До старта The Standoff — глобального события в мире информационной безопасности — осталось буквально две недели. Ранее мы рассказали о первых спикерах, чьи доклады вы сможете услышать в ходе нашей онлайн-конференции. Сегодня мы представляем вторую группу докладчиков, чьи выступления включены в программу The Standoff. Расскажем, какие темы они осветят.
https://www.securitylab.ru/standoff/513633.php
https://www.securitylab.ru/standoff/513633.php
SecurityLab.ru
Новые доклады The Standoff: вредоносное машинное обучение, уязвимости 5G и влияние COVID-19 на безопасность
До старта The Standoff — глобального события в мире информационной безопасности — осталось буквально две недели.
Люди, инфицированные COVID-19, но не имеющих симптомы, не проявляют заметных физических признаков болезни. Таким образом, они с меньшей вероятностью будут проходить тестирование на вирус и могут неосознанно распространить инфекцию среди других.
Однако даже при бессимптомном течении болезни Covid-19 можно выявить. Исследователи из Массачусетского технологического института обнаружили, что бессимптомные больные могут отличаться от здоровых людей своим кашлем. Человеческое ухо эти различия не улавливает, но искусственный интеллект очень хорошо отличает покашливание зараженных от кашля тех, кто вовсе не болен.
https://www.securitylab.ru/news/513639.php
Однако даже при бессимптомном течении болезни Covid-19 можно выявить. Исследователи из Массачусетского технологического института обнаружили, что бессимптомные больные могут отличаться от здоровых людей своим кашлем. Человеческое ухо эти различия не улавливает, но искусственный интеллект очень хорошо отличает покашливание зараженных от кашля тех, кто вовсе не болен.
https://www.securitylab.ru/news/513639.php
t.me
Искусственный интеллект научили распознавать Covid-19 по звуку кашля
Модель точно идентифицировала по кашлю 98,5% людей, у которых было подтверждено наличие Covid-19.
Исследователи из команды Google Project Zero опубликовали информацию и PoC-код для уязвимости нулевого дня в ОС Windows, активно эксплуатируемой злоумышленниками совместно с уязвимостью CVE-2020-15999 в браузере Google Chrome ( исправлена в версии 86.0.4240.111).
Как пояснили эксперты, CVE-2020-15999 позволила хакерам запустить вредоносный код в браузере, в то время как время как 0Day-уязвимость в Windows ( CVE-2020-17087 ) использовалась для выхода за пределы песочницы Chrome и запуска кода в операционной системе. Специалисты не раскрыли подробности об атаках, эксплуатировавших данные уязвимости. Известно лишь, что они не касаются предстоящих выборов в США.
Google описывает CVE-2020-17087 как уязвимость повышения привилегий в ядре Windows. Проблема затрагивает все версии Windows, начиная с «семерки» и заканчивая недавним релизом Windows 10.
https://www.securitylab.ru/news/513641.php
Как пояснили эксперты, CVE-2020-15999 позволила хакерам запустить вредоносный код в браузере, в то время как время как 0Day-уязвимость в Windows ( CVE-2020-17087 ) использовалась для выхода за пределы песочницы Chrome и запуска кода в операционной системе. Специалисты не раскрыли подробности об атаках, эксплуатировавших данные уязвимости. Известно лишь, что они не касаются предстоящих выборов в США.
Google описывает CVE-2020-17087 как уязвимость повышения привилегий в ядре Windows. Проблема затрагивает все версии Windows, начиная с «семерки» и заканчивая недавним релизом Windows 10.
https://www.securitylab.ru/news/513641.php
SecurityLab.ru
Google обнародовала 0Day-уязвимость в Windows до выпуска патча
Ожидается, что Microsoft исправит уязвимость в рамках ноябрьского релиза обновлений безопасности.
Майнером оказался 41-летний специалист компании Sacal, которая занимается управлением аэропортам в провинции Калабрия. Техник отвечал за компьютерную инфраструктуру воздушного хаба курортного города.
