Компания Microsoft обновила рекомендации по исправлению уязвимости Zerologon (CVE-2020-1472), уточнив порядок мер, которые пользователи могут реализовать для защиты уязвимых серверов Windows Server от атак, эксплуатирующих данную проблему.
Microsoft разъяснила порядок исправления уязвимости Zerologon
Microsoft разъяснила порядок исправления уязвимости Zerologon
t.me
Microsoft разъяснила порядок исправления уязвимости Zerologon
Компания пересмотрела рекомендации после жалоб пользователей на нечеткость инструкций в изначальном предупреждении.
Компания Microsoft выпустила отчет Microsoft Digital Defense («Цифровая защита Microsoft»), в котором рассказала об основных киберугрозах, обнаруженных за последние два года.
Атаки некоторых операторов вымогательского ПО занимают менее 45 минут
Атаки некоторых операторов вымогательского ПО занимают менее 45 минут
t.me
Атаки некоторых операторов вымогательского ПО занимают менее 45 минут
Microsoft рассказала об основных киберугрозах за последние два года.
Крупнейший в мире производитель часов Swatch Group отключил свои IT-системы после выявления кибератаки. Как сообщили представители компании изданию BleepingComputer, они обнаружили кибератаку на выходных и отключили IT-системы с целью предотвратить распространение вредоносного ПО.
Крупнейший производитель часов Swatch стал жертвой кибератаки
Крупнейший производитель часов Swatch стал жертвой кибератаки
t.me
Крупнейший производитель часов Swatch стал жертвой кибератаки
Специалисты обнаружили атаку на выходных и отключили системы с целью предотвратить распространение вредоносного ПО.
Британские власти расследуют взлом компьютерных систем Министерства иностранных дел страны, в результате которого неизвестные злоумышленники похитили сотни секретных документов, касающихся пропагандистских программ Великобритании в Сирии.
Хакеры украли пропагандистские материалы у британского МИД
Хакеры украли пропагандистские материалы у британского МИД
t.me
Хакеры украли пропагандистские материалы у британского МИД
МИД обеспокоено не столько утечкой, сколько легкостью, с которой хакеры проникли в компьютерные системы.
Директор департамента радиоэлектронной промышленности Минпромторга России Василий Шпак, сообщил журналистам, что в России нашли утюги иностранного производства со встроенной прослушкой.
"Есть закладки. Пару утюгов мы видели с микрофонами. Обычный утюг. С микрофоном. Соответственно, чтобы с этого микрофона что-то куда-то кидать, нужен какой-то (способ связи", — рассказал Шпак.
По его словам, закладки в электротехнике не выдумка.
В 2013 году в Санкт-Петербурге случайным образом была обнаружена партия мелкой бытовой техники, в которую была встроена специальная электронная радиосхема на основе специальной микросхемы, способная подключаться к незащищенным Wi-Fi сетям, доступным в радиусе действия. После подключения к сети такая схема распространяет вредоносные приложения, вирусы и спам. Виновниками такой «шпионской» тактики стали китайские инженеры, собирающие утюги, чайники и миксеры на заводах-производителях.
В России в очередной раз обнаружили утюги-шпионы
"Есть закладки. Пару утюгов мы видели с микрофонами. Обычный утюг. С микрофоном. Соответственно, чтобы с этого микрофона что-то куда-то кидать, нужен какой-то (способ связи", — рассказал Шпак.
По его словам, закладки в электротехнике не выдумка.
В 2013 году в Санкт-Петербурге случайным образом была обнаружена партия мелкой бытовой техники, в которую была встроена специальная электронная радиосхема на основе специальной микросхемы, способная подключаться к незащищенным Wi-Fi сетям, доступным в радиусе действия. После подключения к сети такая схема распространяет вредоносные приложения, вирусы и спам. Виновниками такой «шпионской» тактики стали китайские инженеры, собирающие утюги, чайники и миксеры на заводах-производителях.
В России в очередной раз обнаружили утюги-шпионы
t.me
В России в очередной раз обнаружили утюги-шпионы
Американская разведка может только позавидовать такой дерзости китайских хакеров.
Более чем 247 тыс. серверов Microsoft Exchange подвержены уязвимости удаленного выполнения кода (CVE-2020-0688).
