Зашифрованное мобильное устройство BlackBerry, которое правоохранительным органам удалось взломать через пять лет после изъятия, стало главным доказательством в одном из самых продолжительных расследований дела о наркотрафике в Австралии.
Взломанный через пять лет после изъятия смартфон стал главной уликой в крупном расследовании
Взломанный через пять лет после изъятия смартфон стал главной уликой в крупном расследовании
SecurityLab.ru
Взломанный через пять лет после изъятия смартфон стал главной уликой в крупном расследовании
Через пять лет после изъятия австралийским криминалистам удалось взломать зашифрованное устройство BlackBerry.
Судья в Париже назначил судебный процесс по делу россиянина Александра Винника, подозреваемого в отмывании денег на криптовалютной бирже BTC-E, сообщило французское информационное агентство Agence France-Presse (AFP).
Для предполагаемого русского мошенника назначен суд во Франции
Для предполагаемого русского мошенника назначен суд во Франции
SecurityLab.ru
Для предполагаемого русского мошенника назначен суд во Франции
Власти обвиняют Александра Винника в мошенничестве в отношении более 100 человек в шести французских городах.
Специалисты Технологического института Джорджии рассказали, как в теории киберпреступники могут манипулировать рынком электроэнергии с помощью IoT-ботнетов из электроприборов с высокой номинальной мощностью.
IoT-ботнеты из высокомощных устройств могут повлиять на рынок электроэнергии
IoT-ботнеты из высокомощных устройств могут повлиять на рынок электроэнергии
SecurityLab.ru
IoT-ботнеты из высокомощных устройств могут повлиять на рынок электроэнергии
С помощью ботнета из высокомощных устройств можно вызывать небольшие изменения в потреблении электроэнергии и влиять на рыночные цены.
Появившееся недавно одно из самых опасных семейств вымогательского ПО WastedLocker обязано своим успехом уникальному механизму обхода решений безопасности, в том числе инструментов для блокировки программ-вымогателей.
WastedLocker обязан своим успехом уникальному механизму обхода решений безопасности
WastedLocker обязан своим успехом уникальному механизму обхода решений безопасности
SecurityLab.ru
WastedLocker обязан своим успехом уникальному механизму обхода решений безопасности
WastedLocker сбивает с толку решения для защиты от вымогательского ПО, базирующиеся на анализе поведения.
Хакер опубликовал на подпольном русскоязычном форуме список логинов и паролей пользователей, а также IP-адреса для более чем 900 корпоративных серверов Pulse Secure VPN.
Хакер опубликовал пароли от более 900 корпоративных VPN-серверов
Хакер опубликовал пароли от более 900 корпоративных VPN-серверов
SecurityLab.ru
Хакер опубликовал пароли от более 900 корпоративных VPN-серверов
Список опубликован на хакерском русскоязычном форуме, который часто посещают операторы вымогательского ПО.
В этой статье я попытался понять, какие данные ТикТок регулярно отсылает на свои сервера. Я расшифровал и проанализировал содержимое запросов. Как мы можем видеть, на данный момент ТикТок не замечен в чем-то подозрительном и в отсылке специфических данных. Получение информации об устройства пользователя вполне стандартная практика для мобильных приложений. Схожие сведения собирает Facebook, Snapchat, Instagram и другие популярные сервисы.
https://www.securitylab.ru/analytics/510846.php
https://www.securitylab.ru/analytics/510846.php
SecurityLab.ru
ТикТок: Логи, логи, логи
На данный момент ТикТок не замечен в чем-то подозрительном и в отсылке специфических данных.
Российская телекоммуникационная компания «Максимателеком», занимающаяся созданием и коммерциализацией публичных беспроводных сетей, выиграла конкурс на оснащение вагонов Московского метрополитена системой видеонаблюдения с функцией распознавания лиц.
В Московском метрополитене будет установлена система распознавания лиц
В Московском метрополитене будет установлена система распознавания лиц
SecurityLab.ru
В Московском метрополитене будет установлена система распознавания лиц
Эксперты предполагают, что система будет использоваться для слежки за гражданами.
