SecurityLab.ru – Telegram
SecurityLab.ru
80.5K subscribers
739 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Хакеры оставили Андорру без интернета из-за турнира по Minecraft

В ходе турнира по Minecraft под названием SquidCraft Games неизвестные обрушили серверы единственного интернет-провайдера Андорры с помощью DDoS-атаки.

Интернет в Андорре не работал около получаса. Проблему удалось устранить лишь только после дисквалификации стримеров из Team Andorra.

Команда NetBlocks, отслеживающая различные сетевые сбои, предположила, что атаки были направлены именно против Team Andorra, чтобы лишить их шансов выиграть главный приз.

https://www.securitylab.ru/news/529105.php
🚊Белорусские киберпартизаны атаковали железную дорогу

В рамках кибердиверсионной кампании "Пекло" хактивисты зашифровали основную часть серверов, баз данных и рабочих станций БелЖД с целью замедлить и нарушить работу дороги.

В обмен на ключи шифрования "Киберпартизаны" требуют освободить 50 белорусских политзаключенных, "наиболее нуждающихся в оказании медицинской помощи", а также остановить прибытие российских войск на территорию республики.

Согласно утверждениям хакеров, чтобы не допустить аварийных ситуаций, они не стали трогать системы безопасности и автоматику.

https://www.securitylab.ru/news/529127.php?R=1
Создатель «Терминатора»: Скайнет разрушит мир с помощью не оружия, а дипфейков

По мнению Джеймса Кэмерона, для уничтожения человечества Скайнету будет достаточно лишь натравить людей друг на друга.

Если машины когда-нибудь восстанут против человечества, то в качестве оружия они выберут не ядерные бомбы, а дипфейки, считает автор культовой франшизы «Терминатор» режиссер Джеймс Кэмерон.

Кэмерон опасается, что эта технология может использоваться с целью посеять хаос или начать войну. В качестве примера он привел Скайнет – злой искусственный интеллект из франшизы «Терминатор», уничтоживший половину населения Земли с помощью ядерного оружия.

https://www.securitylab.ru/news/529136.php
👍2
ИБ-эксперт продемонстрировал, как легко можно взломать учетную запись в PayPal

Специалист из компании ESET Джейк Мур (Jake Moore) рассказал , как с помощью простого метода «серфинга через плечо» (shoulder surfing) можно скомпрометировать учетную запись пользователя PayPal.

ИБ-эксперт мог просмотреть панель инструментов PayPal cвоего друга и все банковские карты, связанные с его учетной записью, а также изменить адрес электронной почты.

«Серфинг через плечо» — метод социальной инженерии, используемый для получения информации, такой как личные идентификационные номера, пароли и другие конфиденциальные данные, путем просмотра через плечо жертвы.
https://www.securitylab.ru/news/529156.php
👍1👎1
🇷🇺РКН оштрафует соцсети за игнорирование жалоб пользователей

В Кодекс об административных правонарушениях РФ могут внести положения о привлечении соцсетей к ответственности за ненадлежащее и несвоевременное реагирование на жалобы пользователей.

Закон требует, чтобы у соцсетей были инструменты для приема и обработки сообщений пользователей о запрещенных материалах. Процедура рассмотрения таких жалоб не должна превышать тридцать суток.

В Роскомнадзоре идею поддержали и отметили, что руководители соцсетей должны понимать, что на них лежит большая ответственность за распространяемую информацию.

https://www.securitylab.ru/news/529171.php
​​В поисках надёжного корпоративного файрвола следующего поколения?

Регистрируйтесь на вебинар «Всё о FortiGate 2022 опыт известных компаний, реальные кейсы», который пройдет 10 февраля в 12:00.

Узнайте обо всех преимуществах межсетевого экрана FortiGate. Практический опыт и реальные кейсы за 45 минут

На этом вебинаре:
🔹 узнаете как работает контроль приложений и сайтов
🔹 научитесь контролировать файлообменники с привязкой пользователей по AD
🔹 покажем как при помощи FortiGate настроить VPN
🔹 расскажем как быстро и безопасно соединить несколько офисов при помощи SD-WAN
🔹 объясним как обеспечить безопасность удаленных пользователей с помощью FortiClient
🔹 разберемся как внедрить многофакторную аутентификацию при помощи FortiToken и FortiAuthenticator
🔹 покажем как при помощи FortiAnalyzer легко настроить сбор и анализ логов для отчетности
услышите ответы на ваши вопросы
🍎Маячок Apple AirTag помог вычислить секретную службу Германии

🕵🏼Активистка Лилит Витман (Lilith Wittmann) отправила значок Apple AirTag загадочному «правительственном управлению» в Германии с целью установить истинное местонахождение его офисов и доказать, что они являются частью разведслужбы.

🤔По словам активистки, она «случайно наткнулась на федеральное ведомство, которого не существует», после чего решила провести расследование, чтобы подтвердить свои подозрения.

