Управление уязвимостями. Кто кого?
Задумывались ли вы, насколько эффективно выявляете и устраняете уязвимости? Positive Technologies решили выяснить, как ИБ-специалисты оценивают качество управления уязвимостями в своих компаниях. Приглашаем принять участие в опросе. Результаты будут опубликованы в виде аналитической статьи на сайте Positive Technologies. Опрос анонимный
https://ru.research.net/r/JNZCQL5
Задумывались ли вы, насколько эффективно выявляете и устраняете уязвимости? Positive Technologies решили выяснить, как ИБ-специалисты оценивают качество управления уязвимостями в своих компаниях. Приглашаем принять участие в опросе. Результаты будут опубликованы в виде аналитической статьи на сайте Positive Technologies. Опрос анонимный
https://ru.research.net/r/JNZCQL5
Компания Microsoft удалила со своего портала Azure 18 приложений Azure Active Directory, которые были разработаны и использовались киберпреступной китайской группировкой Gadolinium (также известная как APT40 или Leviathan). Программы были удалены в апреле нынешнего года.
Microsoft удалила с платформы Azure 18 приложений китайских хакеров
Microsoft удалила с платформы Azure 18 приложений китайских хакеров
t.me
Microsoft удалила с платформы Azure 18 приложений китайских хакеров
Группировка Gadolinium злоупотребляла приложениями Azure AD для осуществления атак на пользователей Microsoft Azure.
Великобритания разработала кибероружие, способное выводить из строя энергосистемы и другие объекты инфраструктуры государств-противников. Об этом заявил глава британского Стратегического командования генерал Патрик Сандерс, передает The Guardian.
Британия создала кибероружие способное разрушить энергосистему России
Британия создала кибероружие способное разрушить энергосистему России
t.me
Британия создала кибероружие способное разрушить энергосистему России
Генерал назвал Британию «ведущей киберсилой полного спектра»,
Forwarded from Анонсы лучших ИБ мероприятий
Positive Technologies приглашает на вебинар «Результаты анализа защищенности периметра корпоративных сетей в 2020 году»
Вебинар состоится 1 октября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Результаты анализа защищенности периметра корпоративных сетей в 2020 году», который состоится 1 октября с 14:00 до 15:00 (по московскому времени).
Вы узнаете, какие сервисы чаще всего доступны для подключения на сетевом периметре, каков возраст самой старой уязвимости и почему Heartbleed и WannaCry все еще актуальны. Познакомитесь с данными о выявленных уязвимостей — о степени риска, о местах обнаружения, о наличии общедоступных эксплойтов. Во второй части вебинара эксперты Positive Technologies расскажут о своем подходе к управлению уязвимостями и о новом продукте, который появится в ноябре.
Вебинар будет полезен широкому кругу слушателей, которые интересуются актуальными угрозами информационной безопасности.
Для участия нужно зарегистрироваться. Регистрация заканчивается 1 октября в 12:00. Ссылка для просмотра придёт за полчаса до начала вебинара всем зарегистрированным участникам.
Вебинар состоится 1 октября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Результаты анализа защищенности периметра корпоративных сетей в 2020 году», который состоится 1 октября с 14:00 до 15:00 (по московскому времени).
Вы узнаете, какие сервисы чаще всего доступны для подключения на сетевом периметре, каков возраст самой старой уязвимости и почему Heartbleed и WannaCry все еще актуальны. Познакомитесь с данными о выявленных уязвимостей — о степени риска, о местах обнаружения, о наличии общедоступных эксплойтов. Во второй части вебинара эксперты Positive Technologies расскажут о своем подходе к управлению уязвимостями и о новом продукте, который появится в ноябре.
Вебинар будет полезен широкому кругу слушателей, которые интересуются актуальными угрозами информационной безопасности.
Для участия нужно зарегистрироваться. Регистрация заканчивается 1 октября в 12:00. Ссылка для просмотра придёт за полчаса до начала вебинара всем зарегистрированным участникам.
Онлайн-вещание белорусских государственных каналов «Беларусь 1» и ОНТ было нарушено из-за хакерской атаки вечером 26 сентября.
Киберпартизаны Белоруссии взломали трансляцию государственных каналов
Киберпартизаны Белоруссии взломали трансляцию государственных каналов
t.me
Киберпартизаны Белоруссии взломали трансляцию государственных каналов
В течение некоторого времени на сайтах этих каналов демонстрировались акции протеста, в том числе столкновения протестующих с правоохранителями.