В начале нынешнего года компания Apple устранила уязвимость в iOS и macOS, которая потенциально могла позволить злоумышленнику получить несанкционированный доступ к учетной записи iCloud пользователя.
Уязвимость в Apple Touch ID позволяла взломать учетные записи iCloud
Уязвимость в Apple Touch ID позволяла взломать учетные записи iCloud
SecurityLab.ru
Уязвимость в Apple Touch ID позволяла взломать учетные записи iCloud
Проблема была связана с реализацией биометрической функции TouchID.
В рамках конференции по кибербезопасности Defcon, которая пройдет 6-9 августа нынешнего года в режиме online, участники создадут «армию» недорогих спутниковых трекеров. Технология спутниковой связи на низкой околоземной орбите, получившая название NyanSat, создана на базе ПО с открытым исходным кодом и недорого аппаратного обеспечения. По мнению ее создателей, NyanSat должна стать альтернативой использующимся в настоящее время массивным специализированным передатчикам и спутниковым антеннам, пишет Wired.
На Defcon создадут «армию» недорогих спутниковых трекеров
На Defcon создадут «армию» недорогих спутниковых трекеров
SecurityLab.ru
На Defcon создадут «армию» недорогих спутниковых трекеров
Технология спутниковой связи на низкой околоземной орбите NyanSat создана на базе ПО с открытым исходным кодом и недорого «железа».
Специалисты компании AdGuard, специализирующейся на решениях для блокировки рекламы, обнаружили в Chrome Web Store три сотни вредоносных расширений, внедряющих рекламу в результаты поиска Google и Bing.
В Chrome Web Store обнаружены расширения, внедряющие рекламу в результаты поиска
В Chrome Web Store обнаружены расширения, внедряющие рекламу в результаты поиска
SecurityLab.ru
В Chrome Web Store обнаружены расширения, внедряющие рекламу в результаты поиска
Вредоносные расширения были загружены из магазина более 80 млн раз.
Пут опционы Ethereum у Opyn были взломаны около 4:00 утра по тихоокеанскому времени. Хакеры вывели около $371 000 пользовательских средств, использовав уязвимость внутреннего токена проекта oTokens.
Злоумышленники использовали уязвимость в опционных токенах платформы (oToken), причем уязвимость была обнаружена только в пут-опционах Opyn. С помощью этой уязвимости хакеры смогли присвоить часть пользовательских токенов, которые использовались для обеспечения опционов. Разработчики смогли сохранить 439 170 USDC, однако 371 260 USDC были похищены.
Взоман DeFi протокол Opyn
Злоумышленники использовали уязвимость в опционных токенах платформы (oToken), причем уязвимость была обнаружена только в пут-опционах Opyn. С помощью этой уязвимости хакеры смогли присвоить часть пользовательских токенов, которые использовались для обеспечения опционов. Разработчики смогли сохранить 439 170 USDC, однако 371 260 USDC были похищены.
Взоман DeFi протокол Opyn
SecurityLab.ru
Взоман DeFi протокол Opyn
Opyn подверглась атаке с двойным расходом на свои пут-опционы Ethereum, что привело к потере не менее 371000 долларов пользовательских средств.
Основатель мессенджера Telegram Павел Дуров заявил, что угроза властей США о блокировке китайского приложение TikTok на своей территории создает опасный прецедент.
Дуров раскритиковал действия США против TikTok
Дуров раскритиковал действия США против TikTok
SecurityLab.ru
Дуров раскритиковал действия США против TikTok
Он считает, что попытки США надавить на работу TikTok в стране «узаконивают тактику вымогательства, ранее применявшуюся только авторитарными режимами».
Forwarded from Анонсы лучших ИБ мероприятий
Пароли, их восстановление и надежность: взгляд реверс-инженера и пентестера
Как правильно работать с паролями — как их хранить и, самое главное, как защищать? Новый эфир канала #ИБшникнаудаленке раскроет тему password recovery (восстановления паролей).
