С покупкой американских операций TikTok корпорацией Oracle и выделением их в отдельную компанию оказалось все не так просто. Дело в том, что в настоящее время стороны сделки по-разному трактуют предварительные договоренности. Так, китайская компания ByteDance, которой пока еще принадлежит TikTok, хочет сохранить за собой 80% акций новой компании TikTok Global, тогда как американские власти требуют полного контроля над программным кодом приложения.
Власти США хотят получить полный контроль над кодом TikTok
Власти США хотят получить полный контроль над кодом TikTok
t.me
Власти США хотят получить полный контроль над кодом TikTok
Если сделка по покупке американских операций TikTok не будет удовлетворять требованиям национальной безопасности, приложение будет закрыто.
Разработчику Windows под псевдонимом NTDEV далось успешно скомпилировать Windows XP и Windows Server 2003 из кода, утекшего в Сеть на пошлой неделе.
Напомним , недавно в одной из тем анонимного форума 4chan были опубликованы ссылки на архивы предполагаемого исходного кода Windows XP SP1, Windows Server 2003, MS-DOS, Windows CE и Windows NT. Сразу после утечки NTDEV смог скомпилировать из утекшего исходного кода Windows XP и Server 2003. В качестве подтверждения разработчик опубликовал видео на YouTube, однако они были заблокированы по требованию Microsoft как нарушающие ее авторские права.
https://www.securitylab.ru/news/512639.php
Напомним , недавно в одной из тем анонимного форума 4chan были опубликованы ссылки на архивы предполагаемого исходного кода Windows XP SP1, Windows Server 2003, MS-DOS, Windows CE и Windows NT. Сразу после утечки NTDEV смог скомпилировать из утекшего исходного кода Windows XP и Server 2003. В качестве подтверждения разработчик опубликовал видео на YouTube, однако они были заблокированы по требованию Microsoft как нарушающие ее авторские права.
https://www.securitylab.ru/news/512639.php
SecurityLab.ru
Windows XP и Server 2003 были успешно скомпилированы из утекшего кода
Разработчик смог успешно скомпилировать ОС из исходного кода, опубликованного online на прошлой неделе.
В начале сентября 2020 года специалисты ClearSky обнаружили уникальный вредоносный RTF-файл, загруженный на VirusTotal из Беларуси. Имя файла и его содержание написаны на русском языке и представляют собой множество форм для заполнения, касающихся лиц, обвиняемых в различных преступлениях. RTF-файл выполняет произвольный код с C&C-сервера. Выполнение кода может быть использовано для дальнейшей загрузки вредоносных программ, кражи данных и выполнения различных злонамеренных действий. В этом случае файл RTF загружает эксплоит для уязвимости в Internet Explorer (CVE-2020-0968). Эксплоит загружает полезную нагрузку, однако файл зашифрован и его необходимо расшифровать для выполнения. По словам экспертов, злоумышленники начали активно эксплуатировать данную уязвимость в атаках.
RCE-уязвимость в Internet Explorer активно эксплуатируется в атаках
RCE-уязвимость в Internet Explorer активно эксплуатируется в атаках
t.me
RCE-уязвимость в Internet Explorer активно эксплуатируется в атаках
Выполнение кода может быть использовано для дальнейшей загрузки вредоносных программ, кражи данных и других действий.
Информационная безопасность является таким же общественным благом, как чистая питьевая вода. Об этом в четверг, 1 октября, заявил помощник начальника Агентства по кибербезопасности Сингапура бригадный генерал Гаурав Киртхи (Gaurav Keerthi) на конференции Black Hat Asia.
Власти Сингапура предложили относится к ИБ как общественному благу
Власти Сингапура предложили относится к ИБ как общественному благу
t.me
Власти Сингапура предложили относиться к ИБ как общественному благу
Сингапурские власти решили взять ответственность за кибергигиену граждан в свои руки.
Forwarded from Анонсы лучших ИБ мероприятий
Solar JSOC: Ключевые векторы кибератак за апрель — сентябрь 2020
За последние полгода активность киберпреступников значительно увеличилась. Активное использование темы коронавируса в фишинговых рассылках, эксплуатация уязвимостей протоколов удаленного рабочего стола — все это стало лишь верхушкой айсберга. Злоумышленники дорабатывали инструментарий, модифицировали ВПО и искали новые средства обхода защиты инфраструктуры.
На вебинаре эксперты крупнейшего центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» расскажут, как изменилась деятельность злоумышленников с разным уровнем квалификации в период с апреля по сентябрь 2020 года.
