Финансируемые китайским правительством хакеры атакуют американские правительственные и коммерческие организации через уязвимости в корпоративном IT-оборудовании. Об этом сообщается в опубликованном 14 сентября совместном докладе ФБР и Агентства кибербезопасности инфраструктуры (CISA) Министерства внутренней безопасности США.
Власти США представили список популярных у китайских кибершпионов уязвимостей
Власти США представили список популярных у китайских кибершпионов уязвимостей
t.me
Власти США представили список популярных у китайских кибершпионов уязвимостей
Китайские хакеры чаще всего используют не уязвимости нулевого дня, а известные уязвимости и общедоступную информацию.
Интенсив-практикум «Penetration Testing»🔥
Получите опыт проведения анализа и тестирование защищенности программ, операционных систем и веб-приложений.
За 4 дня вы научитесь:
- Сканировать локальные сети, узлы в сети Интернет и анализ полученного результата.
- Обнаруживать ряд уязвимостей в веб-приложениях, программах, операционных системах и почтовых серверах.
- Подбирать эксплойты к программному обеспечению с целью тестирования безопасности.
- Эксплуатировать уязвимости через программы для тестирования.
После интенсива вы поймете перспективы развития в профессии и сможете продолжить обучение на основной программе с топовыми преподавателями-практиками.
Интенсив ведет: Егор Богомолов, 200+ успешных проектов в таких компаниях как "Информзащита", "Бизон" и "Валарм".
Читайте подробности и оставляйте заявку на сайте: https://is.gd/5W6Uz3
Получите опыт проведения анализа и тестирование защищенности программ, операционных систем и веб-приложений.
За 4 дня вы научитесь:
- Сканировать локальные сети, узлы в сети Интернет и анализ полученного результата.
- Обнаруживать ряд уязвимостей в веб-приложениях, программах, операционных системах и почтовых серверах.
- Подбирать эксплойты к программному обеспечению с целью тестирования безопасности.
- Эксплуатировать уязвимости через программы для тестирования.
После интенсива вы поймете перспективы развития в профессии и сможете продолжить обучение на основной программе с топовыми преподавателями-практиками.
Интенсив ведет: Егор Богомолов, 200+ успешных проектов в таких компаниях как "Информзащита", "Бизон" и "Валарм".
Читайте подробности и оставляйте заявку на сайте: https://is.gd/5W6Uz3
В Ковровский городской суд Владимирской области поступило на рассмотрение дело в отношении гражданина Ф., который обвиняется в совершении преступлений, предусмотренных в четырех статьях УК РФ, сообщает пресс-служба суда.
В суд направлено дело хакера, похищавшего деньги со счетов компаний
В суд направлено дело хакера, похищавшего деньги со счетов компаний
t.me
В суд направлено дело хакера, похищавшего деньги со счетов компаний
Обвиняемый вступил в сговор с неустановленными лицами для хищения денег с банковских счетов коммерческих организаций.
Национальный центр кибербезопасности Великобритании (National Cybersecurity Center, NCSC) представил новую версию руководства по обеспечению защиты от атак с использованием вредоносного ПО и программ-вымогателей.
Британский NCSC обновил руководство по защите от вредоносов и вымогательского ПО
Британский NCSC обновил руководство по защите от вредоносов и вымогательского ПО
t.me
Британский NCSC обновил руководство по защите от вредоносов и вымогательского ПО
NCSC также опубликовал руководство, призванное помочь организациям реализовать механизм раскрытия уязвимостей.
В условиях пандемии коронавируса все больше сотрудников компаний обращаются к работе из дома, что приводит к росту рисков безопасности из-за использования домашних смарт-устройств. К примеру, недавнее исследование компании Trend Micro показало, что 39% сотрудников используют личные устройства для доступа к корпоративным данным, чаще всего это происходит через облачные сервисы и приложения. В рамках исследования специалисты опросили 13 тыс. работающих удаленно сотрудников компаний в 27 странах.
39% сотрудников используют личные устройства для доступа к корпоративным данным
39% сотрудников используют личные устройства для доступа к корпоративным данным
t.me
39% сотрудников используют личные устройства для доступа к корпоративным данным
Как показал опрос, более трети респондентов не имеют на личных устройствах базовой парольной защиты.
Компания Google может выплатить $3 млрд компенсации по судебному иску, поданному против нее в Великобритании. Согласно исковому заявлению, YouTube регулярно нарушает закон о защите конфиденциальности данных, следя за детьми online.
Google может выплатить $3 млрд компенсации за нарушение прав детей
Google может выплатить $3 млрд компенсации за нарушение прав детей
t.me
Google может выплатить $3 млрд компенсации за нарушение прав детей
В Великобритании подан иск против Google за сбор данных детей сервисом YouTube.
