Министерство цифрового развития, связи и массовых коммуникаций РФ опубликовало список из 79 системообразующих организаций, которые могут получить дополнительную господдержку в условиях пандемии коронавирусной инфекции (COVID-19). В перечень вошли крупнейшие российские интернет-компании «Яндекс» и Mail.ru Group, а также «Лаборатория Касперского».
«Яндекс» и Mail.ru Group вошли в список системообразующих организаций
«Яндекс» и Mail.ru Group вошли в список системообразующих организаций
SecurityLab.ru
«Яндекс» и Mail.ru Group вошли в список системообразующих организаций
В список также попали компании Positive Technologies, «Информзащита», IBS, «Ланит», «Ай-Теко» и 1С.
Киберпреступники атакуют военные организации в США с помощью фишинговых писем, эксплуатирующих тепу пандемии коронавируса. Согласно отчету Центра по борьбе с киберпреступностью при Министерстве обороны США, злоумышленники нацелились не только на оборонные предприятия – их главной целью является Пентагон.
Хакеры атакуют Пентагон с помощью фишинговых писем на тему COVID-19
Хакеры атакуют Пентагон с помощью фишинговых писем на тему COVID-19
SecurityLab.ru
Хакеры атакуют Пентагон с помощью фишинговых писем на тему COVID-19
Злоумышленники атакуют предприятия оборонно-промышленного комплекса США, но главной их целью является Пентагон.
Разработчики сервиса видеоконференций Zoom несколько месяцев знали о существовании опасных уязвимостей в своем продукте, однако не спешили их исправлять.
Zoom несколько месяцев игнорировала сообщения об уязвимостях в ее сервисе
Zoom несколько месяцев игнорировала сообщения об уязвимостях в ее сервисе
SecurityLab.ru
Zoom несколько месяцев игнорировала сообщения об уязвимостях в ее сервисе
Участники HackerOne Singapore обнаружили проблемы в начале 2019 года, но Zoom исправила их только летом.
Компания Microsoft выпустила важные обновления безопасности для Office, Office 365 ProPlus и Paint 3D, исправляющие недавно обнаруженные уязвимости в 3D-библиотеке Autodesk для файлов FBX. Уязвимости затрагивают продукты Microsoft с интегрированной библиотекой Autodesk FBX, в частности Microsoft Office 2016 Click-to-Run (C2R), Microsoft Office 2019 и Office 365 ProPlus для 32- и 64-разрядных версий, а также Paint 3D.
Microsoft выпустила внеплановые обновления для уязвимостей в Office и Paint 3D
Microsoft выпустила внеплановые обновления для уязвимостей в Office и Paint 3D
SecurityLab.ru
Microsoft выпустила внеплановые обновления для уязвимостей в Office и Paint 3D
Уязвимости были обнаружены в 3D-библиотеке Autodesk для файлов FBX.
Специалисты из компании ESET обнаружили критические уязвимости в трех разных контроллерах «умного» дома — Fibaro Home Center Lite, eQ-3 Homematic Central Control Unit (CCU2) и ElkoEP eLAN-RF-003. Эксплуатация проблем позволяет злоумышленнику удаленно выполнить код, похитить данные и осуществить MitM-атаки.
Уязвимости в «умных» хабах подвергают дома риску удаленных атак
Уязвимости в «умных» хабах подвергают дома риску удаленных атак
SecurityLab.ru
Уязвимости в «умных» хабах подвергают дома риску удаленных атак
Эксплуатация проблем позволяет злоумышленнику удаленно выполнить код, похитить данные и осуществить MitM-атаки.
Специалисты из компании Cisco Talos обнаружили уязвимость в сервисе для видеоконференций Zoom. Ее эксплуатация позволяет злоумышленнику идентифицировать всех зарегистрированных пользователей Zoom внутри определенной организации.
Уязвимость в Zoom позволяла идентифицировать сотрудников компаний
Уязвимость в Zoom позволяла идентифицировать сотрудников компаний
SecurityLab.ru
Уязвимость в Zoom позволяла идентифицировать сотрудников компаний
Для эксплуатации уязвимости злоумышленнику необходимо отправить специально сформированное XMPP-сообщение.
Специалисты ИБ-стартапа ZecOps обнаружили в iOS сразу две уязвимости нулевого дня, которые Apple исправит в следующем релизе своей мобильной операционной системы iOS 13. Проблемы затрагивают iOS, начиная с версии iOS 6.0, выпущенной в сентябре 2012 года с выходом iPhone 5, и заканчивая актуальной iOS 13.4.1.