Программа вебинара:
1. Тренды последнего полугодия: типы и цели атак
2. Векторы атак и инструментарий типовых злоумышленников
3. Деятельность продвинутых кибергруппировок
4. Методы атак новой группировки TinyScouts
5. Примеры из практики: эксплуатация уязвимостей, маскировка шифровальщиков, фишинговые письма, новая оболочка троянов и многое другое
После мероприятия всем участникам будет отправлен новый отчет Solar JSOC «Ключевые векторы атак за апрель — сентябрь 2020 года» и предоставлен доступ к записи вебинара.
Спикеры:
• Артем Кильдюшев, пресейл-аналитик Solar JSOC компании «Ростелеком-Солар»
• Аскер Джамирзе, эксперт по техническому расследованию инцидентов Solar JSOC CERT компании «Ростелеком-Солар»
Участие бесплатное. Регистрируйтесь по ссылке https://events.webinar.ru/RostelekomSolar/6359367
Ждем вас!
За последние полгода активность киберпреступников значительно увеличилась. Активное использование темы коронавируса в фишинговых рассылках, эксплуатация уязвимостей протоколов удаленного рабочего стола — все это стало лишь верхушкой айсберга. Злоумышленники дорабатывали инструментарий, модифицировали ВПО и искали новые средства обхода защиты инфраструктуры.
На вебинаре эксперты крупнейшего центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» расскажут, как изменилась деятельность злоумышленников с разным уровнем квалификации в период с апреля по сентябрь 2020 года.
Программа вебинара:
1. Тренды последнего полугодия: типы и цели атак
2. Векторы атак и инструментарий типовых злоумышленников
3. Деятельность продвинутых кибергруппировок
4. Методы атак новой группировки TinyScouts
5. Примеры из практики: эксплуатация уязвимостей, маскировка шифровальщиков, фишинговые письма, новая оболочка троянов и многое другое
После мероприятия всем участникам будет отправлен новый отчет Solar JSOC «Ключевые векторы атак за апрель — сентябрь 2020 года» и предоставлен доступ к записи вебинара.
Спикеры:
• Артем Кильдюшев, пресейл-аналитик Solar JSOC компании «Ростелеком-Солар»
• Аскер Джамирзе, эксперт по техническому расследованию инцидентов Solar JSOC CERT компании «Ростелеком-Солар»
Участие бесплатное. Регистрируйтесь по ссылке https://events.webinar.ru/RostelekomSolar/6359367
Ждем вас!
SecurityLab.ru pinned «Solar JSOC: Ключевые векторы кибератак за апрель — сентябрь 2020 За последние полгода активность киберпреступников значительно увеличилась. Активное использование темы коронавируса в фишинговых рассылках, эксплуатация уязвимостей протоколов удаленного рабочего…»
Web-сервис для хостинга IT-проектов и их совместной разработки GitHub представил новую функцию безопасности под названием Code Scanning («Сканирование кода») для всех пользователей, как платных, так и бесплатных.
GitHub представил новую функцию безопасности для сканирования кода
GitHub представил новую функцию безопасности для сканирования кода
t.me
GitHub представил новую функцию безопасности для сканирования кода
Новая функция сообщит пользователям GitHub, когда они добавляют известные уязвимости безопасности в свой код.
Исследователи из компании Bitdefender в своем отчете «10 из 10» подвели итоги опроса 6724 специалистов в области информационной безопасности в крупных организациях в США, странах Европы, Ближнего Востока и Африки и Азиатско-Тихоокеанского региона. Несмотря на некоторое улучшение понимания ключевых вопросов кибербезопасности за последние годы, существуют пробелы в знаниях о новых угрозах, а также разрыв между скоростью, с которой компаниям необходимо адаптироваться, и их уровнем кибербезопасности.
67% ИБ-экспертов готовы к потенциальной кибервойне
67% ИБ-экспертов готовы к потенциальной кибервойне
t.me
67% ИБ-экспертов готовы к потенциальной кибервойне
Эксперты провели опрос 6724 специалистов в области информационной безопасности в крупных организациях.
🔥1
APT-группировка TA2552 использует OAuth2 и другие технологии авторизации на базе токенов для атак на пользователей Office 365 с целью хищения их электронной переписки и контактов.
Хакеры атакуют пользователей Office 365 через OAuth2
Хакеры атакуют пользователей Office 365 через OAuth2
t.me
Хакеры атакуют пользователей Office 365 через OAuth2
APT-группировка атакует организации по всему миру, используя технологии авторизации на базе токенов.
Киберпреступная группировка APT-C-23 (другие названия Two-Tailed Scorpion и Desert Scorpion) вооружилась новым вариантом шпионского ПО для Android-устройств с обновленной C&C-стратегией и расширенным шпионским функционалом для слежения за пользователями WhatsApp и Telegram.