247 тыс. серверов Microsoft Exchange уязвимы к атакам
247 тыс. серверов Microsoft Exchange уязвимы к атакам
t.me
247 тыс. серверов Microsoft Exchange уязвимы к атакам
54 тыс. серверов Exchange 2010 вовсе не обновлялись за последние шесть лет.
Считается, что значок замка или пометка «безопасный» в адресной строке сайта говорит о его защищенности, однако, по утверждениям ИБ-экспертов, таким визуальным подсказкам не стоит слепо доверять, поскольку злоумышленники также ими пользуются для обмана пользователей.
Почему замок в адресной строке не всегда является признаком безопасности сайта
Почему замок в адресной строке не всегда является признаком безопасности сайта
t.me
Почему замок в адресной строке не всегда является признаком безопасности сайта
80% фишинговых сайтов, выявленных во 2 квартале 2020 года, использовали SSL-сертификаты.
На этой неделе в городах 14 штатов США системы экстренной службы 911 не работали более часа. Как сообщают источники KrebsOnSecurity, проблемы были вызваны техническим сбоем в сетях компаний Intrado и Lumen, которые обрабатывают вызовы службы экстренной помощи в широком диапазоне США.
14 штатов США более часа не могли получить доступ к экстренной службе 911
14 штатов США более часа не могли получить доступ к экстренной службе 911
t.me
14 штатов США более часа не могли получить доступ к экстренной службе 911
Проблемы были вызваны техническим сбоем в сетях компаний Intrado и Lumen.
Евросоюз намерен обязать крупные технологические компании делиться большим объемом данных о своих клиентах с конкурирующими фирмами в соответствии с законопроектом о цифровых услугах (Digital Services Act, DSA). Об этом сообщает газета Financial Times.
Техногигантов обяжут делиться с конкурентами данными о клиентах
Техногигантов обяжут делиться с конкурентами данными о клиентах
t.me
Техногигантов обяжут делиться с конкурентами данными о клиентах
ЕС готовит законопроект из 30 параграфов, содержащий ряд запретов и обязательств.
С покупкой американских операций TikTok корпорацией Oracle и выделением их в отдельную компанию оказалось все не так просто. Дело в том, что в настоящее время стороны сделки по-разному трактуют предварительные договоренности. Так, китайская компания ByteDance, которой пока еще принадлежит TikTok, хочет сохранить за собой 80% акций новой компании TikTok Global, тогда как американские власти требуют полного контроля над программным кодом приложения.
Власти США хотят получить полный контроль над кодом TikTok
Власти США хотят получить полный контроль над кодом TikTok
t.me
Власти США хотят получить полный контроль над кодом TikTok
Если сделка по покупке американских операций TikTok не будет удовлетворять требованиям национальной безопасности, приложение будет закрыто.
Разработчику Windows под псевдонимом NTDEV далось успешно скомпилировать Windows XP и Windows Server 2003 из кода, утекшего в Сеть на пошлой неделе.
Напомним , недавно в одной из тем анонимного форума 4chan были опубликованы ссылки на архивы предполагаемого исходного кода Windows XP SP1, Windows Server 2003, MS-DOS, Windows CE и Windows NT. Сразу после утечки NTDEV смог скомпилировать из утекшего исходного кода Windows XP и Server 2003. В качестве подтверждения разработчик опубликовал видео на YouTube, однако они были заблокированы по требованию Microsoft как нарушающие ее авторские права.
https://www.securitylab.ru/news/512639.php
Напомним , недавно в одной из тем анонимного форума 4chan были опубликованы ссылки на архивы предполагаемого исходного кода Windows XP SP1, Windows Server 2003, MS-DOS, Windows CE и Windows NT. Сразу после утечки NTDEV смог скомпилировать из утекшего исходного кода Windows XP и Server 2003. В качестве подтверждения разработчик опубликовал видео на YouTube, однако они были заблокированы по требованию Microsoft как нарушающие ее авторские права.
https://www.securitylab.ru/news/512639.php
SecurityLab.ru
Windows XP и Server 2003 были успешно скомпилированы из утекшего кода
Разработчик смог успешно скомпилировать ОС из исходного кода, опубликованного online на прошлой неделе.
