране.
🍎Пока не удалось выяснить, кто именно взломал смартфоны. Факт взлома подтвердила Apple, направившая соответствующие уведомления пострадавшим.
https://www.securitylab.ru/news/527179.php
SecurityLab.ru
Смартфоны сотрудников госдепа США подверглись хакерской атаке
iPhone как минимум девяти работающих с Угандой сотрудников американского Госдепартамента были взломаны шпионским ПО от израильской NSO Group.
Сотни вредоносных узлов Tor используются для деанонимизации пользователей
По меньшей мере с 2017 года загадочный злоумышленник (или группировка), отслеживаемый специалистами по кибербезопасности как KAX17, добавлял вредоносные серверы в сеть Tor, действовавшие как входные, посреднические и выходные узлы.
Как полагает исследователь в области безопасности, использующий псевдоним Nusenu, целью кампании являлась деанонимизация пользователей.
По данным Nusenu, вредоносные серверы без контактной информации добавлялись в сеть Tor на постоянной основе, причем их количество исчислялось сотнями. На пике сеть включала более 900 вредоносных серверов.
https://www.securitylab.ru/news/527180.php
По меньшей мере с 2017 года загадочный злоумышленник (или группировка), отслеживаемый специалистами по кибербезопасности как KAX17, добавлял вредоносные серверы в сеть Tor, действовавшие как входные, посреднические и выходные узлы.
Как полагает исследователь в области безопасности, использующий псевдоним Nusenu, целью кампании являлась деанонимизация пользователей.
По данным Nusenu, вредоносные серверы без контактной информации добавлялись в сеть Tor на постоянной основе, причем их количество исчислялось сотнями. На пике сеть включала более 900 вредоносных серверов.
https://www.securitylab.ru/news/527180.php
SecurityLab.ru
Сотни вредоносных узлов Tor используются для деанонимизации пользователей
Вредоносные серверы добавлялись в сеть Tor на постоянной основе, причем их количество исчислялось сотнями.
Из-за кибератаки электроэнергетическая компания лишилась всех данных за 25 лет
Электроэнергетическая компания штата Колорадо Delta-Montrose Electric Association (DMEA) болезненно восстанавливается после разрушительной кибератаки, в результате которой были уничтожены все ее данные за последние 25 лет.
Атака затронула все системы поддержки, инструменты обработки платежей, платформы биллинга и другие предоставляемые клиентам инструменты.
«В настоящее время мы работаем с ограниченной функциональностью и сосредоточены на завершении расследования и восстановлении сервисов как можно более эффективно, экономично и безопасно. Мы стремимся восстановить нашу сеть и вернуться к нормальной работе, но это займет время и требует поэтапного подхода», - сообщила компания.
https://www.securitylab.ru/news/527182.php
Электроэнергетическая компания штата Колорадо Delta-Montrose Electric Association (DMEA) болезненно восстанавливается после разрушительной кибератаки, в результате которой были уничтожены все ее данные за последние 25 лет.
Атака затронула все системы поддержки, инструменты обработки платежей, платформы биллинга и другие предоставляемые клиентам инструменты.
«В настоящее время мы работаем с ограниченной функциональностью и сосредоточены на завершении расследования и восстановлении сервисов как можно более эффективно, экономично и безопасно. Мы стремимся восстановить нашу сеть и вернуться к нормальной работе, но это займет время и требует поэтапного подхода», - сообщила компания.
https://www.securitylab.ru/news/527182.php
SecurityLab.ru
Из-за кибератаки электроэнергетическая компания лишилась всех данных за 25 лет
Все указывает на то, что компания стала жертвой вымогательского ПО.
👍1