Новый вариант шпионского ПО для Android следит за пользователями Telegram
Новый вариант шпионского ПО для Android следит за пользователями Telegram
t.me
Новый вариант шпионского ПО для Android следит за пользователями Telegram
Вредонос является новым вариантом уже существующего вредоносного ПО, использовавшегося группировкой APT-C-23.
Исследователи кибербезопасности из компании OTORIO обнаружили критические уязвимости в популярных промышленных системах удаленного доступа. Их эксплуатация позволяет запретить доступ к производственным цехам, взломать корпоративные сети, подделать данные и похитить конфиденциальную информацию.
В промышленных системах удаленного доступа обнаружены критические уязвимости
В промышленных системах удаленного доступа обнаружены критические уязвимости
t.me
В промышленных системах удаленного доступа обнаружены критические уязвимости
Их эксплуатация позволяет запретить доступ к производственным цехам, взломать корпоративные сети, подделать данные и пр.
Цифровая образовательная среда при внедрении в школы зафиксирует в цифровой биографии все успехи и неудачи школьника, покажет его успеваемость, заявил министр просвещения Сергей Кравцов.
В российских школах появятся цифровые биографии школьников
В российских школах появятся цифровые биографии школьников
t.me
В российских школах появятся цифровые биографии школьников
Система ЦОС сделает видимыми и измеримыми все успехи и неудачи школьника
Федеральная служба исполнения наказаний (ФСИН) на ближайшем заседании Совбеза России предложит план по ликвидации фальшивых банковских колл-центров, которые работают из тюрем и колоний. В «Ростехе» сообщили, что на оборудование, которое позволит глушить сигнал сотовых операторов, понадобится около 3 млн руб.
ФСИН планирует ликвидировать тюремные колл центры
ФСИН планирует ликвидировать тюремные колл центры
t.me
ФСИН планирует ликвидировать тюремные колл центры
Накануне Госдума приняла в первом чтении законопроект об обязанности мобильных операторов отключать сотовую связь в тюрьмах по просьбе ФСИН.
Власти отказались вводить отсрочку на перенос в Россию серверов, на которых хранятся данные россиян, следует из утвержденного плана восстановления экономики. Ранее в проектах документа предлагалось установить отсрочку до 30 октября 2022 года для выполнения требования об обязательном переносе серверов на территорию страны.
Facebook и Twitter отказали в отсрочке на перенос серверов в Россию
Facebook и Twitter отказали в отсрочке на перенос серверов в Россию
t.me
Facebook и Twitter отказали в отсрочке на перенос серверов в Россию
Депутаты нашли способ воздействия на не соблюдающие российские законы компании: доступ к их ресурсам предложено искусственно замедлять.
Исследователи безопасности из компании Interstrust проанализировали 100 общедоступных мобильных приложений для iOS и Android в сфере здравоохранения по целому ряду категорий, включая телемедицину, медицинское оборудование, торговлю в сфере здравоохранения и отслеживание распространения заражений коронавирусной инфекцией (COVID-19) с целью выявить наиболее опасные угрозы.
85% приложений для отслеживания распространения COVID-19 допускают утечки данных
85% приложений для отслеживания распространения COVID-19 допускают утечки данных
t.me
85% приложений для отслеживания распространения COVID-19 допускают утечки данных
Исследователи проанализировали 100 общедоступных мобильных приложений для iOS и Android в сфере здравоохранения.
В четверг, 1 октября, Министерство финансов США опубликовало руководство для жертв программ-вымогателей по уплате выкупа, если уплата может стать нарушением санкций, введенных США в отношении отдельных лиц/групп.
Минфин США представил руководство по уплате выкупа вымогателям без нарушения санкций
Минфин США представил руководство по уплате выкупа вымогателям без нарушения санкций
t.me
Минфин США представил руководство по уплате выкупа вымогателям без нарушения санкций
Министерство пояснило, что делать, если уплата выкупа операторам вымогательского ПО может стать нарушением санкций.
На конференции по безопасности Virus Bulletin 2020 члены команды безопасности Facebook раскрыли подробную информацию об одной из самых сложных вредоносных кампаний, которая когда-либо была нацелена на пользователей Facebook. Киберпреступная группировка, получившая название SilentFade, с конца 2018 года по февраль 2019 года использовала вредоносы для покупки рекламы от имени взломанных пользователей.
Китайские хакеры похитили у пользователей Facebook $4 млн
Китайские хакеры похитили у пользователей Facebook $4 млн
t.me
Китайские хакеры похитили у пользователей Facebook $4 млн
Группировка SilentFade использовала вредоносы для покупки рекламы от имени взломанных пользователей.
Власти Германии оштрафовали шведскую компанию H&M на 35 млн евро за утечку данных пользователей в результате внутреннего инцидента, имевшего место в центре обслуживания в Нюрнберге.