«Невзламываемый» смарт-замок 360lock с механизмом безопасности на базе блокчейна можно взломать с помощью простой атаки повторного воспроизведения или… килограммового молотка.
Защищенный с помощью блокчейна смарт-замок уязвим к простой атаке
Защищенный с помощью блокчейна смарт-замок уязвим к простой атаке
t.me
Защищенный с помощью блокчейна смарт-замок уязвим к простой атаке
Навесной смарт-замок 360lock можно открыть с помощью атаки повторного воспроизведения или обычного молотка.
По данным нового отчёта Kaspersky ICS CERT, в первые шесть месяцев 2020 года доля атакованных компьютеров выросла по сравнению с предыдущим полугодием с 38% до почти 40% в системах автоматизации зданий и с 36,3% до 37,8% в АСУ ТП нефтегазовой отрасли. В целом же эксперты сообщили о глобальной тенденции к снижению доли атакованных компьютеров АСУ ТП. В первом полугодии 2020 года вредоносные объекты были заблокированы на трети (32,2%) компьютеров АСУ ТП* в России, что почти совпало со среднемировым показателем (32,6%). По сравнению с предыдущим полугодием этот показатель снизился на 6 и 11 процентных пунктов для мира и России соответственно.
Эксперты зафиксировали рост кибератак на нефтегазовые компании
Эксперты зафиксировали рост кибератак на нефтегазовые компании
t.me
Эксперты зафиксировали рост кибератак на нефтегазовые компании
Системы автоматизации зданий часто подключены к корпоративной сети и интернету, что делает поверхность атаки больше, чем для систем АСУ ТП.
ВВС США провели одно из крупнейших в истории учений по робототехнике с целью расширить использование искусственного интеллекта (ИИ) в вооруженных силах. ВВС использовали четвероногих «собак-роботов» для выявления угроз до того, как их человеческие аналоги выйдут на поле боя.
Военные США тестируют собак-роботов на поле боя
Военные США тестируют собак-роботов на поле боя
t.me
Военные США тестируют собак-роботов на поле боя
Они могут патрулировать местность, собирать данные, проводить картографирование, наблюдение за объектами и налаживание связи.
В московских трамваях установят камеры с системой распознавания лиц, власти выделили на это почти 200 миллионов рублей, сообщается на портал госзакупок.
В московских трамваях установят камеры с системой распознавания ли
В московских трамваях установят камеры с системой распознавания ли
t.me
В московских трамваях установят камеры с системой распознавания лиц
За соответствующие деньги подрядчик должен будет обеспечить работу 390 комплектов видеонаблюдения
Анализ кибератак на ханипотах показывает, что большинство атак направлены на ведение майнинга криптовалют на скомпрометированных серверах.
95% атак на облачные ресурсы связаны с майнингом криптовалют
95% атак на облачные ресурсы связаны с майнингом криптовалют
t.me
95% атак на облачные ресурсы связаны с майнингом криптовалют
Чаще хакеры выбирают XMR, поскольку она считается значительно более анонимной.
Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК) о внесении изменений в Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры РФ (КИИ) подписан и опубликован на официальном портале правовой информации в понедельник.
ФСТЭК подписал указ об использовании отечественного ПО на объектах критической инфраструктуры
ФСТЭК подписал указ об использовании отечественного ПО на объектах критической инфраструктуры
t.me
ФСТЭК подписал указ об использовании отечественного ПО на объектах критической инфраструктуры
Изменения касаются уточнения условий выбора программного обеспечения и оборудования, используемого в составе значимых объектов КИИ.
Исследователи безопасности компании DEVCORE раскрыли подробности об опасных уязвимостях в решениях для управления мобильными устройствами от MobileIron, в том числе об уязвимости, позволяющей удаленно выполнить произвольный код на сервере.
В решениях для управления мобильными устройствами от MobileIron исправлены уязвимости
В решениях для управления мобильными устройствами от MobileIron исправлены уязвимости
t.me
В решениях для управления мобильными устройствами от MobileIron исправлены уязвимости
Одна из уязвимостей позволяет удаленно выполнить произвольный код на сервере MobileIron.
Миллиарды смартфонов, планшетов, лэптопов и IoT-устройств с поддержкой Bluetooth находятся в зоне риска в связи с новой уязвимостью, обнаруженной исследовательской командой из Университета Пердью (США).
Миллиарды Bluetooth-устройств уязвимы к атаке BLESA
Миллиарды Bluetooth-устройств уязвимы к атаке BLESA
t.me
Миллиарды Bluetooth-устройств уязвимы к атаке BLESA
В отличие от других Bluetooth-уязвимостей, новая проблема связана с процедурой BLE-переподключения.
Во вторник, 15 сентября, Министерство юстиции США выдвинуло обвинения против двух жителей Ирана и Палестины, осуществивших дефейс американских сайтов в ответ на убийство командующего спецподразделением «Аль-Кудс» в составе Корпуса Стражей Исламской революции Касема Сулеймани.