🙈С целью понять, куда на самом деле приходит почта, женщина решила отправить ведомству небольшое устройство, постоянно передающее данные о своем местоположении. Устройство AirTag, отправленное в телекоммуникационное ведомство, расположенное в одной части Германии, в итоге попало в офис разведслужбы в совсем другой части страны.

https://www.securitylab.ru/news/529178.php
🐧12-летняя уязвимость в Linux позволяет повысить привилегии до суперпользователя

Плохие новости для пользователей Linux – 12-летняя уязвимость в системе Polkit предоставляет злоумышленникам привилегии суперпользователя на компьютерах под управлением любого крупного дистрибутива Linux.

Проэксплуатировать ее очень просто, и, по некоторым подсчетам, она на 100% надежна. Злоумышленники, уже укрепившиеся в уязвимой системе, могут проэксплуатировать уязвимость для запуска вредоносной нагрузки или команды с наивысшими доступными привилегиями. Уязвимость, получившая название PwnKit ( CVE-2021-4034 ), можно проэксплуатировать, даже если сам демон Polkit не запущен.

На данный момент Qualys не публикует PoC-эксплоит из опасений, что им могут воспользоваться злоумышленники. Однако, по их мнению, атаки через PwnKit – это лишь вопрос времени.

https://www.securitylab.ru/news/529181.php
👍4
Forwarded from SecAtor
Спустя 5 лет после дерзкой атаки на старшего аналитика Mandiant под лозунгом LeakTheAnalyst хакеры возвращаются и анонсируют новые активности.

Но дело в том, что взломавший тогда главного аналитика угроз Ади Переца преступник был задержан и арестован спустя два месяца в октябре 2017 года, а взлом корпоративные сети FireEye и Mandiant так и не подтвердился.

Впрочем, поглядим, чем на этот раз закончится операция LeakTheAnalyst.
👍1
Let’s Encrypt в срочном порядке отзовет большое количество SSL-сертификатов

Центр сертификации Let's Encrypt с 28 января 2022 года в срочном порядке отзовет ряд сертификатов SSL/TLS, выданных за последние 90 дней.

ИБ-эксперты, изучившие репозиторий кода Let’s Encrypt в Boulder, сообщили ISRG о «двух нарушениях » в реализации центра сертификации метода проверки «TLS с использованием ALPN». Центру сертификации пришлось внести два изменения в то, как работает его проверка вызовов TLS-ALPN-01.

В соответствии с политикой сертификатов Let's Encrypt, которая требует, чтобы центр сертификации аннулировал сертификат в течение 5 дней при определенных условиях, некоммерческая организация начнет отзывать сертификаты 28 января 2022 года. По оценкам экспертов, затронуто менее 1% активных сертификатов.

https://www.securitylab.ru/news/529200.php
👍1
Новые квантовые суперкомпьютеры могут взломать биткойн

Ученые рассчитали, что для взлома биткойна и других криптовалют необходим суперкомпьютер с мощностью от 13 до 317 млн кубитов.

Ученые пишут о том, что недавно было заявлено о достижении квантового преимущества. То есть, момента, когда квантовый компьютер за разумное время может решить задачу, с которой обычному мощному компьютеру справиться невозможно.

При помощи определенного алгоритма, который оценивает число необходимых кубитов для специальных операций, исследователи определили, что для взлома шифрования биткойнов за 10 минут потребуется квантовый компьютер с 1,9 миллиардами кубитов. Чтобы взломать за час, нужен компьютер с 317 миллионами кубитов. Даже если процесс будет длиться целый день, то показатель снизится всего до 13 миллионов кубитов.

https://www.securitylab.ru/news/529204.php
👍4
🧔ИБ-эксперт взломал кошелек Trezor One и вернул $2 млн в «утраченной» криптовалюте

Предприниматель и его приятель потеряли PIN-код от кошелька Trezor One. После 12 безуспешных попыток угадать защитный PIN-код они решили прекратить старания до того, как кошелек автоматически удалит данные после 16 неправильных попыток.

Единственным способом получить криптовалюту без PIN-кода был взлом. Они связались с Грандом, который провел 12 недель проб и ошибок, но в конце концов нашел способ восстановить утерянный PIN-код.

После проведения так называемой «атаки внесения неисправностей» (fault-injection), в ходе которой меняется поступающее на чип напряжение, Гранд смог обойти безопасность микроконтроллеров, призванную предотвратить считывание ОЗУ хакерами, и получил PIN-код, необходимый для доступа к кошельку и средствам.

https://www.securitylab.ru/news/529232.php
🇷🇺ЛК: 30% опрошенных россиян выкладывали личную информацию в соцсетях

30% российских респондентов отметили, что выкладывали в социальных сетях личную информацию о себе, в частности номер телефона, домашний адрес или место работы.

Каждый десятый делился конфиденциальными данными, включая документы, и потом жалел об этом», - говорится в сообщении.

Персональная информация остается привлекательной мишенью для мошенников. Например, в русскоязычном сегменте даркнета пакет со сканом паспорта, селфи с паспортом, ИНН, СНИЛС стоит от 300 рублей, а только скан паспорта с ИНН — в среднем 100 рублей, отмечают эксперты.

https://www.securitylab.ru/news/529245.php
👍2
​​Крупнейшая IT-конференция HighLoad++

17 и 18 марта 2022 года
в Москве состоится крупнейшая в Европе IT-конференция HighLoad++ Foundation

🔥В программе — более 130 докладов, каждый из которых решает конкретную задачу. Но конференция — это не только доклады.

