SecurityLab.ru – Telegram
SecurityLab.ru
81K subscribers
740 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
🏠 15 самых интересных сайтов в дарквебе, которые вы обязаны посетить

Дарквеб – шведский стол, состоящий из людей и информации. Если вы не можете найти что-то в видимом интернете, то вы обязательно найдете это… в тени. Поэтому давайте вместе нырнем в пучину дарквеба и посмотрим на 15 самых интересных и полезных сайтов, на которые точно стоит заглянуть.

https://www.securitylab.ru/analytics/533713.php
Please open Telegram to view this post
VIEW IN TELEGRAM
👌14👍13🌚10😁52🤯2🍌21🎉1🤡1
👋Intel: мы приближаемся к массовому производству квантовых компьютеров

— Intel заявила, что компания готова к производству устройств с кремниевыми спиновыми кубитами с использованием существующих производственных процессов, что может проложить путь для крупномасштабного производства квантовых компьютеров.

— По словам Intel, лаборатории Intel Labs и Intel Components Research продемонстрировали «самую высокую в отрасли» производительность и однородность аппаратных средств на основе кремниевых спиновых кубитов».

— Квантовый подход Intel заключается в расширении процесса производства чипов квантовых процессоров с использованием собственных технологий производства транзисторов, которые на протяжении многих десятилетий настраивались для крупномасштабного производства.

https://www.securitylab.ru/news/534265.php
Please open Telegram to view this post
VIEW IN TELEGRAM
👏26👍21😱17🤡11🤔51🍌1😐1
😊 Meta* заявила о краже учетных данных 1 млн. пользователя Facebook*

— В новом отчете ИБ-специалисты компании говорят, что за последний год они выявили более 400 мошеннических приложений, предназначенных для захвата учетных данных пользователей Facebook*.

— 355 из них были приложениями для Android, а 47 — для iOS. Вредоносные программы находились в Play Market и App Store.

— Директор Meta по борьбе с угрозами Дэвид Агранович сообщил, что точное количество затронутых пользователей неизвестно, но он выделил как минимум 1 млн. потенциальных жертв.

*Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.

https://www.securitylab.ru/news/534272.php
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡30🤣17👍15😱3👏2🌚21💩1🌭1🍌1
😍 Правительство США рассказало о том, чем их чаще всего ломают китайские умельцы

— АНБ, CISA и ФБР выпустили новое сообщение, в котором рассказали про уязвимости, которые чаще всего используют китайские государственные хакеры для атак на правительственные сети и сети критической инфраструктуры

— Кроме того, опубликованный документ содержит в себе рекомендации по устранению уязвимостей, используемых китайскими группировками, а также различные методы и технологии, которые должны помочь ИБ-командам выявлять и блокировать кибератаки.

— АНБ, CISA и ФБР также призвали правительства США и союзников, а также организации критической инфраструктуры и частного сектора применять рекомендованные меры для защиты от кибератак, спонсируемых Китаем.

https://www.securitylab.ru/news/534270.php?r=1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21😁8🔥2🕊2🤣2🍌2🐳1
😍 Минцифры считает недоработанным законопроект о принудительном лицензировании софта

— Документ, автором которого является Дмитрий Кузнецов, по сути, предлагает разрешить использование пиратского контента, права на который принадлежат компаниям и физлицам из «недружественных» России стран.

— В Минцифры отмечают, что из законопроекта и пояснительной записки непонятно как будет решена проблема с неисполнением российскими пользователями действующих договорных обязательств введением механизма принудительного лицензирования ПО иностранных правообладателей, которые прекратили техподдержку своего ПО и распространение своих лицензий потребителям в России.

— Инициативу также критикуют участники российского рынка разработки софта, опасающиеся зеркальных мер со стороны зарубежных компаний.

https://www.securitylab.ru/news/534277.php
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡32👍12🤔8👏3🍌2
🥰 Boston Dynamics выбирает мир: роботы компании никогда не будут оснащаться оружием

— В открытом письме, подписанном пятью другими ведущими робототехническими компаниями, Boston Dynamics предупредила, что "ненадежные" люди могут использовать усовершенствованных мобильных роботов для причинения вреда другим людям.