Власти США выдвинули обвинения против исламских мстителей
Власти США выдвинули обвинения против исламских мстителей
t.me
Власти США выдвинули обвинения против исламских мстителей
Двое жителей Ирана и Палестины осуществили дефейс сотен сайтов в отместку за убийство командующего иранской армии.
Корпорация MITRE совместно с партнерами из сферы кибербезопансти запустила проект под названием Adversary Emulation Library, в рамках которого намерена публиковать так называемые планы эмуляции, имитирующие атаки крупнейших на сегодняшний день хакерских группировок. Проект, поддерживаемый фондом MITRE Engenuity, призван помочь командам безопасности обеспечить более эффективную защиту компьютерных сетей.
MITRE представила план имитации атак хакерской группы FIN6
MITRE представила план имитации атак хакерской группы FIN6
t.me
MITRE представила план имитации атак хакерской группы FIN6
Проект Adversary Emulation Library призван помочь командам безопасности обеспечить более эффективную защиту компьютерных сетей.
Microsoft продвигает свой новый браузер Edge на базе Chromium с июня нынешнего года, однако последнее обновление от компании неожиданно установило его на еще большее количество систем.
Обновление для Windows 10 принудительно устанавливает Edge на базе Chromium
Обновление для Windows 10 принудительно устанавливает Edge на базе Chromium
t.me
Обновление для Windows 10 принудительно устанавливает Edge на базе Chromium
Microsoft настаивает на том, что новый Edge необходим для обеспечения совместимости, производительности и т.д.
Американская компания Sandvine, технологии которой в прошлом месяце белорусские власти использовали для блокировки доступа к тысячам сайтов в стране, расторгла договор с Беларусью. Как пояснили в компании, правительство Беларуси использовало ее технологии для нарушения прав человека.
Sandvine отказалась поставлять Беларуси свои технологии
Sandvine отказалась поставлять Беларуси свои технологии
t.me
Sandvine отказалась поставлять Беларуси свои технологии
Компания отменила сделку с властями Беларуси из-за нарушений прав человека.
Forwarded from Анонсы лучших ИБ мероприятий
«Закрепление и уклонение от обнаружения: детектирование техник на примере PT Sandbox»
Вебинар состоится 24 сентября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Закрепление и уклонение от обнаружения: детектирование техник на примере PT Sandbox», который состоится 24 сентября с 14:00 до 15:00 (по московскому времени).
Важная задача злоумышленников, которые проводят целевые атаки, — надежно обосноваться в системе и обеспечить устойчивость своих инструментов к помехам со стороны пользователя и средств защиты. Для этого у всех APT-группировок есть свои изощренные и любимые техники.
На вебинаре эксперт Positive Technologies рассмотрит часто используемые приемы атакующих. Расскажет, какие системные операции позволяют выявить то или иное действие, а также поделится трудностями, с которыми столкнулся во время детектирования. Покажет, какими средствами можно обнаружить эти техники в PT Sandbox.
Вебинар будет полезен практикующим сотрудникам SOC, исследователям вредоносного ПО и пользователям PT Sandbox.
Регистрация заканчивается 24 сентября в 12:00. Ссылка для просмотра придёт за полчаса до начала вебинара всем зарегистрированным участникам.
Вебинар состоится 24 сентября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Закрепление и уклонение от обнаружения: детектирование техник на примере PT Sandbox», который состоится 24 сентября с 14:00 до 15:00 (по московскому времени).
Важная задача злоумышленников, которые проводят целевые атаки, — надежно обосноваться в системе и обеспечить устойчивость своих инструментов к помехам со стороны пользователя и средств защиты. Для этого у всех APT-группировок есть свои изощренные и любимые техники.
На вебинаре эксперт Positive Technologies рассмотрит часто используемые приемы атакующих. Расскажет, какие системные операции позволяют выявить то или иное действие, а также поделится трудностями, с которыми столкнулся во время детектирования. Покажет, какими средствами можно обнаружить эти техники в PT Sandbox.
Вебинар будет полезен практикующим сотрудникам SOC, исследователям вредоносного ПО и пользователям PT Sandbox.
Регистрация заканчивается 24 сентября в 12:00. Ссылка для просмотра придёт за полчаса до начала вебинара всем зарегистрированным участникам.
Агентство национальной безопасности США опубликовало руководство для системных администраторов по защите систем от буткитов и руткитов. В 39-страничном пособии рассказывается о безопасности UEFI и режиме безопасной загрузки (Secure Boot).
АНБ рассказало о защите систем от буткитов и руткитов
АНБ рассказало о защите систем от буткитов и руткитов
t.me
АНБ рассказало о защите систем от буткитов и руткитов
Агентство национальной безопасности США выпустило руководство для сисадминов по защите систем.