В программе выступят эксперты Positive Technologies:
• редактор журнала #PositiveResearch Наталья Фролова представит очередной обзор новостей ИБ: интересные кейсы и тренды, свежий взгляд на события отрасли;
• Дмитрий Скляров, руководитель отдела анализа приложений, поговорит о восстановлении паролей с точки зрения реверс-инжиниринга — расскажет о том, кого можно отнести к легальным пользователям password recovery, поведает о двух событиях, изменивших сложившиеся ранее подходы, подробнее остановится на вопросе rainbow tables и применении GPU;
• Александр Морозов, руководитель отдела тестирования на проникновение, раскроет тему с точки зрения пентестеров — расскажет, почему возникает необходимость восстановления паролей на пентестах, приведет примеры использования подхода при внутренних и внешних тестированиях, разберет типовые ситуации, режимы атак и не только.
Ведущий программы ― Владимир Заполянский, директор по маркетингу компании Positive Technologies.
Как правильно работать с паролями — как их хранить и, самое главное, как защищать? Новый эфир канала #ИБшникнаудаленке раскроет тему password recovery (восстановления паролей).
В программе выступят эксперты Positive Technologies:
• редактор журнала #PositiveResearch Наталья Фролова представит очередной обзор новостей ИБ: интересные кейсы и тренды, свежий взгляд на события отрасли;
• Дмитрий Скляров, руководитель отдела анализа приложений, поговорит о восстановлении паролей с точки зрения реверс-инжиниринга — расскажет о том, кого можно отнести к легальным пользователям password recovery, поведает о двух событиях, изменивших сложившиеся ранее подходы, подробнее остановится на вопросе rainbow tables и применении GPU;
• Александр Морозов, руководитель отдела тестирования на проникновение, раскроет тему с точки зрения пентестеров — расскажет, почему возникает необходимость восстановления паролей на пентестах, приведет примеры использования подхода при внутренних и внешних тестированиях, разберет типовые ситуации, режимы атак и не только.
Ведущий программы ― Владимир Заполянский, директор по маркетингу компании Positive Technologies.
SecurityLab.ru pinned «Пароли, их восстановление и надежность: взгляд реверс-инженера и пентестера Как правильно работать с паролями — как их хранить и, самое главное, как защищать? Новый эфир канала #ИБшникнаудаленке раскроет тему password recovery (восстановления паролей).…»
Специалист из компании SafeBreach сообщил о четырех новых вариантах атаки HTTP Request Smuggling («контрабандный HTTP-запрос»), которые могут быть использованы против различных коммерческих web-серверов и прокси-серверов HTTP.
Обнаружены 4 новых варианта атаки HTTP Request Smuggling
Обнаружены 4 новых варианта атаки HTTP Request Smuggling
SecurityLab.ru
Обнаружены 4 новых варианта атаки HTTP Request Smuggling
Web-серверы и HTTP-прокси-серверы по-прежнему уязвимы к HTTP Request Smuggling даже спустя 15 лет с момента их обнаружения.
В среду, 5 августа, госсекретарь США Майк Помпео объявил о расширении правительственной программы 5G Clean Path новым планом Clean Network, распространяющейся на операторов связи, магазины приложений, облачные сервисы и подводные кабели.
5G Clean Path представляет собой комплексный подход, используемый коалицией стран и компаний-единомышленников для защиты своих критически важных телекоммуникаций, облачных сервисов, аналитических данных, мобильных приложений, «Интернета вещей» и технологий 5G от злоумышленников. Программа предусматривает закупку продуктов только у надежных поставщиков, не подчиняющихся авторитарным правительствам, таким как Коммунистическая партия Китая.
По словам Помпео, план Clean Network защитит США от «агрессивного вторжения» Коммунистической партии Китая, и другим странам также необходимо построить «крепость» вокруг данных своих граждан. «Такие компании представляют угрозу национальной безопасности США и не должны предоставлять услуги международной связи в и из США», - заявил госсекретарь.