По данным почтовой полиции, он установил вредоносное ПО и использовал IT-инфраструктуру Sacal для майнинга криптовалюты, поставив под угрозу кибербезопасность аэропорта. Этот процесс удалось запечатлеть камерам видеонаблюдения.
https://www.securitylab.ru/news/513642.php
По данным почтовой полиции, он установил вредоносное ПО и использовал IT-инфраструктуру Sacal для майнинга криптовалюты, поставив под угрозу кибербезопасность аэропорта. Этот процесс удалось запечатлеть камерам видеонаблюдения.
https://www.securitylab.ru/news/513642.php
SecurityLab.ru
В Итальянском аэропорту обнаружена майнинг ферма
В помещениях аэропорта итальянского города Ламеция-Терме правоохранители обнаружили незаконные фермы для майнинга Ethereum (ETH).
В условиях массового перехода на удаленный режим работы 51% компаний в мире и 42% в России намерены расширить штат специалистов в области кибербезопасности. В связи с этим уже к следующему году компании могут столкнуться с дефицитом ИБ-специалистов. Об этом говорится в исследовании компании PwC.
https://www.securitylab.ru/news/513650.php
https://www.securitylab.ru/news/513650.php
t.me
К 2021 году из-за удаленки возникнет дефицит ИБ-специалистов по всему миру
В условиях пандемии COVID-19 многим организациям пришлось пересмотреть и переосмыслить стратегии обеспечения кибербезопасности.
С 3 ноября нынешнего года в торгово-развлекательных центрах Красноярского края будет запрещен доступ к сетям Wi-Fi. Как сообщается на официальном портале Красноярского края, данная мера призвана помочь в борьбе с распространением COVID-19 в регионе. Соответствующие изменения были внесены в указ губернатора Красноярского края Александра Усса о мерах против распространения коронавируса.
https://www.securitylab.ru/news/513646.php
https://www.securitylab.ru/news/513646.php
SecurityLab.ru
Из-за COVID-19 посетители ТЦ в Красноярском крае останутся без Wi-Fi
Запрет на доступ к Wi-Fi в торговых центрах станет одной из мер по борьбе с распространением коронавируса в регионе.
Англоязычные редакторы online-энциклопедии «Википедия» раскрыли израильскую компанию, «подчищающую» репутацию богатых заказчиков. Как сообщается в отчете под названием «Специальный отчет: Связанные с политикой проплаченные статьи» (Special Report: Paid editing with political connections), компания Percepto (она же Veribo и Cyclicom) создавала фейковые online-личности с целью редактирования энциклопедии в интересах своих клиентов. Псевдо-редакторы не указывали, что им платят, и тем самым нарушали правила «Википедии».
https://www.securitylab.ru/news/513651.php
https://www.securitylab.ru/news/513651.php
t.me
Израильская PR-фирма очищала репутацию клиентов, редактируя «Википедию»
В особенности псевдо-редакторов интересовали статьи «Википедии» о российских и украинских олигархах.
50-летний бизнесмен в апреле 2019 года принес свое устройство в IT-магазин Mac Shop в Делавэре для ремонта, однако так и не вернулся, чтобы забрать его. Вскоре устройство было изъято сотрудниками ФБР. По словам IT-эксперта Криса Грини (Chris Greany), ноутбук содержал «кошмар национальной безопасности» и «классический материал для шантажа», а защищен был простым паролем Hunter02.
Информация на устройстве не была защищена паролем и включала:
Личный номер мобильного телефона Джо Байдена и три персональных адреса электронной почты, а также имена его агентов секретной службы;
Мобильные номера бывшего президента Билла Клинтона, его жены Хиллари и почти всех членов кабинета бывшего президента Барака Обамы;
Базу данных контактов 1,5 тыс. человек, включая актрису Гвинет Пэлтроу, фронтмена Coldplay Криса Мартина, бывшего кандидата в президенты Джона Керри и бывшего руководителя ФБР Луиса Фри (Louis Freeh);
Личные документы, включая паспорт Хантера Байдена, водительские права, карту социального страхования, кредитные карты и банковские выписки;
Подробную информацию о различных незаконных действиях Хантера Байдена.
https://www.securitylab.ru/news/513655.php
Информация на устройстве не была защищена паролем и включала:
Личный номер мобильного телефона Джо Байдена и три персональных адреса электронной почты, а также имена его агентов секретной службы;
Мобильные номера бывшего президента Билла Клинтона, его жены Хиллари и почти всех членов кабинета бывшего президента Барака Обамы;
Базу данных контактов 1,5 тыс. человек, включая актрису Гвинет Пэлтроу, фронтмена Coldplay Криса Мартина, бывшего кандидата в президенты Джона Керри и бывшего руководителя ФБР Луиса Фри (Louis Freeh);
Личные документы, включая паспорт Хантера Байдена, водительские права, карту социального страхования, кредитные карты и банковские выписки;
Подробную информацию о различных незаконных действиях Хантера Байдена.
