SecurityLab.ru – Telegram
SecurityLab.ru
80.6K subscribers
739 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
В Китае заблокировали глобальную версию Steam. Основной домен попал в список блокируемых системой «Золотой щит».

🇨🇳Теперь игрокам из Китая доступна только специальная региональная версия Steam, которую Valve заранее запустила совместно с Perfect World. В этой версии отсутствуют многие социальные возможности.

👮🏻‍♂️Также китайская версия Steam на текущий момент предлагает всего около 50 игр, которые были специально проверены и одобрены регулятором страны.

https://www.securitylab.ru/news/528008.php
❗️ЦБ РФ начнет контролировать все денежные переводы между физлицами. Мониторинг денежных переводов станут выполнять с января 2022 года.


📢Будут введены новые формы отчетности. Их станут использовать для анализа рынка в целом по стране и в регионах, а также для формирования статистических показателей.

👮🏻‍♂️Полный контроль переводов необходим Центробанку для борьбы с нелегальными онлайн-казино, организаторами финансовых пирамид, форекс-дилерами и криптовалютными обменниками, а также бизнеса, не уплачивающего налоги.

https://www.securitylab.ru/news/528013.php
🙉Основатель Signal раскритиковал защиту Telegram

В Telegram вся история переписок хранится в текстовом виде на серверах компании без какого-либо шифрования и защиты личных данных, что может привести к утечкам информации пользователей.

У Telegram есть много интересных функций, но с точки зрения конфиденциальности и сбора данных нет худшего выбора, уверен основатель Signal.

https://www.securitylab.ru/news/528012.php
🇷🇺Минцифры предложило компаниям HP, Acer и Lenovo установить российские операционные системы на ноутбуки и компьютеры, которые продаются без операционных систем.

💻В следующем году планируется обеспечить установку российских операционных систем минимум на 100 000 ноутбуков и компьютеров, а в дальнейшем до миллиона в год.

💡Эксперимент намерены запустить в первом квартале 2022 года.

https://www.securitylab.ru/news/528014.php
🇨🇳В Китае создан первый в мире робот-прокурор.

🤖 Робот использует технологии искусственного интеллекта для предъявления обвинений в уголовных делах.

🧐System 206 способен оценивать значимость доказательств, условия ареста и потенциальную опасность подозреваемого для общества.

📌Для обучения машины использовалось более 17 тыс. уголовных дел за период с 2015-го по 2020 год.

🧑‍⚖️В настоящее время робот может выдвигать обвинения в восьми наиболее часто совершающихся в Шанхае преступлениях: мошенничестве с кредитными картами, азартных играх, опасном вождении, умышленном причинении вреда здоровью, воспрепятствовании исполнению служебных обязанностей, краже и призывам к беспорядкам.

https://www.securitylab.ru/news/528022.php
👍1
🧠Мозговой имплант позволил опубликовать в Twitter сообщение с помощью силы мысли

Данная публикация является первым случаем отправки сообщения в социальные сети напрямую через интерфейс мозг-компьютер.


Чип был внедрен в мозг О'Кифа в апреле 2020 года после прогрессирующего паралича.

«Привет, мир! Короткий твит. Монументальный прогресс. Я надеюсь, что я прокладываю путь для людей, чтобы они могли твитить силой мысли», – написал О'Киф.

 https://www.securitylab.ru/news/528029.php
Forwarded from SecAtor
Команда исследователей из Университета Стоуни-Брук и Palo Alto Networks обнаружили более 1200 фишинговых инструментов в дикой природе, которые за последние три года стали неотъемлемой частью арсенала современной киберпреступной экосистемы.

Известные также как наборы фишинговых инструментов MitM (Man-in-the-Middle) позволяют хакерам перехватывать и обходить двухфакторную аутентификацию (2FA) в ходе своих атак.

Дело в том, что крупный бизнес и многие технологические компании стали учитывать Bad Practice и уделять больше внимания безопасности, внедряя функции 2FA по умолчанию в свои продукты и системы. 

В ответ на новые вызовы даркнет стал предлагать своим участникам новые инструменты. Примерно с 2017 года появились инфотеллеры, позволяющие украсть cookie аутентификации с заражённых хостов после завершения процесса 2FA.