В начале сентября 2020 года специалисты ClearSky обнаружили уникальный вредоносный RTF-файл, загруженный на VirusTotal из Беларуси. Имя файла и его содержание написаны на русском языке и представляют собой множество форм для заполнения, касающихся лиц, обвиняемых в различных преступлениях. RTF-файл выполняет произвольный код с C&C-сервера. Выполнение кода может быть использовано для дальнейшей загрузки вредоносных программ, кражи данных и выполнения различных злонамеренных действий. В этом случае файл RTF загружает эксплоит для уязвимости в Internet Explorer (CVE-2020-0968). Эксплоит загружает полезную нагрузку, однако файл зашифрован и его необходимо расшифровать для выполнения. По словам экспертов, злоумышленники начали активно эксплуатировать данную уязвимость в атаках.
RCE-уязвимость в Internet Explorer активно эксплуатируется в атаках
RCE-уязвимость в Internet Explorer активно эксплуатируется в атаках
t.me
RCE-уязвимость в Internet Explorer активно эксплуатируется в атаках
Выполнение кода может быть использовано для дальнейшей загрузки вредоносных программ, кражи данных и других действий.
Информационная безопасность является таким же общественным благом, как чистая питьевая вода. Об этом в четверг, 1 октября, заявил помощник начальника Агентства по кибербезопасности Сингапура бригадный генерал Гаурав Киртхи (Gaurav Keerthi) на конференции Black Hat Asia.
Власти Сингапура предложили относится к ИБ как общественному благу
Власти Сингапура предложили относится к ИБ как общественному благу
t.me
Власти Сингапура предложили относиться к ИБ как общественному благу
Сингапурские власти решили взять ответственность за кибергигиену граждан в свои руки.
Forwarded from Анонсы лучших ИБ мероприятий
Solar JSOC: Ключевые векторы кибератак за апрель — сентябрь 2020
За последние полгода активность киберпреступников значительно увеличилась. Активное использование темы коронавируса в фишинговых рассылках, эксплуатация уязвимостей протоколов удаленного рабочего стола — все это стало лишь верхушкой айсберга. Злоумышленники дорабатывали инструментарий, модифицировали ВПО и искали новые средства обхода защиты инфраструктуры.
На вебинаре эксперты крупнейшего центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» расскажут, как изменилась деятельность злоумышленников с разным уровнем квалификации в период с апреля по сентябрь 2020 года.
Программа вебинара:
1. Тренды последнего полугодия: типы и цели атак
2. Векторы атак и инструментарий типовых злоумышленников
3. Деятельность продвинутых кибергруппировок
4. Методы атак новой группировки TinyScouts
5. Примеры из практики: эксплуатация уязвимостей, маскировка шифровальщиков, фишинговые письма, новая оболочка троянов и многое другое
После мероприятия всем участникам будет отправлен новый отчет Solar JSOC «Ключевые векторы атак за апрель — сентябрь 2020 года» и предоставлен доступ к записи вебинара.
Спикеры:
• Артем Кильдюшев, пресейл-аналитик Solar JSOC компании «Ростелеком-Солар»
• Аскер Джамирзе, эксперт по техническому расследованию инцидентов Solar JSOC CERT компании «Ростелеком-Солар»
Участие бесплатное. Регистрируйтесь по ссылке https://events.webinar.ru/RostelekomSolar/6359367
Ждем вас!
За последние полгода активность киберпреступников значительно увеличилась. Активное использование темы коронавируса в фишинговых рассылках, эксплуатация уязвимостей протоколов удаленного рабочего стола — все это стало лишь верхушкой айсберга. Злоумышленники дорабатывали инструментарий, модифицировали ВПО и искали новые средства обхода защиты инфраструктуры.
На вебинаре эксперты крупнейшего центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» расскажут, как изменилась деятельность злоумышленников с разным уровнем квалификации в период с апреля по сентябрь 2020 года.
Программа вебинара:
1. Тренды последнего полугодия: типы и цели атак
2. Векторы атак и инструментарий типовых злоумышленников
3. Деятельность продвинутых кибергруппировок
4. Методы атак новой группировки TinyScouts
5. Примеры из практики: эксплуатация уязвимостей, маскировка шифровальщиков, фишинговые письма, новая оболочка троянов и многое другое
После мероприятия всем участникам будет отправлен новый отчет Solar JSOC «Ключевые векторы атак за апрель — сентябрь 2020 года» и предоставлен доступ к записи вебинара.
