Пентестер взломал крупного оператора связи Канады
— 8 июля в системе канадского оператора связи Rogers с 10 млн. абонентов произошел сбой. По словам президента и главного исполнительного директора Rogers Тони Стаффьери , канадцы не могли связаться со своими семьями, а предприятия не могли проводить транзакции. Также нельзя было совершать экстренные и основные вызовы.
— Пользователь под ником Rektengle, который занимается поиском ошибок в течение 17 лет, пытался предупредить компанию о недостатке 7 июля, за день до сбоя. Хакер сообщил об ошибке, которую он нашел в системах Rogers и использовал её.
— Rektengle заявил, что взломал систему Rogers, чтобы проверить защиту, и яеобы не причинил вреда. Специалисту удалось получить доступ к внутренним данным компании.
https://www.securitylab.ru/news/532944.php?r=5
— 8 июля в системе канадского оператора связи Rogers с 10 млн. абонентов произошел сбой. По словам президента и главного исполнительного директора Rogers Тони Стаффьери , канадцы не могли связаться со своими семьями, а предприятия не могли проводить транзакции. Также нельзя было совершать экстренные и основные вызовы.
— Пользователь под ником Rektengle, который занимается поиском ошибок в течение 17 лет, пытался предупредить компанию о недостатке 7 июля, за день до сбоя. Хакер сообщил об ошибке, которую он нашел в системах Rogers и использовал её.
— Rektengle заявил, что взломал систему Rogers, чтобы проверить защиту, и яеобы не причинил вреда. Специалисту удалось получить доступ к внутренним данным компании.
https://www.securitylab.ru/news/532944.php?r=5
SecurityLab.ru
Пентестер взломал крупного оператора связи Канады
Специалист сообщил компании об ошибке, но компания отрицает факт взлома
👍34😁9🤔2🔥1👏1
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Топ-5 типов атак на электронную почту в 2022 году
Корпоративная почта — мишень для хакеров, ведь меткий атакующий выстрел дает шанс злоумышленникам завладеть персональными данными и деньгами компании.
28 июля в 11:00 присоединяйтесь к вебинару от «РТК-Солар» чтобы узнать, какие угрозы может таить в себе электронная почта и как защитить организацию от опасностей.
Что обсудим на вебинаре:
🔸Каким атакам подвержена электронная почта
🔸Что поможет защитить от атак на корпоративный e-mail
🔸Какие векторы повышения уровня защиты почты распространены сегодня в мире
Вебинар будет полезен:
🔸Владельцам бизнеса
🔸Руководителям и специалистам по кибербезопасности
🔸Руководителям и сотрудникам ИТ-отделов
Участие бесплатное. Необходима регистрация.
Корпоративная почта — мишень для хакеров, ведь меткий атакующий выстрел дает шанс злоумышленникам завладеть персональными данными и деньгами компании.
28 июля в 11:00 присоединяйтесь к вебинару от «РТК-Солар» чтобы узнать, какие угрозы может таить в себе электронная почта и как защитить организацию от опасностей.
Что обсудим на вебинаре:
🔸Каким атакам подвержена электронная почта
🔸Что поможет защитить от атак на корпоративный e-mail
🔸Какие векторы повышения уровня защиты почты распространены сегодня в мире
Вебинар будет полезен:
🔸Владельцам бизнеса
🔸Руководителям и специалистам по кибербезопасности
🔸Руководителям и сотрудникам ИТ-отделов
Участие бесплатное. Необходима регистрация.
👍27🔥2😁1
Великобритания призвала Facebook* читать сообщения пользователей
— На этой неделе правительство Великобритании призвало Facebook* и других поставщиков услуг создать ПО, которое будет отслеживать сообщения пользователей на предмет подозрительной активности.
— Ранее Великобритания внесла поправки в законопроект о безопасности в Интернете, согласно которому технологические компании могут получить штраф в размере $25 млн. или 10% от годового дохода если они не создадут подходящие механизмы для сканирования на наличие CSAM-материалов в сообщениях, защищенных сквозным шифрованием
— Многие эксперты по кибербезопасности согласились с заявлениями критиков о том, что необходимо найти нетехнические решения для борьбы, чтобы не ставить под угрозу конфиденциальность всех пользователей.
*Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.
https://www.securitylab.ru/news/532957.php
— На этой неделе правительство Великобритании призвало Facebook* и других поставщиков услуг создать ПО, которое будет отслеживать сообщения пользователей на предмет подозрительной активности.
— Ранее Великобритания внесла поправки в законопроект о безопасности в Интернете, согласно которому технологические компании могут получить штраф в размере $25 млн. или 10% от годового дохода если они не создадут подходящие механизмы для сканирования на наличие CSAM-материалов в сообщениях, защищенных сквозным шифрованием
— Многие эксперты по кибербезопасности согласились с заявлениями критиков о том, что необходимо найти нетехнические решения для борьбы, чтобы не ставить под угрозу конфиденциальность всех пользователей.
*Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.
https://www.securitylab.ru/news/532957.php
SecurityLab.ru
Великобритания призвала Facebook* читать сообщения пользователей
Технологические компании должны создать ПО для отслеживания запрещенных для детей материалов в сообщениях
💩32😁24👍7🔥4👎1
ФАС оштрафовала Google на два миллиарда рублей
— Федеральная антимонопольная служба оштрафовала Google на два миллиарда рублей за злоупотребление доминирующим положением.
— Служба установила, что правила, связанные с формированием, приостановлением, блокировками аккаунтов и обращения контента пользователей на Youtube являются непрозрачными, необъективными и непредсказуемыми.
— Google после сообщения Федеральной антимонопольной службы РФ о штрафе на 2 миллиарда рублей изучит соответствующие официальные документы и после этого примет решение о дальнейших шагах, заявила пресс-служба компании.
https://www.securitylab.ru/news/532964.php
— Федеральная антимонопольная служба оштрафовала Google на два миллиарда рублей за злоупотребление доминирующим положением.
— Служба установила, что правила, связанные с формированием, приостановлением, блокировками аккаунтов и обращения контента пользователей на Youtube являются непрозрачными, необъективными и непредсказуемыми.
— Google после сообщения Федеральной антимонопольной службы РФ о штрафе на 2 миллиарда рублей изучит соответствующие официальные документы и после этого примет решение о дальнейших шагах, заявила пресс-служба компании.
https://www.securitylab.ru/news/532964.php
SecurityLab.ru
ФАС оштрафовала Google на два миллиарда рублей
ИТ-гигант оштрафован за «необъективную» политику ограничения контента на видеохостинге YouTube.
🔥36😁24👍11💩7🤔6🤮6😢1
Big Brother может отслеживать пользователя даже в виртуальном мире
— С помощью вредоносного ПО Big Brother хакер может видеть, что вы делаете в виртуальной реальности. Под угрозой находятся 171 млн. VR-пользователей по всему миру.
— Команда ReasonLabs определила новый вектор атаки, в которой злоумышленник может удаленно подключаться к VR-устройству на базе Android и записывать экран гарнитуры.
— Из 171 млн. VR-устройств часть используется в медицине, инженерной разработке, военном и корпоративном обучении. Использование Big Brother может нанести огромный ущерб компаниям из-за нового способа шпионажа.
https://www.securitylab.ru/news/532967.php
— С помощью вредоносного ПО Big Brother хакер может видеть, что вы делаете в виртуальной реальности. Под угрозой находятся 171 млн. VR-пользователей по всему миру.
— Команда ReasonLabs определила новый вектор атаки, в которой злоумышленник может удаленно подключаться к VR-устройству на базе Android и записывать экран гарнитуры.
— Из 171 млн. VR-устройств часть используется в медицине, инженерной разработке, военном и корпоративном обучении. Использование Big Brother может нанести огромный ущерб компаниям из-за нового способа шпионажа.
https://www.securitylab.ru/news/532967.php
SecurityLab.ru
Big Brother может отслеживать пользователя даже в виртуальном мире
Новое вредоносное ПО выводит шпионаж на новый уровень
🔥18👍8😁7
Власти планируют взять под контроль распространение фейков с помощью IT-системы
— Главный радиочастотный центр (ГРЧЦ), подведомственный Роскомнадзору, объявил конкурс на создание системы раннего выявления «точек информационной напряженности» в сетевых СМИ и на других ресурсах.
— Новая система должна помочь в выявлении негатива и оскорблений, кампаний по дезинформации общественности, оценивать степень влияния фейков на аудиторию и прочее.
— «Вепрь» должен охватывать ресурсы с ежедневной аудиторией не менее 1 млн человек и уметь различать «точки информационной напряженности» по степени влияния на их посетителей, а также оценивать возможность преобразования фейка в угрозу для информационной безопасности
https://www.securitylab.ru/news/532970.php?r=1
— Главный радиочастотный центр (ГРЧЦ), подведомственный Роскомнадзору, объявил конкурс на создание системы раннего выявления «точек информационной напряженности» в сетевых СМИ и на других ресурсах.
— Новая система должна помочь в выявлении негатива и оскорблений, кампаний по дезинформации общественности, оценивать степень влияния фейков на аудиторию и прочее.
— «Вепрь» должен охватывать ресурсы с ежедневной аудиторией не менее 1 млн человек и уметь различать «точки информационной напряженности» по степени влияния на их посетителей, а также оценивать возможность преобразования фейка в угрозу для информационной безопасности
https://www.securitylab.ru/news/532970.php?r=1
SecurityLab.ru
Власти планируют взять под контроль распространение фейков с помощью IT-системы
Алгоритм должен работать на основе математических поисковых и оптимизационных моделей и методов машинного обучения
🤮42👍31😁16👎4🤔3🔥1
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Интеллектуальное шоу «Киберарена» в зените – 28 июля смотрите онлайн
4 команды, состоящие из профессионалов отрасли ИБ, сразятся в интеллектуальном поединке, а жюри определит лучших.
