Компания SpaceX запустила публичное бета-тестирование системы спутникового интернета Starlink для пользователей из США и Канады.
В рамках проекта SpaceX намерена предоставить широкополосный доступ в Интернет по всему миру. 24 октября он запустил еще одну партию из 60 интернет-спутников Starlink в рамках 100-й миссии с момента первого успешного запуска Falcon 1 в 2008 году.
Участникам бета-теста доступна скорость интернет-соединения от 50 до 150 Мбит/с с уровнем задержки от 20 до 40 мс. Компания также предупреждает, что в течение некоторого времени спутниковая связь может полностью отсутствовать, что объясняется малым количеством использующихся спутников. К лету 2021 года ожидается сокращение задержки до 16-19 мс.
https://www.securitylab.ru/news/513416.php
В рамках проекта SpaceX намерена предоставить широкополосный доступ в Интернет по всему миру. 24 октября он запустил еще одну партию из 60 интернет-спутников Starlink в рамках 100-й миссии с момента первого успешного запуска Falcon 1 в 2008 году.
Участникам бета-теста доступна скорость интернет-соединения от 50 до 150 Мбит/с с уровнем задержки от 20 до 40 мс. Компания также предупреждает, что в течение некоторого времени спутниковая связь может полностью отсутствовать, что объясняется малым количеством использующихся спутников. К лету 2021 года ожидается сокращение задержки до 16-19 мс.
https://www.securitylab.ru/news/513416.php
t.me
SpaceX запустила публичное бета тестирование
Бета-тест Starlink стоит $99 в месяц, подключение — $499.
Ночью в среду, 28 октября, неизвестные осуществили дефейс сайта предвыборной кампании Дональда Трампа (donaldjtrump.com). Злоумышленники заменили его главную страницу сообщением, представляющим собой пародию на уведомления об аресте домена, которые отображаются на преступных или экстремистских ресурсах после их отключения спецслужбами США.
https://www.securitylab.ru/news/513418.php
https://www.securitylab.ru/news/513418.php
t.me
Киберхулиганы поглумились над сайтом Дональда Трампа
Как заявили злоумышленники, они «арестовали» сайт, поскольку «мир уже сыт по горло фейковыми новостями».
Мошенническая схема заключалась в следующем. Злоумышленники опускали топливный пистолет в заправляемую емкость или в топливный бак автомобиля, вводили на дисплее терминала сумму, на которую необходима заправка, равную сумме денежных средств на карте, и таким образом авторизовали процесс заливки горючего. Когда бензин начинал поступать, через личный кабинет мошенники меняли счет с положительным балансом на счет без денег. В связи этим банк был вынужден допускать овердрафт (перерасход кредитуемых средств) на карте мошенников и оплатить заправку за свой счет.
https://www.securitylab.ru/news/513428.php
https://www.securitylab.ru/news/513428.php
t.me
Свердловские мошенники похитили у банка 1 млн руб. с помощью уникальной схемы
В Свердловской области задержаны трое подозреваемых в хищении денег с помощью перерасхода кредитуемых средств.
Свердловский областной суд изменил меру пресечения одному из предполагаемых лидеров хакерской группировки Lurk Константину Козловскому с ареста на запрет определенных действий.
https://www.securitylab.ru/news/513431.php
https://www.securitylab.ru/news/513431.php
t.me
Лидера хакерской группировки Lurk выпустили из СИЗО
Козловскому нельзя пользоваться телефоном, интернетом и общаться с другими фигурантами дела.
Радиоведущая из австралийской Канберры Аннабель Бретт не только предотвратила угон своего электрокара, но и помогла полиции поймать несостоявшихся воров – всё благодаря приложению Tesla.
https://www.securitylab.ru/news/513432.php
https://www.securitylab.ru/news/513432.php
t.me
Хозяйка Tesla издевалась над угонщиками через приложение на смартфоне
Девушка ограничила максимальную скорость машины до 112 км/ч, включала и выключала в салоне свет, управляла электростеклоподъемниками и клаксоном.
В начале текущей недели журналист Брайн Кребс получил от проверенного источника информацию о том, что агрессивная группировка хакеров из России, специализирующаяся на вымогательском ПО, готовится вывести из строя информационные системы в сотнях медицинских учреждений США. В среду, 28 октября, эту информацию подтвердили ФБР и Министерство внутренней безопасности США. Оба ведомства организовали экстренный конференц-звонок с руководителями отрасли здравоохранения и предупредили их о «надвигающейся киберугрозе больницам и поставщикам медицинских услуг в США». В этот же день ФБР, Министерство внутренней безопасности и Министерство здравоохранения и социальных служб выпустило совместное предупреждение.
https://www.securitylab.ru/news/513510.php
https://www.securitylab.ru/news/513510.php
t.me
Операторы Ryuk планируют обрушить лавину кибератак на больницы в США
ФБР и Министерство внутренней безопасности предупредили больницы о надвигающейся угрозе, и на этом их помощь закончилась.
