Министерство внутренних дел за этот год разместило 44 госзакупки на поставки средств, которые предназначены для получения доступа к информации смартфонов. Полиция собирается приобрести системы иностранного производства. В среднем один АПК стоит около 1,5 млн рублей, а покупать их приходится за рубежом.
https://www.securitylab.ru/news/513885.php
https://www.securitylab.ru/news/513885.php
t.me
С начала 2020 года МВД России потратило 80 млн рублей на средства взлома смартфонов
Больше всего (59,1 млн рублей) уходит на аппаратно-программные комплексы (АПК).
Forwarded from Анонсы лучших ИБ мероприятий
Вебинар «PenTera: непрерывный комплексный пентест инфраструктуры»
«Инфосистемы Джет» приглашает вас на продуктовый вебинар «PenTera: непрерывный комплексный пентест инфраструктуры», 12 ноября в 16.00. Это заключительное онлайн-мероприятие из цикла вебинаров про автопентесты «Новый взгляд на анализ защищенности: фокус на real security». На вебинаре вы сможете познакомиться с платформой Pcysys PenTera, узнать о её преимуществах перед другими методами анализа защищённости и увидеть систему в действии. Платформа автоматизации пентеста автоматически находит и выполняет этичную эксплуатацию уязвимостей, строит и визуализирует полные векторы атак, даёт рекомендации по устранению выявленных недостатков для повышения защиты.
Вебинар будет полезен руководителям служб информационной безопасности и ИБ-специалистам, которые задумываются о повышении реальной защищенности, и специалистам по тестированию на проникновение, которые смогут узнать, как использовать автопентесты для минимизации рутинных задач.
«Инфосистемы Джет» приглашает вас на продуктовый вебинар «PenTera: непрерывный комплексный пентест инфраструктуры», 12 ноября в 16.00. Это заключительное онлайн-мероприятие из цикла вебинаров про автопентесты «Новый взгляд на анализ защищенности: фокус на real security». На вебинаре вы сможете познакомиться с платформой Pcysys PenTera, узнать о её преимуществах перед другими методами анализа защищённости и увидеть систему в действии. Платформа автоматизации пентеста автоматически находит и выполняет этичную эксплуатацию уязвимостей, строит и визуализирует полные векторы атак, даёт рекомендации по устранению выявленных недостатков для повышения защиты.
Вебинар будет полезен руководителям служб информационной безопасности и ИБ-специалистам, которые задумываются о повышении реальной защищенности, и специалистам по тестированию на проникновение, которые смогут узнать, как использовать автопентесты для минимизации рутинных задач.
SecurityLab.ru pinned «Вебинар «PenTera: непрерывный комплексный пентест инфраструктуры» «Инфосистемы Джет» приглашает вас на продуктовый вебинар «PenTera: непрерывный комплексный пентест инфраструктуры», 12 ноября в 16.00. Это заключительное онлайн-мероприятие из цикла вебинаров…»
Во вторник, 10 ноября, компания Microsoft выпустила плановые ежемесячные обновления безопасности в своих продуктах. Обновления исправляют 112 уязвимостей в различных продуктах, начиная от Microsoft Edge и закачивая Windows WalletService. 24 уязвимости являются критическими, поскольку позволяют злоумышленникам удаленно выполнить код на системе жертвы.
https://www.securitylab.ru/news/513954.php
https://www.securitylab.ru/news/513954.php
t.me
Ноябрьские обновления безопасности Microsoft исправляют 0-day в Windows
Уязвимость существует в ядре Windows и затрагивает все поддерживаемые версии ОС.
Власти Европейского союза ужесточили нормы, регулирующие продажу и экспорт технологий для киберслежения. Европейские законодательные органы и Европейский совет достигли предварительной договоренности об обновлении норм, контролирующих оборот товаров двойного назначения, таких как технологии распознавания лиц и шпионское ПО, чтобы предотвратить их использование с целью нарушения прав человека.
https://www.securitylab.ru/news/513964.php
https://www.securitylab.ru/news/513964.php
t.me
Евросоюз ужесточил правила экспорта технологий слежения
ЕС обязал компании доказывать, что экспортируемые ими технологии не будут использоваться для нарушения прав человека.
