Технология Amazon One считается перспективной: в компании уверены, что в будущем она выйдет за пределы розничной сети и будет использоваться для идентификации людей в офисных зданиях, на стадионах и т.д.
Amazon представила собственную технологию распознавания ладони
Amazon представила собственную технологию распознавания ладони
t.me
Amazon представила собственную технологию распознавания ладони
Технология будет использоваться для бесконтактной оплаты товаров в фирменных магазинах компании.
Федеральный суд Северного округа штата Калифорния приговорил россиянина Евгения Никулина, обвиняемого в США в киберпреступлениях, к 88 месяцам заключения (примерно к 7 годам и 4 месяцам). Прокуратура рекомендовала приговорить Никулина к 12 годам лишения свободы.
Взломавший LinkedIn и Dropbox россиянин приговерен к 7 годам тюрьмы
Взломавший LinkedIn и Dropbox россиянин приговерен к 7 годам тюрьмы
t.me
Взломавший LinkedIn и Dropbox россиянин приговерен к 7 годам тюрьмы
Никулину будут зачтены четыре года, которые он уже провел в тюрьме.
Хакеры организовали масштабную и сложную вредоносную кампанию, направленную на компьютерные сети правительственных учреждений штата Вашингтон. Об этом сообщили источники информагентства Bloomberg.
Хакеры атаковали правительственные учреждения штата Вашингтон
Хакеры атаковали правительственные учреждения штата Вашингтон
t.me
Хакеры атаковали правительственные учреждения штата Вашингтон
Как минимум 13 государственных организаций и комиссий пострадали от атаки.
Forwarded from Анонсы лучших ИБ мероприятий
7 октября в 16.00 пройдет ток-шоу ANTI-APT ONLINE 2.0, посвященное всегда актуальной теме защиты от целенаправленных атак и атак нулевого дня. На онлайн-мероприятии соберутся представители 4 вендоров, чтобы ответить на «острые» вопросы модератора:
· Электронная почта: сито или решето?
· Анализ веба онлайн. Профанация или это действительно работает?
· ANTI-APT и файловые хранилища, а это действительно нужно?
· У меня уже есть антивирус, зачем мне еще и EDR?
На эти вопросы и не только вы узнаете ответы на нашем ток-шоу ANTI-APT ONLINE 2.0. У каждого участника онлайн-мероприятия будет возможность высказаться, поспорить и рассказать, где он обходит конкурентов. Регистрируйтесь на мероприятие и готовьте порцию своих «острых» вопросов для участников: https://events.webinar.ru/jet/antiapt2
· Электронная почта: сито или решето?
· Анализ веба онлайн. Профанация или это действительно работает?
· ANTI-APT и файловые хранилища, а это действительно нужно?
· У меня уже есть антивирус, зачем мне еще и EDR?
На эти вопросы и не только вы узнаете ответы на нашем ток-шоу ANTI-APT ONLINE 2.0. У каждого участника онлайн-мероприятия будет возможность высказаться, поспорить и рассказать, где он обходит конкурентов. Регистрируйтесь на мероприятие и готовьте порцию своих «острых» вопросов для участников: https://events.webinar.ru/jet/antiapt2
SecurityLab.ru pinned «7 октября в 16.00 пройдет ток-шоу ANTI-APT ONLINE 2.0, посвященное всегда актуальной теме защиты от целенаправленных атак и атак нулевого дня. На онлайн-мероприятии соберутся представители 4 вендоров, чтобы ответить на «острые» вопросы модератора: · …»
Компания Microsoft обновила рекомендации по исправлению уязвимости Zerologon (CVE-2020-1472), уточнив порядок мер, которые пользователи могут реализовать для защиты уязвимых серверов Windows Server от атак, эксплуатирующих данную проблему.
Microsoft разъяснила порядок исправления уязвимости Zerologon
Microsoft разъяснила порядок исправления уязвимости Zerologon
t.me
Microsoft разъяснила порядок исправления уязвимости Zerologon
Компания пересмотрела рекомендации после жалоб пользователей на нечеткость инструкций в изначальном предупреждении.
Компания Microsoft выпустила отчет Microsoft Digital Defense («Цифровая защита Microsoft»), в котором рассказала об основных киберугрозах, обнаруженных за последние два года.
