Как правило, взломанные камеры установлены в заведениях торговли, кредитных организациях и жилищах москвичей. Сведения обо всех легкодоступных камерах аккумулируются поисковым ресурсом Shodan. Записи с камер применяются для установления геопозиций по снимкам, а также для определения мест, в которых бывает то или иное лицо. Подобную информацию хакеры продают заинтересованным гражданам, сообщил «Известиям» источник в хакерских кругах.
https://www.securitylab.ru/news/513529.php
https://www.securitylab.ru/news/513529.php
t.me
В Москве могут быть взломаны 15000 камер видеонаблюдения
Утверждается, что хакеры могут создать собственную систему распознавания лиц.
Forwarded from Анонсы лучших ИБ мероприятий
Стартует большая онлайн-выставка Axoft «IT EXPO 2020»
IT EXPO 2020 — одно из самых ярких событий уходящего года! Эксперты IT- и ИБ-рынков, представители ведущих производителей, интерактивные зоны, актуальные темы. Только один день — 10 ноября.
Вас ждет 480+ минут непрерывной деловой программы, 5 технологических зон, более 30 IT- и бизнес-консультантов российских и зарубежных компаний для проведения встреч и демонстрации IT-решений и сервисов.
• Security Operation Center
• DevSecOps
• Импортозамещение
• Выполнение требований регуляторов
• Управление и оптимизация IT-инфраструктуры
Вас ждут доклады лучших экспертов и практиков IT-отрасли:
• Как объединить людей, процессы и технологии для обеспечения информационной безопасности 24 на 7.
• Как эффективно подойти к разработке приложений, обеспечивая максимальное ускорение процессов и безопасность.
• Как эффективно управлять и развивать IT-инфраструктуру – особенно, когда она состоит из «солянки» IT-решений и сервисов.
• Как найти отечественный аналог ПО и привести свою IT-инфраструктуру в соответствие с требованием законодательства.
• Как разобраться в 1000+ приказов, нормативов, стандартов, законов от 16+ регуляторов в РФ.
Хэдлайнеры выставки — «Тинькофф», Delloite, PwC, АРСИБ, НЭО Центр (NEO), РУССОФТ, Экспресс 42, «Росводоканал», Kaspersky, Positive Technologies, Axoft, «Акрониc-Инфозащита», Red Hat, Astra Linux, Microsoft, UserGate, Palo Alto Networks, Trend Micro, Micro Focus, «Гарда Технологии», SolarWinds, AquaSecurity, R-Vision, Р7-Офис, Enterprise DB.
Дата и время: 10 ноября, 09:00 (мск)
Чтобы принять участие, необходимо зарегистрироваться на сайте itexpo2020.axoftglobal.com
P.S. Каждого участника ждет подарок — подписки на популярные сервисы!
IT EXPO 2020 — одно из самых ярких событий уходящего года! Эксперты IT- и ИБ-рынков, представители ведущих производителей, интерактивные зоны, актуальные темы. Только один день — 10 ноября.
Вас ждет 480+ минут непрерывной деловой программы, 5 технологических зон, более 30 IT- и бизнес-консультантов российских и зарубежных компаний для проведения встреч и демонстрации IT-решений и сервисов.
• Security Operation Center
• DevSecOps
• Импортозамещение
• Выполнение требований регуляторов
• Управление и оптимизация IT-инфраструктуры
Вас ждут доклады лучших экспертов и практиков IT-отрасли:
• Как объединить людей, процессы и технологии для обеспечения информационной безопасности 24 на 7.
• Как эффективно подойти к разработке приложений, обеспечивая максимальное ускорение процессов и безопасность.
• Как эффективно управлять и развивать IT-инфраструктуру – особенно, когда она состоит из «солянки» IT-решений и сервисов.
• Как найти отечественный аналог ПО и привести свою IT-инфраструктуру в соответствие с требованием законодательства.
• Как разобраться в 1000+ приказов, нормативов, стандартов, законов от 16+ регуляторов в РФ.
Хэдлайнеры выставки — «Тинькофф», Delloite, PwC, АРСИБ, НЭО Центр (NEO), РУССОФТ, Экспресс 42, «Росводоканал», Kaspersky, Positive Technologies, Axoft, «Акрониc-Инфозащита», Red Hat, Astra Linux, Microsoft, UserGate, Palo Alto Networks, Trend Micro, Micro Focus, «Гарда Технологии», SolarWinds, AquaSecurity, R-Vision, Р7-Офис, Enterprise DB.