Команда Азербайджанских хакеров Karabakh Hacking Team заявила об атаке на сайты в Армении на фоне военной операции Азербайджана на линии соприкосновения в зоне карабахского конфликта.
Азербайджанские хакеры взломали до 90 армянских веб-сайтов
Азербайджанские хакеры взломали до 90 армянских веб-сайтов
t.me
Азербайджанские хакеры взломали до 90 армянских веб-сайтов
Военный конфликт активно эскалируется в интернет.
Следственной частью Главного управления МВД России по Северо-Кавказскому федеральному округу завершено расследование уголовного дела по обвинению группы лиц в совершении преступления, предусмотренного ч. 2 ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ».
В Северной Осетии проходит суд над бандой хакеров
В Северной Осетии проходит суд над бандой хакеров
t.me
В Северной Осетии проходит суд над бандой хакеров
Оперативное сопровождение уголовного дела осуществлялось сотрудниками Управления «К» МВД России и окружного полицейского Главка.
ИБ-компания Tesorion создала бесплатный инструмент для расшифровки файлов, зашифрованных вымогательским ПО ThunderX.
Жертвы вымогателя ThunderX теперь могут расшифровать свои файлы бесплатно
Жертвы вымогателя ThunderX теперь могут расшифровать свои файлы бесплатно
t.me
Жертвы вымогателя ThunderX теперь могут расшифровать свои файлы бесплатно
ИБ-специалисты создали инструмент для восстановления данных, зашифрованных вымогательским ПО ThunderX.
В прошлом месяце разработчики TikTok развернули многофакторную аутентификацию (MFA) для своих пользователей, но оказалось, что новая функция безопасности была включена только для мобильной версии приложения, а не для его web-сайта. Об этом сообщил изданию ZDNet один из пользователей TikTok.
Многофакторную авторизацию в TikTok можно обойти через браузер
Многофакторную авторизацию в TikTok можно обойти через браузер
t.me
Многофакторную аутентификацию в TikTok можно обойти через браузер
Новая функция безопасности была включена только для мобильной версии приложения, а не для web-сайта.
Компания Twitter предупредила разработчиков об инциденте безопасности, который мог затронуть их учетные записи. Причиной инцидента послужили некорректные инструкции, отправляемые сайтом developer.twitter.com браузерам пользователей.
Twitter предупредила о потенциальной утечке ключей API
Twitter предупредила о потенциальной утечке ключей API
t.me
Twitter предупредила о потенциальной утечке ключей API
Портал developer.twitter.com давал браузерам инструкции создавать и сохранять в кэше копии ключей API и токенов доступа.
Forwarded from Анонсы лучших ИБ мероприятий
Большая онлайн-выставка Axoft «IT Expo 2020»
Компания Axoft приглашает на большую online-выставку «IT Expo 2020: Security Operation Center. DevSecOps. Импортозамещение. Выполнение требования регуляторов. Управление и оптимизация IT-инфраструктуры»! 8 октября вас ждет 480+ минут непрерывной деловой программы, 5 технологических зон, более 30 IT- и бизнес-консультантов российских и зарубежных компаний для проведения встреч и демонстрации IT-решений и сервисов.
• 30+ консультантов по ИТ и ИБ: PwC, "Лаборатория Касперского", Positive Technologies, "Акрониc-Инфозащиты", Red Hat, Astra Linux, Microsoft, ИнфоТеКС, Palo Alto Networks, Trend Micro, Micro Focus, "Гарда Технологии", Astra Linux, Mail.ru, SolarWinds и многие другие,
• 480+ минут непрерывной деловой программы,
• 5 технологических зон и индивидуальные консультации по темам: Security Operation Center, DevSecOps, «Управление и оптимизация IT-инфраструктуры», «Импортозамещение», «Выполнение требования регуляторов»,
• Виртуальная среда, которая полностью симулирует выставочное пространство. Вы сможете не только перемещаться по виртуальным залам и тематическим зонам, но и слушать доклады, общаться друг с другом.
• Индивидуальные встречи и новые договоренности о проведении presale-презентаций, пилотных проектов и организации демонстрационных зон.
• Минимум рекламы, больше практики, бизнес-кейсов, знакомство с опытом и экспертизой компаний.
Вас ждут доклады лучших экспертов и практиков IT-отрасли:
• Как объединить людей, процессы и технологии для обеспечения информационной безопасности 24 на 7.
• Как эффективно подойти к разработке приложений, обеспечивая максимальное ускорение процессов и безопасность.
