21 июня произошло значимое событие - Учебный центр «Информзащита» обучил своего 70000 слушателя!
«Информзащита» поздравил своего 70 000 слушателя!
«Информзащита» поздравил своего 70 000 слушателя!
SecurityLab.ru
«Информзащита» поздравил своего 70 000 слушателя!
21 июня произошло значимое событие - Учебный центр «Информзащита» обучил своего 70 000 слушателя!
Хакеры атакуют криптовалютных инвесторов, использующих платформы Slack и Discord, с помощью нового вредоносного ПО для macOS под названием OSX.Dummy. Вредоносная программа позволяет злоумышленникам удаленно выполнить произвольный код на инфицированной системе, сообщил исследователь кибербезопансости Патрик Уордл (Patrick Wardle).
Хакеры атакуют криптовалютных инвесторов с помощью вредоноса для macOS
Хакеры атакуют криптовалютных инвесторов с помощью вредоноса для macOS
SecurityLab.ru
Хакеры атакуют криптовалютных инвесторов с помощью вредоноса для macOS
Программа распространяется посредством групп в мессенджерах Slack и Discord.
Согласно новому приказу Министерства связи и массовых коммуникаций РФ, использующие биометрическую идентификацию финансовые и другие организации должны подтвердить соответствие своего оборудования установленным нормам. Как сообщают «Известия», для проверки используемой техники банки обязаны отправить в министерство все данные по ней.
Минкомсвязи проверит оборудование для биометрической аутентификации граждан
Минкомсвязи проверит оборудование для биометрической аутентификации граждан
SecurityLab.ru
Минкомсвязи проверит оборудование для биометрической аутентификации граждан
Для проверки используемой техники банки обязаны отправить в министерство все данные по ней.
Правительство РФ намерено обязать госорганы хранить в течение трех лет сведения о людях, использующих их пользовательское оборудование и предоставлять их в трехдневный срок по запросу Федеральной службы охраны РФ (ФСО). Соответствующие поправки планируется внести в ст. 51.1 Федерального закона от 7 июля 2003 г. № 126-ФЗ "О связи".
Госорганы могут обязать хранить сведения о пользователях их оборудования в течение 3 лет
Госорганы могут обязать хранить сведения о пользователях их оборудования в течение 3 лет
SecurityLab.ru
Госорганы могут обязать хранить сведения о пользователях их оборудования в течение 3 лет
Госорганы будут обязаны хранить информацию о фамилии, имени, отчестве, месте жительства, а также реквизиты документа, удостоверяющего личность.
Разработчики приложений могут читать электронную переписку сотен миллионов пользователей Gmail. Об этом в понедельник, 2 июля, сообщило издание The Wall Street Journal.
Разработчики приложения Gmail могут читать переписку пользователей
Разработчики приложения Gmail могут читать переписку пользователей
SecurityLab.ru
Разработчики приложения Gmail могут читать переписку пользователей
Настройки доступа Gmail позволяют обрабатывающим данные компаниям и разработчикам просматривать переписку пользователей.
Компания Facebook сообщила о технической ошибке, в результате которой заблокированные пользователи могли видеть часть контента, опубликованного лицами, внесшими их в «черный список». Инцидент затронул порядка 800 тыс. пользователей, внесших кого-либо в перечень заблокированных в период с 29 мая по 5 июня текущего года.
Facebook по ошибке разблокировала пользователей из черного списка
Facebook по ошибке разблокировала пользователей из черного списка
SecurityLab.ru
Facebook по ошибке разблокировала пользователей из черного списка
Инцидент затронул порядка 800 тыс. пользователей.
Новая функция в iOS 12, призванная упростить для пользователей процесс прохождения двухфакторной аутентификации, открывает двери банковским мошенникам.
Функция двухфакторной аутентификации в iOS 12 облегчает задачу мошенникам
Функция двухфакторной аутентификации в iOS 12 облегчает задачу мошенникам
SecurityLab.ru
Функция двухфакторной аутентификации в iOS 12 облегчает задачу мошенникам
Новая функция автозаполнения кода безопасности в iOS 12 полностью исключает участие человека в процессе аутентификации.
В конце мая нынешнего года эксперты в области кибербезопасности предупредили общественность о новой вредоносной кампании, в рамках которой злоумышленники заразили высокотехничным ПО VPNFilter по меньшей мере 500 тыс. маршрутизаторов и устройств хранения данных по всему миру. Как предполагалось, кампания была связана с подготовкой масштабной кибератаки на Украину в преддверии финала футбольной Лиги чемпионов в Киеве 26 мая.