США защитит свои сети от «агрессивного вторжения» Китая с помощью плана Clean Network
5G Clean Path представляет собой комплексный подход, используемый коалицией стран и компаний-единомышленников для защиты своих критически важных телекоммуникаций, облачных сервисов, аналитических данных, мобильных приложений, «Интернета вещей» и технологий 5G от злоумышленников. Программа предусматривает закупку продуктов только у надежных поставщиков, не подчиняющихся авторитарным правительствам, таким как Коммунистическая партия Китая.
По словам Помпео, план Clean Network защитит США от «агрессивного вторжения» Коммунистической партии Китая, и другим странам также необходимо построить «крепость» вокруг данных своих граждан. «Такие компании представляют угрозу национальной безопасности США и не должны предоставлять услуги международной связи в и из США», - заявил госсекретарь.
США защитит свои сети от «агрессивного вторжения» Китая с помощью плана Clean Network
SecurityLab.ru
США защитит свои сети от «агрессивного вторжения» Китая с помощью плана Clean Network
Новый план включает пять инициатив, распространяющихся на операторов связи, приложения, облака и подводные кабели.
В среду, 5 августа, Государственный департамент США объявил награду в размере до $10 млн за информацию, которая поможет идентифицировать лицо или лиц, пытающихся в интересах иностранного правительства повлиять на результаты выборов с помощью «незаконной киберактивности». Награда была объявлена за три месяца до выборов президента США, назначенных на 3 ноября.
Правительство США заплатит $10 млн за сведения о хакерах, пытающихся вмешаться в выборы
Правительство США заплатит $10 млн за сведения о хакерах, пытающихся вмешаться в выборы
SecurityLab.ru
Правительство США заплатит $10 млн за сведения о хакерах, пытающихся вмешаться в выборы
За три месяца до президентских выборов Госдепартамент США объявил награду за информацию об иностранных хакерах.
Американская компания Microsoft намерена завершить переговоры с китайской компанией ByteDance о продаже принадлежащего ей приложения TikTok в течение следующих трех недель, до 15 сентября. Сумма сделки может достигать $30 млрд, сообщил американский телеканал CNBC.
Стоимость сделки по приобретению TikTok может достичь $30 млрд
Стоимость сделки по приобретению TikTok может достичь $30 млрд
SecurityLab.ru
Стоимость сделки по приобретению TikTok может достичь $30 млрд
Переговоры с китайской компанией ByteDance должны быть завершены в течение следующих трех недель.
Организация Cybersecurity in Action, Research & Education (CARE), предлагающая подход к кибербезопасности с позиций социальных наук и занимающаяся развитием междисциплинарного диалога между учеными, промышленностью и правоохранительными органами, выпустила новую версию реестра инцидентов в критической инфраструктуре (КИ), связанных с атаками вымогательского ПО.
2020 год стал рекордным по количеству атак вымогательского ПО на КИ
2020 год стал рекордным по количеству атак вымогательского ПО на КИ
SecurityLab.ru
2020 год стал рекордным по количеству атак вымогательского ПО на КИ
Организация CARE обновила свой реестр публично раскрытых атак вымогательского ПО на критическую инфраструктуру.
В четверг, 6 августа, на конференции по безопасности Black Hat исследователи безопасности сообщат о 18 уязвимостях в отраслевых средствах защиты электронной почты. Эксплуатация проблем позволяет злоумышленникам скрыть свою личность от жертвы.
Уязвимости в Gmail и iCloud позволяют скрыть отправителя
Уязвимости в Gmail и iCloud позволяют скрыть отправителя
SecurityLab.ru
Уязвимости в Gmail и iCloud позволяют скрыть отправителя
Манипуляция полями заголовка письма позволяет проводить различные типы атак для обмана получателя.
Компания Canon подверглась кибератаке с использованием вымогательского ПО, которая затронула несколько ее сервисов, в том числе электронную почту, Microsoft Teams, официальный сайт Canon в США и ряд внутренних приложений.
Компания Canon стала жертвой вымогательского ПО Maze
Компания Canon стала жертвой вымогательского ПО Maze
SecurityLab.ru
Компания Canon стала жертвой вымогательского ПО Maze
По словам злоумышленников, они похитили 10 ТБ внутренних данных компании.