Атаки некоторых операторов вымогательского ПО занимают менее 45 минут
Атаки некоторых операторов вымогательского ПО занимают менее 45 минут
t.me
Атаки некоторых операторов вымогательского ПО занимают менее 45 минут
Microsoft рассказала об основных киберугрозах за последние два года.
Крупнейший в мире производитель часов Swatch Group отключил свои IT-системы после выявления кибератаки. Как сообщили представители компании изданию BleepingComputer, они обнаружили кибератаку на выходных и отключили IT-системы с целью предотвратить распространение вредоносного ПО.
Крупнейший производитель часов Swatch стал жертвой кибератаки
Крупнейший производитель часов Swatch стал жертвой кибератаки
t.me
Крупнейший производитель часов Swatch стал жертвой кибератаки
Специалисты обнаружили атаку на выходных и отключили системы с целью предотвратить распространение вредоносного ПО.
Британские власти расследуют взлом компьютерных систем Министерства иностранных дел страны, в результате которого неизвестные злоумышленники похитили сотни секретных документов, касающихся пропагандистских программ Великобритании в Сирии.
Хакеры украли пропагандистские материалы у британского МИД
Хакеры украли пропагандистские материалы у британского МИД
t.me
Хакеры украли пропагандистские материалы у британского МИД
МИД обеспокоено не столько утечкой, сколько легкостью, с которой хакеры проникли в компьютерные системы.
Директор департамента радиоэлектронной промышленности Минпромторга России Василий Шпак, сообщил журналистам, что в России нашли утюги иностранного производства со встроенной прослушкой.
"Есть закладки. Пару утюгов мы видели с микрофонами. Обычный утюг. С микрофоном. Соответственно, чтобы с этого микрофона что-то куда-то кидать, нужен какой-то (способ связи", — рассказал Шпак.
По его словам, закладки в электротехнике не выдумка.
В 2013 году в Санкт-Петербурге случайным образом была обнаружена партия мелкой бытовой техники, в которую была встроена специальная электронная радиосхема на основе специальной микросхемы, способная подключаться к незащищенным Wi-Fi сетям, доступным в радиусе действия. После подключения к сети такая схема распространяет вредоносные приложения, вирусы и спам. Виновниками такой «шпионской» тактики стали китайские инженеры, собирающие утюги, чайники и миксеры на заводах-производителях.
В России в очередной раз обнаружили утюги-шпионы
"Есть закладки. Пару утюгов мы видели с микрофонами. Обычный утюг. С микрофоном. Соответственно, чтобы с этого микрофона что-то куда-то кидать, нужен какой-то (способ связи", — рассказал Шпак.
По его словам, закладки в электротехнике не выдумка.
В 2013 году в Санкт-Петербурге случайным образом была обнаружена партия мелкой бытовой техники, в которую была встроена специальная электронная радиосхема на основе специальной микросхемы, способная подключаться к незащищенным Wi-Fi сетям, доступным в радиусе действия. После подключения к сети такая схема распространяет вредоносные приложения, вирусы и спам. Виновниками такой «шпионской» тактики стали китайские инженеры, собирающие утюги, чайники и миксеры на заводах-производителях.
В России в очередной раз обнаружили утюги-шпионы
t.me
В России в очередной раз обнаружили утюги-шпионы
Американская разведка может только позавидовать такой дерзости китайских хакеров.
Более чем 247 тыс. серверов Microsoft Exchange подвержены уязвимости удаленного выполнения кода (CVE-2020-0688).
247 тыс. серверов Microsoft Exchange уязвимы к атакам
247 тыс. серверов Microsoft Exchange уязвимы к атакам
t.me
247 тыс. серверов Microsoft Exchange уязвимы к атакам
54 тыс. серверов Exchange 2010 вовсе не обновлялись за последние шесть лет.
Считается, что значок замка или пометка «безопасный» в адресной строке сайта говорит о его защищенности, однако, по утверждениям ИБ-экспертов, таким визуальным подсказкам не стоит слепо доверять, поскольку злоумышленники также ими пользуются для обмана пользователей.
Почему замок в адресной строке не всегда является признаком безопасности сайта
Почему замок в адресной строке не всегда является признаком безопасности сайта
t.me
Почему замок в адресной строке не всегда является признаком безопасности сайта
80% фишинговых сайтов, выявленных во 2 квартале 2020 года, использовали SSL-сертификаты.