Власти Германии оштрафовали H&M на 35 млн евро за нарушение GDPR
Власти Германии оштрафовали H&M на 35 млн евро за нарушение GDPR
t.me
Власти Германии оштрафовали H&M на 35 млн евро за нарушение GDPR
Данная сумма является самым крупным штрафом, наложенным в Германии за нарушение GDPR.
Forwarded from Анонсы лучших ИБ мероприятий
Выявление уязвимостей и защита критических бизнес-сегментов
Сегодня интернет – неотъемлемая часть ведения бизнеса и функционирования большинства компаний. Этим активно пользуются киберпреступники, которые по заказу конкурентов или ради собственной выгоды атакуют критически важные сегменты компаний – для одних организаций это сайты, для других – веб-приложения для клиентов.
Зачастую атака начинается с эксплуатации уязвимостей, которые есть почти в любом приложении или инфраструктуре.
Чтобы эффективно противостоять киберпреступникам, необходимо выявлять уязвимости и правильно выстраивать защиту. Только так можно обезопасить бизнес и клиентов.
9 октября в 11:00 эксперты «Ростелеком-Солар» расскажут, как выявить уязвимости и оперативно защитить критически важные бизнес-сегменты.
Программа вебинара
1. Ландшафт киберпреступлений
2. Почему киберпреступления касаются именно вас
3. Как оперативно выявить уязвимости
4. Как защитить периметр сети и сотрудников
5. Как защитить веб-приложения, сайты и клиентов
6. Подведение итогов
7. Ответы на вопросы
Вебинар будет интересен руководителям компаний, а также главам ИТ- и ИБ-департаментов ретейла, торговых сетей, банков, страховых организаций, государственных органов и образовательных учреждений.
Общая длительность вебинара — примерно 1,5 часа.
Спикеры
• Максим Авдюнин – руководитель сервиса контроля уязвимостей
• Александр Баринов – руководитель направления сервисов кибербезопасности
• Иван Мирошниченко – руководитель группы развития сервисов защиты веб-приложений
Зарегистрироваться на вебинар можно тут
Вы можете заранее задать вопрос по почте ask@rt-solar.ru или на странице вебинара.
Ждем вас на вебинаре!
Сегодня интернет – неотъемлемая часть ведения бизнеса и функционирования большинства компаний. Этим активно пользуются киберпреступники, которые по заказу конкурентов или ради собственной выгоды атакуют критически важные сегменты компаний – для одних организаций это сайты, для других – веб-приложения для клиентов.
Зачастую атака начинается с эксплуатации уязвимостей, которые есть почти в любом приложении или инфраструктуре.
Чтобы эффективно противостоять киберпреступникам, необходимо выявлять уязвимости и правильно выстраивать защиту. Только так можно обезопасить бизнес и клиентов.
9 октября в 11:00 эксперты «Ростелеком-Солар» расскажут, как выявить уязвимости и оперативно защитить критически важные бизнес-сегменты.
Программа вебинара
1. Ландшафт киберпреступлений
2. Почему киберпреступления касаются именно вас
3. Как оперативно выявить уязвимости
4. Как защитить периметр сети и сотрудников
5. Как защитить веб-приложения, сайты и клиентов
6. Подведение итогов
7. Ответы на вопросы
Вебинар будет интересен руководителям компаний, а также главам ИТ- и ИБ-департаментов ретейла, торговых сетей, банков, страховых организаций, государственных органов и образовательных учреждений.
Общая длительность вебинара — примерно 1,5 часа.
Спикеры
• Максим Авдюнин – руководитель сервиса контроля уязвимостей
• Александр Баринов – руководитель направления сервисов кибербезопасности
• Иван Мирошниченко – руководитель группы развития сервисов защиты веб-приложений
Зарегистрироваться на вебинар можно тут
Вы можете заранее задать вопрос по почте ask@rt-solar.ru или на странице вебинара.
Ждем вас на вебинаре!
SecurityLab.ru pinned «Выявление уязвимостей и защита критических бизнес-сегментов Сегодня интернет – неотъемлемая часть ведения бизнеса и функционирования большинства компаний. Этим активно пользуются киберпреступники, которые по заказу конкурентов или ради собственной выгоды…»
Поставщик облачных CRM-систем Blackbaud признался, что стал жертвой операторов вымогательского ПО, и информация о банковских счетах клиентов была похищена преступниками. Однако ранее руководители Blackbaud отрицали факт кибератаки.
Провайдер облачных вычислений признал факт атаки вымогателей
Провайдер облачных вычислений признал факт атаки вымогателей
t.me
Провайдер облачных вычислений признал факт атаки вымогателей
Ранее представители компании заявляли, что финансовая информация клиентов не была похищена.