— И хотя новое поколение роботов должно принести огромную пользу обществу: роботы станут помощниками людей на заводах и друзьями дома, они также могут быть использованы не по назначению.

— В письме говорится, что модификация новых моделей роботов с помощью оружия создает новые риски и серьезные этические проблемы, а также может подорвать доверие общества к подобным технологиям.

https://www.securitylab.ru/news/534276.php
Please open Telegram to view this post
VIEW IN TELEGRAM
👏55🤡29👍14😁10🕊7🍌4🤔3🤬32
В Сети появился исходный код процессоров Intel Alder Lake

— Накануне несколько источников сообщили , что в Сети появился исходный код процессоров Intel Alder Lake. Данные записаны в файл размером 2,8 Гб.

— Архив с утечкой содержит сотни инженерных и технических файлов, а также документацию и инструменты, предназначенные для создания прошивок BIOS/UEFI для платформы Intel Alder Lake и чипсетов для процессоров 12 поколения.

— Alder Lake и Raptor Lake архитектурно похожи, поэтому раскрытие исходного кода 12-го поколения может раскрыть большинство секретов 13-й серии — в том числе «показать» бреши в безопасности.

https://www.securitylab.ru/news/534278.php
34🔥22👍14🎉87🤯6🌚3🍌2🌭1
США ввели масштабные санкции против Китая

— Новые санкции ограничили поставки полупроводников и оборудования для производства микросхем 28 китайским компаниям.

— В число подсанкционных компаний вошли Megvii Technology, Dahua Technology и IFLYTEK, Sunway Microelectronics, Yitu Technologies и другие, а также лаборатории и исследовательские институты, связанные с университетами и правительством Китая.

— Новые ограничения призваны остановить развитие суперкомпьютеров и программ автоматизированной работы, который проектирует Китай.

https://www.securitylab.ru/news/534285.php
🤬42👍26😱10😢5👏3🤨3👌2🙏1🕊1🤡1🍌1
Главу немецкой службы кибербеза могут уволить из-за связей с РФ

Главу Федерального управления информационной безопасности (BSI) Арне Шёнбома подозревают в связях с российскими спецслужбами.

— В состав «Совета по кибербезопасности» входила компания Protelion (ранее Infotecs GmbH) – «дочка» российской компании Infotecs, основанной бывшим сотрудником КГБ.

— Представители МВД Германии в ответ на запрос об увольнении Шёнбома сообщили, что «рассматривают все варианты».

https://www.securitylab.ru/news/534297.php
🤡35👍11😁8🤬5🕊2🍌1
Разгоняем нейросети: NIST представила систему, которая сделает нейросети в тысячи раз быстрее человеческого мозга

— Команда из Национального института стандартов и технологий (NIST) разработала сложную сверхпроводниковую схему, которая позволит нейросетям работать в 100 000 раз быстрее, чем человеческий мозг.

— Это первая схема, которая ведет себя как биологический синапс и использует всего один фотон для передачи и приема сигналов.

— По словам исследователей, такое поведение схоже с поведением биологических синапсов. Накопленный ток служит формой кратковременной памяти, поскольку он показывает то, сколько раз нейрон передавал какой-либо сигнал в ближайшем прошлом.

https://www.securitylab.ru/news/534298.php
👍18🤔8🔥71👏1🌭1🍌1
🥳👋 Ослепляющая атака: киберпреступники научились брать под контроль умные системы освещения от Ikea

— Исследователи из Synopsis продемонстрировали , как злоумышленник может получить контроль над лампочками в умной системе освещения ТРОДФРИ от Ikea.

— После этого умные лампочки начинают мигать и остаются включенными на полную мощность навсегда, так как киберпреступник просто сбрасывает систему освещения к заводским настройкам.