Спикеры:
• Артем Кильдюшев, пресейл-аналитик Solar JSOC компании «Ростелеком-Солар»
• Аскер Джамирзе, эксперт по техническому расследованию инцидентов Solar JSOC CERT компании «Ростелеком-Солар»
Участие бесплатное. Регистрируйтесь по ссылке https://events.webinar.ru/RostelekomSolar/6359367
Ждем вас!
SecurityLab.ru pinned «Solar JSOC: Ключевые векторы кибератак за апрель — сентябрь 2020 За последние полгода активность киберпреступников значительно увеличилась. Активное использование темы коронавируса в фишинговых рассылках, эксплуатация уязвимостей протоколов удаленного рабочего…»
Web-сервис для хостинга IT-проектов и их совместной разработки GitHub представил новую функцию безопасности под названием Code Scanning («Сканирование кода») для всех пользователей, как платных, так и бесплатных.
GitHub представил новую функцию безопасности для сканирования кода
GitHub представил новую функцию безопасности для сканирования кода
t.me
GitHub представил новую функцию безопасности для сканирования кода
Новая функция сообщит пользователям GitHub, когда они добавляют известные уязвимости безопасности в свой код.
Исследователи из компании Bitdefender в своем отчете «10 из 10» подвели итоги опроса 6724 специалистов в области информационной безопасности в крупных организациях в США, странах Европы, Ближнего Востока и Африки и Азиатско-Тихоокеанского региона. Несмотря на некоторое улучшение понимания ключевых вопросов кибербезопасности за последние годы, существуют пробелы в знаниях о новых угрозах, а также разрыв между скоростью, с которой компаниям необходимо адаптироваться, и их уровнем кибербезопасности.
67% ИБ-экспертов готовы к потенциальной кибервойне
67% ИБ-экспертов готовы к потенциальной кибервойне
t.me
67% ИБ-экспертов готовы к потенциальной кибервойне
Эксперты провели опрос 6724 специалистов в области информационной безопасности в крупных организациях.
🔥1
APT-группировка TA2552 использует OAuth2 и другие технологии авторизации на базе токенов для атак на пользователей Office 365 с целью хищения их электронной переписки и контактов.
Хакеры атакуют пользователей Office 365 через OAuth2
Хакеры атакуют пользователей Office 365 через OAuth2
t.me
Хакеры атакуют пользователей Office 365 через OAuth2
APT-группировка атакует организации по всему миру, используя технологии авторизации на базе токенов.
Киберпреступная группировка APT-C-23 (другие названия Two-Tailed Scorpion и Desert Scorpion) вооружилась новым вариантом шпионского ПО для Android-устройств с обновленной C&C-стратегией и расширенным шпионским функционалом для слежения за пользователями WhatsApp и Telegram.
Новый вариант шпионского ПО для Android следит за пользователями Telegram
Новый вариант шпионского ПО для Android следит за пользователями Telegram
t.me
Новый вариант шпионского ПО для Android следит за пользователями Telegram
Вредонос является новым вариантом уже существующего вредоносного ПО, использовавшегося группировкой APT-C-23.
Исследователи кибербезопасности из компании OTORIO обнаружили критические уязвимости в популярных промышленных системах удаленного доступа. Их эксплуатация позволяет запретить доступ к производственным цехам, взломать корпоративные сети, подделать данные и похитить конфиденциальную информацию.
В промышленных системах удаленного доступа обнаружены критические уязвимости
В промышленных системах удаленного доступа обнаружены критические уязвимости
t.me
В промышленных системах удаленного доступа обнаружены критические уязвимости
Их эксплуатация позволяет запретить доступ к производственным цехам, взломать корпоративные сети, подделать данные и пр.
Цифровая образовательная среда при внедрении в школы зафиксирует в цифровой биографии все успехи и неудачи школьника, покажет его успеваемость, заявил министр просвещения Сергей Кравцов.
В российских школах появятся цифровые биографии школьников
В российских школах появятся цифровые биографии школьников
t.me
В российских школах появятся цифровые биографии школьников
Система ЦОС сделает видимыми и измеримыми все успехи и неудачи школьника