Forwarded from Анонсы лучших ИБ мероприятий
Выявление уязвимостей и защита критических бизнес-сегментов
Сегодня интернет – неотъемлемая часть ведения бизнеса и функционирования большинства компаний. Этим активно пользуются киберпреступники, которые по заказу конкурентов или ради собственной выгоды атакуют критически важные сегменты компаний – для одних организаций это сайты, для других – веб-приложения для клиентов.
Зачастую атака начинается с эксплуатации уязвимостей, которые есть почти в любом приложении или инфраструктуре.
Чтобы эффективно противостоять киберпреступникам, необходимо выявлять уязвимости и правильно выстраивать защиту. Только так можно обезопасить бизнес и клиентов.
9 октября в 11:00 эксперты «Ростелеком-Солар» расскажут, как выявить уязвимости и оперативно защитить критически важные бизнес-сегменты.
Программа вебинара
1. Ландшафт киберпреступлений
2. Почему киберпреступления касаются именно вас
3. Как оперативно выявить уязвимости
4. Как защитить периметр сети и сотрудников
5. Как защитить веб-приложения, сайты и клиентов
6. Подведение итогов
7. Ответы на вопросы
Вебинар будет интересен руководителям компаний, а также главам ИТ- и ИБ-департаментов ретейла, торговых сетей, банков, страховых организаций, государственных органов и образовательных учреждений.
Общая длительность вебинара — примерно 1,5 часа.
Спикеры
• Максим Авдюнин – руководитель сервиса контроля уязвимостей
• Александр Баринов – руководитель направления сервисов кибербезопасности
• Иван Мирошниченко – руководитель группы развития сервисов защиты веб-приложений
Зарегистрироваться на вебинар можно тут
Вы можете заранее задать вопрос по почте ask@rt-solar.ru или на странице вебинара.
Ждем вас на вебинаре!
Сегодня интернет – неотъемлемая часть ведения бизнеса и функционирования большинства компаний. Этим активно пользуются киберпреступники, которые по заказу конкурентов или ради собственной выгоды атакуют критически важные сегменты компаний – для одних организаций это сайты, для других – веб-приложения для клиентов.
Зачастую атака начинается с эксплуатации уязвимостей, которые есть почти в любом приложении или инфраструктуре.
Чтобы эффективно противостоять киберпреступникам, необходимо выявлять уязвимости и правильно выстраивать защиту. Только так можно обезопасить бизнес и клиентов.
9 октября в 11:00 эксперты «Ростелеком-Солар» расскажут, как выявить уязвимости и оперативно защитить критически важные бизнес-сегменты.
Программа вебинара
1. Ландшафт киберпреступлений
2. Почему киберпреступления касаются именно вас
3. Как оперативно выявить уязвимости
4. Как защитить периметр сети и сотрудников
5. Как защитить веб-приложения, сайты и клиентов
6. Подведение итогов
7. Ответы на вопросы
Вебинар будет интересен руководителям компаний, а также главам ИТ- и ИБ-департаментов ретейла, торговых сетей, банков, страховых организаций, государственных органов и образовательных учреждений.
Общая длительность вебинара — примерно 1,5 часа.
Спикеры
• Максим Авдюнин – руководитель сервиса контроля уязвимостей
• Александр Баринов – руководитель направления сервисов кибербезопасности
• Иван Мирошниченко – руководитель группы развития сервисов защиты веб-приложений
Зарегистрироваться на вебинар можно тут
Вы можете заранее задать вопрос по почте ask@rt-solar.ru или на странице вебинара.
Ждем вас на вебинаре!
SecurityLab.ru pinned «Выявление уязвимостей и защита критических бизнес-сегментов Сегодня интернет – неотъемлемая часть ведения бизнеса и функционирования большинства компаний. Этим активно пользуются киберпреступники, которые по заказу конкурентов или ради собственной выгоды…»
Поставщик облачных CRM-систем Blackbaud признался, что стал жертвой операторов вымогательского ПО, и информация о банковских счетах клиентов была похищена преступниками. Однако ранее руководители Blackbaud отрицали факт кибератаки.
Провайдер облачных вычислений признал факт атаки вымогателей
Провайдер облачных вычислений признал факт атаки вымогателей
t.me
Провайдер облачных вычислений признал факт атаки вымогателей
Ранее представители компании заявляли, что финансовая информация клиентов не была похищена.
