Компания Arm, являющаяся одним из крупнейших производителей RISC-процессоров (с архитектурой ARM), выпустила руководство для разработчиков программного обеспечения с подробным описанием мер предотвращения эксплуатации новой уязвимости (CVE-2020-13844), обнаруженной в архитектуре процессора Armv8-A (Cortex-A).
Процессоры Arm уязвимы к атакам по сторонним каналам
Процессоры Arm уязвимы к атакам по сторонним каналам
SecurityLab.ru
Процессоры Arm уязвимы к атакам по сторонним каналам
Новая уязвимость обнаружена в архитектуре процессора Armv8-A (Cortex-A).
Forwarded from Pipiggi
Palo Alto Networks подготовила сразу два бесплатных сервиса, которые помогут компаниям оперативно и быстро справиться с новыми задачами по предоставлению возможности защищенной удаленной работы для сотрудников:
– Виртуальный межсетевой экран NGFW VM-Series для организации удаленного доступа сотрудников по VPN (IPSEC или SSL) на 30/60 дней.
– Бесплатная подписка для защиты работы со смартфонов iOS, Android на 90 дней – Global Protect
https://www.securitylab.ru/analytics/509100.php
– Виртуальный межсетевой экран NGFW VM-Series для организации удаленного доступа сотрудников по VPN (IPSEC или SSL) на 30/60 дней.
– Бесплатная подписка для защиты работы со смартфонов iOS, Android на 90 дней – Global Protect
https://www.securitylab.ru/analytics/509100.php
SecurityLab.ru
Реальная защита виртуальных сетей
Как минимизировать угрозы и контролировать виртуальную инфраструктуру
В версии библиотеки GnuTLS 3.6.4, предназначенной для предоставления приложениям API для обеспечения надежной связи по протоколам транспортного уровня, обнаружена уязвимость (CVE-2020-13777). Ее эксплуатация позволяет злоумышленнику возобновить ранее прекращенный сеанс TLS без сессионного ключа, а также осуществить MitM-атаку.
Уязвимость в GnuTLS позволяет осуществлять MitM-атаки
Уязвимость в GnuTLS позволяет осуществлять MitM-атаки
SecurityLab.ru
Уязвимость в GnuTLS позволяет осуществлять MitM-атаки
Эксплуатация уязвимости позволяет возобновить ранее прекращенный сеанс TLS без сессионного ключа.
Компания IBM решила уйти с рынка систем распознавания лиц и призвала к «общенациональному диалогу» по поводу их использования правоохранительными органами. Как сообщил глава IBM Арвинд Кришна (Arvind Krishna), компания «больше не предлагает универсальные системы распознавания лиц и программное обеспечение для анализа».
IBM уходит с рынка систем распознавания лиц
IBM уходит с рынка систем распознавания лиц
SecurityLab.ru
IBM уходит с рынка систем распознавания лиц
Компания больше не будет разрабатывать технологии распознавания лиц.
Исследователь безопасности Юлиан Хорошкевич (Julian Horoszkiewicz) обнаружил уязвимость в интерпретаторе командной строки cmd.exe, позволяющую выполнение произвольных команд.
«Странное поведение» cmd.exe позволяет выполнение произвольных команд
«Странное поведение» cmd.exe позволяет выполнение произвольных команд
SecurityLab.ru
«Странное поведение» cmd.exe позволяет выполнение произвольных команд
По уверению Microsoft, обнаруженная исследователем особенность является предусмотренным функционалом.
Специалисты из компании Sophos сообщили о вредоносной кампании, в рамках которой операторы ботнета KingMiner с помощью брутфорса взламывают учетные записи администратора баз данных MSSQL. Как только преступники взламывают уязвимую MSSQL-систему, они создают другого пользователя с именем «dbhelp» и устанавливают майнер криптовалюты Monero, использующий ресурсы сервера.
Операторы ботнета KingMiner взламывают базы данных MSSQL
Операторы ботнета KingMiner взламывают базы данных MSSQL
SecurityLab.ru
Операторы ботнета KingMiner взламывают базы данных MSSQL
Преступники устанавливают майнер криптовалюты, использующий ресурсы сервера.
Процессоры Intel уязвимы к новой атаке под названием SGAxe, позволяющей обходить Intel Software Guard eXtensions (SGX) и похищать данные из ЦП.
Атака SGAxe позволяет похищать защищенные данные из анклавов Intel SGX
Атака SGAxe позволяет похищать защищенные данные из анклавов Intel SGX
SecurityLab.ru
Атака SGAxe позволяет похищать защищенные данные из анклавов Intel SGX
Уязвимость в процессорах Intel позволяет авторизованному локальному злоумышленнику раскрыть информацию.