Участников шоу ждут 3 напряженных раунда с игровыми заданиями, которые помогут найти ответ на вопросы:
▪️Как эффективно решать реальные сложные кейсы в области ИБ?
▪️Как противостоять самым популярным мошенническим схемам?
▪️Как проводить импортозамещение в области ИТ, ИБ и не только.
Оценивать знания команд и их находчивость будет компетентное жюри. В этом выпуске к профессионалам отрасли присоединится Михаил Кержаков, вратарь ФК «Зенит», а съемка шоу пройдет на легендарном стадионе «Газпром Арена».
Онлайн участие в мероприятии бесплатное. Для получения доступа к онлайн-трансляции и самой актуальной информации о шоу зарегистрируйтесь на сайте.
Организаторы проекта – Медиа Группа «Авангард» и компания «Газинформсервис».
Посмотреть, как прошла первая игра можно здесь.
4 команды, состоящие из профессионалов отрасли ИБ, сразятся в интеллектуальном поединке, а жюри определит лучших.
Участников шоу ждут 3 напряженных раунда с игровыми заданиями, которые помогут найти ответ на вопросы:
▪️Как эффективно решать реальные сложные кейсы в области ИБ?
▪️Как противостоять самым популярным мошенническим схемам?
▪️Как проводить импортозамещение в области ИТ, ИБ и не только.
Оценивать знания команд и их находчивость будет компетентное жюри. В этом выпуске к профессионалам отрасли присоединится Михаил Кержаков, вратарь ФК «Зенит», а съемка шоу пройдет на легендарном стадионе «Газпром Арена».
Онлайн участие в мероприятии бесплатное. Для получения доступа к онлайн-трансляции и самой актуальной информации о шоу зарегистрируйтесь на сайте.
Организаторы проекта – Медиа Группа «Авангард» и компания «Газинформсервис».
Посмотреть, как прошла первая игра можно здесь.
👍17👎15💩5🤔4
Заражение особым видом вредоносного ПО угрожает госучреждениям и промышленности России
— Несмотря на большую защищенность UEFI и добавленный протокол безопасной загрузки (Secure Boot), существует несколько возможных вариантов заражения прошивки UEFI: от атак на цепочки поставок — до удаленного внедрения с помощью повышения привилегий для установки полезной нагрузки на уровне ядра ОС.
— Исследователи Positive Technologies проанализировали 58 каналов в Telegram и десять наиболее популярных русскоязычных и англоязычных форумов в дарквебе, где представлены предложения о продаже и запросы о покупке буткитов, а также объявления о поиске разработчиков вредоносов.
— За 10 000 долл. США киберпреступник может приобрести исходный код для буткита, а за 2000 — получить образ для запуска. За разработку буткита злоумышленники готовы платить до 5 000 долл. США. Максимальная цена, которую готовы заплатить за буткит для прошивки UEFI, составляет 2 млн долл. США.
https://www.securitylab.ru/news/532981.php
— Несмотря на большую защищенность UEFI и добавленный протокол безопасной загрузки (Secure Boot), существует несколько возможных вариантов заражения прошивки UEFI: от атак на цепочки поставок — до удаленного внедрения с помощью повышения привилегий для установки полезной нагрузки на уровне ядра ОС.
— Исследователи Positive Technologies проанализировали 58 каналов в Telegram и десять наиболее популярных русскоязычных и англоязычных форумов в дарквебе, где представлены предложения о продаже и запросы о покупке буткитов, а также объявления о поиске разработчиков вредоносов.
— За 10 000 долл. США киберпреступник может приобрести исходный код для буткита, а за 2000 — получить образ для запуска. За разработку буткита злоумышленники готовы платить до 5 000 долл. США. Максимальная цена, которую готовы заплатить за буткит для прошивки UEFI, составляет 2 млн долл. США.
https://www.securitylab.ru/news/532981.php
SecurityLab.ru
Заражение особым видом вредоносного ПО угрожает госучреждениям и промышленности России
Буткиты запускаются до загрузки ОС и все чаще используются в целевых и массовых атаках.
🔥18👍13🤯5🤬2😁1🤮1
Бывший генеральный директор Google сравнил ИИ с ядерным оружием
— Бывший генеральный директор Google Эрик Шмидт сравнил ИИ с ядерным оружием и призвал к режиму сдерживания самых могущественных стран мира от уничтожения друг друга.
— Шмидт спрогнозировал, что у Китая и США будут проблемы с безопасностью, которые заставят их заключить договор о сдерживании ИИ, подобно соглашению о нераспространении ядерного оружия.
— Проблема искусственного интеллекта состоит в том, что он отражает ценности своих создателей. Расистские алгоритмы создают роботов-расистов , а чат-бот, обученный на 4chan, стал агрессивным и злым.
https://www.securitylab.ru/news/532960.php
— Бывший генеральный директор Google Эрик Шмидт сравнил ИИ с ядерным оружием и призвал к режиму сдерживания самых могущественных стран мира от уничтожения друг друга.