Дата и время: 10 ноября, 09:00 (мск)
Чтобы принять участие, необходимо зарегистрироваться на сайте itexpo2020.axoftglobal.com
P.S. Каждого участника ждет подарок — подписки на популярные сервисы!
В России могут обязать субъекты критической информационной инфраструктуры (КИИ) до 1 января 2024 года перейти на преимущественное использование российского программного обеспечения, а до 1 января 2025 года – на преимущественное использование оборудования отечественного производства.
https://www.securitylab.ru/news/513564.php
https://www.securitylab.ru/news/513564.php
t.me
Субъекты КИИ могут обязать перейти на отечественное ПО и оборудование до 2025 года
Минцифры подготовило проект указа по обеспечению ИБ в экономической сфере при использовании ПО и оборудования на объектах КИИ.
SecurityLab.ru pinned «Стартует большая онлайн-выставка Axoft «IT EXPO 2020» IT EXPO 2020 — одно из самых ярких событий уходящего года! Эксперты IT- и ИБ-рынков, представители ведущих производителей, интерактивные зоны, актуальные темы. Только один день — 10 ноября. Вас ждет…»
Мошенники придумали новый способ обхода двухфакторной аутентификации (2FA) в социальной сети Facebook. Киберпреступники рассылают поддельные уведомления о нарушении авторских прав с угрозой удаления страниц, если пользователь не попытается подать «апелляцию». По словам исследователей из компании Sophos, суть «апелляции» заключается в предоставлении мошенникам логина, пароля и кода 2FA с мобильного устройства.
https://www.securitylab.ru/news/513570.php
https://www.securitylab.ru/news/513570.php
t.me
Мошенники научились обходить двухфакторную аутентификацию в Facebook
Пользователям присылают письма с угрозами удалить их страницы, если они не предоставят логины, пароли и коды для 2FA.
В частности, были направлены запросы в рамках «Закона о свободе информации» (Freedom of Information Act, FOIA) в семь правоохранительных органов, а также в четыре административных офиса США, которые осуществляют надзор за этими правоохранительными органами. После иска агентства и офисы начали раскрывать информацию о вышеупомянутой деятельности. Не все ведомства раскрыли информацию — из одиннадцати органов власти четыре сообщили, что у них нет соответствующих документов. Агентство таможенной и пограничной охраны США, Управление генерального инспектора Министерства внутренней безопасности, Управление генерального инспектора казначейства и Управление генерального инспектора налогового казначейства ответили, что они не хранят никакой информации о взломах со стороны правительства.
Раскрытие информации показало , что правительственные ведомства открыто обсуждали возможность взлома и его законность. Специалисты получили доступ к отредактированной серии писем между Иммиграционной и таможенной полицией США и Секретной службой США с вложением, озаглавленным «Использование вредоносного ПО правительством». Также был рассмотрен отредактированный обмен электронной почтой между советником прокурора Секретной службы США и Министерством внутренней безопасности, в теме которой было указано «Использование вредоносного ПО правительством».
https://www.securitylab.ru/news/513575.php
Раскрытие информации показало , что правительственные ведомства открыто обсуждали возможность взлома и его законность. Специалисты получили доступ к отредактированной серии писем между Иммиграционной и таможенной полицией США и Секретной службой США с вложением, озаглавленным «Использование вредоносного ПО правительством». Также был рассмотрен отредактированный обмен электронной почтой между советником прокурора Секретной службы США и Министерством внутренней безопасности, в теме которой было указано «Использование вредоносного ПО правительством».
https://www.securitylab.ru/news/513575.php
SecurityLab.ru
Власти США раскрыли информацию о правительственной хакерской деятельности
Из одиннадцати органов власти четыре сообщили, что они не хранят никакой информации о взломах со стороны правительства.
До старта The Standoff — глобального события в мире информационной безопасности — осталось буквально две недели. Ранее мы рассказали о первых спикерах, чьи доклады вы сможете услышать в ходе нашей онлайн-конференции. Сегодня мы представляем вторую группу докладчиков, чьи выступления включены в программу The Standoff. Расскажем, какие темы они осветят.
https://www.securitylab.ru/standoff/513633.php
https://www.securitylab.ru/standoff/513633.php
SecurityLab.ru
Новые доклады The Standoff: вредоносное машинное обучение, уязвимости 5G и влияние COVID-19 на безопасность
До старта The Standoff — глобального события в мире информационной безопасности — осталось буквально две недели.
Люди, инфицированные COVID-19, но не имеющих симптомы, не проявляют заметных физических признаков болезни. Таким образом, они с меньшей вероятностью будут проходить тестирование на вирус и могут неосознанно распространить инфекцию среди других.