Агентство национальной безопасности США написало отчет об уроке, извлеченном из ситуации, когда иностранное государство воспользовалось его же бэкдором в межсетевых экранах Juniper. Однако, по иронии судьбы, АНБ так и не смогло найти этот отчет.
В среду, 28 октября, информагентство Reuters опубликовало статью о попытках сенатора США от штата Орегон Рона Уайдена выяснить, помещает ли АНБ до сих пор бэкдоры в технологические продукты американского производства. Сам Уайден является противником подобной практики, в особенности после случая с бэкдором в межсетевых экранах Juniper. По его мнению, использование бэкдоров в американских технологиях может иметь обратный эффект и подорвать национальную безопасность. Кроме того, такой подход делает продукты производства США менее привлекательными для покупателей. Тем не менее, расследование Уайдена, как члена сенатского комитета по разведке, было заблокировано ввиду отсутствия сотрудничества со стороны АНБ и представителей частного сектора.
https://www.securitylab.ru/news/513514.php
В среду, 28 октября, информагентство Reuters опубликовало статью о попытках сенатора США от штата Орегон Рона Уайдена выяснить, помещает ли АНБ до сих пор бэкдоры в технологические продукты американского производства. Сам Уайден является противником подобной практики, в особенности после случая с бэкдором в межсетевых экранах Juniper. По его мнению, использование бэкдоров в американских технологиях может иметь обратный эффект и подорвать национальную безопасность. Кроме того, такой подход делает продукты производства США менее привлекательными для покупателей. Тем не менее, расследование Уайдена, как члена сенатского комитета по разведке, было заблокировано ввиду отсутствия сотрудничества со стороны АНБ и представителей частного сектора.
https://www.securitylab.ru/news/513514.php
SecurityLab.ru
Американские шпионы увиливают от ответа на вопрос о бэкдорах
АНБ: Мы извлекли урок из ситуации с использованием нашего бэкдора иностранными хакерами, но затрудняемся сказать, какой именно.
Специалистам компании Positive Technologies Марку Ермолову, Дмитрию Склярову и независимому исследователю Максиму Горячему впервые удалось извлечь закрытый ключ, использующийся для шифрования обновлений в ряде процессоров Intel. Разработанная ими атака может заставить производителей электроники пересмотреть способы использования чипов и, возможно, способа их защиты.
Получив закрытый ключ, исследователи смогли расшифровать обновления микрокода, предоставляемые Intel для исправления уязвимостей и других проблем. Имея расшифрованную копию обновления, киберпреступники могут осуществить его реверс-инжиниринг и выяснить, как можно проэксплуатировать исправленную им уязвимость. Кроме того, если закрытый ключ шифрования попадет в руки посторонним (например, энтузиастам или хакерам), они смогут обновлять чипы с помощью собственных обновлений микрокода, хотя они и не останутся после перезагрузки.
https://www.securitylab.ru/news/513527.php?t=1
Получив закрытый ключ, исследователи смогли расшифровать обновления микрокода, предоставляемые Intel для исправления уязвимостей и других проблем. Имея расшифрованную копию обновления, киберпреступники могут осуществить его реверс-инжиниринг и выяснить, как можно проэксплуатировать исправленную им уязвимость. Кроме того, если закрытый ключ шифрования попадет в руки посторонним (например, энтузиастам или хакерам), они смогут обновлять чипы с помощью собственных обновлений микрокода, хотя они и не останутся после перезагрузки.
https://www.securitylab.ru/news/513527.php?t=1
SecurityLab.ru
Экспертам удалось извлечь ключ шифрования для микрокода в ЦП Intel
Имея расшифрованное обновление, хакеры могут осуществить его реверс-инжиниринг и выяснить, как можно проэксплуатировать уязвимость.
Как правило, взломанные камеры установлены в заведениях торговли, кредитных организациях и жилищах москвичей. Сведения обо всех легкодоступных камерах аккумулируются поисковым ресурсом Shodan. Записи с камер применяются для установления геопозиций по снимкам, а также для определения мест, в которых бывает то или иное лицо. Подобную информацию хакеры продают заинтересованным гражданам, сообщил «Известиям» источник в хакерских кругах.
https://www.securitylab.ru/news/513529.php
https://www.securitylab.ru/news/513529.php
t.me
В Москве могут быть взломаны 15000 камер видеонаблюдения
Утверждается, что хакеры могут создать собственную систему распознавания лиц.
