Роскомнадзор обратился в Совет Федерации и Государственную думу с просьбой внести в законодательство меры по защите граждан РФ от цензуры на иностранных интернет-платформах. Об этом сообщило информационное агентство ТАСС.
РКН просит власти защитить россиян от цензуры на иностранных платформах
РКН просит власти защитить россиян от цензуры на иностранных платформах
t.me
РКН просит власти защитить россиян от цензуры на иностранных платформах
Решение связано с цензурой со стороны YouTube и Twitter.
Правозащитная организация Amnesty International вывила новые версии известной шпионской программы FinSpy производства немецкой компании FinFisher, предназначенные для устройств на базе macOS и Linux. Хотя представители FinFisher заверяют, что технология слежения FinSpy предназначена исключительно для правоохранительных органов, в последние несколько лет продукт неоднократно фигурировал в сообщениях о слежке авторитарных правительств за своими оппонентами, в частности, диссидентами, журналистами и активистами. Подобные кампании наблюдались в Бахрейне, Египте, Эфиопии, Турции, ОАЭ и пр.
AI обнаружила варианты шпионского ПО FinSpy для macOS и Linux
AI обнаружила варианты шпионского ПО FinSpy для macOS и Linux
t.me
AI обнаружила варианты шпионского ПО FinSpy для macOS и Linux
Вредоносы обладают сложной модульной структурой.
Forwarded from SecurityLab.ru лучшие материалы
Данная статья представляет из себя своеобразный синтез традиционной информатики и биоинформатики, изначально зародившийся в качестве попытки разъяснения хакерам почему и как должны применяться ноотропные препараты. В ходе этой попытки возникла идея создания вполне реалистичного биокомпьютера, использующего те же молекулярные единицы анализа информации, что и человеческий (и не только) мозг, и специализированного для высокоэффективного взлома симметричных шифров. В связи с обьемом излагаемой информации, окончательные выкладки пришлось разбить на две части. Первая часть посвящена собственно механизмам обработки данных мозгом на достаточно низком уровне, фактически - основам нейробиологического ассемблера, а также постройке вышеупомянутой машины на базе этих механизмов. Вторая часть включает в себя описание действия и применения распространённых ноотропных препаратов, опять же используя в качестве основы описанные в первой части механизмы. Таким образом, если всё, что вас интересует, это "разгон" возможностей вашего мозга за пределы его естественных лимитов, не следует пренебрегать первой частью. Понимание - ключ к эффективности любой методологии.
Немного об авторе для разъяснения истоков приведённой информации. Я занимался разработкой эрго- (повышающих выносливость) и ноотропных препаратов ещё будучи студентом в советские времена, по образованию - нейрохимик, работал и защищался в группе, которой принадлежит честь открытия и классификации большинства упомянутых в статье рецепторов на глутамат. После защиты не смог продолжать исследования в интересующих меня областях по длинному ряду причин, в придачу старое хобби взяло верх, и я стал инженером по информационной безопасности, которым и являюсь по сей день. Разумеется, 13 лет из жизни не выбросишь, и попытки синтеза обоих областей неизбежны. Это - одна из них.
Сразу же оговорим - данная статья не имеет никакого отношения к социальной инженерии (несмотря на название), искусственному моделированию нейрональных сетей и биоинформатике в её традиционном понимании. Объекты, с которыми мы здесь имеем дело - это не так называемые ДНК компьютеры, а типичные "фон Ньюмановские машины", оперирующие согласно тем же логическим принципам, что и ваша рабочая станция. Математическая сторона обсуждаемых здесь вопросов намеренно сведена к минимуму - предполагаемая аудитория не является математиками, и передать предлагаемые здесь идеи абсолютно возможно без потоков непонятных для не имеющих математической базы читателей формул.
https://www.securitylab.ru/analytics/241606.php
Немного об авторе для разъяснения истоков приведённой информации. Я занимался разработкой эрго- (повышающих выносливость) и ноотропных препаратов ещё будучи студентом в советские времена, по образованию - нейрохимик, работал и защищался в группе, которой принадлежит честь открытия и классификации большинства упомянутых в статье рецепторов на глутамат. После защиты не смог продолжать исследования в интересующих меня областях по длинному ряду причин, в придачу старое хобби взяло верх, и я стал инженером по информационной безопасности, которым и являюсь по сей день. Разумеется, 13 лет из жизни не выбросишь, и попытки синтеза обоих областей неизбежны. Это - одна из них.
