Китайская компания Rokid создала «умные» очки T1, позволяющие измерять температуру у людей, выявляя один из главных симптомов коронавирусной инфекции.
Китайские специалисты создали «умные» очки для обнаружения COVID-19
Китайские специалисты создали «умные» очки для обнаружения COVID-19
SecurityLab.ru
Китайские специалисты создали «умные» очки для обнаружения COVID-19
Устройства оснащены процессором Qualcomm, 12-мегапиксельной камерой и функцией дополненной реальности.
Специалисты компании White Ops обнаружили, по их словам, крупнейшую в мире мошенническую рекламную операцию с использованием смарт-телевизоров.
Крупнейшая мошенническая операция с рекламой нацелена на смарт-телевизоры
Крупнейшая мошенническая операция с рекламой нацелена на смарт-телевизоры
SecurityLab.ru
Крупнейшая мошенническая операция с рекламой нацелена на смарт-телевизоры
С помощью ботов злоумышленники заставляют рекламодателей думать, будто их рекламу просматривают реальные люди.
За последнюю неделю был обнаружен ряд уязвимостей в различных программах, включая продукты Microsoft, Adobe, Oracle и пр.
Обзор уязвимостей за неделю: 17 апреля 2020 г.
Обзор уязвимостей за неделю: 17 апреля 2020 г.
SecurityLab.ru
Обзор уязвимостей за неделю: 17 апреля 2020 г.
За последнюю неделю был обнаружен ряд уязвимостей в различных программах, включая продукты Microsoft, Adobe и Oracle.
Forwarded from Анонсы лучших ИБ мероприятий
Как организовать безопасный удаленный доступ. Чек-лист из восьми шагов
В этот непростой период многие компании по всему миру вынуждены переводить сотрудников на работу в удаленном режиме. Для IT-служб на первый план выходят организация удаленного доступа к ресурсам компании, а также обеспечение безопасности удаленных устройств сотрудников.
Глобальный сервисный IT-дистрибутор Axoft приглашает руководителей и специалистов в области информационной безопасности принять участие в вебинаре «Чек-лист по организации безопасного удаленного доступа», который пройдет 28 апреля в 11.00 (МСК).
С помощью краткого чек-листа из восьми обязательных действий участники вебинара смогут проверить, все ли они сделали для обеспечения безопасности удаленной работы, или узнать, как организовать защиту удалённого доступа.
В ходе вебинара эксперт – Palo Alto Networks Certified Network Security Engineer – рассмотрит следующие темы:
– Межсетевой экран – must have для организации удаленного доступа. Как сэкономить на времени и ресурса
В этот непростой период многие компании по всему миру вынуждены переводить сотрудников на работу в удаленном режиме. Для IT-служб на первый план выходят организация удаленного доступа к ресурсам компании, а также обеспечение безопасности удаленных устройств сотрудников.
Глобальный сервисный IT-дистрибутор Axoft приглашает руководителей и специалистов в области информационной безопасности принять участие в вебинаре «Чек-лист по организации безопасного удаленного доступа», который пройдет 28 апреля в 11.00 (МСК).
С помощью краткого чек-листа из восьми обязательных действий участники вебинара смогут проверить, все ли они сделали для обеспечения безопасности удаленной работы, или узнать, как организовать защиту удалённого доступа.
В ходе вебинара эксперт – Palo Alto Networks Certified Network Security Engineer – рассмотрит следующие темы:
– Межсетевой экран – must have для организации удаленного доступа. Как сэкономить на времени и ресурса
Команда реагирования на инциденты (SIRT) платформы GitHub предупредила пользователей о фишинговой кампании, в ходе которой злоумышленники похищают учетные данные через лендинговые страницы, выдаваемые ими за страницы авторизации GitHub.
Пользователей GitHub атакуют фишеры
Пользователей GitHub атакуют фишеры
SecurityLab.ru
Пользователей GitHub атакуют фишеры
Злоумышленники похищают учетные данные, взламывают аккаунты и выгружают содержимое репозиториев.
Специалисты подразделения Microsoft по борьбе с киберпреступлениями (Digital Crimes Unit, DCU) обнаружили и помогли ликвидировать ботнет из 400 тыс. устройств, управляемый светодиодной консолью. Ботнет использовался в различных целях, в том числе в фишинговых кампаниях, для осуществления DDoS-атак, распространения вредоносного ПО и доставки полезной нагрузки программ-вымогателей. По данным DCU, всего за неделю ботсеть разослала 1 ТБ вредоносного контента.