Злоумышленники похитили доступ к одному из крупных русскоязычных Telegram-каналов, посвященному интернет-ресурсу Reddit. Редакция «Кода Дурова» узнала у администратора канала подробности инцидента.
https://www.securitylab.ru/news/513992.php
https://www.securitylab.ru/news/513992.php
t.me
Мошенники похитили доступ к посвященному Reddit русскоязычному Telegram-каналу
Преступникам удалось обойти двухфакторную авторизацию и системы защиты Telegram.
Forwarded from Анонсы лучших ИБ мероприятий
Кибербитва и онлайн-конференция по информационной безопасности The Standoff начинается уже завтра.
В программе — российские и зарубежные спикеры, среди них:
•Роберт Липовски, ESET
•Сесар Серрудо, IOActive Labs
•Арун Магеш, исследователь безопасности IoT
•Роман Ладутько, исследователь вредоносного ПО
•Данила Парнищев, независимый исследователь
•Сергей Гордейчик, эксперт по информационной безопасности
•Лоуренс Эмер, DarkLab (PwC)
•Красимир Цветанов, Университет Пёрдью
•Владимир Кропотов и Федор Ярочкин, Trend Micro
•Дмитрий Скляров, Positive Technologies
• и другие.
Помимо конференции, на платформе состоится кибербитва 29 команд нападающих и 6 команд защитников, которые сразятся за ресурсы виртуального мегаполиса.
В программе — российские и зарубежные спикеры, среди них:
•Роберт Липовски, ESET
•Сесар Серрудо, IOActive Labs
•Арун Магеш, исследователь безопасности IoT
•Роман Ладутько, исследователь вредоносного ПО
•Данила Парнищев, независимый исследователь
•Сергей Гордейчик, эксперт по информационной безопасности
•Лоуренс Эмер, DarkLab (PwC)
•Красимир Цветанов, Университет Пёрдью
•Владимир Кропотов и Федор Ярочкин, Trend Micro
•Дмитрий Скляров, Positive Technologies
• и другие.
Помимо конференции, на платформе состоится кибербитва 29 команд нападающих и 6 команд защитников, которые сразятся за ресурсы виртуального мегаполиса.
YouTube
The Standoff: global cyber-range and online infosecurity conference
12 - 17th of November. Register: standoff365.com/en
Военная разведка Чехии допустила вероятность начала третьей мировой войны. В опубликованном докладе за 2019 год сказано, что фантастический сценарий вскоре может стать страшной реальностью. Чешский информационный портал Lidovky, который ознакомился с 14-страничным исследованием, пишет про «первый этап подготовки» нового мирового конфликта.
«Возможный конфликт глобального характера, к которому в настоящее время движется мир, находится на первом этапе своей подготовки. Формируются умы тех, кто сможет и захочет активно участвовать в нем, и постепенно определяются технологические инструменты. Если мы не в состоянии оценить последствия собственных действий, то ошибочная инструкция или команда может инициировать процессы, ведущие к взаимному уничтожению».
https://www.securitylab.ru/news/513997.php
«Возможный конфликт глобального характера, к которому в настоящее время движется мир, находится на первом этапе своей подготовки. Формируются умы тех, кто сможет и захочет активно участвовать в нем, и постепенно определяются технологические инструменты. Если мы не в состоянии оценить последствия собственных действий, то ошибочная инструкция или команда может инициировать процессы, ведущие к взаимному уничтожению».
https://www.securitylab.ru/news/513997.php
SecurityLab.ru
Кибератаки могут стать поводом для начала 3й мировой войны
Чешская военная разведка опубликовала отчет , в котором считает что подготовка к Третьей мировой войне уже началась.
Ложное срабатывание используемой в московском «Ашане» системы распознавания лиц обошлась покупателю в 15 тыс. руб. и более восьми часов нервотрепки.
https://www.securitylab.ru/news/514003.php
https://www.securitylab.ru/news/514003.php
t.me
Система распознавания лиц в «Ашане» чуть не «посадила» невиновного
Ложное срабатывание системы распознавания лиц в гипермаркете «Ашан» могло стоить покупателю восьми лет свободы.
Министерство финансов РФ подготовило пакет законопроектов по цифровой валюте, в рамках которого предлагается лишать свободы владельцев незадекларированных криптовалют. Как предусматривают разработанные поправки о цифровых финансовых активах (ЦФА), владельцев цифровых валют могут лишить свободы сроком до трех лет, если они хотя бы два раза за три года не отчитывались перед налоговыми службами о данных операциях на сумму от 45 млн руб. и выше.
https://www.securitylab.ru/news/514015.php
https://www.securitylab.ru/news/514015.php
t.me
Незадекларированная криптовалюта может грозить тюремным сроком в РФ
Владельцы криптоактивов будут обязаны отчитываться в налоговые органы о получении цифровой валюты, о сделках с ней и о ее остатках.