• Как эффективно управлять и развивать IT-инфраструктуру – особенно, когда она состоит из «солянки» IT-решений и сервисов.
• Как найти отечественный аналог ПО и привести свою IT-инфраструктуру в соответствие с требованием законодательства.
• Как разобраться в 1000+ приказов, нормативов, стандартов, законов от 16+ регуляторов в РФ.
Ждем вас на IT Expo 2020 8 октября с 9:00 до 17:00 по московскому времени! Для участия необходимо пройти регистрацию на сайте itexpo2020.axoftglobal.com
Компания Axoft приглашает на большую online-выставку «IT Expo 2020: Security Operation Center. DevSecOps. Импортозамещение. Выполнение требования регуляторов. Управление и оптимизация IT-инфраструктуры»! 8 октября вас ждет 480+ минут непрерывной деловой программы, 5 технологических зон, более 30 IT- и бизнес-консультантов российских и зарубежных компаний для проведения встреч и демонстрации IT-решений и сервисов.
• 30+ консультантов по ИТ и ИБ: PwC, "Лаборатория Касперского", Positive Technologies, "Акрониc-Инфозащиты", Red Hat, Astra Linux, Microsoft, ИнфоТеКС, Palo Alto Networks, Trend Micro, Micro Focus, "Гарда Технологии", Astra Linux, Mail.ru, SolarWinds и многие другие,
• 480+ минут непрерывной деловой программы,
• 5 технологических зон и индивидуальные консультации по темам: Security Operation Center, DevSecOps, «Управление и оптимизация IT-инфраструктуры», «Импортозамещение», «Выполнение требования регуляторов»,
• Виртуальная среда, которая полностью симулирует выставочное пространство. Вы сможете не только перемещаться по виртуальным залам и тематическим зонам, но и слушать доклады, общаться друг с другом.
• Индивидуальные встречи и новые договоренности о проведении presale-презентаций, пилотных проектов и организации демонстрационных зон.
• Минимум рекламы, больше практики, бизнес-кейсов, знакомство с опытом и экспертизой компаний.
Вас ждут доклады лучших экспертов и практиков IT-отрасли:
• Как объединить людей, процессы и технологии для обеспечения информационной безопасности 24 на 7.
• Как эффективно подойти к разработке приложений, обеспечивая максимальное ускорение процессов и безопасность.
• Как эффективно управлять и развивать IT-инфраструктуру – особенно, когда она состоит из «солянки» IT-решений и сервисов.
• Как найти отечественный аналог ПО и привести свою IT-инфраструктуру в соответствие с требованием законодательства.
• Как разобраться в 1000+ приказов, нормативов, стандартов, законов от 16+ регуляторов в РФ.
Ждем вас на IT Expo 2020 8 октября с 9:00 до 17:00 по московскому времени! Для участия необходимо пройти регистрацию на сайте itexpo2020.axoftglobal.com
SecurityLab.ru pinned «Большая онлайн-выставка Axoft «IT Expo 2020» Компания Axoft приглашает на большую online-выставку «IT Expo 2020: Security Operation Center. DevSecOps. Импортозамещение. Выполнение требования регуляторов. Управление и оптимизация IT-инфраструктуры»! 8 октября…»
Компания Apple исправила в общей сложности четыре уязвимости в macOS Catalina, High Sierra и Mojave.
Apple исправила четыре опасные уязвимости в macOS
Apple исправила четыре опасные уязвимости в macOS
t.me
Apple исправила четыре опасные уязвимости в macOS
Эксплуатация некоторых проблем позволяет выполнить произвольный код на системе.
Модифицировав прошивку кофейного аппарата, специалист компании Avast смог заставить его отобразить на дисплее требование выкупа за продолжение работы.
Как кофемашина может стать опасным вымогателем
Как кофемашина может стать опасным вымогателем
t.me
Как кофемашина может стать опасным вымогателем
ИБ-специалист модифицировал прошивку кофемашины и заставил ее требовать выкуп.
Популярный сайт Pastebin, где пользователи могут обмениваться небольшими фрагментами текста, получил две новые функции, которые, по мнению ИБ-специалистов, весьма придутся по вкусу операторам вредоносного ПО.
Новые функции на сайте Pastebin придутся по вкусу операторам вредоносного ПО
Новые функции на сайте Pastebin придутся по вкусу операторам вредоносного ПО
t.me
Новые функции на сайте Pastebin придутся по вкусу операторам вредоносного ПО
К большому разочарованию ИБ-сообщества, на Pastebin появились две функции, которые усложнят борьбу с вредоносным кодом на сайте.