Однако другим более популярным способом получения файлов аутентификации стал фишинг в моменте передачи трафика.

Для этого хакеры в течение последнего времени активно старые наборы инструментов для фишинга, добавляя функционал для обхода 2FA, полагаясь на фишинг в реальном времени и обратные прокси.

В первом случае используется фишинговая веб-панель, куда пользователь вводит свои учетные данные и код 2FA (полученный по электронной почте, SMS или приложению аутентификации), а оператор использует их для аутентификации на реальном сайте.

Технология применяется для быстрых атак, когда злоумышленнику не требуется долгих активных сессий и нет необходимости контроля файлов cookie аутентификации. К примеру, списания средств с систем онлайн-банкинга.

Но для более скрытного и стабильного доступа, в том числе атак на электронную почту или аккаунт соцсети, требуются cookie. И для этого современные преступники взяли на вооружение наборы фишинговых инструментов MitM, адаптированные в качестве обратных прокси, реализуя прохождение трафика между жертвой, фишинговым сайтом и реальным сервисом.

Поскольку весь трафик проходит через систему обратного прокси, злоумышленник получает необходимые файлы cookie аутентификации, которые он может впоследствии отработать самостоятельно или перепродать. При этом многие инструменты основаны на известных в инфосек Evilginx, Muraena и Modlishka.

Исследователи проанализировали 13 версий этих трех фишинговых наборов MitM и создали своеобразные фингерпринты, которые легли в основу инструмента PHOCA, который мог бы определить, использует ли фишинговый сайт обратный прокси - явный признак того, что злоумышленник пытался обойти 2FA и собрать файлы cookie аутентификации, а не только учетные данные.

Посредством PHOCA они просканили известные фишинговые URL-адреса в период с марта 2020 года по март 2021 года, и обнаружили, что 1220 из этих сайтов используют наборы фишинговых инструментов MitM. Ранее в период 2018-2019 гг. показатель не превышал 200, по данным RiskIQ.

Такая популярность MitM фишинга обусловлена не только растущим спросом, а, прежде всего, доступностью технологии. Большинство из приблуд бесплатны для скачивания, просты в экспликации, и имеют даже инструкции. Кроме того, хакеры практикуют совместные атаки и кооперацию.

Новый тренд указывает на дальнейшее эволюционирование современных фишинговых операций, которые по факту нивелируют усилия сообщества по переходу на 2FA.

Печальные, но достаточно значимые выводы. Настоятельно рекомендуем ознакомиться с полной версией отчета.
👍1
🇨🇳В Китае раскритиковали Илона Маска из-за его спутников Starlink

🙀Китайская космическая станция
была вынуждена принять меры во избежание столкновения со спутниками, запущенными программой Starlink.

🛰Спутники Starlink Internet Services
, подразделения аэрокосмической компании SpaceX Маска, дважды оказывались на близком расстоянии от китайской космической станции 1 июля и 21 октября нынешнего года.

👾Пользователи соцсети Weibo назвали спутники Starlink «просто грудой космического мусора» и «американским оружием космической войны».

https://www.securitylab.ru/news/528090.php
🙀Alexa предложила 10-летней девочке вставить монетку в розетку

⚡️«Подключите зарядное устройство для телефона примерно наполовину к розетке, затем дотроньтесь пенни до открытых контактов», — сообщил виртуальный ассистент.

👧🏻Предложение появилось после того, как девочка попросила Alexa «найти испытание».

https://www.securitylab.ru/news/528092.php
👍1
Дуров выступил с критикой в адрес американских мессенджеров

На
своем Telegram-канале Дуров выступил с критикой в адрес американских мессенджеров, которые, несмотря на хваленое сквозное шифрование, все равно передают содержимое сообщений третьим сторонам в режиме реального времени.

По словам основателя Telegram, в большинстве случаев для извлечения закрытой информации из мессенджеров спецслужбам даже не нужен судебный ордер, а иногда судебные документы строго засекречены.