Специалисты некоммерческой организации Privacy International рассказали, как сотрудники полиции по всему миру проходят специальную подготовку в малоизвестном агентстве Европейского Союза по осуществлению слежки в Facebook и взлому Apple iPhone.
https://www.securitylab.ru/news/514037.php
https://www.securitylab.ru/news/514037.php
t.me
ЕС финансирует обучение полиции взлому iPhone и слежке в Facebook
В некоторых случаях обучение финансировалось из казны ЕС и проводилось в странах с историей нарушений прав человека.
Forwarded from Анонсы лучших ИБ мероприятий
Новое решения для защиты рабочих станций ViPNet EndPoint Protection от «ИнфоТеКС»
Приглашаем Вас принять участие в вебинаре, посвященном новому программному комплексу компании «ИнфоТеКС» “ViPNet EndPoint Protection – обзор нового продукта для защиты рабочих станций”, который состоится 19 ноября в 10.00 (МСК).
Комплекс предназначен для обеспечения информационной безопасности конечных устройств, предотвращения «файловых» и сетевых атак, обнаружения вредоносных действий и реакции на эти действия.
На вебинаре будут рассмотрены темы:
• Состав продукта и функциональность;
• Ключевые сценарии использования и применения;
• Планы по сертификации;
• Перспективы развития.
Мероприятие будет наиболее интересно руководителям по информационной безопасности средних и крупных компаний.
Мы ждем вас на онлайн-мероприятии 19 ноября (четверг) в 10.00! Ссылка для участия будет анонсирована зарегистрированным участникам.
Предварительная регистрация обязательна.
Приглашаем Вас принять участие в вебинаре, посвященном новому программному комплексу компании «ИнфоТеКС» “ViPNet EndPoint Protection – обзор нового продукта для защиты рабочих станций”, который состоится 19 ноября в 10.00 (МСК).
Комплекс предназначен для обеспечения информационной безопасности конечных устройств, предотвращения «файловых» и сетевых атак, обнаружения вредоносных действий и реакции на эти действия.
На вебинаре будут рассмотрены темы:
• Состав продукта и функциональность;
• Ключевые сценарии использования и применения;
• Планы по сертификации;
• Перспективы развития.
Мероприятие будет наиболее интересно руководителям по информационной безопасности средних и крупных компаний.
Мы ждем вас на онлайн-мероприятии 19 ноября (четверг) в 10.00! Ссылка для участия будет анонсирована зарегистрированным участникам.
Предварительная регистрация обязательна.
SecurityLab.ru pinned «Новое решения для защиты рабочих станций ViPNet EndPoint Protection от «ИнфоТеКС» Приглашаем Вас принять участие в вебинаре, посвященном новому программному комплексу компании «ИнфоТеКС» “ViPNet EndPoint Protection – обзор нового продукта для защиты рабочих…»
Мало кому понравятся уничижительные издевки в его адрес, в особенности киберпреступникам. Именно такую тактику решило применить Киберкомандование США к «русским хакерам» - публично высмеять их, выставив неуклюжими и безобидными мультяшками.
https://www.securitylab.ru/news/514054.php
https://www.securitylab.ru/news/514054.php
t.me
Пентагон троллит русских хакеров с помощью мультяшек
Отныне отчеты Пентагона об иностранных хакерах будут сопровождаться карикатурными иллюстрациями.
В 2020 году количество зарегистрированных кибератак на производственные предприятия с использованием вымогательского ПО резко возросло, так как киберпреступники научились срывать производственные процессы, атакуя и IT-сети компании, и использующееся в производстве ПО.
https://www.securitylab.ru/news/514061.php
https://www.securitylab.ru/news/514061.php
t.me
В 2020 году число атак вымогательского ПО на производства утроилось
Не исключено, что APT-группы тестируют свои возможности в производственном секторе.
Американская компания Microsoft зафиксировала кибератаки российских и северокорейских хакеров на семь компаний, которые занимаются разработкой вакцин и лекарств от коронавируса. Об этом говорится в заявлении вице-президента Microsoft по безопасности Тома Берта.
https://www.securitylab.ru/news/514063.php
https://www.securitylab.ru/news/514063.php
SecurityLab.ru
Microsoft обвинила РФ в атаке на фармацевтические компании
Цель у киберпреступников была конкретная: узнать как можно больше о находящейся на испытании вакцине.