На этой неделе в городах 14 штатов США системы экстренной службы 911 не работали более часа. Как сообщают источники KrebsOnSecurity, проблемы были вызваны техническим сбоем в сетях компаний Intrado и Lumen, которые обрабатывают вызовы службы экстренной помощи в широком диапазоне США.
14 штатов США более часа не могли получить доступ к экстренной службе 911
14 штатов США более часа не могли получить доступ к экстренной службе 911
t.me
14 штатов США более часа не могли получить доступ к экстренной службе 911
Проблемы были вызваны техническим сбоем в сетях компаний Intrado и Lumen.
Евросоюз намерен обязать крупные технологические компании делиться большим объемом данных о своих клиентах с конкурирующими фирмами в соответствии с законопроектом о цифровых услугах (Digital Services Act, DSA). Об этом сообщает газета Financial Times.
Техногигантов обяжут делиться с конкурентами данными о клиентах
Техногигантов обяжут делиться с конкурентами данными о клиентах
t.me
Техногигантов обяжут делиться с конкурентами данными о клиентах
ЕС готовит законопроект из 30 параграфов, содержащий ряд запретов и обязательств.
С покупкой американских операций TikTok корпорацией Oracle и выделением их в отдельную компанию оказалось все не так просто. Дело в том, что в настоящее время стороны сделки по-разному трактуют предварительные договоренности. Так, китайская компания ByteDance, которой пока еще принадлежит TikTok, хочет сохранить за собой 80% акций новой компании TikTok Global, тогда как американские власти требуют полного контроля над программным кодом приложения.
Власти США хотят получить полный контроль над кодом TikTok
Власти США хотят получить полный контроль над кодом TikTok
t.me
Власти США хотят получить полный контроль над кодом TikTok
Если сделка по покупке американских операций TikTok не будет удовлетворять требованиям национальной безопасности, приложение будет закрыто.
Разработчику Windows под псевдонимом NTDEV далось успешно скомпилировать Windows XP и Windows Server 2003 из кода, утекшего в Сеть на пошлой неделе.
Напомним , недавно в одной из тем анонимного форума 4chan были опубликованы ссылки на архивы предполагаемого исходного кода Windows XP SP1, Windows Server 2003, MS-DOS, Windows CE и Windows NT. Сразу после утечки NTDEV смог скомпилировать из утекшего исходного кода Windows XP и Server 2003. В качестве подтверждения разработчик опубликовал видео на YouTube, однако они были заблокированы по требованию Microsoft как нарушающие ее авторские права.
https://www.securitylab.ru/news/512639.php
Напомним , недавно в одной из тем анонимного форума 4chan были опубликованы ссылки на архивы предполагаемого исходного кода Windows XP SP1, Windows Server 2003, MS-DOS, Windows CE и Windows NT. Сразу после утечки NTDEV смог скомпилировать из утекшего исходного кода Windows XP и Server 2003. В качестве подтверждения разработчик опубликовал видео на YouTube, однако они были заблокированы по требованию Microsoft как нарушающие ее авторские права.
https://www.securitylab.ru/news/512639.php
SecurityLab.ru
Windows XP и Server 2003 были успешно скомпилированы из утекшего кода
Разработчик смог успешно скомпилировать ОС из исходного кода, опубликованного online на прошлой неделе.
В начале сентября 2020 года специалисты ClearSky обнаружили уникальный вредоносный RTF-файл, загруженный на VirusTotal из Беларуси. Имя файла и его содержание написаны на русском языке и представляют собой множество форм для заполнения, касающихся лиц, обвиняемых в различных преступлениях. RTF-файл выполняет произвольный код с C&C-сервера. Выполнение кода может быть использовано для дальнейшей загрузки вредоносных программ, кражи данных и выполнения различных злонамеренных действий. В этом случае файл RTF загружает эксплоит для уязвимости в Internet Explorer (CVE-2020-0968). Эксплоит загружает полезную нагрузку, однако файл зашифрован и его необходимо расшифровать для выполнения. По словам экспертов, злоумышленники начали активно эксплуатировать данную уязвимость в атаках.
RCE-уязвимость в Internet Explorer активно эксплуатируется в атаках
RCE-уязвимость в Internet Explorer активно эксплуатируется в атаках
t.me
RCE-уязвимость в Internet Explorer активно эксплуатируется в атаках
Выполнение кода может быть использовано для дальнейшей загрузки вредоносных программ, кражи данных и других действий.