Представлен инструмент для проверки на предмет заражения вредоносом VPNFilter
Представлен инструмент для проверки на предмет заражения вредоносом VPNFilter
SecurityLab.ru
Представлен инструмент для проверки на предмет заражения вредоносом VPNFilter
VPNFilter Check позволяет проверить маршрутизаторы на предмет компрометации вредоносным ПО VPNFilter.
Одной из целого ряда проблем в уязвимом протоколе Network Time Protocol (NTP) является возможность атаковать сервер путем манипуляций со временем. Превратив сервер в "путешественника во времени", злоумышленник может спровоцировать настоящий хаос в критически важных системах.
Найден способ предотвращения атак путем манипуляций со временем по NTP
Найден способ предотвращения атак путем манипуляций со временем по NTP
SecurityLab.ru
Найден способ предотвращения атак путем манипуляций со временем по NTP
Израильские специалисты предложили проект Chronos, призванный защитить от атак путем манипуляций со временем.
Нахождение пользователей за пределами корпоративной сети делает их уязвимыми, а компании теряют возможности по контролю и защиты от угроз. По статистике, около 80% угроз используют DNS, поэтому управление безопасностью надо сдвигать на границу Интернета и анализировать атаки еще до установления соединения.
Глобальное покрытие и защита на уровне DNS без проксирования и фильтрации трафика от Cisco
Глобальное покрытие и защита на уровне DNS без проксирования и фильтрации трафика от Cisco
SecurityLab.ru
Глобальное покрытие и защита на уровне DNS без проксирования и фильтрации трафика от Cisco
До 25% корпоративного трафика компаний передается в обход периметра сети: мобильные пользователи, облачные приложения, филиалы, подключенные к Интернету напрямую.
Эксперты Microsoft поделились подробностями о двух уязвимостях нулевого дня в Adobe Acrobat, Adobe Reader и Microsoft Windows, о которых стало известно после того, как некто загрузил в публичный репозиторий на VirusTotal вредоносный PDF файл. Документ был выявлен в конце марта нынешнего года специалистами компании ESET, передавшими данные команде Microsoft с формулировкой «потенциальный эксплоит для неизвестной уязвимости в ядре Windows».
Загруженные на VirusTotal эксплоиты оказались частью мощного кибероружия
Загруженные на VirusTotal эксплоиты оказались частью мощного кибероружия
SecurityLab.ru
Загруженные на VirusTotal эксплоиты оказались частью мощного кибероружия
Microsoft раскрыла подробности о двух 0Day-уязвимостях в Adobe Acrobat, Adobe Reader и Windows.
Компания GlobalSign представила платформу IoT Identity Platform, представляющую собой набор продуктов и услуг для управления миллиардами идентификаторов для устройств из категории "Интернета вещей" всех типов. Используя инфраструктуру открытого ключа в качестве основного механизма идентификации, IoT Identity Platform может обслуживать разнообразные варианты использования IoT по всем вертикалям, включая производство, сельское хозяйство, интеллектуальную сеть, платежи, здравоохранение, другие промышленные экосистемы и пр.
Новые ИБ-решения недели: 3 июля 2018 года
Новые ИБ-решения недели: 3 июля 2018 года
SecurityLab.ru
Новые ИБ-решения недели: 3 июля 2018 года
Краткий обзор новых решений в области информационной безопасности.
Японский окружной суд впервые приговорил обвиняемого к реальному тюремному сроку в деле о скрытом майнинге криптовалют. По сообщениям местных СМИ, 24-летний житель города Амагасаки (префектура Хего) без согласия жертв использовал их компьютеры для удаленной добычи виртуальных средств.
В Японии впервые приговорили майнера к тюремному заключению
В Японии впервые приговорили майнера к тюремному заключению
SecurityLab.ru
В Японии впервые приговорили майнера к тюремному заключению
Злоумышленник встроил ПО Coinhive в инструмент, позволяющий использовать «читы» в online-игре.
👍1
Житель Беловского района Кемеровской области осужден за торговлю «шпионскими» солнцезащитными очками. Как сообщается на сайте СК РФ по Кемеровской области, суд признал 43-летнего мужчину виновным в совершении преступления, предусмотренного ст. 138.1 УК РФ («Незаконный сбыт специального технического средства, предназначенного для негласного получения информации»).
Житель Кемеровской области осужден за торговлю «шпионскими» очками
Житель Кемеровской области осужден за торговлю «шпионскими» очками
SecurityLab.ru
Житель Кемеровской области осужден за торговлю «шпионскими» очками
За незаконный сбыт технического средства, предназначенного для негласного получения информации, мужчина заплатит 20 тыс. руб.
Иранская хакерская группировка, известная под названиями Charming Kitten, Newscaster и Newsbeef, попыталась провести целевую фишинговую операцию под видом израильской ИБ-компании ClearSky Security, ранее обнародовавшей подробности о деятельности злоумышленников.
