SecurityLab.ru pinned «13 октября в 16.00 пройдет вебинар «Раскладываем по полочкам: обработка персональных данных». Онлайн-ликбез будет полезен тем, кто приводит свои процессы обработки ПДн в соответствие требованиям ФЗ № 152-ФЗ. Предлагаем разобраться, как правильно организовать…»
Альянс «Пять глаз» (Five Eyes), куда входят разведслужбы США, Великобритании, Австралии, Канады и Новой Зеландии, потребовал от технологических компаний внедрять бэкдоры в зашифрованные приложения, чтобы можно было предоставить правоохранительным органам доступ, необходимый для пресечения киберпреступности. Об этом сообщило информационное агентство Agence France-Presse.
По словам высших должностных лиц, рост количества приложений со сквозным шифрованием, таких как Signal, Telegram, FaceBook Messenger и WhatsApp, «создают серьезные проблемы для общественной безопасности».
https://www.securitylab.ru/news/512919.php
По словам высших должностных лиц, рост количества приложений со сквозным шифрованием, таких как Signal, Telegram, FaceBook Messenger и WhatsApp, «создают серьезные проблемы для общественной безопасности».
https://www.securitylab.ru/news/512919.php
SecurityLab.ru
Альянс «Пять глаз» потребовал внедрять бэкдоры в зашифрованные приложения
Приложения со сквозным шифрованием создают серьезные проблемы для общественной безопасности.
В прошлом месяце к большой радости энтузиастов утек в Сеть исходный код Windows XP, и сразу же возник вопрос, сколько времени потребуется Microsoft, чтобы изъять его из открытого доступа. К примеру, на удаление одного общественного репозитория у компании ушло 10 дней. Примечательно, что репозиторий находился на сайте Github, принадлежащем самой Microsoft.
Когда Microsoft заявила о расследовании утечки исходного кода Windows XP, многие предположили, что компания быстро изымет исходный код из открытого доступа. Сколько в точности ей потребовалось на изъятие файла из файлообменника MEGA, неизвестно, но он был изъят очень быстро. С торрент-сайтами все оказалось сложнее. Хотя некоторые из них все-таки отвечают на запросы по изъятию файлов, такие ресурсы как The Pirate Bay индексируют абсолютно все. Утекший код до сих пор распространяется через сайт, и даже такая авторитетная компания, как Microsoft, ничего не может с этим сделать.
https://www.securitylab.ru/news/512921.php
Когда Microsoft заявила о расследовании утечки исходного кода Windows XP, многие предположили, что компания быстро изымет исходный код из открытого доступа. Сколько в точности ей потребовалось на изъятие файла из файлообменника MEGA, неизвестно, но он был изъят очень быстро. С торрент-сайтами все оказалось сложнее. Хотя некоторые из них все-таки отвечают на запросы по изъятию файлов, такие ресурсы как The Pirate Bay индексируют абсолютно все. Утекший код до сих пор распространяется через сайт, и даже такая авторитетная компания, как Microsoft, ничего не может с этим сделать.
https://www.securitylab.ru/news/512921.php
SecurityLab.ru
У Microsoft ушло 10 дней на удаление исходного кода Windows XP с сайта Github
Компании удалось быстро заблокировать файл на MEGA, но он по-прежнему распространяется через The Pirate Bay.
Один из поставщиков компании HomeWAV, обслуживающей ряд тюрем по всей территории США, допустил ошибку, в результате которой в открытом доступе оказались тысячи телефонных звонков между заключенными и их семьями, а также конфиденциальные звонки адвокатам, защищенные в рамках адвокатской тайны.
Панель управления одной из баз данных оказалась незащищенной паролем и доступной в Сети, позволяя любому пользователю читать, просматривать и искать журналы вызовов и расшифровки разговоров между заключенными и их друзьями и родственниками. В записях также был указан номер телефона звонившего, заключенного и продолжительность разговора.
https://www.securitylab.ru/news/512925.php
Панель управления одной из баз данных оказалась незащищенной паролем и доступной в Сети, позволяя любому пользователю читать, просматривать и искать журналы вызовов и расшифровки разговоров между заключенными и их друзьями и родственниками. В записях также был указан номер телефона звонившего, заключенного и продолжительность разговора.
https://www.securitylab.ru/news/512925.php
SecurityLab.ru
Тысячи приватных звонков американских заключенных оказались в открытом доступе
Панель управления одной из баз данных компании HomeWAV оказалась незащищенной паролем и доступной в Сети.
Киберпреступные APT-группировки осуществили ряд атак правительственные сети в США, проэксплуатировав уязвимости в VPN и Windows. Об этом сообщило Федеральное бюро расследований (ФБР) и Агентство по кибербезопасности и безопасности инфраструктуры (CISA) в совместном предупреждении.