— По словам специалистов Synopsis, чтобы смягчить последствия атаки, достаточно вручную отключить питание системы. Однако при этом ничего не помешает злоумышленнику провести атаку снова.

https://www.securitylab.ru/news/534294.php
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1815🤣11🤡3🌭3🍌2❤‍🔥1😁1
✈️ Группировка KillNet атаковала сайты аэропортов США

— Не менее 14 сайтов американских аэропортов оказались недоступны из-за действий злоумышленников

— По сообщения СМИ, 10 октября кибератаке подверглись сайты 14 аэропортов на территории США. В их число вошли аэропорты Атланты и Лос-Анджелеса. Журналисты уверены, что аэропорты были в списке целей киберголоворезов Killnet.

— Атаки нарушили доступ к сайтам, информирующим о загруженности и времени ожидания в аэропортах. Однако действия хакеров не затронули управление воздушным движением, транспортную безопасность и линии связи с самолетами.

https://www.securitylab.ru/news/534306.php?r=2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍68🤡31🤬5😐4😁3🥴3🐳1🍌1
Ученые: обход защиты от перехвата трафика RPKI может вызвать массовые сбои Интернета

— Злоумышленник может обойти защиту RPKI и перенаправить трафик для отслеживания жертвы.

— Идея атаки заключается в создании глубокого пути делегирования, чтобы проверяющая сторона открывала соединения RRDP (RPKI Repository Delta Protocol) с несколькими точками публикации, контролируемыми противником.

— Исследователи отметили, что 60% блоков IP-адресов не имеют RPKI, поэтому риск перехвата сетевого маршрута довольно велик. По словам ученых, такая атака может вызвать массовые сбои Интернета.

https://www.securitylab.ru/news/534310.php
👍10🔥4🤔4👏1😁1🤣1🍌1
Русский космонавт обманул женщину из Японии

— 65-летняя жительница Японии заплатила 4,4 млн. иен ($30 000) за обратный билет на Землю для человека, выдавшим себя за русского космонавта.

— Злоумышленник неоднократно признавался женщине в любви, уверял, что хочет поселиться в Японии и жениться на ней.

— Мошенник попросил жертву покрыть расходы, включая полет на ракете и «плату за посадку». Доверчивая японка поверила аферисту и перевела деньги.

https://www.securitylab.ru/news/534312.php
🤣132💔21😢75🌚5👍4🤬3🤨3🕊2💯1🍌1
👁 Голландский суд запретил компаниям требовать от сотрудников включенной веб-камеры

— Компания Chetu уволила сотрудника из Нидерландов за отказ держать веб-камеру постоянно включенной в рабочее время.

— Мужчина согласился с тем, что работодатель может просматривать его экран в рабочее время. Однако камеру включать не захотел. «Я не чувствую себя комфортно, когда меня по 9 часов в день контролирует камера. Это вторжение в мою личную жизнь, и это заставляет меня чувствовать себя очень некомфортно. Именно поэтому у меня не включена камера», — заявил мужчина. После этого компания уволила мужчину за «отказ от работы» и «неподчинение».

— Голландский суд назвал такое решение работодателя незаконным и нарушением прав человека. Суд постановил, что «инструкции о постоянно включенной веб-камере противоречат праву работников на конфиденциальность».

https://www.securitylab.ru/news/534307.php
🔥58👍473😱2🥴2🍌1
👁 👣Positive Technologies зафиксировала рост рынка преступных киберуслуг в Telegram

— Исследование показало, что большинство сообщений в мессенджере посвящены компрометации пользовательских данных, в том числе их покупке и продаже. Рекордное число сообщений на хакерскую тематику эксперты зафиксировали во II квартале.

— Большинство проанализированных сообщений связаны с пользовательскими данными, в том числе с торговлей или и мошенническими операциями (52%), далее в статистике расположились посты на тему киберпреступных услуг (29%) и распространения вредоносного программного обеспечения (15%).

— Эксперты отмечают, что на цену готового ВПО влияют тип вредоноса, его функциональные возможности, а также сроки использования программы. Например, инструменты для обфускации (запутывания кода) могут стоить от 20 до 100 $, а ботнет или руководство по его созданию — до 750 $. Стоимость майнера колеблется от 10 до 1000 $: за 10 $ можно приобрести достаточно простое ВПО с ограниченными возможностями, а за 1000 $ — исходный код инструмента с широким набором функций, включая обход антивирусных программ и возможность заражения системы без привилегий администратора.

https://www.securitylab.ru/news/534317.php
🥴12👍5🔥5🥱3😱1🤬1🍌1🤨1
​​«Новые вызовы информационной безопасности. Защита сети и рабочих станций»

Коллеги! В пятницу, 14 октября в 11:15 мск, приглашаем вас на совместный вебинар компаний «Айдеко» и «PRO32». Поговорим о новых российских ИТ-решениях и их возможностях для организаций любого размера.