— Шмидт спрогнозировал, что у Китая и США будут проблемы с безопасностью, которые заставят их заключить договор о сдерживании ИИ, подобно соглашению о нераспространении ядерного оружия.
— Проблема искусственного интеллекта состоит в том, что он отражает ценности своих создателей. Расистские алгоритмы создают роботов-расистов , а чат-бот, обученный на 4chan, стал агрессивным и злым.
https://www.securitylab.ru/news/532960.php
SecurityLab.ru
Бывший генеральный директор Google сравнил ИИ с ядерным оружием
Эрик Шмидт призвал Китай и США заключить договор о сдерживании использования искусственного интеллекта
👍38💩10🔥5🤯3😁2🤔1
Только выйдя из тюрьмы, самый ненавистный бизнесмен США запускает онлайн-платформу для создания лекарств
— Мартин Шкрели, известный на западе под прозвищем “Pharma Bro”, запускает онлайн-платформу по созданию новых лекарств, всего два месяца назад выйдя из тюрьмы.
— Бизнесмен создал новый проект – Druglike, платформу, которая должна помочь студентам, активистам и исследователям в области фармацевтики, предлагая доступ к вычислительным ресурсам и площадку для безопасной совместной работы по созданию новых лекарств.
— в январе этого года федеральный судья пожизненно запретил Шкрели работать в области фармацевтической промышленности. Однако Druglike не попадает под запрет, так как официально является компанией, разрабатывающей ПО для блокчейн-систем и web3-систем, а не фармацевтическим предприятием.
https://www.securitylab.ru/news/532989.php
— Мартин Шкрели, известный на западе под прозвищем “Pharma Bro”, запускает онлайн-платформу по созданию новых лекарств, всего два месяца назад выйдя из тюрьмы.
— Бизнесмен создал новый проект – Druglike, платформу, которая должна помочь студентам, активистам и исследователям в области фармацевтики, предлагая доступ к вычислительным ресурсам и площадку для безопасной совместной работы по созданию новых лекарств.
— в январе этого года федеральный судья пожизненно запретил Шкрели работать в области фармацевтической промышленности. Однако Druglike не попадает под запрет, так как официально является компанией, разрабатывающей ПО для блокчейн-систем и web3-систем, а не фармацевтическим предприятием.
https://www.securitylab.ru/news/532989.php
SecurityLab.ru
Только выйдя из тюрьмы, самый ненавистный бизнесмен США запускает онлайн-платформу для создания лекарств
Бизнесмен, разбогатевший на спекуляциями лекарствами, вернулся на тропу войны.
😁36👍21💩9🔥2🤬1
Forwarded from SecAtor
У системных администраторов остается еще меньше времени на исправление обнаруженных уязвимостей безопасности, чем считалось ранее.
Новый отчет за 2022 год Palo Alto Unit 42 показывает, что злоумышленники сканируют уязвимые хосты в течение 15 минут после того, как новый CVE становится общедоступным.
Palo Alto Unit 42 заметили, что хакеры постоянно отслеживают объявления поставщиков ПО на предмет новых уязвимостей, которые можно использовать для начального доступа к корпоративной сети или для RCE.
Однако скорость, с которой злоумышленники начинают поиск уязвимостей и предпринимать попытки эксплуатации значительно выросла.
Поскольку сканирование не требует особых усилий низкоквалифицированные злоумышленники ведут моментальный поиск уязвимых конечных точек и перепродают в течение нескольких часов результаты своей работы в даркнете более опытным хакерам, способным их эксплуатировать.
Так, критическая RCE-уязвимость CVE-2022-1388 в F5 BIG-IP была раскрыта 4 мая 2022 года, и, по данным Unit 42, спустя десять часов с момента объявления, было зафиксировано 2552 попытки сканирования и эксплуатации.
Согласно аналитике Palo Alto, среди наиболее эксплуатируемых уязвимостей для доступа к сети в первом полугодии 2022 года ресерчеры выделили цепочку эксплойтов ProxyShell (CVE-2021-34473, CVE-2021-34523 и CVE-2021-31207), на которую приходится до 55% от общего числа зарегистрированных инцидентов.
На втором месте закрепился Log4Shell с 14%, далее различные CVE SonicWall — 7%, ProxyLogon — 5%, а RCE в Zoho ManageEngine ADSelfService Plus был использован в 3% случаев.
Как видно из этой статистики, львиная доля в объеме эксплуатации приходится не самые свежие, а уже достаточно известные CVE, что связанная с размером поверхности атаки, сложности эксплуатации и практической реализации.
Наиболее привилегированные и защищенные жертвы атакуются чаще с использованием 0-day или свежеобъявляемых уязвимостей.
По данным Unit 42, использование уязвимостей ПО для первоначальной компрометации сети составляет примерно одну треть статистики всех нарушений.
В 37% случаев фишинг был предпочтительным способом получения начального доступа. В 15% случаев хакеры проникали в сети с помощью перебора или использования скомпрометированных учетных данных.