Операторы вымогательского ПО REvil внесли депозит на $1 млн в биткойнах на русскоязычном хакерском форуме с целью найма опытных хакеров.
Операторы REvil внесли депозит на $1 млн на хакерском форуме
Операторы REvil внесли депозит на $1 млн на хакерском форуме
t.me
Операторы REvil внесли депозит на $1 млн на хакерском форуме
Операторы REvil ищут команды опытных хакеров для тестирования на проникновение.
Пока мир все еще борется с пандемией COVID-19, киберпреступники активно используют ее в своих интересах. Об инцидентах безопасности, так или иначе связанных с пандемией, за период с 21 по 27 сентября нынешнего года читайте в нашем обзоре.
Oбзор наиболее интересных событий в мире ИБ, связанных с COVID-19: 28 сентября 2020 года
Oбзор наиболее интересных событий в мире ИБ, связанных с COVID-19: 28 сентября 2020 года
t.me
Oбзор наиболее интересных событий в мире ИБ, связанных с COVID-19: 28 сентября 2020 года
Краткий обзор событий в мире кибербезопасности за период с 21 по 27 сентября, так или иначе связанных с пандемией COVID-19.
Компания Google удалила 17 приложений для Android из официального магазина Play Store. Программы, обнаруженные исследователями безопасности из Zscaler, были заражены вредоносным ПО Joker (также известное как Bread).
Google удалила 17 приложений для Android с вредоносным ПО Joker
Google удалила 17 приложений для Android с вредоносным ПО Joker
t.me
Google удалила 17 приложений для Android с вредоносным ПО Joker
Joker используется злоумышленниками для кражи SMS-сообщений, списков контактов и информации об устройствах пользователей.
Окружной суд США в Вашингтоне вынес постановление о временном запрете указа администрации президента США Дональда Трампа касательно блокировки скачивания приложения TikTok, который должен был вступить в силу 27 сентября.
Федеральный суд США отменил запрет на TikTok
Федеральный суд США отменил запрет на TikTok
t.me
Федеральный суд США отменил запрет на TikTok
Решение было вынесено в связи с иском, поданным представителями TikTok.
Forwarded from SecurityLab.ru лучшие материалы
Этот вид мониторинга может показаться агрессивным, однако имейте ввиду, что ваш провайдер также хранит эти данные в логах и имеет право продавать информацию на сторону.
Допустим, нужно узнать, какие приложения используются на телефоне. Если вы находитесь в одной Wi-Fi сети с целевым устройством, задача решается очень просто. Достаточно запустить Wireshark и сконфигурировать несколько параметров. Мы будем использовать эту утилиту для расшифровки трафика, зашифрованного при помощи WPA2, и после анализа выясним, какие приложения запущены на телефоне.
Хотя сеть с шифрованием лучше, чем без, разница исчезает, когда злоумышленник и вы находитесь в одной сети. Если кто-то еще знает пароль к Wi-Fi сети, которую вы используете, при помощи WireShark легко выяснить, чем вы занимаетесь сию секунду. Кроме того, злоумышленник может узнать все приложения, запущенные на телефоне, и сосредоточиться на тех, которые потенциально могут быть уязвимыми.
https://www.securitylab.ru/analytics/507745.php
Допустим, нужно узнать, какие приложения используются на телефоне. Если вы находитесь в одной Wi-Fi сети с целевым устройством, задача решается очень просто. Достаточно запустить Wireshark и сконфигурировать несколько параметров. Мы будем использовать эту утилиту для расшифровки трафика, зашифрованного при помощи WPA2, и после анализа выясним, какие приложения запущены на телефоне.
Хотя сеть с шифрованием лучше, чем без, разница исчезает, когда злоумышленник и вы находитесь в одной сети. Если кто-то еще знает пароль к Wi-Fi сети, которую вы используете, при помощи WireShark легко выяснить, чем вы занимаетесь сию секунду. Кроме того, злоумышленник может узнать все приложения, запущенные на телефоне, и сосредоточиться на тех, которые потенциально могут быть уязвимыми.
https://www.securitylab.ru/analytics/507745.php
SecurityLab.ru
Перехват и анализ трафика со смартфона при помощи Wireshark
Этот вид мониторинга может показаться агрессивным, однако имейте ввиду, что ваш провайдер также хранит эти данные в логах и имеет право продавать информацию на сторону.