На HighLoad++ Foundation вы легко сможете пообщаться с ТОПами IT-индустрии и найти ответы на свои вопросы. А хотите получить персональную консультацию от разработчиков технологий, на которых построен ваш проект? Приходите! Что ещё? Узнаете, как устроены Яндекс, VK, Avito, Mail, Tinkoff и другие крупные проекты.

😎Влиться в профессиональное комьюнити, завязать полезные знакомства, обновить свою базу знаний и найти решение для сложных задач — всё это на одной площадке.

Приходите на HighLoad++ Foundation! 17 и 18 марта, Москва.👇
👍4
🔥Стартап HackerOne привлек $49 млн в рамках финансирования серии E. Раунд возглавила инвестиционная фирма GP Bullhound при участии Benchmark, NEA, Dragoneer Investment Group и Valor Equity Partners.

🔥Привлечённые средства платформа потратит на расширение усилий по выходу на новые рынки. С момента основания в 2012 году компания привлекла $110 млн без учёта нового раунда.

🔥HackerOne позволяет компаниям запускать программы выплат за обнаруженные в их сервисах уязвимости. Через платформу хакеры могут самостоятельно отправлять информацию о найденных ошибках и получать за них вознаграждение.

🔥У компании более 100 клиентов, среди них Минобороны США, Google, Dropbox, Microsoft и Twitter.

#HackerOne, #финансирование, #раунд
👍1
👮‍♀️Полиция Германии намерена расследовать преступления с использованием Telegram

Федеральное ведомство уголовной полиции Германии (Bundeskriminalamt, BKA) намерено сформировать оперативную группу для расследования преступлений, совершенных с использованием мессенджера Telegram.

Ведомство также «изучает поведение Telegram в отношении запросов на удаление и выдачу данных», связанных с «политически мотивированными преступлениями».

Как полагают в ведомстве, от радикализации людей в Telegram особенно страдают политические деятели и уполномоченные лица, а также представители науки и медицины, которые публично участвуют в борьбе с пандемией.

https://www.securitylab.ru/news/529289.php
👍5
Microsoft отразила DDoS-атаку рекордной мощности

На пике мощность атаки достигала 3,47 Тбит/с.

DDoS-атаку, совершенную в ноябре 2021 года, в Microsoft Azure назвали мощнейшей в истории интернета. Как сообщается, для организации DDoS были задействованы более 10 тысяч источников из десятков стран. В их числе — США, Китай, Южная Корея и Россия.

Векторами атаки стали насыщение полосы пропускания UDP-пакетами на порт 80 с использованием протокола обнаружения служб (SSDP), упрощённого протокола доступа к каталогам (CLDAP), системы доменных имен (DNS) и протокола сетевого времени (NTP).

https://www.securitylab.ru/news/529303.php
👍31🔥19👎3
Хакеры украли $80 млн у DeFi-платформы Qubit Finance

По оценке компании по информационной безопасности и аналитике блокчейнов PeckShield, злоумышленники вывели из пула проекта цифровые активы стоимостью около $80 млн.

Пока детали взлома неизвестны, однако аналитики отметили, что хакеры воспользовались эксплойтом кроссчейн-сервиса QBridge, который позволил им выпустить «огромное» количество токенов xETH.

Представители проекта подтвердили факт взлома и рассказали, что отслеживают похищенные средства, а также связались со злоумышленниками и предложили «максимальную награду».

https://www.securitylab.ru/news/529302.php
👍10👎1
🔑Южнокорейские ученые предложили при помощи шёлка создавать невзламываемые ключи шифрования

💡Уникальность рисунка дифракции света на шелковой нити позволяет создать стойкий криптографический ключ и обеспечить практически непреодолимую криптозащиту данных.

❗️На подделку уникальной «световой подписи» при современных мощностях потребуется 5×10⁴¹ лет.

🪲Тутовый шелкопряд – гарант стойкости криптографических ключей!

https://www.securitylab.ru/news/529305.php
👍7🔥2
QNAP принудительно обновила NAS-устройства после атаки вымогателя DeadBolt

Операторы вымогателя предположительно эксплуатируют уязвимость нулевого дня для взлома устройств QNAP и шифрования файлов с помощью DeadBolt, который добавляет расширение .deadbolt к именам файлов.

Вымогатель также заменяет обычную HTML-страницу авторизации в систему запиской требования выкупа в размере 0,03 биткойна (около $1,1 тыс.) в обмен на ключ дешифрования и восстановления данных.

Некоторые пользователи приобрели ключ дешифрования и находились в процессе восстановления данных. Они обнаружили, что обновление прошивки также удалило исполняемый файл программы-вымогателя и экран выкупа, используемый для инициации дешифрования. Это помешало им продолжить процесс расшифровки после завершения обновления устройства.

https://www.securitylab.ru/news/529306.php
👍15