SecurityLab.ru – Telegram
SecurityLab.ru
84K subscribers
743 photos
40 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Адвокат Джулиана Ассанжа Марк Саммерс (Mark Summers) заявил на заседании лондонского суда, что его подзащитный в феврале 2011 года пытался связаться с тогдашним Госсекретарем Хилари Клинтон и предупредить власти США о публикации неотредактированных документов американской разведки.
Ассанж пытался предупредить США об утечке данных
Музыканты-программисты Дэмиен Риел (Damien Riehl) и Ноа Рубин (Noah Rubin) нашли способ, который, по их мнению, сделает невозможными будущие иски о нарушении авторских прав касательно музыкальных произведений. Рубин и Риел, также являющийся специалистом в области авторского права, сгенерировали все возможные мелодии, сохранили их в виде MIDI-файлов на жестком диске, получили на них авторские права и отдали в общественное пользование под лицензией Creative Commons Zero.
Музыканты-программисты нашли математический способ избавления от исков о плагиате
Глава Министерства внутренних дел РФ Владимир Колокольцев сообщил о нехватке бюджетных средств для борьбы с киберпреступлениями. Министерство учитывает стремительно развивающиеся методы киберпреступников, создает программы противодействия, но для их эффективности потребуются новые вложения, сообщило агентство «РИА Новости».
МВД не хватает бюджетных средств для борьбы с киберпреступностью
Бывший программный инженер Microsoft признан Окружным судом Сиэтла (США) виновным в мошенничестве, позволившем его обмануть Microsoft на $10 млн.
Бывший сотрудник обманул Microsoft на $10 млн
Какой NGFW лучше? Что лучше аппаратные или софтверные решения? Почему некоторые NGFW надо перегружать каждый день? Смогут ли российские решения конкурировать с лидерами рынка? Поддержка TLS 1.3 реальная необходимость или маркетинговый ход? Какой вендор дает больше всех "бонусов"? Почему цифры в datasheet могут на порядки отличаться от реальности? Какой вендор придумывает новые функции, а какой все копирует?
Все это можно обсудить в группе https://news.1rj.ru/str/ngfw_russia
SecurityLab.ru pinned «Какой NGFW лучше? Что лучше аппаратные или софтверные решения? Почему некоторые NGFW надо перегружать каждый день? Смогут ли российские решения конкурировать с лидерами рынка? Поддержка TLS 1.3 реальная необходимость или маркетинговый ход? Какой вендор дает…»
Пользователи Facebook в Германии хотели бы получать от соцсети плату за свою контактную информацию в размере $8 в месяц. Американские пользователи оказались более скромными и согласны на $3,5. К такому выводу пришли специалисты Института технологической политики (TPI) в США по результатам проведенного исследования.
Исследователи выяснили, во сколько пользователи оценивают свои данные
Сотрудники УФСБ по Саратовской области пресекли деятельность местного жителя, распространявшего вредоносное ПО для похищения данных. Как сообщает информагентство «РИА Новости», мужчина распространял вредоносное ПО для получения неправомерного доступа к компьютерам граждан и организаций (в том числе государственных) с целью хищения паролей и другой информации.
В Саратове поймали местного хакера
Исследователи безопасности из компании ESET обнаружили опасную уязвимость (CVE-2019-15126) в широко используемых Wi-Fi-чипах от Broadcom и Cypress. Проблема затрагивает более миллиарда устройств, включая смартфоны, планшеты, ноутбуки, маршрутизаторы и IoT-устройства. Уязвимость получила название Kr00k и ее эксплуатация позволяет находящимся поблизости удаленным злоумышленникам перехватывать и дешифровать некоторые беспроводные сетевые пакеты, передаваемые уязвимым устройством.
Уязвимость в Wi-Fi-чипах затрагивает более миллиарда устройств
Компания Google призвала разработчиков мобильных приложений к внедрению шифрования для всех данных, генерируемых их приложениями на устройствах пользователей, в особенности, если они используют уязвимые к взломам внешние хранилища. Учитывая, что справочная база для этого не столь велика, Google рекомендовала использовать простую в реализации библиотеку безопасности, входящую в ее пакет программного обеспечения Jetpack.
Google рекомендовала разработчикам приложений шифровать данные
Входящие в Европейский союз государства рассматривают возможность введения санкций в отношении некоторых структур и лиц в России и Китае в связи с их возможной причастностью к кибератакам.
ЕС может ввести санкции против причастных к кибератакам китайских и российских лиц
Злоумышленники активно сканируют Сеть на предмет серверов Microsoft Exchange, содержащих критическую уязвимость CVE-2020-0688. Ее эксплуатация позволяет выполнить произвольный код с привилегиями SYSTEM на сервере и полностью скомпрометировать его.
Преступники сканируют Сеть на предмет уязвимых серверов Microsoft Exchange
Ученые из Техасского университета в Далласе (США) разработали новый подход к обеспечению киберзащиты. Метод, получивший название DEEP-Dig (DEcEPtion DIGging), заманивает злоумышленников на сайт-приманку с целью узнать больше информации об их тактике. Собранная информация используется для обучения искусственного интеллекта распознавать и предотвращать будущие атаки.
Новая разработка позволит изучать методы киберпреступников
Компания Positive Technologies приглашает принять участие в вебинаре
«Как обнаружить перемещение атакующих по сети», который состоится 12 марта с 14:00 до 15:00 (по Московскому времени).


Positive Technologies приглашает на вебинар «Как обнаружить перемещение атакующих по сети»
Нью-Йоркская компания Clearview AI, занимающаяся разработкой системы распознавания лиц, сообщила об утечке данных. В результате инцидента был скомпрометирован список клиентов компании, среди которых есть правоохранительные органы и даже ФБР, а также информация о количестве поданных ими запросов и зарегистрированных учетных записей. Как уверяют в компании, база данных, насчитывающая 3 млн изображений, в результате взлома не пострадала.
Разработчик нашумевшей системы распознавания лиц сообщил об утечке данных
Когда дело доходит по построения безопасности сети, оборудование имеет значение. Представьте ситуацию, когда сетевой администратор решает задачу по удаленной подготовке и настройке маршрутизаторов в удаленных филиалах и офисах.


Для ИБ железо имеет значение: встроенный полный стек безопасности в маршрутизаторах Cisco
Компания Facebook подала в суд на аналитическую фирму OneAudience за сбор данных своих пользователей. Согласно исковому заявлению, OneAudience платила разработчикам, чтобы те устанавливали в своих приложениях ее SDK, которое фирма затем использовала для сбора данных пользователей соцсети.
Facebook подала в суд на аналитическую фирму за сбор данных
Прокуратуре штата Флорида пришлось отозвать 11 дел о производстве и торговле запрещенными веществами, возбужденных против шести подозреваемых, в связи с недостатком доказательств. В ходе расследования, длившегося в течение полутора лет, сотрудники полицейского управления города Стюарт собрали всю необходимую доказательную базу, однако она была уничтожена в результате заражения компьютерных сетей управления вымогательским ПО.
Вымогательское ПО Ryuk освободило шестерых уголовников