Компания-производитель решений для анализа сетевого трафика Sandvine поставляла решения для блокировок сайтов и мессенджеров и цензуры в интернете.
Оборудование компании используется для цензуры интернета в последние годы в более чем десятке стран. В данном списке и Узбекистан, находящийся радом с Эритреей, Афганистаном, Азербайджаном, Россией, Суданом. Об этом говорится в отчетах Sandvine, посвященных продаже оборудования государственным учреждениям и сетевым операторам, как частным, так и контролируемым правительством.
https://www.securitylab.ru/news/512954.php
Оборудование компании используется для цензуры интернета в последние годы в более чем десятке стран. В данном списке и Узбекистан, находящийся радом с Эритреей, Афганистаном, Азербайджаном, Россией, Суданом. Об этом говорится в отчетах Sandvine, посвященных продаже оборудования государственным учреждениям и сетевым операторам, как частным, так и контролируемым правительством.
https://www.securitylab.ru/news/512954.php
SecurityLab.ru
Sandvine обвиняют в цензурировании интернета в 15 странах
Глава Sandvine объясняет, что компания не играет «в мирового полицейского» и лишь предоставляет суверенным государствам инструменты и технологии.
Президент России Владимир Путин заявил, что РФ надеется на продолжение сотрудничества с США в сфере информационной безопасности.
Путин надеется на сотрудничество с США в сфере кибербезопасности
Путин надеется на сотрудничество с США в сфере кибербезопасности
t.me
Путин надеется на сотрудничество с США в сфере кибербезопасности
Путин напомнил, что к России сохраняются претензии по поводу излишней заинтересованности в информационной сфере, во вмешательстве в выборах и других областях
Среди самых важных изменений стоит выделить поддержку сжатия образа ядра при помощи алгоритма Zstd, поддержку протокола PRP (Parallel Redundancy Protocol), ограничение импорта символов из проприетарных модулей в GPL, заметное ускорение операций переключения контекста при помощи инструкций FSGSBASE, повышенную производительность dm-crypt, а также совершенно новый механизм управления памятью slab и поддержку inline-шифрования в ext4 и F2FS.
В новой версии Linux выполнено 6074 исправления от 2011 разработчиков. 45% всех изменений имеют отношение к драйверам устройств, 15% – к обновлению кода, специфичного для аппаратных архитектур, 13% – к сетевому стеку, по 3% – к файловым системам и внутренним подсистемам ядра. В процессе разработки ядра Linux 5.9, было выпущено восемь релиз-кандидатов (Release Candidates, RC).
Ядро Linux 5.9 содержит около 20,49 млн строк кода плюс 3,58 млн строк комментариев и 3,72 млн пустых строк. В целом ядро включает примерно 27,81 млн строк, распределённых между примерно 59 тыс. файлов с исходным кодом.
Линус Торвальдс официально выпустил ядро Linux 5.9
В новой версии Linux выполнено 6074 исправления от 2011 разработчиков. 45% всех изменений имеют отношение к драйверам устройств, 15% – к обновлению кода, специфичного для аппаратных архитектур, 13% – к сетевому стеку, по 3% – к файловым системам и внутренним подсистемам ядра. В процессе разработки ядра Linux 5.9, было выпущено восемь релиз-кандидатов (Release Candidates, RC).
Ядро Linux 5.9 содержит около 20,49 млн строк кода плюс 3,58 млн строк комментариев и 3,72 млн пустых строк. В целом ядро включает примерно 27,81 млн строк, распределённых между примерно 59 тыс. файлов с исходным кодом.
Линус Торвальдс официально выпустил ядро Linux 5.9
t.me
Линус Торвальдс официально выпустил ядро Linux 5.9
В релизе также включена поддержка inline-шифрования в ext4 и F2FS.
Как сообщает Politico, Минюст и генеральный прокурор США хотят обязать Google продать браузер Chrome сторонней компании. Такой шаг позволит победить образовавшуюся на рынке монополию. Судебный процесс планируют начать в ближайшее время. При этом после вышеупомянутого иска, власти США подадут иск в отношении операционной системы Android, используемой компанией Google.
Власти США хотят заставить Google продать Сhrome и часть рекламного бизнеса
Власти США хотят заставить Google продать Сhrome и часть рекламного бизнеса
t.me
Власти США хотят заставить Google продать Сhrome и часть рекламного бизнеса
Министерство юстиции подало судебный иск против компании, рассмотрение которого состоится в ближайшие несколько недель
С помощью несложной техники киберпреступным группировкам удалось похитить более $22 млн в криптовалюте у пользователей кошелька Electrum.