Специалисты команды Cisco Talos сообщили о критической уязвимости (CVE-2020-12405) в браузере Mozilla Firefox, эксплуатация которой позволяет злоумышленнику удаленно выполнить код. Уязвимость была обнаружена исследователем Марцином Нога (Marcin Noga).
В браузере Mozilla Firefox обнаружена RCE-уязвимость
В браузере Mozilla Firefox обнаружена RCE-уязвимость
SecurityLab.ru
В браузере Mozilla Firefox обнаружена RCE-уязвимость
Уязвимость затрагивает версию Firefox 76.0a1 x64 и содержится в компоненте SharedWorker.
Версия Windows 10 2004 или May 2020 Update была выпущена в прошлом месяце, но получили ее только готовые к обновлению устройства. Во избежание возможных проблем с установкой апдейта Microsoft решила развертывать новую версию своей ОС постепенно. Пользователи должны самостоятельно проверять Центр обновления Windows, и в случае доступности обновления в нем появится соответствующее уведомление.
Пользователи жалуются на автоматическое обновление до Windows 10 2004
Пользователи жалуются на автоматическое обновление до Windows 10 2004
SecurityLab.ru
Пользователи жалуются на автоматическое обновление до Windows 10 2004
Похоже, обновление установилось на неготовые к нему компьютеры по ошибке.
Как правильно с точки зрения ИБ выстроить процесс возвращения сотрудников в офисы? Какие события стали главными в отрасли на этой неделе? И чего ждать от современной криптографии? Поговорим на эти темы в ближайшем эфире канала #ИБшникнаудаленке.
Безопасное возвращение в офисы, новости недели и тренды криптографии на канале Positive Technologies
Безопасное возвращение в офисы, новости недели и тренды криптографии на канале Positive Technologies
SecurityLab.ru
Безопасное возвращение в офисы, новости недели и тренды криптографии на канале Positive Technologies
Как правильно с точки зрения ИБ выстроить процесс возвращения сотрудников в офисы? Какие события стали главными в отрасли на этой неделе? И чего ждать от современной криптографии?
Сотрудники правоохранительных органов Словакии арестовали четверых человек в рамках расследования дела о подозрительных устройствах, обнаруженных в правительственной IT-сети.
Словацкая полиция изъяла подключенные к госсети шпионские устройства
Словацкая полиция изъяла подключенные к госсети шпионские устройства
SecurityLab.ru
Словацкая полиция изъяла подключенные к госсети шпионские устройства
По некоторым данным, устройства могут представлять собой легитимную систему защиты от кибератак.
Компания Facebook заплатила фирме по кибербезопасности за разработку хакерского инструмента. Таким образом социальная сеть решила помочь ФБР разоблачить преступника из Калифорнии, который неоднократно преследовал девушек в социальной сети Facebook, сообщило издание Motherboard.
Facebook прибегла к хакерству для помощи в поимке преступника
Facebook прибегла к хакерству для помощи в поимке преступника
SecurityLab.ru
Facebook прибегла к хакерству для помощи в поимке преступника
Facebook заплатила ИБ-фирме за создание инструмента для эксплуатации уязвимости в ОС, используемой преступником.
Более десятка американских чиновников направили письмо калифорнийскому провайдеру сетевых решений и решений для кибербезопасности Juniper Networks с целью спросить компанию о результатах расследования, начатого в 2015 году после обнаружения бэкдора в ее продуктах, сообщило издание SecurityWeek.
Власти США поинтересовались результатами расследования о бэкдоре в продуктах Juniper Networks
Власти США поинтересовались результатами расследования о бэкдоре в продуктах Juniper Networks
SecurityLab.ru
Власти США поинтересовались результатами расследования о бэкдоре в продуктах Juniper Networks
Власти предоставили Juniper Networks один месяц, чтобы ответить на восемь вопросов о результатах расследования.
В конце апреля 2020 года The MITRE Corporation опубликовала результаты своего сравнительного исследования, посвящённого способности инструментов различных вендоров из сферы кибербезопасности обнаруживать кибератаки и попытки вторжения. Для исследования применялась матрица ATT&CK и инструменты из арсенала хакеров группировки APT29. Специалистов MITRE в первую очередь интересовал threathunting («охота на угрозы») — определение наиболее значимых областей контроля и сбор данных о методах киберпреступников для дальнейшего их анализа и разработки/совершенствования механизмов защиты. В этой статье мы подробней остановимся на деталях исследования, его методиках и результатах. https://www.securitylab.ru/analytics/509152.php
SecurityLab.ru
Как проводятся исследования ATT&CK и какие результаты они принесли в 2020 году
В этой статье мы подробней остановимся на деталях исследования, его методиках и результатах.