Иранские хакеры замаскировались под израильских ИБ-экспертов
Иранские хакеры замаскировались под израильских ИБ-экспертов
SecurityLab.ru
Иранские хакеры замаскировались под израильских ИБ-экспертов
Группировка Charming Kitten создала фишинговый сайт, имитирующий официальный ресурс компании ClearSky Security.
SecurityLab неоднократно сообщал о лицах, задержанных и осужденных за продажу «шпионских» гаджетов – специализированных технических средств для негласного сбора информации. Несмотря на существование в УК РФ статьи, предусматривающей наказание за незаконный оборот подобных устройств (ст. 138.1), что именно может считаться средством для негласного сбора информации, в ней не уточнялось. Ранее ФСБ сообщило о намерении уточнить данный вопрос и дополнить соответствующую статью УК РФ.
ФСБ объяснила, что может считаться устройством для скрытого сбора информации
ФСБ объяснила, что может считаться устройством для скрытого сбора информации
SecurityLab.ru
ФСБ объяснила, что может считаться устройством для скрытого сбора информации
Проект поправок к УК РФ дает определение термину «специальные технические средства для негласного получения информации».
Организаторы гарантируют: это будут четыре самых нескучных дня этим летом. Пленарная дискуссия откроет мир кибербезопасности будущего - эксперты озвучат свои прогнозы на 2024 год. Далее в двухдневной программе мастер-классов опытом поделятся ИБ-руководители и эксперты ведущих брендов, в том числе, Сбербанка, Яндекса, Лаборатории Касперского,Cisco, Citrix, Positive Technologies, СО ЕЭС, ESET и многих других. Среди тем Психология инсайдерства, новое в законодательстве - GPPR, управление уязвимостями,Threat Intelligence, трансформация CISO, бюджет на ИБ, риск-менеджмент и др. Абсолютным эксклюзивом программы станут киберучения - по сценарию ИБ-сенсея Алексея Лукацкого.
Лучше, чем отпуск: чем займутся профи в Сочи
Лучше, чем отпуск: чем займутся профи в Сочи
В прошлом устройства под управлением Linux неоднократно подвергались массовым атакам различного вредоносного ПО и червей, в том числе печально известного Mirai. Теперь исследователи безопасности сообщают о новом неизвестном черве, атакующем Linux-устройства и отличающемся большой агрессивностью. На данном этапе информация о неизвестном вредоносе весьма разрозненна и расплывчата, однако в Twitter постепенно появляются новые подробности.
Неизвестный агрессивный червь атакует Linux-устройства
Неизвестный агрессивный червь атакует Linux-устройства
SecurityLab.ru
Неизвестный агрессивный червь атакует Linux-устройства
На данном этапе о новом Mirai-подобном вредоносе известно очень мало.
Спецслужбы Израиля обвинили хакеров из палестинского движения Хамас в попытке получить доступ к телефонам израильских военных через развлекательные приложения, одно из которых было посвящено чемпионату мира по футболу.
Израиль обвинил ХАМАС в попытке взлома телефонов военных
Израиль обвинил ХАМАС в попытке взлома телефонов военных
SecurityLab.ru
Израиль обвинил ХАМАС в попытке взлома телефонов военных
Хакеры пытались получить доступ к устройствам через приложения для флирта.
Авторы вредоносного ПО неистово набросились на новый вектор атак, представленный в начале прошлого месяца. Данный способ предполагает использование файлов SettingContent-ms для выполнения кода на ПК под управлением Windows 10.
Хакеры используют файлы SettingContent-ms для загрузки вредоносного ПО
Хакеры используют файлы SettingContent-ms для загрузки вредоносного ПО
SecurityLab.ru
Хакеры используют файлы SettingContent-ms для загрузки вредоносного ПО
Злоумышленники превратили опубликованный в прошлом месяце PoC-код в реальный эксплоит для атак на ПК под управлением Windows 10.
В передатчиках реального времени Siemens SICLOCK обнаружено шесть уязвимостей, в том числе три критические. Одна из них (CVE-2018-4851) позволяет атакующему с доступом к сети вызвать отказ в работе устройства (и потенциально его перезагрузку) путем отправки специально сформированных пакетов.
В системах синхронизации времени Siemens SICLOCK обнаружены уязвимости
В системах синхронизации времени Siemens SICLOCK обнаружены уязвимости
SecurityLab.ru
В системах синхронизации времени Siemens SICLOCK обнаружены уязвимости
В устройствах Siemens SICLOCK TC100 и SICLOCK TC400 выявлено шесть уязвимостей, в том числе критические.