В iOS обнаружены уязвимости нулевого дня
В iOS обнаружены уязвимости нулевого дня
SecurityLab.ru
В iOS обнаружены уязвимости нулевого дня
Уязвимости эксплуатируются в атаках на высшее руководство компаний в ряде стран.
Второй раз подряд Администрация адресного пространства Интернет (Internet Assigned Numbers Authority, IANA) испытывает трудности с проведением церемонии подписания ключей корневой зоны (KSK). Если в прошлый раз причиной проблемы оказался физический сейф, где хранились необходимые для церемонии материалы, то сейчас на пути IANA встал коронавирус.
Из-за коронавируса IANA впервые в истории изменила процедуру подписания ключей KSK
Из-за коронавируса IANA впервые в истории изменила процедуру подписания ключей KSK
SecurityLab.ru
Из-за коронавируса IANA впервые в истории изменила процедуру подписания ключей KSK
В условиях карантина на церемонии подписания ключей корневой зоны интернета избранные участники не будут присутствовать лично.
Новый вариант DDoS-ботнета Hoaxcalls, который может быть использован для крупномасштабных вредоносных кампаний, распространяется через неисправленную уязвимость, затрагивающую управление сетевой инфраструктурой ZyXEL Cloud CNM SecuManager.
Новая версия ботнета Hoaxcalls эксплуатирует RCE-уязвимость в ZyXel
Новая версия ботнета Hoaxcalls эксплуатирует RCE-уязвимость в ZyXel
SecurityLab.ru
Новая версия ботнета Hoaxcalls эксплуатирует RCE-уязвимость в ZyXel
Новая версия DDoS-ботнета Hoaxcalls использует 19 векторов атак.
Как показывает практика, физически изолированные компьютеры отнюдь не являются неприступной крепостью, и при желании их можно взломать (яркий пример – атаки Stuxnet). Тем не менее, заразить отключенный от интернета компьютер (например, подключив к нему вредоносное устройство) – это одно, а вот извлечь из него данные – совсем другое.
Представлен способ извлечения данных из изолированных систем с помощью радио
Представлен способ извлечения данных из изолированных систем с помощью радио
SecurityLab.ru
Представлен способ извлечения данных из изолированных систем с помощью радио
Получить данные с физически изолированного ПК можно через исходящие от его видеокарты радиосигналы.
Минкомсвязи РФ предложило ввести удаленную идентификацию абонентов сотовой связи через Единую систему идентификации и аутентификации (ЕСИА) и созданную на ее базе Единую биометрическую систему (ЕБС) компании «Ростелеком». Как считают в министерстве, это поможет ведению бизнеса, пока салоны связи закрыты, а в будущем поспособствует развитию виртуальных eSIM, пишет «КоммерсантЪ».
Минкомсвязи предложило удаленную идентификацию абонентов
Минкомсвязи предложило удаленную идентификацию абонентов
SecurityLab.ru
Минкомсвязи предложило удаленную идентификацию абонентов
Для удаленной идентификации абонентов сотовых операторов Министерство предлагает использовать ЕСИА и ЕБС «Ростелекома».
Депутаты Госдумы от «Справедливой России» Федот Тумусов и Дмитрий Ионин предложили законопроект о прекращении блокировок Telegram. По словам авторов, безуспешные попытки блокировать мессенджер «наносят урон престижу государственной власти».
В Госдуме предложили прекратить попытки блокировать Telegram
В Госдуме предложили прекратить попытки блокировать Telegram
SecurityLab.ru
В Госдуме предложили прекратить попытки блокировать Telegram
Безуспешные попытки блокировать мессенджер якобы наносят урон престижу государственной власти.
Исследователь безопасности Джеймс Форшоу (James Forshaw) из команды Google Project Zero рассказал о проблеме в ядре Windows 10, позволявшей осуществить побег из песочницы Google Chrome.
Обновление Windows 10 ослабило безопасность Google Chrome
Обновление Windows 10 ослабило безопасность Google Chrome
SecurityLab.ru
Обновление Windows 10 ослабило безопасность Google Chrome
Уязвимость в ядре Windows 10 позволяла осуществить побег из песочницы Google Chrome.
Один из пользователей анонимного web-форума 4chan опубликовал исходные коды двух видеоигр компании Valve — CS:GO и Team Fortress 2.
В Сети опубликованы исходные коды CS:GO и Team Fortress 2
В Сети опубликованы исходные коды CS:GO и Team Fortress 2
SecurityLab.ru
В Сети опубликованы исходные коды CS:GO и Team Fortress 2
Компания Valve заверила игроков, что никакой опасности нет.