https://www.securitylab.ru/news/513655.php
SecurityLab.ru
Ноутбук Хантера Байдена со сверхсекретными данными был защищен простым паролем
50-летний бизнесмен в апреле 2019 года принес свое устройство в IT-магазин для ремонта, однако так и не вернулся за ним.
Forwarded from SecurityLab.ru лучшие материалы
Право на ТС как производное от права на тайну личной жизни (приватность) обусловлено не столько логикой, сколько традициями западного индивидуализма. Традиции эти пришли в Россию извне и пока не очень хорошо прижились. Вряд ли русский менталитет изменится в ближайшем будущем.
Конституционное право граждан на тайну связи придумано задолго до возникновения Интернета. Оно не знает таких понятий, как «логи», «хэш-функция» и «вирус». Новые информационные технологии и связанные с ними новые социальные явления нуждаются в согласовании со старыми, но «незыблемыми» правами человека. А нарушение оных при управлении современными компьютерными сетями носит характер повсеместный, но, к счастью, незлонамеренный. Постоянно углубляется пропасть между технарями и юристами – право не поспевает за развитием информационных технологий, а информационные технологии не поспевают за появлением всё новых и новых прав и обязанностей граждан. Соответственно с этим, появляются новые риски в работе операторов связи (провайдеров), а также предприятий, которые самостоятельно эксплуатируют информационные ресурсы. Анализу одной такой новой группы рисков и посвящена настоящая работа. Рассматриваются риски, связанные с тайной сообщений электросвязи и тайной частной жизни.
О вы, которые уверовали, не входите в дома, кроме ваших домов, пока не спросите позволения и пожелаете мира обитателям их. Если же не найдёте там никого, то не входите пока не позволят вам. А если вам скажут: «Уходите!», то уходите.
Коран, сура 24 «Свет», аяты 27-28
(старейший из известных нормативных документов, устанавливающий право на тайну частной жизни)
Подробнее: https://www.securitylab.ru/analytics/267646.php
https://www.securitylab.ru/analytics/267646.php
Конституционное право граждан на тайну связи придумано задолго до возникновения Интернета. Оно не знает таких понятий, как «логи», «хэш-функция» и «вирус». Новые информационные технологии и связанные с ними новые социальные явления нуждаются в согласовании со старыми, но «незыблемыми» правами человека. А нарушение оных при управлении современными компьютерными сетями носит характер повсеместный, но, к счастью, незлонамеренный. Постоянно углубляется пропасть между технарями и юристами – право не поспевает за развитием информационных технологий, а информационные технологии не поспевают за появлением всё новых и новых прав и обязанностей граждан. Соответственно с этим, появляются новые риски в работе операторов связи (провайдеров), а также предприятий, которые самостоятельно эксплуатируют информационные ресурсы. Анализу одной такой новой группы рисков и посвящена настоящая работа. Рассматриваются риски, связанные с тайной сообщений электросвязи и тайной частной жизни.
О вы, которые уверовали, не входите в дома, кроме ваших домов, пока не спросите позволения и пожелаете мира обитателям их. Если же не найдёте там никого, то не входите пока не позволят вам. А если вам скажут: «Уходите!», то уходите.
Коран, сура 24 «Свет», аяты 27-28
(старейший из известных нормативных документов, устанавливающий право на тайну частной жизни)
Подробнее: https://www.securitylab.ru/analytics/267646.php
https://www.securitylab.ru/analytics/267646.php
SecurityLab.ru
Тайна связи против технических средств защиты информации в Интернете
Право на ТС как производное от права на тайну личной жизни (приватность) обусловлено не столько логикой, сколько традициями западного индивидуализма. Традиции эти пришли в Россию извне и пока не очень хорошо прижились. Вряд ли русский менталитет изменится…
Информационная безопасность, курсы, книги, подборки полезного материала для IT специалистов — https://news.1rj.ru/str/Social_engineering
Telegram
Social Engineering
Делаем уникальные знания доступными.
