SecurityLab.ru – Telegram
SecurityLab.ru
80.7K subscribers
740 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Министерство юстиции США совместно с генеральным прокурором Уильямом Барром (William Barr) опубликовало руководство о рисках криптовалютной индустрии и стратегиях ее регулирования в стране.

Первая часть 83-страничного документа посвящена описанию угроз, связанных с криптовалютами, а именно об использовании цифровых активов для оплаты нелегальных товаров и услуг, отмывания денег, уклонения от уплаты налогов, а также кибератак. В руководстве описываются задачи, с которыми сталкиваются регулирующие органы при расследовании криптовалютных преступлений, и стратегии борьбы с ними.

https://www.securitylab.ru/news/512915.php
SecurityLab.ru pinned «​​13 октября в 16.00 пройдет вебинар «Раскладываем по полочкам: обработка персональных данных». Онлайн-ликбез будет полезен тем, кто приводит свои процессы обработки ПДн в соответствие требованиям ФЗ № 152-ФЗ. Предлагаем разобраться, как правильно организовать…»
Альянс «Пять глаз» (Five Eyes), куда входят разведслужбы США, Великобритании, Австралии, Канады и Новой Зеландии, потребовал от технологических компаний внедрять бэкдоры в зашифрованные приложения, чтобы можно было предоставить правоохранительным органам доступ, необходимый для пресечения киберпреступности. Об этом сообщило информационное агентство Agence France-Presse.

По словам высших должностных лиц, рост количества приложений со сквозным шифрованием, таких как Signal, Telegram, FaceBook Messenger и WhatsApp, «создают серьезные проблемы для общественной безопасности».

https://www.securitylab.ru/news/512919.php
В прошлом месяце к большой радости энтузиастов утек в Сеть исходный код Windows XP, и сразу же возник вопрос, сколько времени потребуется Microsoft, чтобы изъять его из открытого доступа. К примеру, на удаление одного общественного репозитория у компании ушло 10 дней. Примечательно, что репозиторий находился на сайте Github, принадлежащем самой Microsoft.

Когда Microsoft заявила о расследовании утечки исходного кода Windows XP, многие предположили, что компания быстро изымет исходный код из открытого доступа. Сколько в точности ей потребовалось на изъятие файла из файлообменника MEGA, неизвестно, но он был изъят очень быстро. С торрент-сайтами все оказалось сложнее. Хотя некоторые из них все-таки отвечают на запросы по изъятию файлов, такие ресурсы как The Pirate Bay индексируют абсолютно все. Утекший код до сих пор распространяется через сайт, и даже такая авторитетная компания, как Microsoft, ничего не может с этим сделать.

https://www.securitylab.ru/news/512921.php
Один из поставщиков компании HomeWAV, обслуживающей ряд тюрем по всей территории США, допустил ошибку, в результате которой в открытом доступе оказались тысячи телефонных звонков между заключенными и их семьями, а также конфиденциальные звонки адвокатам, защищенные в рамках адвокатской тайны.

Панель управления одной из баз данных оказалась незащищенной паролем и доступной в Сети, позволяя любому пользователю читать, просматривать и искать журналы вызовов и расшифровки разговоров между заключенными и их друзьями и родственниками. В записях также был указан номер телефона звонившего, заключенного и продолжительность разговора.

https://www.securitylab.ru/news/512925.php
Киберпреступные APT-группировки осуществили ряд атак правительственные сети в США, проэксплуатировав уязвимости в VPN и Windows. Об этом сообщило Федеральное бюро расследований (ФБР) и Агентство по кибербезопасности и безопасности инфраструктуры (CISA) в совместном предупреждении.

Атаки были нацелены на федеральные, местные, и территориальные правительственные сети, а также критическую инфраструктуру США. Оба агентства заявили, что также были зафиксированы атаки на негосударственные сети.

https://www.securitylab.ru/news/512951.php
Спецслужбы США используют технологии для взлома телефонов террористов, однако теперь они, похоже, начали применять их против участников гражданского неповиновения. Как сообщает NYR Daily, в середине июля нынешнего года ФБР отправило свое контртеррористическое подразделение Fly Team в Портленд для «первоначальной эксплуатации» телефонов и других устройств, принадлежавших участникам протестов против расизма.
ФБР взламывало смартфоны участников протестов против расизма
В платформе обмена криптовалютой Bitexlive была обнаружена проблема, из-за которой сообщения в службу поддержки были доступны каждому посетителю сайта через сокет. Данные могли быть как обычными, так и конфиденциальными, в зависимости от типа информации, передаваемой между клиентом и сотрудниками службы поддержки.


Криптобиржа случайно раскрывала пользователям все запросы в службу поддержки
Компания-производитель решений для анализа сетевого трафика Sandvine поставляла решения для блокировок сайтов и мессенджеров и цензуры в интернете.