Атаки были нацелены на федеральные, местные, и территориальные правительственные сети, а также критическую инфраструктуру США. Оба агентства заявили, что также были зафиксированы атаки на негосударственные сети.
https://www.securitylab.ru/news/512951.php
Атаки были нацелены на федеральные, местные, и территориальные правительственные сети, а также критическую инфраструктуру США. Оба агентства заявили, что также были зафиксированы атаки на негосударственные сети.
https://www.securitylab.ru/news/512951.php
SecurityLab.ru
APT-группировки атаковали правительственные сети в США
Преступники эксплуатируют уязвимость в VPN-сервере Fortinet FortiOS Secure Socket Layer и уязвимость Zerologon в Windows.
Спецслужбы США используют технологии для взлома телефонов террористов, однако теперь они, похоже, начали применять их против участников гражданского неповиновения. Как сообщает NYR Daily, в середине июля нынешнего года ФБР отправило свое контртеррористическое подразделение Fly Team в Портленд для «первоначальной эксплуатации» телефонов и других устройств, принадлежавших участникам протестов против расизма.
ФБР взламывало смартфоны участников протестов против расизма
ФБР взламывало смартфоны участников протестов против расизма
t.me
ФБР взламывало смартфоны участников протестов против расизма
Бюро поручило своему контртеррористическому подразделению провести «первоначальную эксплуатацию» устройств участников протестов.
В платформе обмена криптовалютой Bitexlive была обнаружена проблема, из-за которой сообщения в службу поддержки были доступны каждому посетителю сайта через сокет. Данные могли быть как обычными, так и конфиденциальными, в зависимости от типа информации, передаваемой между клиентом и сотрудниками службы поддержки.
Криптобиржа случайно раскрывала пользователям все запросы в службу поддержки
Криптобиржа случайно раскрывала пользователям все запросы в службу поддержки
t.me
Криптобиржа случайно раскрывала пользователям все запросы в службу поддержки
Раскрытые данные включали время запроса, имя пользователя, электронную почту пользователя, полный текст сообщения и пр.
Компания-производитель решений для анализа сетевого трафика Sandvine поставляла решения для блокировок сайтов и мессенджеров и цензуры в интернете.
Оборудование компании используется для цензуры интернета в последние годы в более чем десятке стран. В данном списке и Узбекистан, находящийся радом с Эритреей, Афганистаном, Азербайджаном, Россией, Суданом. Об этом говорится в отчетах Sandvine, посвященных продаже оборудования государственным учреждениям и сетевым операторам, как частным, так и контролируемым правительством.
https://www.securitylab.ru/news/512954.php
Оборудование компании используется для цензуры интернета в последние годы в более чем десятке стран. В данном списке и Узбекистан, находящийся радом с Эритреей, Афганистаном, Азербайджаном, Россией, Суданом. Об этом говорится в отчетах Sandvine, посвященных продаже оборудования государственным учреждениям и сетевым операторам, как частным, так и контролируемым правительством.
https://www.securitylab.ru/news/512954.php
SecurityLab.ru
Sandvine обвиняют в цензурировании интернета в 15 странах
Глава Sandvine объясняет, что компания не играет «в мирового полицейского» и лишь предоставляет суверенным государствам инструменты и технологии.
Президент России Владимир Путин заявил, что РФ надеется на продолжение сотрудничества с США в сфере информационной безопасности.
Путин надеется на сотрудничество с США в сфере кибербезопасности
Путин надеется на сотрудничество с США в сфере кибербезопасности
t.me
Путин надеется на сотрудничество с США в сфере кибербезопасности
Путин напомнил, что к России сохраняются претензии по поводу излишней заинтересованности в информационной сфере, во вмешательстве в выборах и других областях
Среди самых важных изменений стоит выделить поддержку сжатия образа ядра при помощи алгоритма Zstd, поддержку протокола PRP (Parallel Redundancy Protocol), ограничение импорта символов из проприетарных модулей в GPL, заметное ускорение операций переключения контекста при помощи инструкций FSGSBASE, повышенную производительность dm-crypt, а также совершенно новый механизм управления памятью slab и поддержку inline-шифрования в ext4 и F2FS.
В новой версии Linux выполнено 6074 исправления от 2011 разработчиков. 45% всех изменений имеют отношение к драйверам устройств, 15% – к обновлению кода, специфичного для аппаратных архитектур, 13% – к сетевому стеку, по 3% – к файловым системам и внутренним подсистемам ядра. В процессе разработки ядра Linux 5.9, было выпущено восемь релиз-кандидатов (Release Candidates, RC).