Специалисты отключили ботнет, управляемый светодиодной консолью
Специалисты отключили ботнет, управляемый светодиодной консолью
SecurityLab.ru
Специалисты отключили ботнет, управляемый светодиодной консолью
Обычно для осуществления кибератак используются взломанные ПК, но на этот раз их источником оказалась LED-консоль.
На одном из хакерских форумов опубликованы записи с данными 20 млн пользователей приложения Aptoide. Как утверждает автор публикации, размещенные данные являются лишь частью более крупной базы данных, содержащей 39 млн записей, которые были получены в результате взлома ранее в этом месяце.
На хакерском форуме опубликованы записи 20 млн пользователей Aptoide
На хакерском форуме опубликованы записи 20 млн пользователей Aptoide
SecurityLab.ru
На хакерском форуме опубликованы записи 20 млн пользователей Aptoide
Как утверждает пользователь форума, он владеет базой данных, содержащей в общей сложности 39 млн записей.
Два жителя Элисты (Республика Калмыкия) подозреваются в краже электроэнергии на 1 млн руб. в целях электроснабжения майнинговой фермы.
Операторы криптофермы в Калмыкии украли электричества на 1 млн руб.
Операторы криптофермы в Калмыкии украли электричества на 1 млн руб.
SecurityLab.ru
Операторы криптофермы в Калмыкии украли электричества на 1 млн руб.
Двум подозреваемым жителям Элисты грозит до пяти лет лишения свободы.
На связи «ИБшник на удаленке», и мы представляем программу нового эфира. Сегодня вас ждут яркие эксперты Positive Technologies, интересные дискуссии и звон бокалов (теперь выходим со значком 18+).
Судьбы технологий ИБ, тайны дарквеба и спорт из дома на канале Positive Technologies
Судьбы технологий ИБ, тайны дарквеба и спорт из дома на канале Positive Technologies
SecurityLab.ru
Судьбы технологий ИБ, тайны дарквеба и спорт из дома на канале Positive Technologies
Сегодня вас ждут яркие эксперты Positive Technologies, интересные дискуссии и звон бокалов
Киберпреступники атакуют больницы и правительственные учреждения в США с помощью вымогательского ПО, используя учетные данные Active Directory, похищенные путем эксплуатации критической уязвимости в VPN-серверах Pulse Secure.
Хакеры заражают больницы вымогательским ПО с помощью учетных данных AD
Хакеры заражают больницы вымогательским ПО с помощью учетных данных AD
SecurityLab.ru
Хакеры заражают больницы вымогательским ПО с помощью учетных данных AD
Заполучив учетные данные, злоумышленники проникают в сетевую среду организации через уязвимые установки Pulse Secure VPN.
Группа немецких ученых из Института Макса Планка и Рурского университета в Германии обнаружила критическую уязвимость в программируемых пользователем вентильных матрицах (Field Programmable Gate Arrays, FPGA), которые используются в облачных дата-центрах, базовых станциях мобильных телефонов, зашифрованных USB-устройствах и промышленных системах управления. Ее эксплуатация позволяет злоумышленнику получить полный контроль над чипами и украсть ключевые данные предприятий и правительственных организаций.
Уязвимость в FPGA-чипах позволяет похищать важные данные
Уязвимость в FPGA-чипах позволяет похищать важные данные
SecurityLab.ru
Уязвимость в FPGA-чипах позволяет похищать важные данные
Поскольку проблема содержится в аппаратном обеспечении, ее можно устранить только путем замены чипа.
Американская корпорация Cognizant, специализирующаяся на IT-услугах и имеющая клиентов в банковской и нефтегазовой отраслях, стала жертвой атаки с использованием вымогательского ПО Maze.
Корпорация Cognizant стала жертвой вымогателей Maze
Корпорация Cognizant стала жертвой вымогателей Maze
SecurityLab.ru
Корпорация Cognizant стала жертвой вымогателей Maze
Атака вызвала «перебои в обслуживании некоторых клиентов».
С точки зрения инцидентов безопасности прошлая неделя оказалась весьма разнообразной – целый ряд крупных утечек данных, кибератаки на промышленные предприятия, банки и медучреждения, крупнейшая мошенническая операция с использованием смарт-телевизоров и пр.