Простой трюк помог киберпреступникам похитить $22 млн в криптовалюте
Простой трюк помог киберпреступникам похитить $22 млн в криптовалюте
t.me
Простой трюк помог киберпреступникам похитить $22 млн в криптовалюте
С 2018 года особенности инфраструктуры кошелька Electrum позволяли злоумышленникам похищать средства пользователей.
Forwarded from SecurityLab.ru лучшие материалы
Защищая ИТ-инфраструктуру, любой специалист должен противостоять не абстрактному злу, а четко понимать, кто его потенциальный противник и какие инструменты этот противник может использовать. Ранее мы уже рассказывали о моделировании атак , сегодня же поговорим о моделировании нарушителя.
Нарисовать портрет потенциального злоумышленника – это далеко не самый простой процесс как в методическом, так и в психологическом плане. Все усугубляется еще и тем, что ИБ-специалист, скорее всего, никогда не видел и не увидит этого нарушителя своими глазами в реальной жизни. Как следствие, противостоять приходится «невидимому врагу», и здесь могут возникнуть самые разные иллюзии. Кроме того, человеку свойственно бояться в первую очередь того, что страшно, а не опасно, поэтому возникают определенные сложности с объективной и здравой оценкой нарушителя.
https://www.securitylab.ru/analytics/512958.php
Нарисовать портрет потенциального злоумышленника – это далеко не самый простой процесс как в методическом, так и в психологическом плане. Все усугубляется еще и тем, что ИБ-специалист, скорее всего, никогда не видел и не увидит этого нарушителя своими глазами в реальной жизни. Как следствие, противостоять приходится «невидимому врагу», и здесь могут возникнуть самые разные иллюзии. Кроме того, человеку свойственно бояться в первую очередь того, что страшно, а не опасно, поэтому возникают определенные сложности с объективной и здравой оценкой нарушителя.
https://www.securitylab.ru/analytics/512958.php
SecurityLab.ru
Моделирование нарушителя. Как узнать своего врага в лицо
Нарисовать портрет потенциального злоумышленника – это далеко не самый простой процесс как в методическом, так и в психологическом плане.
Операторы вымогательского ПО начали активно обращаться к подпольным продавцам доступа к корпоративным сетям с целью избежать трудностей в процессе кибератак. Команда специалистов Accenture Cyber Threat Intelligence опубликовала результаты исследований новых тенденций в области кибербезопасности, рассказав о характере отношений между операторами программ-вымогателей и продавцами эксплоитов.
Операторы вымогательского ПО покупают доступ к сетям в даркнете
Операторы вымогательского ПО покупают доступ к сетям в даркнете
t.me
Операторы вымогательского ПО покупают доступ к сетям в даркнете
Киберпреступники стремятся упростить взлом сети жертвы, ускоряя процесс кибератаки.
Компания Microsoft осуществила легальную координированную атаку на ботнет Trickbot – киберугрозу, предлагаемую по бизнес-модели «вредоносное ПО как услуга» (malware-as-a-service, MaaS), заразившую миллионы компьютеров по всему миру и использующуюся для распространения вымогательского ПО. Тем не менее, ботнет не был уничтожен полностью.
Microsoft использовала закон о товарных знаках для отключения ботнета Trickbot
Microsoft использовала закон о товарных знаках для отключения ботнета Trickbot
t.me
Microsoft использовала закон о товарных знаках для отключения ботнета Trickbot
Суд одобрил жалобу Microsoft на причинение вреда ее брендам и разрешил захватить контроль над серверами Trickbot.
Как сообщают специалисты проекта DFIR Report, атака с использованием вымогательского ПО Ryuk занимает 29 часов – начиная от отправки жертве электронного письма и заканчивая полной компрометацией среды и шифрованием систем.
Весь цикл атаки вымогательского ПО Ryuk длится 29 часов
Весь цикл атаки вымогательского ПО Ryuk длится 29 часов
t.me
Весь цикл атаки вымогательского ПО Ryuk длится 29 часов
Специалисты представили подробное описание всех этапов атаки с использованием вымогательского ПО Ryuk.
Три крупнейшие российские IT-ассоциации пожаловались главе Минцифры Максуту Шадаеву на решение мэра Москвы Сергея Собянина. Согласно указу мэра столицы, власти Москвы обязали работодателей предоставлять номера мобильных телефонов, машин и транспортных карт «Тройка» сотрудников, которые перешли на удаленный режим работы.