Члены швейцарского парламента опубликовали отчет о расследовании дела об использовании спецслужбами США компании Crypto AG.
ЦРУ и немецкая разведка подорвали репутацию Швейцарии как исторически нейтрального государства, десятилетиями используя одну из ее компаний в качестве платформы для шпионских операций по всему миру. Об этом сообщается в новом отчете членов швейцарского парламента, пишет The Washington Post.
Проводившие расследование специалисты заключили, что правительство Швейцарии не только знало, но и участвовало (хотя и опосредованно) в шпионских операциях, проводимых швейцарской компанией Crypto AG.https://www.securitylab.ru/news/514053.php
ЦРУ и немецкая разведка подорвали репутацию Швейцарии как исторически нейтрального государства, десятилетиями используя одну из ее компаний в качестве платформы для шпионских операций по всему миру. Об этом сообщается в новом отчете членов швейцарского парламента, пишет The Washington Post.
Проводившие расследование специалисты заключили, что правительство Швейцарии не только знало, но и участвовало (хотя и опосредованно) в шпионских операциях, проводимых швейцарской компанией Crypto AG.https://www.securitylab.ru/news/514053.php
SecurityLab.ru
Спецслужбы Швейцарии почти 30 лет знали о связи Crypto AG с ЦРУ
Члены швейцарского парламента опубликовали отчет о расследовании дела об использовании спецслужбами США компании Crypto AG.
Forwarded from Анонсы лучших ИБ мероприятий
Positive Technologies приглашает на вебинар «Как вредоносное ПО обходит песочницы: эволюция методов»
Вебинар состоится 19 ноября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Как вредоносное ПО обходит песочницы: эволюция методов», который состоится 19 ноября с 14:00 до 15:00 (по московскому времени).
Злоумышленники регулярно вносят изменения во вредоносное ПО, чтобы как можно дольше избегать обнаружения. Особенно в этом преуспели APT-группировки. При сборе информации об инфраструктуре компании преступники стараются использовать такое вредоносное ПО, которое умеет выявлять и обходить средства виртуализации и анализа кода.
Эксперты Positive Technologies расскажут, как менялись техники обхода изолированных сред для исследования программ за последние 10 лет, обсудят детектирование этих техник на примере PT Sandbox.
Вебинар будет интересен сотрудникам SOC, исследователям вредоносного ПО, пользователям PT Sandbox, а также всем, кто интересуется вопросами ИБ.
Для участия нужно зарегистрироваться. Регистрация заканчивается 19 ноября в 12:00. Ссылка для просмотра придет за полчаса до начала вебинара всем зарегистрированным участникам.
Вебинар состоится 19 ноября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Как вредоносное ПО обходит песочницы: эволюция методов», который состоится 19 ноября с 14:00 до 15:00 (по московскому времени).
Злоумышленники регулярно вносят изменения во вредоносное ПО, чтобы как можно дольше избегать обнаружения. Особенно в этом преуспели APT-группировки. При сборе информации об инфраструктуре компании преступники стараются использовать такое вредоносное ПО, которое умеет выявлять и обходить средства виртуализации и анализа кода.
Эксперты Positive Technologies расскажут, как менялись техники обхода изолированных сред для исследования программ за последние 10 лет, обсудят детектирование этих техник на примере PT Sandbox.
Вебинар будет интересен сотрудникам SOC, исследователям вредоносного ПО, пользователям PT Sandbox, а также всем, кто интересуется вопросами ИБ.
Для участия нужно зарегистрироваться. Регистрация заканчивается 19 ноября в 12:00. Ссылка для просмотра придет за полчаса до начала вебинара всем зарегистрированным участникам.
SecurityLab.ru pinned «Positive Technologies приглашает на вебинар «Как вредоносное ПО обходит песочницы: эволюция методов» Вебинар состоится 19 ноября в 14:00. Компания Positive Technologies приглашает принять участие в вебинаре «Как вредоносное ПО обходит песочницы: эволюция…»
В первые два дня мероприятия также состоялись более 30 выступлений экспертов по ИБ, за ними наблюдали свыше 13 тысяч зрителей из разных стран.