Компания «Лаборатория Касперского» создала online-тренинг Kaspersky Automated Security Awareness Platform, который поможет сотрудникам организаций действовать кибербезопасно. Участники тренинга не только узнают правила кибербезопасности, но и отточат навыки с помощью интерактивных упражнений. Материал курса построен так, чтобы теоретические знания превращались в применимые на практике действия. В результате сотрудники смогут сами отличить поддельную ссылку, будут правильно хранить данные и использовать надежные пароли.
Новые ИБ-решения недели: 11 июня 2020 года
Новые ИБ-решения недели: 11 июня 2020 года
SecurityLab.ru
Новые ИБ-решения недели: 11 июня 2020 года
Краткий обзор новых предложений в сфере информационной безопасности.
Исследователи из калифорнийской ИБ-компании Anomali обнаружили 12 поддельных приложений для отслеживания контактов с больными COVID-19, выдающих себя за официальные программы. Злоумышленники активно эксплуатируют панику вокруг пандемии коронавируса, чтобы обманом заставить пользователей раскрыть свои учетные данные.
Поддельные приложения для отслеживания контактов с больными COVID-19 устанавливают банковские трояны
Поддельные приложения для отслеживания контактов с больными COVID-19 устанавливают банковские трояны
SecurityLab.ru
Поддельные приложения для отслеживания контактов с больными COVID-19 устанавливают банковские трояны
Приложения разработаны для установки вредоносных программ и кражи финансовых данных пользователей.
Компания Microsoft представила отчет о никогда ранее не встречавшихся уникальных кибератаках на Kubeflow – набор инструментов для работы с машинным обучением в Kubernetes.
Майнеры криптовалюты атакуют незащищенные установки Kubeflow
Майнеры криптовалюты атакуют незащищенные установки Kubeflow
SecurityLab.ru
Майнеры криптовалюты атакуют незащищенные установки Kubeflow
Несмотря на небольшое количество взломанных кластеров, они приносят киберпреступникам немалые деньги.
Крупнейший интернет-провайдер в Австрии A1 Telekom стал жертвой кибератаки. Инсайдер, использующий псевдоним Libertas, сообщил блогеру Кристиану Хащеку (Christian Haschek) подробности о кибератаке, произошедшей в ноябре 2019 года.
Хакеры взломали системы крупнейшего австрийского провайдера A1 Telekom
Хакеры взломали системы крупнейшего австрийского провайдера A1 Telekom
SecurityLab.ru
Хакеры взломали системы крупнейшего австрийского провайдера A1 Telekom
Компании понадобилось более шести месяцев, чтобы устранить вредоносное ПО из своей сети.
Одна из крупнейших энергетических компаний мира Enel Group подверглась кибератаке, организованной операторами вымогательского ПО SNAKE (также известного как EKANS).
Вымогатель SNAKE продолжает атаковать промышленные предприятия
Вымогатель SNAKE продолжает атаковать промышленные предприятия
SecurityLab.ru
Вымогатель SNAKE продолжает атаковать промышленные предприятия
Об атаке с использованием SNAKE сообщила крупная итальянская энергокомпания Enel Group.
Компания Microsoft решила присоединиться к IBM и Amazon и занять позицию против использования технологии распознавания лиц правоохранительными органами. Как заявил президент компании Брэд Смит во время online-интервью на мероприятии Washington Post Live, Microsoft уже заняла «принципиальную позицию» в отношении правильного использования данной технологии.
Microsoft не намерена продавать технологию распознавания лиц полиции
Microsoft не намерена продавать технологию распознавания лиц полиции
SecurityLab.ru
Microsoft не намерена продавать технологию распознавания лиц полиции
Корпорация ждет, пока не будет принят национальный закон, регулирующий использование подобных технологий.
Операторы вымогательского ПО Black Kingdom атакуют предприятия, использующие уязвимые установки ПО Pulse Secure VPN. Вредонос попался в один из ханипотов польской ИБ-компании REDTEAM.PL, благодаря чему исследователи смогли изучить его и описать.
Вымогательское ПО Black Kingdom атакует предприятия через Pulse Secure VPN
Вымогательское ПО Black Kingdom атакует предприятия через Pulse Secure VPN
SecurityLab.ru
Вымогательское ПО Black Kingdom атакует предприятия через Pulse Secure VPN
Вымогатель шифрует файлы на компьютере жертв, добавляя к ним расширение .DEMON, и требует $10 тыс.