Крупнейшие российские IT-ассоциации пожаловались на сбор данных москвичей
Крупнейшие российские IT-ассоциации пожаловались на сбор данных москвичей
t.me
Крупнейшие российские IT-ассоциации пожаловались на сбор данных москвичей
Ассоциации считают незаконным сбор и передачу третьим лицам персональных данных без согласия сотрудников.
Клиент Центра обновления Windows может быть проэксплуатирован злоумышленниками для выполнения вредоносного кода на системе в рамках метода Living off the Land (LotL).
Центр обновления Windows может использоваться для выполнения вредоносного кода
Центр обновления Windows может использоваться для выполнения вредоносного кода
t.me
Центр обновления Windows может использоваться для выполнения вредоносного кода
Эксплуатация ПО позволяет обойти антивирусную защиту, контроль приложений и проверки цифровых сертификатов.
Специалисты Университета имени Давида Бен-Гуриона в Негеве (Израиль) смогли обмануть автопилот автомобиля Tesla, всего на доли секунды выведя на рекламный щит знак «Стоп». По их словам, если хакерам удастся взломать подключенный к интернету билборд, то они смогут управлять движением на дороге и спровоцировать ДТП, при этом не оставив никаких следов.
Эксперты обманули автопилот Tesla с помощью взломанного билборда
Эксперты обманули автопилот Tesla с помощью взломанного билборда
t.me
Эксперты обманули автопилот Tesla с помощью взломанного билборда
Даже мимолетное изображение дорожного знака на взломанном билборде способно обмануть автопилот Tesla HW3.
«Умные» часы Xplora 4 от китайской компании Qihoo 360 Technology Co., предназначенные для детей, могут скрытно делать фотографии и записывать аудио при активации путем зашифрованного SMS-сообщения. Как сообщили эксперты из ИБ-компании Mnemonic, бэкдор представляет собой не уязвимость, а преднамеренно скрытый функционал.
Детские смарт-часы Xplora 4 могут тайно следить за пользователями
Детские смарт-часы Xplora 4 могут тайно следить за пользователями
t.me
Детские смарт-часы Xplora 4 могут тайно следить за пользователями
Часы способны делать фотографии, отправлять данные местоположения и записывать аудио по специальной команде.
Усилия Ирландии по информированию населения о коронавирусе могут столкнуться с базовой уязвимостью в SMS. По словам бывшего участника киберпреступной группировки Lulzsec Джейка Дэвиса (Jake Davis), который в настоящее время является консультантом в области ИБ, в качестве отправителя SMS используется имя, уязвимое к спуфингу.
Информационные SMS о COVID-19 от правительства Ирландии уязвимы к спуфингу
Информационные SMS о COVID-19 от правительства Ирландии уязвимы к спуфингу
t.me
Информационные SMS о COVID-19 от правительства Ирландии уязвимы к спуфингу
Сети сотовой связи в Ирландии не блокируют возможность повторного использования имени отправителя.
В области кибербезопасности термин Offensive Security Tools (OST) относится к программным приложениям, библиотекам и эксплоитам, которые обладают атакующими способностями и были выпущены либо для бесплатного скачивания, либо по лицензии с открытым исходным кодом. OST-проекты обычно разрабатываются для демонстрации концепции эксплоита для новой уязвимости, для демонстрации новой/старой техники взлома или в виде утилит для тестирования на проникновение, предоставляемых сообществу.
Хакеры часто используют в атаках инструменты с открытым исходным кодом
Хакеры часто используют в атаках инструменты с открытым исходным кодом
t.me
Хакеры часто используют в атаках инструменты с открытым исходным кодом
Сами популярными среди преступников проектами являются библиотеки внедрения памяти и инструменты для удаленного доступа.
Forwarded from Анонсы лучших ИБ мероприятий
PT Application Inspector: обзор новой версии и roadmap
По данным исследования Positive Technologies, 82% уязвимостей веб-приложений связаны с ошибками в исходном коде. Их можно устранить еще на ранней стадии разработки. Выполнять поиск уязвимостей вручную невозможно из-за больших объемов кода современных приложений, меняющихся требований бизнеса и тенденции к сокращению времени выхода продуктов на рынок. Для этого существуют автоматизированные средства — анализаторы кода (application security testing).