Обзор инцидентов безопасности за период с 13 по 19 апреля 2020 года
Обзор инцидентов безопасности за период с 13 по 19 апреля 2020 года
SecurityLab.ru
Обзор инцидентов безопасности за период с 13 по 19 апреля 2020 года
На прошлой неделе ИБ-экспертам «скучать» не пришлось.
Исходный код мобильного приложения Covid19 Alert, предложенного правительству Нидерландов в качестве средства отслеживания случаев заражения коронавирусной инфекцией (COVID-19), не соответствует приемлемым стандартам безопасности, поскольку содержит пользовательские данные другой программы.
В приложении для отслеживания COVID-19 обнаружена утечка данных
В приложении для отслеживания COVID-19 обнаружена утечка данных
SecurityLab.ru
В приложении для отслеживания COVID-19 обнаружена утечка данных
Приложение Covid19 Alert было предложено правительству Нидерландов в качестве средства отслеживания COVID-19.
Компания Twitter не сможет публично раскрывать запросы американских спецслужб к социальной сети. В федеральном суде Калифорнии посчитали, что раскрытие подобных данных может нанести ущерб национальной безопасности, сообщило информагентство Reuters.
Американский суд запретил Twitter раскрывать информацию о запросах спецслужб
Американский суд запретил Twitter раскрывать информацию о запросах спецслужб
SecurityLab.ru
Американский суд запретил Twitter раскрывать информацию о запросах спецслужб
Представители Twitter разочарованы решением суда, но «продолжат борьбу за прозрачность».
Специалисты компании Cisco Talos сообщили о новой вредоносной кампании против правительственных учреждений и промышленных предприятий Азербайджана, в ходе которой злоумышленники используют тему коронавируса с целью заражения сетей трояном для удаленного доступа (RAT).
Новый RAT атакует SCADA-системы в Азербайджане
Новый RAT атакует SCADA-системы в Азербайджане
SecurityLab.ru
Новый RAT атакует SCADA-системы в Азербайджане
Вредонос попадает на атакуемые системы через вредоносные документы Microsoft Word с упоминанием COVID-19.
Специалисты компании Ricerca Security создали первый PoC-эксплоит для «червеобразной» уязвимости в Windows 10 (CVE-2020-0796), позволяющий удаленно выполнить код.
Новый PoC-эксплоит для SMBGhost позволяет удаленно выполнить код
Новый PoC-эксплоит для SMBGhost позволяет удаленно выполнить код
SecurityLab.ru
Новый PoC-эксплоит для SMBGhost позволяет удаленно выполнить код
До недавнего времени эксплоита для уязвимости в SMBv3, позволяющего удаленно выполнить код, не существовало.
Positive Technologies приглашает на онлайн-запуск новой версии PT Application Firewall 4.0 – межсетевого экрана уровня приложений.
В программе презентация решения, а также интервью с ведущими экспертами компании.
Регистрация по ссылке: https://www.ptsecurity.com/ru-ru/about/events/310157/?utm_source=telegram&utm_medium=seclab&utm_campaign=positive-product-update
В программе презентация решения, а также интервью с ведущими экспертами компании.
Регистрация по ссылке: https://www.ptsecurity.com/ru-ru/about/events/310157/?utm_source=telegram&utm_medium=seclab&utm_campaign=positive-product-update
ptsecurity.com
Мероприятия Positive Technologies
Во вторник 28 апреля в онлайн-конференции Positive Product Update мы представим новую версию PT Application Firewall. Теперь масштабирование PT Application Firewall возможно под любую нагрузку — от сайтов-визиток до высоконагруженных систем федерального масштаба.…
Злоумышленники выставили на продажу в даркнете более 267 млн профилей Facebook за £500 (примерно $620). Хотя ни одна из данных записей не содержит пароли, хранящаяся в них информация может позволить мошенникам организовать фишинговые атаки с целью кражи учетных данных.
267 млн профилей Facebook выставлены на продажу в даркнете за $620
267 млн профилей Facebook выставлены на продажу в даркнете за $620
SecurityLab.ru
267 млн профилей Facebook выставлены на продажу в даркнете за $620
Хранящаяся в профилях информация позволяет мошенникам организовать фишинговые атаки.
SecurityLab.ru pinned «Positive Technologies приглашает на онлайн-запуск новой версии PT Application Firewall 4.0 – межсетевого экрана уровня приложений. В программе презентация решения, а также интервью с ведущими экспертами компании. Регистрация по ссылке: https://www.ptsecurity.com/ru…»