Вакансии - @infosec_work
Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Сотрудничество — @SEAdm1n
РКН: https://vk.cc/cN3VwI
Вакансии - @infosec_work
Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Сотрудничество — @SEAdm1n
РКН: https://vk.cc/cN3VwI
Компания Google выпустила обновление безопасности для своего браузера Chrome, исправляющее ряд уязвимостей, в том числе активно эксплуатируемую хакерами уязвимость нулевого дня.
https://www.securitylab.ru/news/513732.php
https://www.securitylab.ru/news/513732.php
t.me
Google исправила вторую за две недели уязвимость нулевого дня в Chrome
Согласно журналу изменений, проблема затрагивает V8 – компонент для обработки JavaScript-кода.
Власти РФ внесли в Государственную думу законопроект, предусматривающий введение штрафов за нарушение IT-безопасности систем значимых объектов критической информационной инфраструктуры (КИИ) на территории РФ.
https://www.securitylab.ru/news/513744.php
https://www.securitylab.ru/news/513744.php
t.me
Нарушение IT-безопасности КИИ в РФ может грозить штрафом до 500 тыс. рублей
Власти РФ предлагают ввести поправки в виде новых статей Кодекса административных правонарушений.
Исследователь безопасности Сами Камкар (Samy Kamkar) представил новый метод обхода механизма Network Address Translation (NAT) и межсетевых экранов, позволяющий получить удаленный доступ к сервисам TCP/UDP во внутренней сети жертвы.
https://www.securitylab.ru/news/513749.php
https://www.securitylab.ru/news/513749.php
t.me
Представлен новый метод обхода NAT и межсетевых экранов
Атака NAT Slipstreaming базируется на использовании механизма для отслеживания соединений ALG.
В правительстве предлагают вносить в нее в обязательном порядке геномные данные абсолютно всех преступников (осужденных и обвиняемых), проходящих по делам как подозреваемые и даже взятых под административный арест.
По мнению авторов законопроекта, его принятие повысит эффективность работы правоохранителей, позволяя им использовать биометрические данные возможных преступников в проведении своих оперативных мероприятий. По предварительным расчетам представителей Кабинета министров, вступление в силу данного законопроекта приведет к существенному увеличению количества данных, касающихся геномной информации, способного расширить имеющуюся в наличии базу до 5,2 миллионов соответствующих записей.
В пояснительной записке говорится, что увеличение базы данных ДНК поспособствует уровню раскрываемости преступлений. Такие базы, согласно записке, эффективны лишь в случае, если в них содержится материал более 1% населения страны. Указанные предложения позволят довести эту цифру в России до 3,5% населения.
https://www.securitylab.ru/news/513750.php
По мнению авторов законопроекта, его принятие повысит эффективность работы правоохранителей, позволяя им использовать биометрические данные возможных преступников в проведении своих оперативных мероприятий. По предварительным расчетам представителей Кабинета министров, вступление в силу данного законопроекта приведет к существенному увеличению количества данных, касающихся геномной информации, способного расширить имеющуюся в наличии базу до 5,2 миллионов соответствующих записей.
В пояснительной записке говорится, что увеличение базы данных ДНК поспособствует уровню раскрываемости преступлений. Такие базы, согласно записке, эффективны лишь в случае, если в них содержится материал более 1% населения страны. Указанные предложения позволят довести эту цифру в России до 3,5% населения.
https://www.securitylab.ru/news/513750.php
t.me
Правительство расширяет сбор обязательной биометрии
Госдума рассмотрит законопроект, подразумевающий создание в России глобальной базы ДНК
Компания Cisco раскрыла подробности об уязвимости в своем клиенте защищенного мобильного доступа AnyConnect Secure Mobility Client, позволяющей удаленно выполнить код. Для уязвимости уже доступен PoC-эксплоит, но Cisco еще только работает над ее исправлением. По данным Cisco Product Security Incident Response Team, киберпреступники пока не используют уязвимость в своих атаках.
https://www.securitylab.ru/news/513772.php
https://www.securitylab.ru/news/513772.php
t.me
Cisco сообщила об опасной уязвимости в AnyConnect Secure Mobility Client
Для уязвимости уже доступен PoC-эксплоит, но Cisco еще только работает над ее исправлением.