На вебинаре мы представим новую версию решения для поиска уязвимостей в исходном коде приложений PT Application Inspector. Расскажем, как развивался продукт в последние несколько лет, какие новые функции появились, и продемонстрируем, какие задачи он поможет решать. Также анонсируем roadmap на ближайший год.
Вебинар для специалистов по ИБ и руководителей, разработчиков и руководителей команд разработки, а также для всех неравнодушных к теме безопасности приложений.
По данным исследования Positive Technologies, 82% уязвимостей веб-приложений связаны с ошибками в исходном коде. Их можно устранить еще на ранней стадии разработки. Выполнять поиск уязвимостей вручную невозможно из-за больших объемов кода современных приложений, меняющихся требований бизнеса и тенденции к сокращению времени выхода продуктов на рынок. Для этого существуют автоматизированные средства — анализаторы кода (application security testing).
На вебинаре мы представим новую версию решения для поиска уязвимостей в исходном коде приложений PT Application Inspector. Расскажем, как развивался продукт в последние несколько лет, какие новые функции появились, и продемонстрируем, какие задачи он поможет решать. Также анонсируем roadmap на ближайший год.
Вебинар для специалистов по ИБ и руководителей, разработчиков и руководителей команд разработки, а также для всех неравнодушных к теме безопасности приложений.
SecurityLab.ru pinned «PT Application Inspector: обзор новой версии и roadmap По данным исследования Positive Technologies, 82% уязвимостей веб-приложений связаны с ошибками в исходном коде. Их можно устранить еще на ранней стадии разработки. Выполнять поиск уязвимостей вручную…»
Об этом заявил вице-премьер - министр цифровой трансформации Украины Михаил Федоров на брифинге "Цифровизация банковских услуг: первые победы и планы".
Минцифры Украины запускает программу bug bounty
Минцифры Украины запускает программу bug bounty
t.me
Министерство цифровой трансформации Украины запускает программу bug bounty
Министерство заплатит больше 1 млн грн "белым" хакерам, которые смогут взломать приложение "Дія".
В Минцифры заявили, что считают законным распоряжение мэра Москвы Сергея Собянина, которое обязует работодателей еженедельно передавать данные своих работников (номера телефонов, автомобилей, транспортных карт) в мэрию. Такие меры власти столицы ввели для контроля за переводом сотрудников на удаленку из-за роста заболеваемости коронавирусом.
Минцифры подтвердил законность распоряжения мэрии Москвы
Минцифры подтвердил законность распоряжения мэрии Москвы
t.me
Минцифры подтвердил законность распоряжения мэрии Москвы
Данная информация может быть обработана без согласия субъекта персональных данных, сообщает Минцифры.
Facebook объявил, что удалит со своей платформы весь контент, «отрицающий Холокост или искажающий информацию о нем». Это мера, «расширяющая политику FB в борьбе с языком ненависти», принята в ответ на «хорошо задокументированный рост антисемитизма в мире и тревожный уровень невежества в вопросе о Холокосте, особенно среди молодежи». В компании сообщили, что применение новых правил «не может произойти в одночасье», потребуется время для обучения рецензентов. К концу года соцсеть начнет перенаправлять пользователей к достоверной информации о Холокосте.
По словам основателя соцсети Марка Цукерберга, на Facebook уже давно удаляются публикации, в которых восхваляются преступления на почве ненависти или массовые убийства.
Facebook pасширил список запрещенных к публикации тем
По словам основателя соцсети Марка Цукерберга, на Facebook уже давно удаляются публикации, в которых восхваляются преступления на почве ненависти или массовые убийства.
Facebook pасширил список запрещенных к публикации тем
t.me
Facebook pасширил список запрещенных к публикации тем
Цукерберг хочет найти баланс между свободой выражения мнения и борьбой с разжигающим ненависть контентом
Норвегия считает Россию виноватой в хакерской атаке на систему электронной почты Стортинга (национального собрания), говорится на сайте правительства страны. Согласно сообщению, утечка данных произошла 24 августа. В сообщении говорится о том, что кибератака на парламент страны была совершена 24 августа, когда были взломаны электронные ящики ряда политиков.
Норвегия обвинила Россию в кибератаке на парламент страны
Норвегия обвинила Россию в кибератаке на парламент страны
t.me
Норвегия обвинила Россию в кибератаке на парламент страны
В сообщении МИДа не уточняется, связывают ли обвинение с российскими госструктурами или с хакерами — гражданами РФ.