Исследователи безопасности из компании Interstrust проанализировали 100 общедоступных мобильных приложений для iOS и Android в сфере здравоохранения по целому ряду категорий, включая телемедицину, медицинское оборудование, торговлю в сфере здравоохранения и отслеживание распространения заражений коронавирусной инфекцией (COVID-19) с целью выявить наиболее опасные угрозы.
85% приложений для отслеживания распространения COVID-19 допускают утечки данных
85% приложений для отслеживания распространения COVID-19 допускают утечки данных
t.me
85% приложений для отслеживания распространения COVID-19 допускают утечки данных
Исследователи проанализировали 100 общедоступных мобильных приложений для iOS и Android в сфере здравоохранения.
В четверг, 1 октября, Министерство финансов США опубликовало руководство для жертв программ-вымогателей по уплате выкупа, если уплата может стать нарушением санкций, введенных США в отношении отдельных лиц/групп.
Минфин США представил руководство по уплате выкупа вымогателям без нарушения санкций
Минфин США представил руководство по уплате выкупа вымогателям без нарушения санкций
t.me
Минфин США представил руководство по уплате выкупа вымогателям без нарушения санкций
Министерство пояснило, что делать, если уплата выкупа операторам вымогательского ПО может стать нарушением санкций.
На конференции по безопасности Virus Bulletin 2020 члены команды безопасности Facebook раскрыли подробную информацию об одной из самых сложных вредоносных кампаний, которая когда-либо была нацелена на пользователей Facebook. Киберпреступная группировка, получившая название SilentFade, с конца 2018 года по февраль 2019 года использовала вредоносы для покупки рекламы от имени взломанных пользователей.
Китайские хакеры похитили у пользователей Facebook $4 млн
Китайские хакеры похитили у пользователей Facebook $4 млн
t.me
Китайские хакеры похитили у пользователей Facebook $4 млн
Группировка SilentFade использовала вредоносы для покупки рекламы от имени взломанных пользователей.
Власти Германии оштрафовали шведскую компанию H&M на 35 млн евро за утечку данных пользователей в результате внутреннего инцидента, имевшего место в центре обслуживания в Нюрнберге.
Власти Германии оштрафовали H&M на 35 млн евро за нарушение GDPR
Власти Германии оштрафовали H&M на 35 млн евро за нарушение GDPR
t.me
Власти Германии оштрафовали H&M на 35 млн евро за нарушение GDPR
Данная сумма является самым крупным штрафом, наложенным в Германии за нарушение GDPR.
Forwarded from Анонсы лучших ИБ мероприятий
Выявление уязвимостей и защита критических бизнес-сегментов
Сегодня интернет – неотъемлемая часть ведения бизнеса и функционирования большинства компаний. Этим активно пользуются киберпреступники, которые по заказу конкурентов или ради собственной выгоды атакуют критически важные сегменты компаний – для одних организаций это сайты, для других – веб-приложения для клиентов.
Зачастую атака начинается с эксплуатации уязвимостей, которые есть почти в любом приложении или инфраструктуре.
Чтобы эффективно противостоять киберпреступникам, необходимо выявлять уязвимости и правильно выстраивать защиту. Только так можно обезопасить бизнес и клиентов.
9 октября в 11:00 эксперты «Ростелеком-Солар» расскажут, как выявить уязвимости и оперативно защитить критически важные бизнес-сегменты.
Программа вебинара
1. Ландшафт киберпреступлений
2. Почему киберпреступления касаются именно вас
3. Как оперативно выявить уязвимости
4. Как защитить периметр сети и сотрудников
5. Как защитить веб-приложения, сайты и клиентов
6. Подведение итогов
7. Ответы на вопросы
Вебинар будет интересен руководителям компаний, а также главам ИТ- и ИБ-департаментов ретейла, торговых сетей, банков, страховых организаций, государственных органов и образовательных учреждений.
Общая длительность вебинара — примерно 1,5 часа.
Спикеры
• Максим Авдюнин – руководитель сервиса контроля уязвимостей
• Александр Баринов – руководитель направления сервисов кибербезопасности
• Иван Мирошниченко – руководитель группы развития сервисов защиты веб-приложений
Зарегистрироваться на вебинар можно тут
Вы можете заранее задать вопрос по почте ask@rt-solar.ru или на странице вебинара.