Однако даже при бессимптомном течении болезни Covid-19 можно выявить. Исследователи из Массачусетского технологического института обнаружили, что бессимптомные больные могут отличаться от здоровых людей своим кашлем. Человеческое ухо эти различия не улавливает, но искусственный интеллект очень хорошо отличает покашливание зараженных от кашля тех, кто вовсе не болен.
https://www.securitylab.ru/news/513639.php
Однако даже при бессимптомном течении болезни Covid-19 можно выявить. Исследователи из Массачусетского технологического института обнаружили, что бессимптомные больные могут отличаться от здоровых людей своим кашлем. Человеческое ухо эти различия не улавливает, но искусственный интеллект очень хорошо отличает покашливание зараженных от кашля тех, кто вовсе не болен.
https://www.securitylab.ru/news/513639.php
t.me
Искусственный интеллект научили распознавать Covid-19 по звуку кашля
Модель точно идентифицировала по кашлю 98,5% людей, у которых было подтверждено наличие Covid-19.
Исследователи из команды Google Project Zero опубликовали информацию и PoC-код для уязвимости нулевого дня в ОС Windows, активно эксплуатируемой злоумышленниками совместно с уязвимостью CVE-2020-15999 в браузере Google Chrome ( исправлена в версии 86.0.4240.111).
Как пояснили эксперты, CVE-2020-15999 позволила хакерам запустить вредоносный код в браузере, в то время как время как 0Day-уязвимость в Windows ( CVE-2020-17087 ) использовалась для выхода за пределы песочницы Chrome и запуска кода в операционной системе. Специалисты не раскрыли подробности об атаках, эксплуатировавших данные уязвимости. Известно лишь, что они не касаются предстоящих выборов в США.
Google описывает CVE-2020-17087 как уязвимость повышения привилегий в ядре Windows. Проблема затрагивает все версии Windows, начиная с «семерки» и заканчивая недавним релизом Windows 10.
https://www.securitylab.ru/news/513641.php
Как пояснили эксперты, CVE-2020-15999 позволила хакерам запустить вредоносный код в браузере, в то время как время как 0Day-уязвимость в Windows ( CVE-2020-17087 ) использовалась для выхода за пределы песочницы Chrome и запуска кода в операционной системе. Специалисты не раскрыли подробности об атаках, эксплуатировавших данные уязвимости. Известно лишь, что они не касаются предстоящих выборов в США.
Google описывает CVE-2020-17087 как уязвимость повышения привилегий в ядре Windows. Проблема затрагивает все версии Windows, начиная с «семерки» и заканчивая недавним релизом Windows 10.
https://www.securitylab.ru/news/513641.php
SecurityLab.ru
Google обнародовала 0Day-уязвимость в Windows до выпуска патча
Ожидается, что Microsoft исправит уязвимость в рамках ноябрьского релиза обновлений безопасности.
Майнером оказался 41-летний специалист компании Sacal, которая занимается управлением аэропортам в провинции Калабрия. Техник отвечал за компьютерную инфраструктуру воздушного хаба курортного города.
По данным почтовой полиции, он установил вредоносное ПО и использовал IT-инфраструктуру Sacal для майнинга криптовалюты, поставив под угрозу кибербезопасность аэропорта. Этот процесс удалось запечатлеть камерам видеонаблюдения.
https://www.securitylab.ru/news/513642.php
По данным почтовой полиции, он установил вредоносное ПО и использовал IT-инфраструктуру Sacal для майнинга криптовалюты, поставив под угрозу кибербезопасность аэропорта. Этот процесс удалось запечатлеть камерам видеонаблюдения.
https://www.securitylab.ru/news/513642.php
SecurityLab.ru
В Итальянском аэропорту обнаружена майнинг ферма
В помещениях аэропорта итальянского города Ламеция-Терме правоохранители обнаружили незаконные фермы для майнинга Ethereum (ETH).
В условиях массового перехода на удаленный режим работы 51% компаний в мире и 42% в России намерены расширить штат специалистов в области кибербезопасности. В связи с этим уже к следующему году компании могут столкнуться с дефицитом ИБ-специалистов. Об этом говорится в исследовании компании PwC.
https://www.securitylab.ru/news/513650.php
https://www.securitylab.ru/news/513650.php
t.me
К 2021 году из-за удаленки возникнет дефицит ИБ-специалистов по всему миру
В условиях пандемии COVID-19 многим организациям пришлось пересмотреть и переосмыслить стратегии обеспечения кибербезопасности.