О чём поговорим:
🔸 PRO32 Endpoint Security — решение корпоративного класса для надёжной защиты конечных точек
🔸Пассворк — менеджер паролей, обеспечивающий безопасность и удобство управления доступами в компании
🔸Getscreen.ru — сервис защищённого удалённого доступа и управления устройствами прямо из браузера
🔸Защита сетевого периметра и удаленный доступ. Как организовать с минимальными затратами
🔸Новые типы атак 2022 года и ответ на них в новейших версиях Ideco UTM
🔸Межсетевой экран, как часть мультивендорной платформы информационной безопасности и его интеграция в инфраструктуру безопасности.

В рамках вебинар спикеры ответят на ваши вопросы об информационной безопасности. Задавайте их заранее в форме регистрации или в чате во время эфира.

За самые интересные вопросы спикеры подарят фирменный мерч!

Подробности и регистрация
👍10🌚2🔥1🤔1
Теперь нужна не только холодная голова, но и пальцы: новая ИИ-система угадывает пароли по тепловым следам на клавиатуре

— Исследователи из Университета Глазго заявили о своей новейшей разработке – системе ThermoSecure, которая использует тепловизионные камеры для распознавания клавиш, к которым человек прикасался в последний раз.

— Эта система уже была протестирована для угадывания паролей на клавиатурах компьютеров и банкоматов, а также на экранах смартфонов.

— Тесты технологии показали ошеломляющие результаты: 86% паролей были раскрыты, если снимки термоследов были сделаны в течение 20 секунд, 76% – если снимки термоследов были сделаны в течение 30 секунд и 62% – после 60 секунд.

https://www.securitylab.ru/news/534327.php
🔥31🤔14👍6👏2🤡2🍌1
Forwarded from SecAtor
Лаборатория Касперского в своей статье проливает свет на 10 самых загадочных APT-кампаний, оставшихся без атрибуции.

1. Проект TajMahal. Сложный фреймворк для шпионажа, который состоит из двух разных пакетов Tokyo и Yokohama. Может похищать различные данные, используя для этого более 80 различных модулей. TajMahal применялся как минимум 5 лет до обнаружения в единственной атаке на дипломатическую организацию.

2. DarkUniverse еще один APT-фреймворк, который использовался с 2009 по 2017 год в ходе атак на 20 гражданских и военных организаций в в разных странах. Распространяется через фишинг и состоит из нескольких модулей для шпионажа.

3. PuzzleMaker. В апреле 2021 года ресерчеры обнаружили несколько целевых атак на основе сложной цепочки из 0-day эксплойтов. Для проникновения в систему использовалась CVE-2021-21224 в Google Chrome в связке с CVE-2021-31955 и CVE-2021-31956. После успешной эксплуатации внедрялся специально разработанный для каждого случая вредоносный пакет PuzzleMaker.

4. ProjectSauron был впервые обнаружен в 2015. Является сложной APT-платформой, используемой для атак на организации в России, Иране, Руанде. В атаках
используются уникальные основные импланты. Группа, стоящая за ProjectSauron, использует сложную С2-инфраструктуру с широким рядом интернет-провайдеров в США и Европе. Злоумышленники, скорее всего, использовали опыт других APT-кампаний, таких как Duqu, Flame, Equation и Regin.

5. USB Thief. В 2016 году ESET обнаружили USB-троянец с хитрым механизмом самозащиты. Зловред состоял из шести файлов, два из которых были конфигурационными, а остальные четыре — исполняемыми. Запускать их можно было только в заданном порядке, а некоторые были зашифрованы по алгоритму AES-128. Ключ шифрования генерировался с использованием уникального идентификатора USB-устройства и определенных свойств диска. Три исполняемых файла — загрузчики, каждый из которых загружает в память файл следующего этапа. Украденные данные которые всегда выгружаются на зараженный USB-диск. Может быть связан с APT-группой Lamberts.