Ждем вас на вебинаре!
Сегодня интернет – неотъемлемая часть ведения бизнеса и функционирования большинства компаний. Этим активно пользуются киберпреступники, которые по заказу конкурентов или ради собственной выгоды атакуют критически важные сегменты компаний – для одних организаций это сайты, для других – веб-приложения для клиентов.
Зачастую атака начинается с эксплуатации уязвимостей, которые есть почти в любом приложении или инфраструктуре.
Чтобы эффективно противостоять киберпреступникам, необходимо выявлять уязвимости и правильно выстраивать защиту. Только так можно обезопасить бизнес и клиентов.
9 октября в 11:00 эксперты «Ростелеком-Солар» расскажут, как выявить уязвимости и оперативно защитить критически важные бизнес-сегменты.
Программа вебинара
1. Ландшафт киберпреступлений
2. Почему киберпреступления касаются именно вас
3. Как оперативно выявить уязвимости
4. Как защитить периметр сети и сотрудников
5. Как защитить веб-приложения, сайты и клиентов
6. Подведение итогов
7. Ответы на вопросы
Вебинар будет интересен руководителям компаний, а также главам ИТ- и ИБ-департаментов ретейла, торговых сетей, банков, страховых организаций, государственных органов и образовательных учреждений.
Общая длительность вебинара — примерно 1,5 часа.
Спикеры
• Максим Авдюнин – руководитель сервиса контроля уязвимостей
• Александр Баринов – руководитель направления сервисов кибербезопасности
• Иван Мирошниченко – руководитель группы развития сервисов защиты веб-приложений
Зарегистрироваться на вебинар можно тут
Вы можете заранее задать вопрос по почте ask@rt-solar.ru или на странице вебинара.
Ждем вас на вебинаре!
SecurityLab.ru pinned «Выявление уязвимостей и защита критических бизнес-сегментов Сегодня интернет – неотъемлемая часть ведения бизнеса и функционирования большинства компаний. Этим активно пользуются киберпреступники, которые по заказу конкурентов или ради собственной выгоды…»
Поставщик облачных CRM-систем Blackbaud признался, что стал жертвой операторов вымогательского ПО, и информация о банковских счетах клиентов была похищена преступниками. Однако ранее руководители Blackbaud отрицали факт кибератаки.
Провайдер облачных вычислений признал факт атаки вымогателей
Провайдер облачных вычислений признал факт атаки вымогателей
t.me
Провайдер облачных вычислений признал факт атаки вымогателей
Ранее представители компании заявляли, что финансовая информация клиентов не была похищена.
Итальянская ИБ-компания TG Soft запустила новый сервис Have I Been Emotet, позволяющий отдельным пользователям и целым организациям узнавать, используются ли их домены или адреса электронной почты в спам-кампаниях Emotet.
Новый сервис позволяет проверить наличие своего адреса в кампаниях Emotet
Новый сервис позволяет проверить наличие своего адреса в кампаниях Emotet
t.me
Новый сервис позволяет проверить наличие своего адреса в кампаниях Emotet
Сервис Have I Been Emotet позволяет узнавать, используются ли те или иные домены и адреса в спам-кампаниях Emotet.
Согласно постановлению Министерства юстиции США, Соединенные Штаты Америки имеют право на более $5,2 млн от выручки от продажи книги бывшего подрядчика Агентства национальной безопасности Эдварда Сноудена.
США получат $5,2 млн от доходов Эдварда Сноудена
США получат $5,2 млн от доходов Эдварда Сноудена
t.me
США получат $5,2 млн от доходов Эдварда Сноудена
Суд принял решение, что правительство США имеет право на более $5,2 млн от выручки от продажи книги Сноудена.
Создание вымогательского ПО для киберпреступной группы требует участия целого ряда специалистов из различных областей. Возникает вопрос, можно ли, изучив вредоносный код, идентифицировать его разработчиков?
Экспертам далось найти связь между 16 эксплоитами и их разработчиками
Экспертам далось найти связь между 16 эксплоитами и их разработчиками
t.me
Экспертам удалось найти связь между 16 эксплоитами и их разработчиками
Специалисты разработали способ идентификации разработчиков вредоносного ПО на основе их «почерка».