Социальная инженерия или подкуп инсайдера для получения доступа к сети соответствует 10% инцидентов.
Выводы делайте сами: статистика весьма показательна.
Новый отчет за 2022 год Palo Alto Unit 42 показывает, что злоумышленники сканируют уязвимые хосты в течение 15 минут после того, как новый CVE становится общедоступным.
Palo Alto Unit 42 заметили, что хакеры постоянно отслеживают объявления поставщиков ПО на предмет новых уязвимостей, которые можно использовать для начального доступа к корпоративной сети или для RCE.
Однако скорость, с которой злоумышленники начинают поиск уязвимостей и предпринимать попытки эксплуатации значительно выросла.
Поскольку сканирование не требует особых усилий низкоквалифицированные злоумышленники ведут моментальный поиск уязвимых конечных точек и перепродают в течение нескольких часов результаты своей работы в даркнете более опытным хакерам, способным их эксплуатировать.
Так, критическая RCE-уязвимость CVE-2022-1388 в F5 BIG-IP была раскрыта 4 мая 2022 года, и, по данным Unit 42, спустя десять часов с момента объявления, было зафиксировано 2552 попытки сканирования и эксплуатации.
Согласно аналитике Palo Alto, среди наиболее эксплуатируемых уязвимостей для доступа к сети в первом полугодии 2022 года ресерчеры выделили цепочку эксплойтов ProxyShell (CVE-2021-34473, CVE-2021-34523 и CVE-2021-31207), на которую приходится до 55% от общего числа зарегистрированных инцидентов.
На втором месте закрепился Log4Shell с 14%, далее различные CVE SonicWall — 7%, ProxyLogon — 5%, а RCE в Zoho ManageEngine ADSelfService Plus был использован в 3% случаев.
Как видно из этой статистики, львиная доля в объеме эксплуатации приходится не самые свежие, а уже достаточно известные CVE, что связанная с размером поверхности атаки, сложности эксплуатации и практической реализации.
Наиболее привилегированные и защищенные жертвы атакуются чаще с использованием 0-day или свежеобъявляемых уязвимостей.
По данным Unit 42, использование уязвимостей ПО для первоначальной компрометации сети составляет примерно одну треть статистики всех нарушений.
В 37% случаев фишинг был предпочтительным способом получения начального доступа. В 15% случаев хакеры проникали в сети с помощью перебора или использования скомпрометированных учетных данных.
Социальная инженерия или подкуп инсайдера для получения доступа к сети соответствует 10% инцидентов.
Выводы делайте сами: статистика весьма показательна.
Palo Alto Networks
2022 Incident Response Interactive
The 2022 Unit 42 Incident Response Report offers insights from our IR cases on today's threat landscape and how to best prepare for future threats.
👍26🔥7🤮1
Google нанимает агентов ЦРУ для установления контроля над Интернетом
— В Google работают десятки бывших агентов ЦРУ . Более того, огромное количество сотрудников работает в очень политически чувствительных областях, обладая значительным контролем над тем, как работают продукты и что пользователи видят в результатах поиска.
— По словам бывшего вице-президента Google по доверию и безопасности Кристи Канегалло, агенты ЦРУ «решают, какой контент разрешен на нашей платформе». Другими словами, они устанавливают правила Интернета, определяющие, что видят миллиарды пользователей.
— Google с самого начала был переплетен с ЦРУ. Согласно расследованию журналиста Нафиза Ахмеда , ЦРУ и АНБ финансировали исследовательскую работу аспиранта Стэнфордского Университета Сергея Брина, которая впоследствии привела к созданию Google.
https://www.securitylab.ru/news/532985.php
— В Google работают десятки бывших агентов ЦРУ . Более того, огромное количество сотрудников работает в очень политически чувствительных областях, обладая значительным контролем над тем, как работают продукты и что пользователи видят в результатах поиска.
— По словам бывшего вице-президента Google по доверию и безопасности Кристи Канегалло, агенты ЦРУ «решают, какой контент разрешен на нашей платформе». Другими словами, они устанавливают правила Интернета, определяющие, что видят миллиарды пользователей.
— Google с самого начала был переплетен с ЦРУ. Согласно расследованию журналиста Нафиза Ахмеда , ЦРУ и АНБ финансировали исследовательскую работу аспиранта Стэнфордского Университета Сергея Брина, которая впоследствии привела к созданию Google.
https://www.securitylab.ru/news/532985.php
SecurityLab.ru
Google нанимает агентов ЦРУ для установления контроля над Интернетом
Таинственная история компании, предположительно созданной ЦРУ специально для шпионажа
👍25😱20😁9🤡6🤬5💩4❤2🔥1
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Митап The Standoff Talks
23 августа в Москве пройдет митап The Standoff Talks, на котором соберутся энтузиасты и профессионалы offensive и defensive security.
С какими докладами можно прийти
Для примера:
🙅 Команда ITeasy, участник майского The Standoff, поделится опытом участия в кибербитве в докладе «Не делайте так, как мы ^ _ ^».