Итальянская ИБ-компания TG Soft запустила новый сервис Have I Been Emotet, позволяющий отдельным пользователям и целым организациям узнавать, используются ли их домены или адреса электронной почты в спам-кампаниях Emotet.
Новый сервис позволяет проверить наличие своего адреса в кампаниях Emotet
Новый сервис позволяет проверить наличие своего адреса в кампаниях Emotet
t.me
Новый сервис позволяет проверить наличие своего адреса в кампаниях Emotet
Сервис Have I Been Emotet позволяет узнавать, используются ли те или иные домены и адреса в спам-кампаниях Emotet.
Согласно постановлению Министерства юстиции США, Соединенные Штаты Америки имеют право на более $5,2 млн от выручки от продажи книги бывшего подрядчика Агентства национальной безопасности Эдварда Сноудена.
США получат $5,2 млн от доходов Эдварда Сноудена
США получат $5,2 млн от доходов Эдварда Сноудена
t.me
США получат $5,2 млн от доходов Эдварда Сноудена
Суд принял решение, что правительство США имеет право на более $5,2 млн от выручки от продажи книги Сноудена.
Создание вымогательского ПО для киберпреступной группы требует участия целого ряда специалистов из различных областей. Возникает вопрос, можно ли, изучив вредоносный код, идентифицировать его разработчиков?
Экспертам далось найти связь между 16 эксплоитами и их разработчиками
Экспертам далось найти связь между 16 эксплоитами и их разработчиками
t.me
Экспертам удалось найти связь между 16 эксплоитами и их разработчиками
Специалисты разработали способ идентификации разработчиков вредоносного ПО на основе их «почерка».
Компания Cisco Systems устранила ряд уязвимостей (CVE-2020-3141 и CVE-2020-3425) в своем программном обеспечении IOS XE. Их эксплуатация позволяла удаленному злоумышленнику повысить привилегии на системе.
Обзор уязвимостей за неделю: 2 октября 2020 года
Обзор уязвимостей за неделю: 2 октября 2020 года
t.me
Обзор уязвимостей за неделю: 2 октября 2020 года
Были обнаружены уязвимости в ПО Cisco IOS XE, плагинах для WordPress, ПО FoxRider и пр.
Три крупных музыкальных лейбла — Sony Music Entertainment, S.B.A. Music Publishing и Universal Music — подали первые в России иски правообладателей против мобильных приложений. Вступивший в силу с октября закон разрешил их блокировку.
В России поданы первые иски правообладателей против мобильных приложений
В России поданы первые иски правообладателей против мобильных приложений
t.me
В России поданы первые иски правообладателей против мобильных приложений
В суд подали три крупных музыкальных лейбла.
Windows скоро станет уровнем эмуляции, запускающим привычные пользователям приложения поверх ядра Linux, заявил автор книг о свободном программном обеспечении Эрик Рэймонд 25 сентября в своем блоге.
Э́рик Сти́вен Ре́ймонд — американский программист и хакер, автор трилогии «Собор и Базар», «Заселяя ноосферу» и «Волшебный котёл», описывающей экологию и этологию разработки программного обеспечения, сооснователь Open Source Initiative.
Свое утверждение Реймонд аргументирует активными действиями Windows в сфере открытого ПО. Так, Microsoft активно работает над Windows Subsystem for Linux (WSL) — подсистемой Linux для Windows. Также он не забыл о браузере Edge, который работал сначала на движке EdgeHTML, но полтора года назад его перевели на Chromium.
https://www.securitylab.ru/news/512722.php
Э́рик Сти́вен Ре́ймонд — американский программист и хакер, автор трилогии «Собор и Базар», «Заселяя ноосферу» и «Волшебный котёл», описывающей экологию и этологию разработки программного обеспечения, сооснователь Open Source Initiative.
Свое утверждение Реймонд аргументирует активными действиями Windows в сфере открытого ПО. Так, Microsoft активно работает над Windows Subsystem for Linux (WSL) — подсистемой Linux для Windows. Также он не забыл о браузере Edge, который работал сначала на движке EdgeHTML, но полтора года назад его перевели на Chromium.
https://www.securitylab.ru/news/512722.php
SecurityLab.ru
Эрик Реймонд считает неизбежным переход Windows на Linux ядро
В недалеком будущем Windows перейдет на ядро Linux, так что сама Windows станет слоем эмуляции на этом ядре.