6. TENSHO (White Tur). В начале 2021 года в процессе поиска фишинговых страниц, исследователи из компании PwC наткнулись на страницу, которая использовалась для кражи учетных записей министерства обороны Сербии. Она была создана прежде неизвестной группой TENSHO, или White Tur. Группа активна с 2017 года и использует разнообразные уникальные методы и инструменты, включая и OpenHardwareMonitor, доставляющий зловред TENSHO в форме скрипта PowerShell или исполняемого файла для Windows.

7. PlexingEagle. На конференции HITBSec 2017 в Амстердаме Эммануэль Гадэ (Emmanuel Gadaix) рассказал об обнаружении крайне интересного набора инструментов для кибершпионажа в GSM-сетях.

8. SinSono. В мае 2021 года телекоммуникационная компания Syniverse обнаружила несанкционированный доступ к своим IT-системам. Внутреннее расследование показало, что актор впервые проник в инфраструктуру еще в 2016 году. В течение пяти лет, оставаясь незамеченным, использовал внутренние базы данных и смог украсть учетные данные для входа в среду EDT у 235 клиентов компании. Используя их, злоумышленники могли получить доступ к конфиденциальной информации абонентов, включая записи звонков и тексты смс.

9. MagicScroll - сложный вредоносный фреймворк, впервые обнаруженный в 2019 году Palo Alto. Это многоэтапное вредоносное ПО. Единственная жертва (из России) была атакована в 2017 году. Механизм первичного заражения неизвестен. Первый этап - загрузчик, который был создан как поставщик поддержки безопасности. Его основное предназначение - доставка модуля следующего этапа, который хранится в реестре и использует уязвимость VirtualBox для загрузки вредоносного драйвера в режиме ядра.

10. Metador впервые была описана компанией SentinelLabs в сентябре 2022 года. Атакует провайдеров и университеты в странах Ближнего Востока и Африки. Metador использует две вредоносные платформы: metaMain и Mafalda, которые развертываются исключительно в памяти и обмениваться данными с другими неизвестными имплататами.
👍34😁7🕊3💯3👏1🍌1
Как дроны DJI шпионили за финансовой фирмой в США

— Исследователь кибербезопасности Грег Линарес недавно рассказал об инциденте, который произошел летом в неназванной финансовой компании США, специализирующейся на частных инвестициях.

— По словам Линареса, фирма обнаружила необычную активность на своей внутренней странице Atlassian Confluence, которая исходила из сети компании. Служба безопасности обнаружила, что пользователь, чей MAC-адрес использовался для частичного доступа к Wi-Fi сети компании, также вошел в IT-систему другого здания, который находился за несколько миль от офиса компании.

— Другими словами, пользователь был активен за пределами офиса, а кто-то в радиусе действия Wi-Fi здания пытался удаленно использовать MAC-адрес этого пользователя. Затем команда отследила Wi-Fi сигнал и использовала устройство Fluke Networks для идентификации Wi-Fi устройства. Это привело команду на крышу здания, где были обнаружены «модифицированный дрон DJI Matrice 600» и «модифицированный DJI Phantom».


https://www.securitylab.ru/news/534341.php
👍44😱12🕊75😁4🍌3❤‍🔥1
Android раскрывает трафик пользователей при подключении к Wi-Fi

— В Android есть функция «Блокировать соединения без VPN», которая предназначена для предотвращения случайной утечки фактического IP-адреса пользователя, если VPN-соединение не используется, прерывается или внезапно обрывается.

— Однако, эта функция не учитывает идентификацию порталов авторизации (например, Wi-Fi в отеле), которые должны проверяться, прежде чем пользователь сможет войти в систему, или при использовании функций разделенного туннеля.

- Данные, утекающие за пределы VPN-туннелей, включают исходные IP-адреса, DNS-запросы, HTTPS-трафик и NTP-трафик.

https://www.securitylab.ru/news/534328.php
👍27😱151❤‍🔥11😁1💩1🍌1