Forwarded from Анонсы лучших ИБ мероприятий
Стартует большая онлайн-выставка Axoft «IT EXPO 2020»
IT EXPO 2020 — одно из самых ярких событий уходящего года! Эксперты IT- и ИБ-рынков, представители ведущих производителей, интерактивные зоны, актуальные темы. Только один день — 10 ноября.
Вас ждет 480+ минут непрерывной деловой программы, 5 технологических зон, более 30 IT- и бизнес-консультантов российских и зарубежных компаний для проведения встреч и демонстрации IT-решений и сервисов.
• Security Operation Center
• DevSecOps
• Импортозамещение
• Выполнение требований регуляторов
• Управление и оптимизация IT-инфраструктуры
Вас ждут доклады лучших экспертов и практиков IT-отрасли:
• Как объединить людей, процессы и технологии для обеспечения информационной безопасности 24 на 7.
• Как эффективно подойти к разработке приложений, обеспечивая максимальное ускорение процессов и безопасность.
• Как эффективно управлять и развивать IT-инфраструктуру – особенно, когда она состоит из «солянки» IT-решений и сервисов.
• Как найти отечественный аналог ПО и привести свою IT-инфраструктуру в соответствие с требованием законодательства.
• Как разобраться в 1000+ приказов, нормативов, стандартов, законов от 16+ регуляторов в РФ.
Хэдлайнеры выставки — «Тинькофф», Delloite, PwC, АРСИБ, НЭО Центр (NEO), РУССОФТ, Экспресс 42, «Росводоканал», Kaspersky, Positive Technologies, Axoft, «Акрониc-Инфозащита», Red Hat, Astra Linux, Microsoft, UserGate, Palo Alto Networks, Trend Micro, Micro Focus, «Гарда Технологии», SolarWinds, AquaSecurity, R-Vision, Р7-Офис, Enterprise DB.
Дата и время: 10 ноября, 09:00 (мск)
Чтобы принять участие, необходимо зарегистрироваться на сайте itexpo2020.axoftglobal.com
P.S. Каждого участника ждет подарок — подписки на популярные сервисы!
IT EXPO 2020 — одно из самых ярких событий уходящего года! Эксперты IT- и ИБ-рынков, представители ведущих производителей, интерактивные зоны, актуальные темы. Только один день — 10 ноября.
Вас ждет 480+ минут непрерывной деловой программы, 5 технологических зон, более 30 IT- и бизнес-консультантов российских и зарубежных компаний для проведения встреч и демонстрации IT-решений и сервисов.
• Security Operation Center
• DevSecOps
• Импортозамещение
• Выполнение требований регуляторов
• Управление и оптимизация IT-инфраструктуры
Вас ждут доклады лучших экспертов и практиков IT-отрасли:
• Как объединить людей, процессы и технологии для обеспечения информационной безопасности 24 на 7.
• Как эффективно подойти к разработке приложений, обеспечивая максимальное ускорение процессов и безопасность.
• Как эффективно управлять и развивать IT-инфраструктуру – особенно, когда она состоит из «солянки» IT-решений и сервисов.
• Как найти отечественный аналог ПО и привести свою IT-инфраструктуру в соответствие с требованием законодательства.
• Как разобраться в 1000+ приказов, нормативов, стандартов, законов от 16+ регуляторов в РФ.
Хэдлайнеры выставки — «Тинькофф», Delloite, PwC, АРСИБ, НЭО Центр (NEO), РУССОФТ, Экспресс 42, «Росводоканал», Kaspersky, Positive Technologies, Axoft, «Акрониc-Инфозащита», Red Hat, Astra Linux, Microsoft, UserGate, Palo Alto Networks, Trend Micro, Micro Focus, «Гарда Технологии», SolarWinds, AquaSecurity, R-Vision, Р7-Офис, Enterprise DB.
Дата и время: 10 ноября, 09:00 (мск)
Чтобы принять участие, необходимо зарегистрироваться на сайте itexpo2020.axoftglobal.com
P.S. Каждого участника ждет подарок — подписки на популярные сервисы!
В России могут обязать субъекты критической информационной инфраструктуры (КИИ) до 1 января 2024 года перейти на преимущественное использование российского программного обеспечения, а до 1 января 2025 года – на преимущественное использование оборудования отечественного производства.
https://www.securitylab.ru/news/513564.php
https://www.securitylab.ru/news/513564.php
t.me
Субъекты КИИ могут обязать перейти на отечественное ПО и оборудование до 2025 года
Минцифры подготовило проект указа по обеспечению ИБ в экономической сфере при использовании ПО и оборудования на объектах КИИ.