Концепция "цифрового благополучия" (Digital Wellbeing), которую Google внедряет в Android уже несколько лет, подразумевает защиту психики и когнитивных способностей от негативного воздействия смартфона — пользователям исходно предложили контролировать "экранное время" и ограничивать использование устройства перед сном. Теперь дело дошло и до процесса фотосъемки.
Гугл выступает против селфи фильтров на смартфонах
Гугл выступает против селфи фильтров на смартфонах
t.me
Гугл выступает против селфи фильтров на смартфонах
За последние 8 лет эксперты заметили рост числа пластических операций, а в некоторых случаях даже попытки свести счеты с жизнью среди девочек-подростков.
Министерство обороны США и министерство внутренней безопасности США рассказали о вредоносном ПО, которое используется неназванной группировкой для осуществления кибератак. Как сообщили источники ресурса CyberScoop, преступники атакуют организации в Индии, Казахстане, Кыргызстане, Малайзии, России и Украине.
Власти США разоблачили текущие хакерские кампании в России, Украине, Индии и Малайзии
Власти США разоблачили текущие хакерские кампании в России, Украине, Индии и Малайзии
t.me
Власти США разоблачили текущие хакерские кампании в России, Украине, Индии и Малайзии
Преступники используют вредонос SlothfulMedia для кражи информации, кейлоггинга и изменения файлов.
Forwarded from SecurityLab.ru лучшие материалы
Безусловно, операции "OMCPF сетей" зависят от огромного количества генов, но по аналогии с ИТ безопасностью, эксплойтация одного единственного уязвимого процесса способна дать «рута». А мыши Дуги только дополнительно подчеркивают важность наших молекулярных детекторов совпадений и значимости сигналов, и демонстрируют, как "влажные" сети могут быть "разогнаны" с помощью единственной генной модификации.
Андрей Владимиров (andrew arhont.com), соавтор книг Wi-фу: "боевые" приемы взлома и защиты беспроводных сетей и Hacking Exposed Cisco Networks (Hacking Exposed)
https://www.securitylab.ru/analytics/242037.php
Андрей Владимиров (andrew arhont.com), соавтор книг Wi-фу: "боевые" приемы взлома и защиты беспроводных сетей и Hacking Exposed Cisco Networks (Hacking Exposed)
https://www.securitylab.ru/analytics/242037.php
SecurityLab.ru
Ломаем wetware - часть вторая
Безусловно, операции
Министерство юстиции США сообщило, что по их запросу полиция Доминиканской республики арестовала китайца Юаннинг Чена, француза Макса Луарна и канадца Гэри Боузера. Предполагается, что они стояли во главе группировки Team Xecuter.
В Доминикане арестовали лидеров хакеров, которые взламывали консоли Nintendo
В Доминикане арестовали лидеров хакеров, которые взламывали консоли Nintendo
t.me
В Доминикане арестовали лидеров хакеров, которые взламывали консоли Nintendo
Есть разница между деятельностью Xecuter и некоммерческим взломом или эмуляцией консолей.
Специалисты ИБ-компании ESET обнародовали информацию о хакерской группировке, которая с 2011 года занималась кражей важной информации у правительств и компаний из стран Восточной Европы и Балканского полуострова. Примечательно, что более девяти лет деятельность группировки, получившей название XDSpy, оставалась практически незамеченной, за исключением предупреждения, выпущенного белорусским CERT в феврале 2020 года.
Группировка XDSpy более 9 лет похищала секреты властей восточноевропейских стран
Группировка XDSpy более 9 лет похищала секреты властей восточноевропейских стран
t.me
Группировка XDSpy более 9 лет похищала секреты властей восточноевропейских стран
В основном целью XDSpy являются госорганы, включая военные ведомства и министерства внутренних дел, а также частные компании.
Правозащитная организация Software Freedom Conservancy (SFC) разработала новую стратегию, в рамках которой будет обеспечиваться соблюдение требований лицензии GPL в устройствах, которые работают с прошивками на базе Linux. Инициативу поддержал фонд Amateur Radio Digital Communications, выделивший SFC грант в размере $150 тыс, сообщает opennet.ru.
Правозащитная организация Software Freedom Conservancy разработала стратегию по соблюдению требований лицензии GPL
Правозащитная организация Software Freedom Conservancy разработала стратегию по соблюдению требований лицензии GPL
t.me
Правозащитная организация Software Freedom Conservancy разработала стратегию по соблюдению требований лицензии GPL
Только за последний год SFC удалось выявить целую серию нарушений GPL со стороны производителей встраиваемой электроники
Компания Google объявила о наборе специалистов в особую команду безопасности Android, которая займется поисками уязвимостей в критически важных приложениях из Google Play Store.