Сразу же оговорим - данная статья не имеет никакого отношения к социальной инженерии (несмотря на название), искусственному моделированию нейрональных сетей и биоинформатике в её традиционном понимании. Объекты, с которыми мы здесь имеем дело - это не так называемые ДНК компьютеры, а типичные "фон Ньюмановские машины", оперирующие согласно тем же логическим принципам, что и ваша рабочая станция. Математическая сторона обсуждаемых здесь вопросов намеренно сведена к минимуму - предполагаемая аудитория не является математиками, и передать предлагаемые здесь идеи абсолютно возможно без потоков непонятных для не имеющих математической базы читателей формул.
https://www.securitylab.ru/analytics/241606.php
SecurityLab.ru
Ломаем wetware
Данная статья представляет из себя своеобразный синтез традиционной информатики и биоинформатики, изначально зародившийся в качестве попытки разъяснения хакерам почему и как должны применяться ноотропные препараты. Первая часть статьи посвящена собственно…
Компания Microsoft выпустила обновления драйверов для Windows 10, которые вызвали некоторые проблемы у пользователей. Согласно сообщениям на форумах, техногигант распространяет старые и неподходящие драйверы для некоторых устройств.
Microsoft распространяет старые драйверы для Windows 10
Microsoft распространяет старые драйверы для Windows 10
t.me
Microsoft распространяет старые драйверы для Windows 10
В некоторых случаях Центр обновления Windows также может отображать старые драйверы с датой выпуска 1968 года.
Технология Amazon One считается перспективной: в компании уверены, что в будущем она выйдет за пределы розничной сети и будет использоваться для идентификации людей в офисных зданиях, на стадионах и т.д.
Amazon представила собственную технологию распознавания ладони
Amazon представила собственную технологию распознавания ладони
t.me
Amazon представила собственную технологию распознавания ладони
Технология будет использоваться для бесконтактной оплаты товаров в фирменных магазинах компании.
Федеральный суд Северного округа штата Калифорния приговорил россиянина Евгения Никулина, обвиняемого в США в киберпреступлениях, к 88 месяцам заключения (примерно к 7 годам и 4 месяцам). Прокуратура рекомендовала приговорить Никулина к 12 годам лишения свободы.
Взломавший LinkedIn и Dropbox россиянин приговерен к 7 годам тюрьмы
Взломавший LinkedIn и Dropbox россиянин приговерен к 7 годам тюрьмы
t.me
Взломавший LinkedIn и Dropbox россиянин приговерен к 7 годам тюрьмы
Никулину будут зачтены четыре года, которые он уже провел в тюрьме.
Хакеры организовали масштабную и сложную вредоносную кампанию, направленную на компьютерные сети правительственных учреждений штата Вашингтон. Об этом сообщили источники информагентства Bloomberg.
Хакеры атаковали правительственные учреждения штата Вашингтон
Хакеры атаковали правительственные учреждения штата Вашингтон
t.me
Хакеры атаковали правительственные учреждения штата Вашингтон
Как минимум 13 государственных организаций и комиссий пострадали от атаки.
Forwarded from Анонсы лучших ИБ мероприятий
7 октября в 16.00 пройдет ток-шоу ANTI-APT ONLINE 2.0, посвященное всегда актуальной теме защиты от целенаправленных атак и атак нулевого дня. На онлайн-мероприятии соберутся представители 4 вендоров, чтобы ответить на «острые» вопросы модератора:
· Электронная почта: сито или решето?
· Анализ веба онлайн. Профанация или это действительно работает?
· ANTI-APT и файловые хранилища, а это действительно нужно?
· У меня уже есть антивирус, зачем мне еще и EDR?
На эти вопросы и не только вы узнаете ответы на нашем ток-шоу ANTI-APT ONLINE 2.0. У каждого участника онлайн-мероприятия будет возможность высказаться, поспорить и рассказать, где он обходит конкурентов. Регистрируйтесь на мероприятие и готовьте порцию своих «острых» вопросов для участников: https://events.webinar.ru/jet/antiapt2
· Электронная почта: сито или решето?
· Анализ веба онлайн. Профанация или это действительно работает?
· ANTI-APT и файловые хранилища, а это действительно нужно?
· У меня уже есть антивирус, зачем мне еще и EDR?
На эти вопросы и не только вы узнаете ответы на нашем ток-шоу ANTI-APT ONLINE 2.0. У каждого участника онлайн-мероприятия будет возможность высказаться, поспорить и рассказать, где он обходит конкурентов. Регистрируйтесь на мероприятие и готовьте порцию своих «острых» вопросов для участников: https://events.webinar.ru/jet/antiapt2
SecurityLab.ru pinned «7 октября в 16.00 пройдет ток-шоу ANTI-APT ONLINE 2.0, посвященное всегда актуальной теме защиты от целенаправленных атак и атак нулевого дня. На онлайн-мероприятии соберутся представители 4 вендоров, чтобы ответить на «острые» вопросы модератора: · …»
Компания Microsoft обновила рекомендации по исправлению уязвимости Zerologon (CVE-2020-1472), уточнив порядок мер, которые пользователи могут реализовать для защиты уязвимых серверов Windows Server от атак, эксплуатирующих данную проблему.