Оборудование компании используется для цензуры интернета в последние годы в более чем десятке стран. В данном списке и Узбекистан, находящийся радом с Эритреей, Афганистаном, Азербайджаном, Россией, Суданом. Об этом говорится в отчетах Sandvine, посвященных продаже оборудования государственным учреждениям и сетевым операторам, как частным, так и контролируемым правительством.
https://www.securitylab.ru/news/512954.php
Среди самых важных изменений стоит выделить поддержку сжатия образа ядра при помощи алгоритма Zstd, поддержку протокола PRP (Parallel Redundancy Protocol), ограничение импорта символов из проприетарных модулей в GPL, заметное ускорение операций переключения контекста при помощи инструкций FSGSBASE, повышенную производительность dm-crypt, а также совершенно новый механизм управления памятью slab и поддержку inline-шифрования в ext4 и F2FS.

В новой версии Linux выполнено 6074 исправления от 2011 разработчиков. 45% всех изменений имеют отношение к драйверам устройств, 15% – к обновлению кода, специфичного для аппаратных архитектур, 13% – к сетевому стеку, по 3% – к файловым системам и внутренним подсистемам ядра. В процессе разработки ядра Linux 5.9, было выпущено восемь релиз-кандидатов (Release Candidates, RC).

Ядро Linux 5.9 содержит около 20,49 млн строк кода плюс 3,58 млн строк комментариев и 3,72 млн пустых строк. В целом ядро включает примерно 27,81 млн строк, распределённых между примерно 59 тыс. файлов с исходным кодом.
Линус Торвальдс официально выпустил ядро Linux 5.9
Как сообщает Politico, Минюст и генеральный прокурор США хотят обязать Google продать браузер Chrome сторонней компании. Такой шаг позволит победить образовавшуюся на рынке монополию. Судебный процесс планируют начать в ближайшее время. При этом после вышеупомянутого иска, власти США подадут иск в отношении операционной системы Android, используемой компанией Google.


Власти США хотят заставить Google продать Сhrome и часть рекламного бизнеса
Защищая ИТ-инфраструктуру, любой специалист должен противостоять не абстрактному злу, а четко понимать, кто его потенциальный противник и какие инструменты этот противник может использовать. Ранее мы уже рассказывали о моделировании атак , сегодня же поговорим о моделировании нарушителя.

Нарисовать портрет потенциального злоумышленника – это далеко не самый простой процесс как в методическом, так и в психологическом плане. Все усугубляется еще и тем, что ИБ-специалист, скорее всего, никогда не видел и не увидит этого нарушителя своими глазами в реальной жизни. Как следствие, противостоять приходится «невидимому врагу», и здесь могут возникнуть самые разные иллюзии. Кроме того, человеку свойственно бояться в первую очередь того, что страшно, а не опасно, поэтому возникают определенные сложности с объективной и здравой оценкой нарушителя.

https://www.securitylab.ru/analytics/512958.php
Операторы вымогательского ПО начали активно обращаться к подпольным продавцам доступа к корпоративным сетям с целью избежать трудностей в процессе кибератак. Команда специалистов Accenture Cyber ​​Threat Intelligence опубликовала результаты исследований новых тенденций в области кибербезопасности, рассказав о характере отношений между операторами программ-вымогателей и продавцами эксплоитов.
Операторы вымогательского ПО покупают доступ к сетям в даркнете
Компания Microsoft осуществила легальную координированную атаку на ботнет Trickbot – киберугрозу, предлагаемую по бизнес-модели «вредоносное ПО как услуга» (malware-as-a-service, MaaS), заразившую миллионы компьютеров по всему миру и использующуюся для распространения вымогательского ПО. Тем не менее, ботнет не был уничтожен полностью.
Microsoft использовала закон о товарных знаках для отключения ботнета Trickbot
Как сообщают специалисты проекта DFIR Report, атака с использованием вымогательского ПО Ryuk занимает 29 часов – начиная от отправки жертве электронного письма и заканчивая полной компрометацией среды и шифрованием систем.
Весь цикл атаки вымогательского ПО Ryuk длится 29 часов
Три крупнейшие российские IT-ассоциации пожаловались главе Минцифры Максуту Шадаеву на решение мэра Москвы Сергея Собянина. Согласно указу мэра столицы, власти Москвы обязали работодателей предоставлять номера мобильных телефонов, машин и транспортных карт «Тройка» сотрудников, которые перешли на удаленный режим работы.
Крупнейшие российские IT-ассоциации пожаловались на сбор данных москвичей
Специалисты Университета имени Давида Бен-Гуриона в Негеве (Израиль) смогли обмануть автопилот автомобиля Tesla, всего на доли секунды выведя на рекламный щит знак «Стоп». По их словам, если хакерам удастся взломать подключенный к интернету билборд, то они смогут управлять движением на дороге и спровоцировать ДТП, при этом не оставив никаких следов.
Эксперты обманули автопилот Tesla с помощью взломанного билборда
«Умные» часы Xplora 4 от китайской компании Qihoo 360 Technology Co., предназначенные для детей, могут скрытно делать фотографии и записывать аудио при активации путем зашифрованного SMS-сообщения. Как сообщили эксперты из ИБ-компании Mnemonic, бэкдор представляет собой не уязвимость, а преднамеренно скрытый функционал.
Детские смарт-часы Xplora 4 могут тайно следить за пользователями