Google набирает команду экспертов для аудита безопасности сторонних приложений
Google набирает команду экспертов для аудита безопасности сторонних приложений
t.me
Google набирает команду экспертов для аудита безопасности сторонних приложений
Новая команда займется поиском уязвимостей в сторонних критически важных приложениях из Google Play Store.
Эксперты американской компании Visa сообщили, что в начале нынешнего года были взломаны системы двух североамериканских компании в сфере гостеприимства. В ходе атак преступники заразили системы вредоносным ПО для PoS-терминалов.
Хакеры атаковали PoS-системы двух североамериканских компаний
Хакеры атаковали PoS-системы двух североамериканских компаний
t.me
Хакеры атаковали PoS-системы двух североамериканских компаний
В ходе атак использовалось такое вредоносное ПО, как RtPOS, MMon, PwnPOS и TinyPOS.
По результатам исследования специалистов Palo Alto Networks, большое количество популярных сайтов из рейтинга топ-10 000 Alexa заражено криптовалютными майнерами и скиммерами (скриптами, похищающими данные банковских карт).
Популярные сайты заражены скиммерами и криптомайнерами
Популярные сайты заражены скиммерами и криптомайнерами
t.me
Популярные сайты заражены скиммерами и криптомайнерами
По данным специалистов Palo Alto Networks, на некоторых сайтах с наибольшим трафиком была обнаружена вредоносная активность.
Forwarded from Анонсы лучших ИБ мероприятий
Positive Technologies приглашает на вебинар «Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак»
Вебинар состоится 8 октября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак», который состоится 8 октября с 14:00 до 15:00 (по московскому времени).
Китайская группа Winnti (другие названия APT41, BARIUM, AXIOM) действует с 2012 года. Ее ключевые интересы: шпионаж и получение финансовой выгоды. Основной арсенал Winnti состоит из вредоносного ПО собственной разработки. Группа использует сложные методы атак, в числе которых supply chain и watering hole.
На вебинаре специалист PT Expert Security Center расскажет об интересных особенностях новых атак Winnti, о пересечениях с атаками других групп и о вредоносном ПО, которое использовала эта APT-группировка в новых атаках.
Вебинар для TI-специалистов, реверс-инженеров, вирусных аналитиков, сотрудников SOC, blue teams.
Для участия нужно зарегистрироваться. Регистрация заканчивается 8 октября в 12:00. Ссылка для просмотра придет за полчаса до начала вебинара всем зарегистрированным участникам.
Вебинар состоится 8 октября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак», который состоится 8 октября с 14:00 до 15:00 (по московскому времени).
Китайская группа Winnti (другие названия APT41, BARIUM, AXIOM) действует с 2012 года. Ее ключевые интересы: шпионаж и получение финансовой выгоды. Основной арсенал Winnti состоит из вредоносного ПО собственной разработки. Группа использует сложные методы атак, в числе которых supply chain и watering hole.
На вебинаре специалист PT Expert Security Center расскажет об интересных особенностях новых атак Winnti, о пересечениях с атаками других групп и о вредоносном ПО, которое использовала эта APT-группировка в новых атаках.
Вебинар для TI-специалистов, реверс-инженеров, вирусных аналитиков, сотрудников SOC, blue teams.
Для участия нужно зарегистрироваться. Регистрация заканчивается 8 октября в 12:00. Ссылка для просмотра придет за полчаса до начала вебинара всем зарегистрированным участникам.
SecurityLab.ru pinned «Positive Technologies приглашает на вебинар «Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак» Вебинар состоится 8 октября в 14:00. Компания Positive Technologies приглашает принять участие в вебинаре «Как…»
В течение почти целого года киберпреступники эксплуатируют уязвимости нулевого дня в маршрутизаторах Tenda с целью включения их в IoT-ботнет.
Ботнет Ttint эксплуатирует 0day-уязвимость в маршрутизаторах Tenda
Ботнет Ttint эксплуатирует 0day-уязвимость в маршрутизаторах Tenda
t.me
Ботнет Ttint эксплуатирует 0day-уязвимость в маршрутизаторах Tenda
Ttint на несколько порядков выше других ботнетов, обнаруженных в прошлом году.