Компания Cisco Systems устранила ряд уязвимостей (CVE-2020-3141 и CVE-2020-3425) в своем программном обеспечении IOS XE. Их эксплуатация позволяла удаленному злоумышленнику повысить привилегии на системе.
Обзор уязвимостей за неделю: 2 октября 2020 года
Обзор уязвимостей за неделю: 2 октября 2020 года
t.me
Обзор уязвимостей за неделю: 2 октября 2020 года
Были обнаружены уязвимости в ПО Cisco IOS XE, плагинах для WordPress, ПО FoxRider и пр.
Три крупных музыкальных лейбла — Sony Music Entertainment, S.B.A. Music Publishing и Universal Music — подали первые в России иски правообладателей против мобильных приложений. Вступивший в силу с октября закон разрешил их блокировку.
В России поданы первые иски правообладателей против мобильных приложений
В России поданы первые иски правообладателей против мобильных приложений
t.me
В России поданы первые иски правообладателей против мобильных приложений
В суд подали три крупных музыкальных лейбла.
Windows скоро станет уровнем эмуляции, запускающим привычные пользователям приложения поверх ядра Linux, заявил автор книг о свободном программном обеспечении Эрик Рэймонд 25 сентября в своем блоге.
Э́рик Сти́вен Ре́ймонд — американский программист и хакер, автор трилогии «Собор и Базар», «Заселяя ноосферу» и «Волшебный котёл», описывающей экологию и этологию разработки программного обеспечения, сооснователь Open Source Initiative.
Свое утверждение Реймонд аргументирует активными действиями Windows в сфере открытого ПО. Так, Microsoft активно работает над Windows Subsystem for Linux (WSL) — подсистемой Linux для Windows. Также он не забыл о браузере Edge, который работал сначала на движке EdgeHTML, но полтора года назад его перевели на Chromium.
https://www.securitylab.ru/news/512722.php
Э́рик Сти́вен Ре́ймонд — американский программист и хакер, автор трилогии «Собор и Базар», «Заселяя ноосферу» и «Волшебный котёл», описывающей экологию и этологию разработки программного обеспечения, сооснователь Open Source Initiative.
Свое утверждение Реймонд аргументирует активными действиями Windows в сфере открытого ПО. Так, Microsoft активно работает над Windows Subsystem for Linux (WSL) — подсистемой Linux для Windows. Также он не забыл о браузере Edge, который работал сначала на движке EdgeHTML, но полтора года назад его перевели на Chromium.
https://www.securitylab.ru/news/512722.php
SecurityLab.ru
Эрик Реймонд считает неизбежным переход Windows на Linux ядро
В недалеком будущем Windows перейдет на ядро Linux, так что сама Windows станет слоем эмуляции на этом ядре.
Концепция "цифрового благополучия" (Digital Wellbeing), которую Google внедряет в Android уже несколько лет, подразумевает защиту психики и когнитивных способностей от негативного воздействия смартфона — пользователям исходно предложили контролировать "экранное время" и ограничивать использование устройства перед сном. Теперь дело дошло и до процесса фотосъемки.
Гугл выступает против селфи фильтров на смартфонах
Гугл выступает против селфи фильтров на смартфонах
t.me
Гугл выступает против селфи фильтров на смартфонах
За последние 8 лет эксперты заметили рост числа пластических операций, а в некоторых случаях даже попытки свести счеты с жизнью среди девочек-подростков.
Министерство обороны США и министерство внутренней безопасности США рассказали о вредоносном ПО, которое используется неназванной группировкой для осуществления кибератак. Как сообщили источники ресурса CyberScoop, преступники атакуют организации в Индии, Казахстане, Кыргызстане, Малайзии, России и Украине.
Власти США разоблачили текущие хакерские кампании в России, Украине, Индии и Малайзии
Власти США разоблачили текущие хакерские кампании в России, Украине, Индии и Малайзии
t.me
Власти США разоблачили текущие хакерские кампании в России, Украине, Индии и Малайзии
Преступники используют вредонос SlothfulMedia для кражи информации, кейлоггинга и изменения файлов.