🙀 Bulba Hackers готовят доклад «Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff».
😎 Старший специалист отдела тестирования на проникновение Positive Technologies Константин Полишин расскажет о RedTeam-страданиях SOC’а.
С чем еще можно податься:
• c техническими и фановыми докладами из жизни специалиста red или blue team;
• c историями про свой опыт и забавные открытия;
• c рассказами про жизнь и подготовку к The Standoff, про бета-тест The Standoff 365;
• c успешными багхантерскими находками.
❗️Осталось 5 дней до окончания приема заявок для спикеров (до 1 августа). Если вам есть чем поделиться, успейте заполнить форму CFP!
Let’s meet up!
23 августа в Москве пройдет митап The Standoff Talks, на котором соберутся энтузиасты и профессионалы offensive и defensive security.
С какими докладами можно прийти
Для примера:
🙅 Команда ITeasy, участник майского The Standoff, поделится опытом участия в кибербитве в докладе «Не делайте так, как мы ^ _ ^».
🙀 Bulba Hackers готовят доклад «Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff».
😎 Старший специалист отдела тестирования на проникновение Positive Technologies Константин Полишин расскажет о RedTeam-страданиях SOC’а.
С чем еще можно податься:
• c техническими и фановыми докладами из жизни специалиста red или blue team;
• c историями про свой опыт и забавные открытия;
• c рассказами про жизнь и подготовку к The Standoff, про бета-тест The Standoff 365;
• c успешными багхантерскими находками.
❗️Осталось 5 дней до окончания приема заявок для спикеров (до 1 августа). Если вам есть чем поделиться, успейте заполнить форму CFP!
Let’s meet up!
🔥13👍4
Горцы-наемники проводят атаки на юридические фирмы Европы и Центральной Америки
— Microsoft Threat Intelligence Center (MSTIC) и Microsoft Security Response Center (MSRC) опубликовали анализ базирующейся в Австрии группировки кибернаемников KNOTWEED (DSIRF). Группа использовала несколько эксплойтов нулевого дня Windows и Adobe в атаках на частный сектор из Европы и Центральной Америки.
— Согласно отчету, группа связана с разработкой и продажей вредоносного ПО SubZero. Жертвами хакеров стали юридические фирмы, банки и стратегические консультанты в Австрии, Великобритании и Панаме.
— Следователи выявили множество IP-адресов, находящихся под контролем группы. По словам Microsoft, инфраструктура, размещенная провайдерами Digital Ocean и Choopa, активно обслуживает вредоносные программы как минимум с февраля 2020 года и продолжает работать на данный момент.
https://www.securitylab.ru/news/532999.php
— Microsoft Threat Intelligence Center (MSTIC) и Microsoft Security Response Center (MSRC) опубликовали анализ базирующейся в Австрии группировки кибернаемников KNOTWEED (DSIRF). Группа использовала несколько эксплойтов нулевого дня Windows и Adobe в атаках на частный сектор из Европы и Центральной Америки.
— Согласно отчету, группа связана с разработкой и продажей вредоносного ПО SubZero. Жертвами хакеров стали юридические фирмы, банки и стратегические консультанты в Австрии, Великобритании и Панаме.
— Следователи выявили множество IP-адресов, находящихся под контролем группы. По словам Microsoft, инфраструктура, размещенная провайдерами Digital Ocean и Choopa, активно обслуживает вредоносные программы как минимум с февраля 2020 года и продолжает работать на данный момент.
https://www.securitylab.ru/news/532999.php
SecurityLab.ru
Горцы-наемники проводят атаки на юридические фирмы Европы и Центральной Америки
Кампания использует эксплойты нулевого дня Windows и Adobe для развертывания невидимого ПО SubZero
👍25😁5💩2👎1🔥1
Сетевой трафик Apple “заблудился” на территории России
— Группа MANRS (Mutually Agreed Norms for Routing Security), следящая за интернет-маршрутизацией, заявила о том, что Ростелеком начал перехватывать трафик Apple , перенаправляя его в свои сети.
— Инцидент был обнаружен с помощью ресурса BGPStream.com. Известно, что данные пользователей Apple находились в сетях Ростелекома 12 часов, с 26 по 27 июля.
— "Неясно, какие службы были затронуты этим инцидентом. Пока мы не получим более подробную информацию от Apple или других исследователей, мы можем только гадать", – говорит Афтаб Сиддики, один из членов MANRS.
https://www.securitylab.ru/news/533001.php
— Группа MANRS (Mutually Agreed Norms for Routing Security), следящая за интернет-маршрутизацией, заявила о том, что Ростелеком начал перехватывать трафик Apple , перенаправляя его в свои сети.
— Инцидент был обнаружен с помощью ресурса BGPStream.com. Известно, что данные пользователей Apple находились в сетях Ростелекома 12 часов, с 26 по 27 июля.