SecurityLab.ru pinned «Стартует большая онлайн-выставка Axoft «IT EXPO 2020» IT EXPO 2020 — одно из самых ярких событий уходящего года! Эксперты IT- и ИБ-рынков, представители ведущих производителей, интерактивные зоны, актуальные темы. Только один день — 10 ноября. Вас ждет…»
Мошенники придумали новый способ обхода двухфакторной аутентификации (2FA) в социальной сети Facebook. Киберпреступники рассылают поддельные уведомления о нарушении авторских прав с угрозой удаления страниц, если пользователь не попытается подать «апелляцию». По словам исследователей из компании Sophos, суть «апелляции» заключается в предоставлении мошенникам логина, пароля и кода 2FA с мобильного устройства.
https://www.securitylab.ru/news/513570.php
https://www.securitylab.ru/news/513570.php
t.me
Мошенники научились обходить двухфакторную аутентификацию в Facebook
Пользователям присылают письма с угрозами удалить их страницы, если они не предоставят логины, пароли и коды для 2FA.
В частности, были направлены запросы в рамках «Закона о свободе информации» (Freedom of Information Act, FOIA) в семь правоохранительных органов, а также в четыре административных офиса США, которые осуществляют надзор за этими правоохранительными органами. После иска агентства и офисы начали раскрывать информацию о вышеупомянутой деятельности. Не все ведомства раскрыли информацию — из одиннадцати органов власти четыре сообщили, что у них нет соответствующих документов. Агентство таможенной и пограничной охраны США, Управление генерального инспектора Министерства внутренней безопасности, Управление генерального инспектора казначейства и Управление генерального инспектора налогового казначейства ответили, что они не хранят никакой информации о взломах со стороны правительства.
Раскрытие информации показало , что правительственные ведомства открыто обсуждали возможность взлома и его законность. Специалисты получили доступ к отредактированной серии писем между Иммиграционной и таможенной полицией США и Секретной службой США с вложением, озаглавленным «Использование вредоносного ПО правительством». Также был рассмотрен отредактированный обмен электронной почтой между советником прокурора Секретной службы США и Министерством внутренней безопасности, в теме которой было указано «Использование вредоносного ПО правительством».
https://www.securitylab.ru/news/513575.php
Раскрытие информации показало , что правительственные ведомства открыто обсуждали возможность взлома и его законность. Специалисты получили доступ к отредактированной серии писем между Иммиграционной и таможенной полицией США и Секретной службой США с вложением, озаглавленным «Использование вредоносного ПО правительством». Также был рассмотрен отредактированный обмен электронной почтой между советником прокурора Секретной службы США и Министерством внутренней безопасности, в теме которой было указано «Использование вредоносного ПО правительством».
https://www.securitylab.ru/news/513575.php
SecurityLab.ru
Власти США раскрыли информацию о правительственной хакерской деятельности
Из одиннадцати органов власти четыре сообщили, что они не хранят никакой информации о взломах со стороны правительства.
До старта The Standoff — глобального события в мире информационной безопасности — осталось буквально две недели. Ранее мы рассказали о первых спикерах, чьи доклады вы сможете услышать в ходе нашей онлайн-конференции. Сегодня мы представляем вторую группу докладчиков, чьи выступления включены в программу The Standoff. Расскажем, какие темы они осветят.
https://www.securitylab.ru/standoff/513633.php
https://www.securitylab.ru/standoff/513633.php
SecurityLab.ru
Новые доклады The Standoff: вредоносное машинное обучение, уязвимости 5G и влияние COVID-19 на безопасность
До старта The Standoff — глобального события в мире информационной безопасности — осталось буквально две недели.
Люди, инфицированные COVID-19, но не имеющих симптомы, не проявляют заметных физических признаков болезни. Таким образом, они с меньшей вероятностью будут проходить тестирование на вирус и могут неосознанно распространить инфекцию среди других.
Однако даже при бессимптомном течении болезни Covid-19 можно выявить. Исследователи из Массачусетского технологического института обнаружили, что бессимптомные больные могут отличаться от здоровых людей своим кашлем. Человеческое ухо эти различия не улавливает, но искусственный интеллект очень хорошо отличает покашливание зараженных от кашля тех, кто вовсе не болен.
https://www.securitylab.ru/news/513639.php
Однако даже при бессимптомном течении болезни Covid-19 можно выявить. Исследователи из Массачусетского технологического института обнаружили, что бессимптомные больные могут отличаться от здоровых людей своим кашлем. Человеческое ухо эти различия не улавливает, но искусственный интеллект очень хорошо отличает покашливание зараженных от кашля тех, кто вовсе не болен.
https://www.securitylab.ru/news/513639.php
t.me
Искусственный интеллект научили распознавать Covid-19 по звуку кашля
Модель точно идентифицировала по кашлю 98,5% людей, у которых было подтверждено наличие Covid-19.