Forwarded from SecurityLab.ru лучшие материалы
Безусловно, операции "OMCPF сетей" зависят от огромного количества генов, но по аналогии с ИТ безопасностью, эксплойтация одного единственного уязвимого процесса способна дать «рута». А мыши Дуги только дополнительно подчеркивают важность наших молекулярных детекторов совпадений и значимости сигналов, и демонстрируют, как "влажные" сети могут быть "разогнаны" с помощью единственной генной модификации.
Андрей Владимиров (andrew arhont.com), соавтор книг Wi-фу: "боевые" приемы взлома и защиты беспроводных сетей и Hacking Exposed Cisco Networks (Hacking Exposed)
https://www.securitylab.ru/analytics/242037.php
Андрей Владимиров (andrew arhont.com), соавтор книг Wi-фу: "боевые" приемы взлома и защиты беспроводных сетей и Hacking Exposed Cisco Networks (Hacking Exposed)
https://www.securitylab.ru/analytics/242037.php
SecurityLab.ru
Ломаем wetware - часть вторая
Безусловно, операции
Министерство юстиции США сообщило, что по их запросу полиция Доминиканской республики арестовала китайца Юаннинг Чена, француза Макса Луарна и канадца Гэри Боузера. Предполагается, что они стояли во главе группировки Team Xecuter.
В Доминикане арестовали лидеров хакеров, которые взламывали консоли Nintendo
В Доминикане арестовали лидеров хакеров, которые взламывали консоли Nintendo
t.me
В Доминикане арестовали лидеров хакеров, которые взламывали консоли Nintendo
Есть разница между деятельностью Xecuter и некоммерческим взломом или эмуляцией консолей.
Специалисты ИБ-компании ESET обнародовали информацию о хакерской группировке, которая с 2011 года занималась кражей важной информации у правительств и компаний из стран Восточной Европы и Балканского полуострова. Примечательно, что более девяти лет деятельность группировки, получившей название XDSpy, оставалась практически незамеченной, за исключением предупреждения, выпущенного белорусским CERT в феврале 2020 года.
Группировка XDSpy более 9 лет похищала секреты властей восточноевропейских стран
Группировка XDSpy более 9 лет похищала секреты властей восточноевропейских стран
t.me
Группировка XDSpy более 9 лет похищала секреты властей восточноевропейских стран
В основном целью XDSpy являются госорганы, включая военные ведомства и министерства внутренних дел, а также частные компании.
Правозащитная организация Software Freedom Conservancy (SFC) разработала новую стратегию, в рамках которой будет обеспечиваться соблюдение требований лицензии GPL в устройствах, которые работают с прошивками на базе Linux. Инициативу поддержал фонд Amateur Radio Digital Communications, выделивший SFC грант в размере $150 тыс, сообщает opennet.ru.
Правозащитная организация Software Freedom Conservancy разработала стратегию по соблюдению требований лицензии GPL
Правозащитная организация Software Freedom Conservancy разработала стратегию по соблюдению требований лицензии GPL
t.me
Правозащитная организация Software Freedom Conservancy разработала стратегию по соблюдению требований лицензии GPL
Только за последний год SFC удалось выявить целую серию нарушений GPL со стороны производителей встраиваемой электроники
Компания Google объявила о наборе специалистов в особую команду безопасности Android, которая займется поисками уязвимостей в критически важных приложениях из Google Play Store.
Google набирает команду экспертов для аудита безопасности сторонних приложений
Google набирает команду экспертов для аудита безопасности сторонних приложений
t.me
Google набирает команду экспертов для аудита безопасности сторонних приложений
Новая команда займется поиском уязвимостей в сторонних критически важных приложениях из Google Play Store.
Эксперты американской компании Visa сообщили, что в начале нынешнего года были взломаны системы двух североамериканских компании в сфере гостеприимства. В ходе атак преступники заразили системы вредоносным ПО для PoS-терминалов.
Хакеры атаковали PoS-системы двух североамериканских компаний
Хакеры атаковали PoS-системы двух североамериканских компаний
t.me
Хакеры атаковали PoS-системы двух североамериканских компаний
В ходе атак использовалось такое вредоносное ПО, как RtPOS, MMon, PwnPOS и TinyPOS.