— "Неясно, какие службы были затронуты этим инцидентом. Пока мы не получим более подробную информацию от Apple или других исследователей, мы можем только гадать", – говорит Афтаб Сиддики, один из членов MANRS.
https://www.securitylab.ru/news/533001.php
SecurityLab.ru
Сетевой трафик Apple “заблудился” на территории России
Ростелеком подозревают в перехвате трафика Apple.
😁39🤔11🤬8👍5🔥3🐳2
Радиоактивный дуэт: в Испании арестованы два человека, ответственные за атаки на системы оповещения о радиоактивной опасности
— Полиция провела обыски в двух домах и офисах одной компании в Мадриде и Сан-Агустин-дель-Гуадаликсе. Работники правоохранительных органов обнаружили множество компьютеров и коммуникационных устройств, которыми пользовались киберпреступники во время атак.
— Как стало известно в результате расследования, двое подозреваемых получили доступ к сети Главного управления по гражданской обороне и чрезвычайным ситуациям (DGPGE) Испании , после чего отключили часть датчиков из системы оповещения о радиоактивной опасности, снизив ее чувствительность даже в зонах с атомными электростанциями.
— Злоумышленникам удалось вывести из строя 300 из 800 датчиков, расположенных по всей Испании, разорвав их связь с центром управления.
https://www.securitylab.ru/news/533012.php
— Полиция провела обыски в двух домах и офисах одной компании в Мадриде и Сан-Агустин-дель-Гуадаликсе. Работники правоохранительных органов обнаружили множество компьютеров и коммуникационных устройств, которыми пользовались киберпреступники во время атак.
— Как стало известно в результате расследования, двое подозреваемых получили доступ к сети Главного управления по гражданской обороне и чрезвычайным ситуациям (DGPGE) Испании , после чего отключили часть датчиков из системы оповещения о радиоактивной опасности, снизив ее чувствительность даже в зонах с атомными электростанциями.
— Злоумышленникам удалось вывести из строя 300 из 800 датчиков, расположенных по всей Испании, разорвав их связь с центром управления.
https://www.securitylab.ru/news/533012.php
SecurityLab.ru
Радиоактивный дуэт: в Испании арестованы два человека, ответственные за атаки на системы оповещения о радиоактивной опасности
Ранее подозреваемые обслуживали такие системы.
👍15😱10😁7🔥3👏1
В России разработают оборудование для связи 6G
— «Сколтех» и Научно-исследовательский институт радио (НИИР) собираются к 2025 году разработать отечественное оборудование связи шестого поколения (6G).
— Дмитрий Чернышенко поручил Минцифры совместно с Минобрнауки и Минфином предусмотреть дополнительное финансирование научно-исследовательских и опытно-конструкторских работ (НИОКР) в сфере сетей связи 6G при формирование бюджета на 2023-2025 годы.
— Генеральный гендиректор НИИ Олег Иванов подтвердил изданию эту информацию. Он сообщил, что в рамках проекта планируется разработать оборудование от уровня прототипов до постановки на производство
https://www.securitylab.ru/news/533016.php
— «Сколтех» и Научно-исследовательский институт радио (НИИР) собираются к 2025 году разработать отечественное оборудование связи шестого поколения (6G).
— Дмитрий Чернышенко поручил Минцифры совместно с Минобрнауки и Минфином предусмотреть дополнительное финансирование научно-исследовательских и опытно-конструкторских работ (НИОКР) в сфере сетей связи 6G при формирование бюджета на 2023-2025 годы.
— Генеральный гендиректор НИИ Олег Иванов подтвердил изданию эту информацию. Он сообщил, что в рамках проекта планируется разработать оборудование от уровня прототипов до постановки на производство
https://www.securitylab.ru/news/533016.php
SecurityLab.ru
В России разработают оборудование для связи 6G
Проект предполагает, что оборудование может быть создано к 2025 году.
😁62👍34💩25🤔5😱2🔥1
МИД РФ прокомментировал материал Sky News о российских кибератаках объектов НАТО
— Материал британского телеканала Sky News о «российских хакерских атаках» против объектов Североатлантического альянса является «сказочными домыслами».
— В российском внешнеполитическом ведомстве сообщили о «творческой доработке» британскими журналистами доклада одной из американских компаний, повествующего о якобы состоявшихся российских атаках цифровой инфраструктуры Литвы и Финляндии.
—В МИД сообщили, что «ждут новых откровений от британских журналистов».
https://www.securitylab.ru/news/533022.php
— Материал британского телеканала Sky News о «российских хакерских атаках» против объектов Североатлантического альянса является «сказочными домыслами».
— В российском внешнеполитическом ведомстве сообщили о «творческой доработке» британскими журналистами доклада одной из американских компаний, повествующего о якобы состоявшихся российских атаках цифровой инфраструктуры Литвы и Финляндии.