С 3 ноября нынешнего года в торгово-развлекательных центрах Красноярского края будет запрещен доступ к сетям Wi-Fi. Как сообщается на официальном портале Красноярского края, данная мера призвана помочь в борьбе с распространением COVID-19 в регионе. Соответствующие изменения были внесены в указ губернатора Красноярского края Александра Усса о мерах против распространения коронавируса.
https://www.securitylab.ru/news/513646.php
https://www.securitylab.ru/news/513646.php
SecurityLab.ru
Из-за COVID-19 посетители ТЦ в Красноярском крае останутся без Wi-Fi
Запрет на доступ к Wi-Fi в торговых центрах станет одной из мер по борьбе с распространением коронавируса в регионе.
Англоязычные редакторы online-энциклопедии «Википедия» раскрыли израильскую компанию, «подчищающую» репутацию богатых заказчиков. Как сообщается в отчете под названием «Специальный отчет: Связанные с политикой проплаченные статьи» (Special Report: Paid editing with political connections), компания Percepto (она же Veribo и Cyclicom) создавала фейковые online-личности с целью редактирования энциклопедии в интересах своих клиентов. Псевдо-редакторы не указывали, что им платят, и тем самым нарушали правила «Википедии».
https://www.securitylab.ru/news/513651.php
https://www.securitylab.ru/news/513651.php
t.me
Израильская PR-фирма очищала репутацию клиентов, редактируя «Википедию»
В особенности псевдо-редакторов интересовали статьи «Википедии» о российских и украинских олигархах.
50-летний бизнесмен в апреле 2019 года принес свое устройство в IT-магазин Mac Shop в Делавэре для ремонта, однако так и не вернулся, чтобы забрать его. Вскоре устройство было изъято сотрудниками ФБР. По словам IT-эксперта Криса Грини (Chris Greany), ноутбук содержал «кошмар национальной безопасности» и «классический материал для шантажа», а защищен был простым паролем Hunter02.
Информация на устройстве не была защищена паролем и включала:
Личный номер мобильного телефона Джо Байдена и три персональных адреса электронной почты, а также имена его агентов секретной службы;
Мобильные номера бывшего президента Билла Клинтона, его жены Хиллари и почти всех членов кабинета бывшего президента Барака Обамы;
Базу данных контактов 1,5 тыс. человек, включая актрису Гвинет Пэлтроу, фронтмена Coldplay Криса Мартина, бывшего кандидата в президенты Джона Керри и бывшего руководителя ФБР Луиса Фри (Louis Freeh);
Личные документы, включая паспорт Хантера Байдена, водительские права, карту социального страхования, кредитные карты и банковские выписки;
Подробную информацию о различных незаконных действиях Хантера Байдена.
https://www.securitylab.ru/news/513655.php
Информация на устройстве не была защищена паролем и включала:
Личный номер мобильного телефона Джо Байдена и три персональных адреса электронной почты, а также имена его агентов секретной службы;
Мобильные номера бывшего президента Билла Клинтона, его жены Хиллари и почти всех членов кабинета бывшего президента Барака Обамы;
Базу данных контактов 1,5 тыс. человек, включая актрису Гвинет Пэлтроу, фронтмена Coldplay Криса Мартина, бывшего кандидата в президенты Джона Керри и бывшего руководителя ФБР Луиса Фри (Louis Freeh);
Личные документы, включая паспорт Хантера Байдена, водительские права, карту социального страхования, кредитные карты и банковские выписки;
Подробную информацию о различных незаконных действиях Хантера Байдена.
https://www.securitylab.ru/news/513655.php
SecurityLab.ru
Ноутбук Хантера Байдена со сверхсекретными данными был защищен простым паролем
50-летний бизнесмен в апреле 2019 года принес свое устройство в IT-магазин для ремонта, однако так и не вернулся за ним.
Forwarded from SecurityLab.ru лучшие материалы
Право на ТС как производное от права на тайну личной жизни (приватность) обусловлено не столько логикой, сколько традициями западного индивидуализма. Традиции эти пришли в Россию извне и пока не очень хорошо прижились. Вряд ли русский менталитет изменится в ближайшем будущем.
Конституционное право граждан на тайну связи придумано задолго до возникновения Интернета. Оно не знает таких понятий, как «логи», «хэш-функция» и «вирус». Новые информационные технологии и связанные с ними новые социальные явления нуждаются в согласовании со старыми, но «незыблемыми» правами человека. А нарушение оных при управлении современными компьютерными сетями носит характер повсеместный, но, к счастью, незлонамеренный. Постоянно углубляется пропасть между технарями и юристами – право не поспевает за развитием информационных технологий, а информационные технологии не поспевают за появлением всё новых и новых прав и обязанностей граждан. Соответственно с этим, появляются новые риски в работе операторов связи (провайдеров), а также предприятий, которые самостоятельно эксплуатируют информационные ресурсы. Анализу одной такой новой группы рисков и посвящена настоящая работа. Рассматриваются риски, связанные с тайной сообщений электросвязи и тайной частной жизни.