Ядро Linux 5.9 содержит около 20,49 млн строк кода плюс 3,58 млн строк комментариев и 3,72 млн пустых строк. В целом ядро включает примерно 27,81 млн строк, распределённых между примерно 59 тыс. файлов с исходным кодом.
Линус Торвальдс официально выпустил ядро Linux 5.9
В новой версии Linux выполнено 6074 исправления от 2011 разработчиков. 45% всех изменений имеют отношение к драйверам устройств, 15% – к обновлению кода, специфичного для аппаратных архитектур, 13% – к сетевому стеку, по 3% – к файловым системам и внутренним подсистемам ядра. В процессе разработки ядра Linux 5.9, было выпущено восемь релиз-кандидатов (Release Candidates, RC).
Ядро Linux 5.9 содержит около 20,49 млн строк кода плюс 3,58 млн строк комментариев и 3,72 млн пустых строк. В целом ядро включает примерно 27,81 млн строк, распределённых между примерно 59 тыс. файлов с исходным кодом.
Линус Торвальдс официально выпустил ядро Linux 5.9
t.me
Линус Торвальдс официально выпустил ядро Linux 5.9
В релизе также включена поддержка inline-шифрования в ext4 и F2FS.
Как сообщает Politico, Минюст и генеральный прокурор США хотят обязать Google продать браузер Chrome сторонней компании. Такой шаг позволит победить образовавшуюся на рынке монополию. Судебный процесс планируют начать в ближайшее время. При этом после вышеупомянутого иска, власти США подадут иск в отношении операционной системы Android, используемой компанией Google.
Власти США хотят заставить Google продать Сhrome и часть рекламного бизнеса
Власти США хотят заставить Google продать Сhrome и часть рекламного бизнеса
t.me
Власти США хотят заставить Google продать Сhrome и часть рекламного бизнеса
Министерство юстиции подало судебный иск против компании, рассмотрение которого состоится в ближайшие несколько недель
С помощью несложной техники киберпреступным группировкам удалось похитить более $22 млн в криптовалюте у пользователей кошелька Electrum.
Простой трюк помог киберпреступникам похитить $22 млн в криптовалюте
Простой трюк помог киберпреступникам похитить $22 млн в криптовалюте
t.me
Простой трюк помог киберпреступникам похитить $22 млн в криптовалюте
С 2018 года особенности инфраструктуры кошелька Electrum позволяли злоумышленникам похищать средства пользователей.
Forwarded from SecurityLab.ru лучшие материалы
Защищая ИТ-инфраструктуру, любой специалист должен противостоять не абстрактному злу, а четко понимать, кто его потенциальный противник и какие инструменты этот противник может использовать. Ранее мы уже рассказывали о моделировании атак , сегодня же поговорим о моделировании нарушителя.
Нарисовать портрет потенциального злоумышленника – это далеко не самый простой процесс как в методическом, так и в психологическом плане. Все усугубляется еще и тем, что ИБ-специалист, скорее всего, никогда не видел и не увидит этого нарушителя своими глазами в реальной жизни. Как следствие, противостоять приходится «невидимому врагу», и здесь могут возникнуть самые разные иллюзии. Кроме того, человеку свойственно бояться в первую очередь того, что страшно, а не опасно, поэтому возникают определенные сложности с объективной и здравой оценкой нарушителя.
https://www.securitylab.ru/analytics/512958.php
Нарисовать портрет потенциального злоумышленника – это далеко не самый простой процесс как в методическом, так и в психологическом плане. Все усугубляется еще и тем, что ИБ-специалист, скорее всего, никогда не видел и не увидит этого нарушителя своими глазами в реальной жизни. Как следствие, противостоять приходится «невидимому врагу», и здесь могут возникнуть самые разные иллюзии. Кроме того, человеку свойственно бояться в первую очередь того, что страшно, а не опасно, поэтому возникают определенные сложности с объективной и здравой оценкой нарушителя.
https://www.securitylab.ru/analytics/512958.php
SecurityLab.ru
Моделирование нарушителя. Как узнать своего врага в лицо
Нарисовать портрет потенциального злоумышленника – это далеко не самый простой процесс как в методическом, так и в психологическом плане.
Операторы вымогательского ПО начали активно обращаться к подпольным продавцам доступа к корпоративным сетям с целью избежать трудностей в процессе кибератак. Команда специалистов Accenture Cyber Threat Intelligence опубликовала результаты исследований новых тенденций в области кибербезопасности, рассказав о характере отношений между операторами программ-вымогателей и продавцами эксплоитов.
Операторы вымогательского ПО покупают доступ к сетям в даркнете
Операторы вымогательского ПО покупают доступ к сетям в даркнете
t.me
Операторы вымогательского ПО покупают доступ к сетям в даркнете
Киберпреступники стремятся упростить взлом сети жертвы, ускоряя процесс кибератаки.