Microsoft разъяснила порядок исправления уязвимости Zerologon
Microsoft разъяснила порядок исправления уязвимости Zerologon
t.me
Microsoft разъяснила порядок исправления уязвимости Zerologon
Компания пересмотрела рекомендации после жалоб пользователей на нечеткость инструкций в изначальном предупреждении.
Компания Microsoft выпустила отчет Microsoft Digital Defense («Цифровая защита Microsoft»), в котором рассказала об основных киберугрозах, обнаруженных за последние два года.
Атаки некоторых операторов вымогательского ПО занимают менее 45 минут
Атаки некоторых операторов вымогательского ПО занимают менее 45 минут
t.me
Атаки некоторых операторов вымогательского ПО занимают менее 45 минут
Microsoft рассказала об основных киберугрозах за последние два года.
Крупнейший в мире производитель часов Swatch Group отключил свои IT-системы после выявления кибератаки. Как сообщили представители компании изданию BleepingComputer, они обнаружили кибератаку на выходных и отключили IT-системы с целью предотвратить распространение вредоносного ПО.
Крупнейший производитель часов Swatch стал жертвой кибератаки
Крупнейший производитель часов Swatch стал жертвой кибератаки
t.me
Крупнейший производитель часов Swatch стал жертвой кибератаки
Специалисты обнаружили атаку на выходных и отключили системы с целью предотвратить распространение вредоносного ПО.
Британские власти расследуют взлом компьютерных систем Министерства иностранных дел страны, в результате которого неизвестные злоумышленники похитили сотни секретных документов, касающихся пропагандистских программ Великобритании в Сирии.
Хакеры украли пропагандистские материалы у британского МИД
Хакеры украли пропагандистские материалы у британского МИД
t.me
Хакеры украли пропагандистские материалы у британского МИД
МИД обеспокоено не столько утечкой, сколько легкостью, с которой хакеры проникли в компьютерные системы.
Директор департамента радиоэлектронной промышленности Минпромторга России Василий Шпак, сообщил журналистам, что в России нашли утюги иностранного производства со встроенной прослушкой.
"Есть закладки. Пару утюгов мы видели с микрофонами. Обычный утюг. С микрофоном. Соответственно, чтобы с этого микрофона что-то куда-то кидать, нужен какой-то (способ связи", — рассказал Шпак.
По его словам, закладки в электротехнике не выдумка.
В 2013 году в Санкт-Петербурге случайным образом была обнаружена партия мелкой бытовой техники, в которую была встроена специальная электронная радиосхема на основе специальной микросхемы, способная подключаться к незащищенным Wi-Fi сетям, доступным в радиусе действия. После подключения к сети такая схема распространяет вредоносные приложения, вирусы и спам. Виновниками такой «шпионской» тактики стали китайские инженеры, собирающие утюги, чайники и миксеры на заводах-производителях.
В России в очередной раз обнаружили утюги-шпионы
"Есть закладки. Пару утюгов мы видели с микрофонами. Обычный утюг. С микрофоном. Соответственно, чтобы с этого микрофона что-то куда-то кидать, нужен какой-то (способ связи", — рассказал Шпак.
По его словам, закладки в электротехнике не выдумка.
В 2013 году в Санкт-Петербурге случайным образом была обнаружена партия мелкой бытовой техники, в которую была встроена специальная электронная радиосхема на основе специальной микросхемы, способная подключаться к незащищенным Wi-Fi сетям, доступным в радиусе действия. После подключения к сети такая схема распространяет вредоносные приложения, вирусы и спам. Виновниками такой «шпионской» тактики стали китайские инженеры, собирающие утюги, чайники и миксеры на заводах-производителях.
В России в очередной раз обнаружили утюги-шпионы
t.me
В России в очередной раз обнаружили утюги-шпионы
Американская разведка может только позавидовать такой дерзости китайских хакеров.
Более чем 247 тыс. серверов Microsoft Exchange подвержены уязвимости удаленного выполнения кода (CVE-2020-0688).
247 тыс. серверов Microsoft Exchange уязвимы к атакам
247 тыс. серверов Microsoft Exchange уязвимы к атакам
t.me
247 тыс. серверов Microsoft Exchange уязвимы к атакам
54 тыс. серверов Exchange 2010 вовсе не обновлялись за последние шесть лет.
Считается, что значок замка или пометка «безопасный» в адресной строке сайта говорит о его защищенности, однако, по утверждениям ИБ-экспертов, таким визуальным подсказкам не стоит слепо доверять, поскольку злоумышленники также ими пользуются для обмана пользователей.