Исследователи из команды Google Project Zero опубликовали информацию и PoC-код для уязвимости нулевого дня в ОС Windows, активно эксплуатируемой злоумышленниками совместно с уязвимостью CVE-2020-15999 в браузере Google Chrome ( исправлена в версии 86.0.4240.111).
Как пояснили эксперты, CVE-2020-15999 позволила хакерам запустить вредоносный код в браузере, в то время как время как 0Day-уязвимость в Windows ( CVE-2020-17087 ) использовалась для выхода за пределы песочницы Chrome и запуска кода в операционной системе. Специалисты не раскрыли подробности об атаках, эксплуатировавших данные уязвимости. Известно лишь, что они не касаются предстоящих выборов в США.
Google описывает CVE-2020-17087 как уязвимость повышения привилегий в ядре Windows. Проблема затрагивает все версии Windows, начиная с «семерки» и заканчивая недавним релизом Windows 10.
https://www.securitylab.ru/news/513641.php
Как пояснили эксперты, CVE-2020-15999 позволила хакерам запустить вредоносный код в браузере, в то время как время как 0Day-уязвимость в Windows ( CVE-2020-17087 ) использовалась для выхода за пределы песочницы Chrome и запуска кода в операционной системе. Специалисты не раскрыли подробности об атаках, эксплуатировавших данные уязвимости. Известно лишь, что они не касаются предстоящих выборов в США.
Google описывает CVE-2020-17087 как уязвимость повышения привилегий в ядре Windows. Проблема затрагивает все версии Windows, начиная с «семерки» и заканчивая недавним релизом Windows 10.
https://www.securitylab.ru/news/513641.php
SecurityLab.ru
Google обнародовала 0Day-уязвимость в Windows до выпуска патча
Ожидается, что Microsoft исправит уязвимость в рамках ноябрьского релиза обновлений безопасности.
Майнером оказался 41-летний специалист компании Sacal, которая занимается управлением аэропортам в провинции Калабрия. Техник отвечал за компьютерную инфраструктуру воздушного хаба курортного города.
По данным почтовой полиции, он установил вредоносное ПО и использовал IT-инфраструктуру Sacal для майнинга криптовалюты, поставив под угрозу кибербезопасность аэропорта. Этот процесс удалось запечатлеть камерам видеонаблюдения.
https://www.securitylab.ru/news/513642.php
По данным почтовой полиции, он установил вредоносное ПО и использовал IT-инфраструктуру Sacal для майнинга криптовалюты, поставив под угрозу кибербезопасность аэропорта. Этот процесс удалось запечатлеть камерам видеонаблюдения.
https://www.securitylab.ru/news/513642.php
SecurityLab.ru
В Итальянском аэропорту обнаружена майнинг ферма
В помещениях аэропорта итальянского города Ламеция-Терме правоохранители обнаружили незаконные фермы для майнинга Ethereum (ETH).
В условиях массового перехода на удаленный режим работы 51% компаний в мире и 42% в России намерены расширить штат специалистов в области кибербезопасности. В связи с этим уже к следующему году компании могут столкнуться с дефицитом ИБ-специалистов. Об этом говорится в исследовании компании PwC.
https://www.securitylab.ru/news/513650.php
https://www.securitylab.ru/news/513650.php
t.me
К 2021 году из-за удаленки возникнет дефицит ИБ-специалистов по всему миру
В условиях пандемии COVID-19 многим организациям пришлось пересмотреть и переосмыслить стратегии обеспечения кибербезопасности.
С 3 ноября нынешнего года в торгово-развлекательных центрах Красноярского края будет запрещен доступ к сетям Wi-Fi. Как сообщается на официальном портале Красноярского края, данная мера призвана помочь в борьбе с распространением COVID-19 в регионе. Соответствующие изменения были внесены в указ губернатора Красноярского края Александра Усса о мерах против распространения коронавируса.
https://www.securitylab.ru/news/513646.php
https://www.securitylab.ru/news/513646.php
SecurityLab.ru
Из-за COVID-19 посетители ТЦ в Красноярском крае останутся без Wi-Fi
Запрет на доступ к Wi-Fi в торговых центрах станет одной из мер по борьбе с распространением коронавируса в регионе.