Специалисты компании FireEye раскрыли подробности о кибератаках на администрацию города Ухань и Министерство по управлению чрезвычайными ситуациями КНР. Согласно новому отчету, по крайней мере с января по апрель 2020 года предположительно вьетнамская киберпреступная группа APT32 (также известная как OceanLotus) атакует китайские правительственные организации с помощью фишинговых писем с целью сбора информации о коронавирусе. Данная кампания является одной из целого списка операций по кибершпионажу, чье число стремительно возросло с начала пандемии COVID-19. По словам исследователей, за этими операциями стоят правительства, отчаянно желающие получить закрытые сведения о коронавирусе.
Кибергруппировка APT32 атакует правительство Уханя в целях кибершпионажа
Кибергруппировка APT32 атакует правительство Уханя в целях кибершпионажа
SecurityLab.ru
Кибергруппировка APT32 атакует правительство Уханя в целях кибершпионажа
APT32 рассылает фишинговые письма в целях сбора закрытой информации о коронавирусе.
Forwarded from Анонсы лучших ИБ мероприятий
Skolkovo Cybersecurity Challenge – конкурс стартапов в области защиты бизнеса и частных лиц от киберугроз. Победитель выйдет в финал ИТ-трека Startup Village и сможет побороться за призовой фонд в 6 млн. рублей. Прием заявок уже идет:
Агентство национальной безопасности США и Управление радиотехнической обороны Австралии опубликовали совместное уведомление безопасности, в котором рекомендовали компаниям провести аудит своих внутренних и подключенных к интернету серверов на предмет наличия на них web-оболочек. Регуляторы также предоставили бесплатные инструменты, позволяющие системным администраторам выявлять и обезвреживать вредоносные web-оболочки.
АНБ опубликовало инструменты для выявления web-оболочек на серверах
АНБ опубликовало инструменты для выявления web-оболочек на серверах
SecurityLab.ru
АНБ опубликовало инструменты для выявления web-оболочек на серверах
Спецслужбы США и Австралии привлекли внимание компаний к обычно упускаемому из виду вектору атак через web-оболочки.
Некоммерческая организация RIPE NCC выступила против предложения китайского правительства и компаний по модернизации основных интернет-протоколов.
RIPE NCC выступила против замены протокола TCP/IP на New IP
RIPE NCC выступила против замены протокола TCP/IP на New IP
SecurityLab.ru
RIPE NCC выступила против замены протокола TCP/IP на New IP
RIPE NCC призывает организации проголосовать против предложенной технологии китайского правительства.
Сотрудники правоохранительных органов России и Евросоюза совместными усилиями пресекли деятельность киберпреступной группировки, похитившей персональные данные десятков тысяч клиентов банков РФ и ЕС. Об этом интервью «РИА Новости» рассказал глава российской секции Международной полицейской ассоциации генерал-лейтенант Юрий Жданов.
Правоохранители РФ и ЕС ликвидировали крупную киберпреступную сеть
Правоохранители РФ и ЕС ликвидировали крупную киберпреступную сеть
SecurityLab.ru
Правоохранители РФ и ЕС ликвидировали крупную киберпреступную сеть
Киберпреступники похищали данные клиентов российских и европейских банков.
Обновление KB4549951 для Windows 10 не устанавливается на ряде систем или после установки и перезагрузки вызывает «синий экран смерти» (BSOD).
Обновление KB4549951 для Windows 10 вызывает «синий экран смерти»
Обновление KB4549951 для Windows 10 вызывает «синий экран смерти»
SecurityLab.ru
Обновление KB4549951 для Windows 10 вызывает «синий экран смерти»
KB4549951 представляет собой кумулятивное обновление для Windows 10 1909 и 1903, содержащее исправления безопасности.
Исследователь безопасности Хуан Андрес Герреро-Сааде (Juan Andres Guerrero-Saade) рассказал об идентифицированной им APT-группировке, которая упоминается в коллекции хакерских инструментов Агентства национальной безопасности (АНБ), обнародованной The Shadow Brokers.
ИБ-эксперт идентифицировал APT из дампа The Shadow Brokers
ИБ-эксперт идентифицировал APT из дампа The Shadow Brokers
SecurityLab.ru
ИБ-эксперт идентифицировал APT из дампа The Shadow Brokers
Киберпреступная группировка Nazar базируется в Иране, а ее активность прослеживается до 2008 года.