«Некоторые считающиеся защищенными приложения с самого начала финансируются правительством (например Anom, Signal)», - подытожил Дуров.
https://www.securitylab.ru/news/528108.php
👮🏻‍♂️Эксперты Check Point рассказали о мощном инструменте АНБ DoubleFeature

📖DoubleFeature
предназначен для регистрации различных этапов постэксплуатации, связанной с развертыванием DanderSpritz.

🦠DanderSpritz
– полнофункциональная вредоносная среда из арсенала APT-группы Equation Group, которую связывают с Агентством национальной безопасности США (АНБ).

🔮DoubleFeature
играет роль своего рода «Розеттского камня» для лучшего понимания модулей DanderSpritz и скомпрометированных ими систем.

💎«Это просто голубая мечта команд реагирования на инциденты», – заявили исследователи Check Point.

https://www.securitylab.ru/news/528091.php
Дед Мороз информационной безопасности и по совместительству главред SecurityLab.ru Александр Антипов поздравляет с наступающим Новым годом всех причастных к созданию мира высокотехнологического будущего и желает проникнуться любовью к кибербезу — безумному, но дальновидному старшему брату всех технологий. Вместе мы — сила, нас ждут великие дела. И чем дальше — тем интереснее. Читайте наши новости и смотрите наши видео. Скоро увидимся.

С наступающим!

https://www.youtube.com/watch?v=lDThFB3zwjM?r=1
SecurityLab.ru pinned «Дед Мороз информационной безопасности и по совместительству главред SecurityLab.ru Александр Антипов поздравляет с наступающим Новым годом всех причастных к созданию мира высокотехнологического будущего и желает проникнуться любовью к кибербезу — безумному…»
🇩🇪Очередная попытка немецких властей отказаться от продукции Microsoft завершилась полным провалом.

👮🏻‍♂️В начале года власти земли Гессен решили запретить использование Microsoft Teams и заменить его решением, которое соответствует закону о защите данных в соответствии с законодательством ЕС.

Однако, из-за бюрократических проволочек выбрать ПО для замены не удалось. Результаты двух проведенных тендеров были аннулированы по решению суда.


💻Школы земли Гессен в этом учебном году продолжат использовать Microsoft Teams.

https://www.securitylab.ru/news/528119.php
🇷🇺МИД РФ предлагает заключить соглашение о международном контроле интернета

Россия
выступает за интернационализацию управления сетью интернет и равноправное участие государств в этом процессе, сохранение суверенного права государств регулировать национальный сегмент интернета и заключение соглашения о межгосударственном регулировании управления сетью интернет.

Представитель МИД подчеркнул, что предлагаемая концепция будет эффективна только если ее примут все страны.

https://www.securitylab.ru/news/528140.php
🖊Путин подписал закон о создании единой системы биометрических данных

🖐Граждане смогут самостоятельно размещать в системе свои биометрические образцы. Система предполагает добровольное участие.

👁Новейшие информационные технологии безопасности и контроль со стороны государства обеспечат надежную защиту персональных данных граждан”, - заявил вице-премьер Дмитрий Чернышенко.

https://www.securitylab.ru/news/528183.php
🙉Двухфакторная аутентификация не так эффективна, как раньше, предупреждают исследователи из Stony Brook University и Palo Alto Networks.

📢Программы, которые обходят такой тип авторизации были и раньше, но теперь они получили широкое распространение и работают гораздо эффективнее.

Сейчас намного проще получить набор для взлома, предлагаемый злоумышленниками. Если раньше для поиска таких инструментов приходилось исследовать даркнет, то теперь они доступны в Интернете.

https://www.securitylab.ru/news/528186.php
🎄Редакция SecurityLab поздравляет читателей с наступающим 2022 годом!

🎉О главных событиях уходящего года читайте в нашем итоговом обзоре.

https://www.securitylab.ru/news/528187.php
🔍Компания VPN Overview обнаружила в публичном хранилище Amazon Web Services ключи SEGA

🙉Под угрозой взлома оказались посадочные страницы ключевых проектов компании, в том числе Sonic the Hedgehog, Bayonetta и Total War, а также корневой сайт Sega.com.

Специалисты по безопасности смогли запустить по адресам этих ресурсов исполняемые скрипты, что могло повлечь тяжёлые последствия.

https://www.securitylab.ru/news/528189.php