Forwarded from Анонсы лучших ИБ мероприятий
Миссия выполнима: Защита и управление сетью в распределенных филиалах
Приглашаем Вас принять участие в online-мероприятии по SD-WAN от Palo Alto Networks «Миссия выполнима: Защита и управление сетью в распределенных филиалах».
Для любой компании простой сети на час несет большие убытки. Для крупных компаний – потери миллионов долларов.
Как быстро и безопасно подключать новые филиалы и подразделения?
Приглашаем Вас принять участие в online-мероприятии по SD-WAN от Palo Alto Networks «Миссия выполнима: Защита и управление сетью в распределенных филиалах» , которое пройдет 13 ноября в 10.00 МСК.
SD-WAN от Palo Alto Networks - безопасная и надежная программно-определяемая глобальная сеть, которая обеспечивает оптимальное взаимодействие с пользователем для облачных приложений из филиалов без ущерба для безопасности.
Мероприятие будет наиболее интересно руководителям по информационной безопасности средних и крупных компаний.
На online-мероприятии вы узнаете:
• Как работает связка SD-WAN + NGFW
• Новые фичи в последних версиях
• Zero Touch Provisioning, Virtual Interface, Forward Error Correction, Packet Duplication, SaaS Application Path Monitoring
· Новые фичи в последних версиях
• Как лицензируется SD-WAN
• Демонстрация SD-WAN
Для участия в вебинаре необходимо зарегистрироваться
Приглашаем Вас принять участие в online-мероприятии по SD-WAN от Palo Alto Networks «Миссия выполнима: Защита и управление сетью в распределенных филиалах».
Для любой компании простой сети на час несет большие убытки. Для крупных компаний – потери миллионов долларов.
Как быстро и безопасно подключать новые филиалы и подразделения?
Приглашаем Вас принять участие в online-мероприятии по SD-WAN от Palo Alto Networks «Миссия выполнима: Защита и управление сетью в распределенных филиалах» , которое пройдет 13 ноября в 10.00 МСК.
SD-WAN от Palo Alto Networks - безопасная и надежная программно-определяемая глобальная сеть, которая обеспечивает оптимальное взаимодействие с пользователем для облачных приложений из филиалов без ущерба для безопасности.
Мероприятие будет наиболее интересно руководителям по информационной безопасности средних и крупных компаний.
На online-мероприятии вы узнаете:
• Как работает связка SD-WAN + NGFW
• Новые фичи в последних версиях
• Zero Touch Provisioning, Virtual Interface, Forward Error Correction, Packet Duplication, SaaS Application Path Monitoring
· Новые фичи в последних версиях
• Как лицензируется SD-WAN
• Демонстрация SD-WAN
Для участия в вебинаре необходимо зарегистрироваться
В 2019 году операторы вымогательского ПО Maze начали использовать новую тактику двойного вымогательства, в рамках которой злоумышленники крадут незашифрованные файлы, а затем угрожают опубликовать их, если не будет уплачен выкуп. Многие группировки стали применять подобную стратегию, но, по словам специалистов из компании Coveware, не все вымогатели сдерживают свои обещания удалить украденные данные после уплаты выкупа.
https://www.securitylab.ru/news/513796.php
https://www.securitylab.ru/news/513796.php
t.me
Вымогатели не всегда удаляют украденные данные после оплаты выкупа
Определенные группировки и вовсе предоставляют жертвам поддельные доказательства удаления похищенных данных.
Специалисты Check Point Research приоткрыли завесу над текущей кибермошеннической операцией, проводимой палестинскими и египетскими хакерами. В ходе операции за 12 месяцев злоумышленники скомпрометировали VoIP-серверы более 1,2 тыс. организаций в 60 странах мира. Хакеры атаковали Sangoma PBX – пользовательский интерфейс с открытым исходным кодом для управления системами VoIP-телефонии Asterisk, в частности серверами Session Initiation Protocol (SIP).
https://www.securitylab.ru/news/513801.php
https://www.securitylab.ru/news/513801.php
t.me
Хакеры взломали VoIP-серверы 1,2 тыс. организаций для мошенничества с премиум-номерами
Поскольку осуществление звонков является легитимной функцией, определить, что сервер находится под контролем хакеров, очень сложно.