Информационная безопасность является таким же общественным благом, как чистая питьевая вода. Об этом в четверг, 1 октября, заявил помощник начальника Агентства по кибербезопасности Сингапура бригадный генерал Гаурав Киртхи (Gaurav Keerthi) на конференции Black Hat Asia.
Власти Сингапура предложили относится к ИБ как общественному благу
Власти Сингапура предложили относится к ИБ как общественному благу
t.me
Власти Сингапура предложили относиться к ИБ как общественному благу
Сингапурские власти решили взять ответственность за кибергигиену граждан в свои руки.
Forwarded from Анонсы лучших ИБ мероприятий
Solar JSOC: Ключевые векторы кибератак за апрель — сентябрь 2020
За последние полгода активность киберпреступников значительно увеличилась. Активное использование темы коронавируса в фишинговых рассылках, эксплуатация уязвимостей протоколов удаленного рабочего стола — все это стало лишь верхушкой айсберга. Злоумышленники дорабатывали инструментарий, модифицировали ВПО и искали новые средства обхода защиты инфраструктуры.
На вебинаре эксперты крупнейшего центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» расскажут, как изменилась деятельность злоумышленников с разным уровнем квалификации в период с апреля по сентябрь 2020 года.
Программа вебинара:
1. Тренды последнего полугодия: типы и цели атак
2. Векторы атак и инструментарий типовых злоумышленников
3. Деятельность продвинутых кибергруппировок
4. Методы атак новой группировки TinyScouts
5. Примеры из практики: эксплуатация уязвимостей, маскировка шифровальщиков, фишинговые письма, новая оболочка троянов и многое другое
После мероприятия всем участникам будет отправлен новый отчет Solar JSOC «Ключевые векторы атак за апрель — сентябрь 2020 года» и предоставлен доступ к записи вебинара.
Спикеры:
• Артем Кильдюшев, пресейл-аналитик Solar JSOC компании «Ростелеком-Солар»
• Аскер Джамирзе, эксперт по техническому расследованию инцидентов Solar JSOC CERT компании «Ростелеком-Солар»
Участие бесплатное. Регистрируйтесь по ссылке https://events.webinar.ru/RostelekomSolar/6359367
Ждем вас!
За последние полгода активность киберпреступников значительно увеличилась. Активное использование темы коронавируса в фишинговых рассылках, эксплуатация уязвимостей протоколов удаленного рабочего стола — все это стало лишь верхушкой айсберга. Злоумышленники дорабатывали инструментарий, модифицировали ВПО и искали новые средства обхода защиты инфраструктуры.
На вебинаре эксперты крупнейшего центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» расскажут, как изменилась деятельность злоумышленников с разным уровнем квалификации в период с апреля по сентябрь 2020 года.
Программа вебинара:
1. Тренды последнего полугодия: типы и цели атак
2. Векторы атак и инструментарий типовых злоумышленников
3. Деятельность продвинутых кибергруппировок
4. Методы атак новой группировки TinyScouts
5. Примеры из практики: эксплуатация уязвимостей, маскировка шифровальщиков, фишинговые письма, новая оболочка троянов и многое другое
После мероприятия всем участникам будет отправлен новый отчет Solar JSOC «Ключевые векторы атак за апрель — сентябрь 2020 года» и предоставлен доступ к записи вебинара.
Спикеры:
• Артем Кильдюшев, пресейл-аналитик Solar JSOC компании «Ростелеком-Солар»
• Аскер Джамирзе, эксперт по техническому расследованию инцидентов Solar JSOC CERT компании «Ростелеком-Солар»
Участие бесплатное. Регистрируйтесь по ссылке https://events.webinar.ru/RostelekomSolar/6359367
Ждем вас!
SecurityLab.ru pinned «Solar JSOC: Ключевые векторы кибератак за апрель — сентябрь 2020 За последние полгода активность киберпреступников значительно увеличилась. Активное использование темы коронавируса в фишинговых рассылках, эксплуатация уязвимостей протоколов удаленного рабочего…»
Web-сервис для хостинга IT-проектов и их совместной разработки GitHub представил новую функцию безопасности под названием Code Scanning («Сканирование кода») для всех пользователей, как платных, так и бесплатных.
GitHub представил новую функцию безопасности для сканирования кода
GitHub представил новую функцию безопасности для сканирования кода
t.me
GitHub представил новую функцию безопасности для сканирования кода
Новая функция сообщит пользователям GitHub, когда они добавляют известные уязвимости безопасности в свой код.