Почему замок в адресной строке не всегда является признаком безопасности сайта
Почему замок в адресной строке не всегда является признаком безопасности сайта
t.me
Почему замок в адресной строке не всегда является признаком безопасности сайта
80% фишинговых сайтов, выявленных во 2 квартале 2020 года, использовали SSL-сертификаты.
На этой неделе в городах 14 штатов США системы экстренной службы 911 не работали более часа. Как сообщают источники KrebsOnSecurity, проблемы были вызваны техническим сбоем в сетях компаний Intrado и Lumen, которые обрабатывают вызовы службы экстренной помощи в широком диапазоне США.
14 штатов США более часа не могли получить доступ к экстренной службе 911
14 штатов США более часа не могли получить доступ к экстренной службе 911
t.me
14 штатов США более часа не могли получить доступ к экстренной службе 911
Проблемы были вызваны техническим сбоем в сетях компаний Intrado и Lumen.
Евросоюз намерен обязать крупные технологические компании делиться большим объемом данных о своих клиентах с конкурирующими фирмами в соответствии с законопроектом о цифровых услугах (Digital Services Act, DSA). Об этом сообщает газета Financial Times.
Техногигантов обяжут делиться с конкурентами данными о клиентах
Техногигантов обяжут делиться с конкурентами данными о клиентах
t.me
Техногигантов обяжут делиться с конкурентами данными о клиентах
ЕС готовит законопроект из 30 параграфов, содержащий ряд запретов и обязательств.
С покупкой американских операций TikTok корпорацией Oracle и выделением их в отдельную компанию оказалось все не так просто. Дело в том, что в настоящее время стороны сделки по-разному трактуют предварительные договоренности. Так, китайская компания ByteDance, которой пока еще принадлежит TikTok, хочет сохранить за собой 80% акций новой компании TikTok Global, тогда как американские власти требуют полного контроля над программным кодом приложения.
Власти США хотят получить полный контроль над кодом TikTok
Власти США хотят получить полный контроль над кодом TikTok
t.me
Власти США хотят получить полный контроль над кодом TikTok
Если сделка по покупке американских операций TikTok не будет удовлетворять требованиям национальной безопасности, приложение будет закрыто.
Разработчику Windows под псевдонимом NTDEV далось успешно скомпилировать Windows XP и Windows Server 2003 из кода, утекшего в Сеть на пошлой неделе.
Напомним , недавно в одной из тем анонимного форума 4chan были опубликованы ссылки на архивы предполагаемого исходного кода Windows XP SP1, Windows Server 2003, MS-DOS, Windows CE и Windows NT. Сразу после утечки NTDEV смог скомпилировать из утекшего исходного кода Windows XP и Server 2003. В качестве подтверждения разработчик опубликовал видео на YouTube, однако они были заблокированы по требованию Microsoft как нарушающие ее авторские права.
https://www.securitylab.ru/news/512639.php
Напомним , недавно в одной из тем анонимного форума 4chan были опубликованы ссылки на архивы предполагаемого исходного кода Windows XP SP1, Windows Server 2003, MS-DOS, Windows CE и Windows NT. Сразу после утечки NTDEV смог скомпилировать из утекшего исходного кода Windows XP и Server 2003. В качестве подтверждения разработчик опубликовал видео на YouTube, однако они были заблокированы по требованию Microsoft как нарушающие ее авторские права.
https://www.securitylab.ru/news/512639.php
SecurityLab.ru
Windows XP и Server 2003 были успешно скомпилированы из утекшего кода
Разработчик смог успешно скомпилировать ОС из исходного кода, опубликованного online на прошлой неделе.
В начале сентября 2020 года специалисты ClearSky обнаружили уникальный вредоносный RTF-файл, загруженный на VirusTotal из Беларуси. Имя файла и его содержание написаны на русском языке и представляют собой множество форм для заполнения, касающихся лиц, обвиняемых в различных преступлениях. RTF-файл выполняет произвольный код с C&C-сервера. Выполнение кода может быть использовано для дальнейшей загрузки вредоносных программ, кражи данных и выполнения различных злонамеренных действий. В этом случае файл RTF загружает эксплоит для уязвимости в Internet Explorer (CVE-2020-0968). Эксплоит загружает полезную нагрузку, однако файл зашифрован и его необходимо расшифровать для выполнения. По словам экспертов, злоумышленники начали активно эксплуатировать данную уязвимость в атаках.
RCE-уязвимость в Internet Explorer активно эксплуатируется в атаках
RCE-уязвимость в Internet Explorer активно эксплуатируется в атаках
t.me
RCE-уязвимость в Internet Explorer активно эксплуатируется в атаках
Выполнение кода может быть использовано для дальнейшей загрузки вредоносных программ, кражи данных и других действий.