О вы, которые уверовали, не входите в дома, кроме ваших домов, пока не спросите позволения и пожелаете мира обитателям их. Если же не найдёте там никого, то не входите пока не позволят вам. А если вам скажут: «Уходите!», то уходите.
Коран, сура 24 «Свет», аяты 27-28
(старейший из известных нормативных документов, устанавливающий право на тайну частной жизни)
Подробнее: https://www.securitylab.ru/analytics/267646.php
https://www.securitylab.ru/analytics/267646.php
Конституционное право граждан на тайну связи придумано задолго до возникновения Интернета. Оно не знает таких понятий, как «логи», «хэш-функция» и «вирус». Новые информационные технологии и связанные с ними новые социальные явления нуждаются в согласовании со старыми, но «незыблемыми» правами человека. А нарушение оных при управлении современными компьютерными сетями носит характер повсеместный, но, к счастью, незлонамеренный. Постоянно углубляется пропасть между технарями и юристами – право не поспевает за развитием информационных технологий, а информационные технологии не поспевают за появлением всё новых и новых прав и обязанностей граждан. Соответственно с этим, появляются новые риски в работе операторов связи (провайдеров), а также предприятий, которые самостоятельно эксплуатируют информационные ресурсы. Анализу одной такой новой группы рисков и посвящена настоящая работа. Рассматриваются риски, связанные с тайной сообщений электросвязи и тайной частной жизни.
О вы, которые уверовали, не входите в дома, кроме ваших домов, пока не спросите позволения и пожелаете мира обитателям их. Если же не найдёте там никого, то не входите пока не позволят вам. А если вам скажут: «Уходите!», то уходите.
Коран, сура 24 «Свет», аяты 27-28
(старейший из известных нормативных документов, устанавливающий право на тайну частной жизни)
Подробнее: https://www.securitylab.ru/analytics/267646.php
https://www.securitylab.ru/analytics/267646.php
SecurityLab.ru
Тайна связи против технических средств защиты информации в Интернете
Право на ТС как производное от права на тайну личной жизни (приватность) обусловлено не столько логикой, сколько традициями западного индивидуализма. Традиции эти пришли в Россию извне и пока не очень хорошо прижились. Вряд ли русский менталитет изменится…
Информационная безопасность, курсы, книги, подборки полезного материала для IT специалистов — https://news.1rj.ru/str/Social_engineering
Telegram
Social Engineering
Делаем уникальные знания доступными.
Вакансии - @infosec_work
Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Сотрудничество — @SEAdm1n
РКН: https://vk.cc/cN3VwI
Вакансии - @infosec_work
Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Сотрудничество — @SEAdm1n
РКН: https://vk.cc/cN3VwI
Компания Google выпустила обновление безопасности для своего браузера Chrome, исправляющее ряд уязвимостей, в том числе активно эксплуатируемую хакерами уязвимость нулевого дня.
https://www.securitylab.ru/news/513732.php
https://www.securitylab.ru/news/513732.php
t.me
Google исправила вторую за две недели уязвимость нулевого дня в Chrome
Согласно журналу изменений, проблема затрагивает V8 – компонент для обработки JavaScript-кода.
Власти РФ внесли в Государственную думу законопроект, предусматривающий введение штрафов за нарушение IT-безопасности систем значимых объектов критической информационной инфраструктуры (КИИ) на территории РФ.
https://www.securitylab.ru/news/513744.php
https://www.securitylab.ru/news/513744.php
t.me
Нарушение IT-безопасности КИИ в РФ может грозить штрафом до 500 тыс. рублей
Власти РФ предлагают ввести поправки в виде новых статей Кодекса административных правонарушений.
Исследователь безопасности Сами Камкар (Samy Kamkar) представил новый метод обхода механизма Network Address Translation (NAT) и межсетевых экранов, позволяющий получить удаленный доступ к сервисам TCP/UDP во внутренней сети жертвы.
https://www.securitylab.ru/news/513749.php
https://www.securitylab.ru/news/513749.php
t.me
Представлен новый метод обхода NAT и межсетевых экранов
Атака NAT Slipstreaming базируется на использовании механизма для отслеживания соединений ALG.