Компания Microsoft осуществила легальную координированную атаку на ботнет Trickbot – киберугрозу, предлагаемую по бизнес-модели «вредоносное ПО как услуга» (malware-as-a-service, MaaS), заразившую миллионы компьютеров по всему миру и использующуюся для распространения вымогательского ПО. Тем не менее, ботнет не был уничтожен полностью.
Microsoft использовала закон о товарных знаках для отключения ботнета Trickbot
Microsoft использовала закон о товарных знаках для отключения ботнета Trickbot
t.me
Microsoft использовала закон о товарных знаках для отключения ботнета Trickbot
Суд одобрил жалобу Microsoft на причинение вреда ее брендам и разрешил захватить контроль над серверами Trickbot.
Как сообщают специалисты проекта DFIR Report, атака с использованием вымогательского ПО Ryuk занимает 29 часов – начиная от отправки жертве электронного письма и заканчивая полной компрометацией среды и шифрованием систем.
Весь цикл атаки вымогательского ПО Ryuk длится 29 часов
Весь цикл атаки вымогательского ПО Ryuk длится 29 часов
t.me
Весь цикл атаки вымогательского ПО Ryuk длится 29 часов
Специалисты представили подробное описание всех этапов атаки с использованием вымогательского ПО Ryuk.
Три крупнейшие российские IT-ассоциации пожаловались главе Минцифры Максуту Шадаеву на решение мэра Москвы Сергея Собянина. Согласно указу мэра столицы, власти Москвы обязали работодателей предоставлять номера мобильных телефонов, машин и транспортных карт «Тройка» сотрудников, которые перешли на удаленный режим работы.
Крупнейшие российские IT-ассоциации пожаловались на сбор данных москвичей
Крупнейшие российские IT-ассоциации пожаловались на сбор данных москвичей
t.me
Крупнейшие российские IT-ассоциации пожаловались на сбор данных москвичей
Ассоциации считают незаконным сбор и передачу третьим лицам персональных данных без согласия сотрудников.
Клиент Центра обновления Windows может быть проэксплуатирован злоумышленниками для выполнения вредоносного кода на системе в рамках метода Living off the Land (LotL).
Центр обновления Windows может использоваться для выполнения вредоносного кода
Центр обновления Windows может использоваться для выполнения вредоносного кода
t.me
Центр обновления Windows может использоваться для выполнения вредоносного кода
Эксплуатация ПО позволяет обойти антивирусную защиту, контроль приложений и проверки цифровых сертификатов.
Специалисты Университета имени Давида Бен-Гуриона в Негеве (Израиль) смогли обмануть автопилот автомобиля Tesla, всего на доли секунды выведя на рекламный щит знак «Стоп». По их словам, если хакерам удастся взломать подключенный к интернету билборд, то они смогут управлять движением на дороге и спровоцировать ДТП, при этом не оставив никаких следов.
Эксперты обманули автопилот Tesla с помощью взломанного билборда
Эксперты обманули автопилот Tesla с помощью взломанного билборда
t.me
Эксперты обманули автопилот Tesla с помощью взломанного билборда
Даже мимолетное изображение дорожного знака на взломанном билборде способно обмануть автопилот Tesla HW3.
«Умные» часы Xplora 4 от китайской компании Qihoo 360 Technology Co., предназначенные для детей, могут скрытно делать фотографии и записывать аудио при активации путем зашифрованного SMS-сообщения. Как сообщили эксперты из ИБ-компании Mnemonic, бэкдор представляет собой не уязвимость, а преднамеренно скрытый функционал.
Детские смарт-часы Xplora 4 могут тайно следить за пользователями
Детские смарт-часы Xplora 4 могут тайно следить за пользователями
t.me
Детские смарт-часы Xplora 4 могут тайно следить за пользователями
Часы способны делать фотографии, отправлять данные местоположения и записывать аудио по специальной команде.
Усилия Ирландии по информированию населения о коронавирусе могут столкнуться с базовой уязвимостью в SMS. По словам бывшего участника киберпреступной группировки Lulzsec Джейка Дэвиса (Jake Davis), который в настоящее время является консультантом в области ИБ, в качестве отправителя SMS используется имя, уязвимое к спуфингу.
Информационные SMS о COVID-19 от правительства Ирландии уязвимы к спуфингу
Информационные SMS о COVID-19 от правительства Ирландии уязвимы к спуфингу
t.me
Информационные SMS о COVID-19 от правительства Ирландии уязвимы к спуфингу
Сети сотовой связи в Ирландии не блокируют возможность повторного использования имени отправителя.