Возможно ли устроить блэкаут в мегаполисе размером с Москву или Нью-Йорк? Многие исследователи информационной безопасности уверены, что им хватит нескольких дней для такой диверсии. На киберполигоне The Standoff можно проверить эти утверждения. В ходе шестидневного марафона хакеры ищут слабые места в энергосистеме цифровой копии города, пытаются пустить под откос поезд или нарушать работу аэропорта.
Треть мероприятия уже завершилась. Атакующие повредили технологические системы нефтяного месторождения, нефтехимического завода, аэропорта и делового центра. Параллельно эксперты по информационной безопасности выступали с докладами, рассказывая, как взломать смартфон зажигалкой, установить игру на торговый терминал и др.
https://www.securitylab.ru/standoff/514066.php
Возможно ли устроить блэкаут в мегаполисе размером с Москву или Нью-Йорк? Многие исследователи информационной безопасности уверены, что им хватит нескольких дней для такой диверсии. На киберполигоне The Standoff можно проверить эти утверждения. В ходе шестидневного марафона хакеры ищут слабые места в энергосистеме цифровой копии города, пытаются пустить под откос поезд или нарушать работу аэропорта.
Треть мероприятия уже завершилась. Атакующие повредили технологические системы нефтяного месторождения, нефтехимического завода, аэропорта и делового центра. Параллельно эксперты по информационной безопасности выступали с докладами, рассказывая, как взломать смартфон зажигалкой, установить игру на торговый терминал и др.
https://www.securitylab.ru/standoff/514066.php
SecurityLab.ru
Первые итоги The Standoff: атакующие взломали аэропорт, систему штрафов и нефтехимический завод
В первые два дня мероприятия также состоялись более 30 выступлений экспертов по ИБ, за ними наблюдали свыше 13 тысяч зрителей из разных стран.
Затраты на программу по разработке современного истребителя F-35 существенно возросли после того, как КНР скомпрометировала производителя программного обеспечения в цепочке поставок Lockheed Martin, что привело к необходимости перезаписи с нуля потенциально уязвимой системы. Об этом заявил специалист Центра стратегических и международных исследований Джеймс Льюис (James Lewis) в ходе заседания по вопросам киберобороны британской армии.
По словам Льюиса, Китай скомпрометировал системы субподрядчика, участвующего в разработке F-35 и предположительно заразил программное обеспечение, предназначенное для истребителя. Специалист не уточнил, о каком именно ПО шла речь, и удалось ли предотвратить инфицирование.
«Lockheed Martin выполнила отличную работу по защите своих систем […], но если идти ниже по цепи, не все обеспечивают тот уровень безопасности, который вам нужен. Так что это утверждение - через субподрядчика Китай смог получить доступ [к системам]. Мы не знаем, что они могли сделать, уязвимость была закрыта, а программное обеспечение по большей части переписано с нуля», - цитирует The Register заявление Льюиса.
В прошлом Льюис говорил об этом инциденте как о слухе, частично поясняющем высокую стоимость F-35. Судя по всему, данная атака не имеет отношения к инциденту 2017 года, когда злоумышленники проникли в компьютерную сеть ВВС США и украли материалы, касающиеся F-35, в том числе несколько гигабайтов данных, относящихся к дизайну и электронным системам истребителя.
https://www.securitylab.ru/news/514065.php
По словам Льюиса, Китай скомпрометировал системы субподрядчика, участвующего в разработке F-35 и предположительно заразил программное обеспечение, предназначенное для истребителя. Специалист не уточнил, о каком именно ПО шла речь, и удалось ли предотвратить инфицирование.
«Lockheed Martin выполнила отличную работу по защите своих систем […], но если идти ниже по цепи, не все обеспечивают тот уровень безопасности, который вам нужен. Так что это утверждение - через субподрядчика Китай смог получить доступ [к системам]. Мы не знаем, что они могли сделать, уязвимость была закрыта, а программное обеспечение по большей части переписано с нуля», - цитирует The Register заявление Льюиса.
В прошлом Льюис говорил об этом инциденте как о слухе, частично поясняющем высокую стоимость F-35. Судя по всему, данная атака не имеет отношения к инциденту 2017 года, когда злоумышленники проникли в компьютерную сеть ВВС США и украли материалы, касающиеся F-35, в том числе несколько гигабайтов данных, относящихся к дизайну и электронным системам истребителя.
https://www.securitylab.ru/news/514065.php
SecurityLab.ru
Китай обвинили в заражении ПО для истребителя F-35
Предположительно инфицированное программное обеспечение пришлось переписать с нуля.