—В МИД сообщили, что «ждут новых откровений от британских журналистов».
https://www.securitylab.ru/news/533022.php
SecurityLab.ru
МИД РФ прокомментировал материал Sky News о российских кибератаках объектов НАТО
В ведомстве отметили, что эти домыслы журналистов «не выдерживают элементарной проверки ими же приводимых данных»
👍34😁3❤1🔥1
Французскому студенту грозит 116 лет тюрьмы в США
— 1 июня 2022 года 21-летний студент-информатик Себастьян Рауль был арестован по возвращении из отпуска в аэропорту Рабата в Марокко. По данным издания OBS , сейчас Рауль находится под стражей в тюрьме Тифлет 2 в Марокко.
— Рауль уже несколько месяцев находится под прицелом ФБР. Он подозревается в том, что является «одним из важных членов» хакерской группы ShinyHunters , которую американские власти представляют как «продуктивных киберпреступников».
— В США Себастьяну Раулю грозит 116 лет тюрьмы за приписываемые ему действия. По словам отца Себастьяна, Рауль отрицает все обвинения и утверждает, что его аккаунты использовались без его ведома.
Подробнее: https://www.securitylab.ru/news/533029.php
— 1 июня 2022 года 21-летний студент-информатик Себастьян Рауль был арестован по возвращении из отпуска в аэропорту Рабата в Марокко. По данным издания OBS , сейчас Рауль находится под стражей в тюрьме Тифлет 2 в Марокко.
— Рауль уже несколько месяцев находится под прицелом ФБР. Он подозревается в том, что является «одним из важных членов» хакерской группы ShinyHunters , которую американские власти представляют как «продуктивных киберпреступников».
— В США Себастьяну Раулю грозит 116 лет тюрьмы за приписываемые ему действия. По словам отца Себастьяна, Рауль отрицает все обвинения и утверждает, что его аккаунты использовались без его ведома.
Подробнее: https://www.securitylab.ru/news/533029.php
SecurityLab.ru
Французскому студенту грозит 116 лет тюрьмы в США
Участник группировки ShinyHunters ждёт окончательного приговора, находясь под стражей
👍18😱13🤬8😁3🔥2
Судебная система США пострадала от сокрушительной кибератаки
— Федеральная судебная система США пострадала от крупной кибератаки, которую конгрессмен США назвал «невероятно изощренной».
— В этом инциденте могли быть использованы уязвимости в CM/ECF (Case Management/Electronic Case Files) и существует большой риск компрометации особо важных секретных документов.
— Надлер также обеспокоен влиянием кибератаки на незавершенные гражданские и уголовные судебные процессы, а также на национальную безопасность и разведку. По словам Надлера, нарушение оказало длительное влияние на департамент и другие агентства.
https://www.securitylab.ru/news/533021.php
— Федеральная судебная система США пострадала от крупной кибератаки, которую конгрессмен США назвал «невероятно изощренной».
— В этом инциденте могли быть использованы уязвимости в CM/ECF (Case Management/Electronic Case Files) и существует большой риск компрометации особо важных секретных документов.
— Надлер также обеспокоен влиянием кибератаки на незавершенные гражданские и уголовные судебные процессы, а также на национальную безопасность и разведку. По словам Надлера, нарушение оказало длительное влияние на департамент и другие агентства.
https://www.securitylab.ru/news/533021.php
SecurityLab.ru
Судебная система США пострадала от сокрушительной кибератаки
Последствия атаки не разглашаются, но она может повлиять на национальную безопасность США
👍37🎉10😱4👎3🤬2🔥1
Почта России подтвердила утечку данных клиентов
— Хакеры выложили «десять миллионов строк», содержащих номер отслеживания (трек-номер отправления), ФИО (или название компании) отправителя/получателя, телефон получателя, город/индекс отправителя/получателя, вес/статус отправления, дату/время отправления.
—В «Почте России» утверждают, что основной массив данных не был скомпрометирован и полностью защищен. Кроме того, утечка данных клиентов не представляет угрозы их безопасности и репутации, так как не содержала в себе банковских данных, говорится в сообщении.
— В пресс-службе добавили, что в результате хакерской атаки была скомпрометирована одна из учетных записей подрядчика и фрагмент данных попал взломщикам.
https://www.securitylab.ru/news/533030.php
— Хакеры выложили «десять миллионов строк», содержащих номер отслеживания (трек-номер отправления), ФИО (или название компании) отправителя/получателя, телефон получателя, город/индекс отправителя/получателя, вес/статус отправления, дату/время отправления.
—В «Почте России» утверждают, что основной массив данных не был скомпрометирован и полностью защищен. Кроме того, утечка данных клиентов не представляет угрозы их безопасности и репутации, так как не содержала в себе банковских данных, говорится в сообщении.
— В пресс-службе добавили, что в результате хакерской атаки была скомпрометирована одна из учетных записей подрядчика и фрагмент данных попал взломщикам.
https://www.securitylab.ru/news/533030.php
SecurityLab.ru
Почта России подтвердила утечку данных клиентов
В открытом доступе появились данные 10 миллионов пользователей «Почты России».
😁34👍18🤬17🤯13👎5👏4💩4🔥1🤔1