Ложное срабатывание используемой в московском «Ашане» системы распознавания лиц обошлась покупателю в 15 тыс. руб. и более восьми часов нервотрепки.
https://www.securitylab.ru/news/514003.php
https://www.securitylab.ru/news/514003.php
t.me
Система распознавания лиц в «Ашане» чуть не «посадила» невиновного
Ложное срабатывание системы распознавания лиц в гипермаркете «Ашан» могло стоить покупателю восьми лет свободы.
Министерство финансов РФ подготовило пакет законопроектов по цифровой валюте, в рамках которого предлагается лишать свободы владельцев незадекларированных криптовалют. Как предусматривают разработанные поправки о цифровых финансовых активах (ЦФА), владельцев цифровых валют могут лишить свободы сроком до трех лет, если они хотя бы два раза за три года не отчитывались перед налоговыми службами о данных операциях на сумму от 45 млн руб. и выше.
https://www.securitylab.ru/news/514015.php
https://www.securitylab.ru/news/514015.php
t.me
Незадекларированная криптовалюта может грозить тюремным сроком в РФ
Владельцы криптоактивов будут обязаны отчитываться в налоговые органы о получении цифровой валюты, о сделках с ней и о ее остатках.
Специалисты некоммерческой организации Privacy International рассказали, как сотрудники полиции по всему миру проходят специальную подготовку в малоизвестном агентстве Европейского Союза по осуществлению слежки в Facebook и взлому Apple iPhone.
https://www.securitylab.ru/news/514037.php
https://www.securitylab.ru/news/514037.php
t.me
ЕС финансирует обучение полиции взлому iPhone и слежке в Facebook
В некоторых случаях обучение финансировалось из казны ЕС и проводилось в странах с историей нарушений прав человека.
Forwarded from Анонсы лучших ИБ мероприятий
Новое решения для защиты рабочих станций ViPNet EndPoint Protection от «ИнфоТеКС»
Приглашаем Вас принять участие в вебинаре, посвященном новому программному комплексу компании «ИнфоТеКС» “ViPNet EndPoint Protection – обзор нового продукта для защиты рабочих станций”, который состоится 19 ноября в 10.00 (МСК).
Комплекс предназначен для обеспечения информационной безопасности конечных устройств, предотвращения «файловых» и сетевых атак, обнаружения вредоносных действий и реакции на эти действия.
На вебинаре будут рассмотрены темы:
• Состав продукта и функциональность;
• Ключевые сценарии использования и применения;
• Планы по сертификации;
• Перспективы развития.
Мероприятие будет наиболее интересно руководителям по информационной безопасности средних и крупных компаний.
Мы ждем вас на онлайн-мероприятии 19 ноября (четверг) в 10.00! Ссылка для участия будет анонсирована зарегистрированным участникам.
Предварительная регистрация обязательна.
Приглашаем Вас принять участие в вебинаре, посвященном новому программному комплексу компании «ИнфоТеКС» “ViPNet EndPoint Protection – обзор нового продукта для защиты рабочих станций”, который состоится 19 ноября в 10.00 (МСК).
Комплекс предназначен для обеспечения информационной безопасности конечных устройств, предотвращения «файловых» и сетевых атак, обнаружения вредоносных действий и реакции на эти действия.
На вебинаре будут рассмотрены темы:
• Состав продукта и функциональность;
• Ключевые сценарии использования и применения;
• Планы по сертификации;
• Перспективы развития.
Мероприятие будет наиболее интересно руководителям по информационной безопасности средних и крупных компаний.
Мы ждем вас на онлайн-мероприятии 19 ноября (четверг) в 10.00! Ссылка для участия будет анонсирована зарегистрированным участникам.
Предварительная регистрация обязательна.
SecurityLab.ru pinned «Новое решения для защиты рабочих станций ViPNet EndPoint Protection от «ИнфоТеКС» Приглашаем Вас принять участие в вебинаре, посвященном новому программному комплексу компании «ИнфоТеКС» “ViPNet EndPoint Protection – обзор нового продукта для защиты рабочих…»
Мало кому понравятся уничижительные издевки в его адрес, в особенности киберпреступникам. Именно такую тактику решило применить Киберкомандование США к «русским хакерам» - публично высмеять их, выставив неуклюжими и безобидными мультяшками.
https://www.securitylab.ru/news/514054.php
https://www.securitylab.ru/news/514054.php
t.me
Пентагон троллит русских хакеров с помощью мультяшек
Отныне отчеты Пентагона об иностранных хакерах будут сопровождаться карикатурными иллюстрациями.
В 2020 году количество зарегистрированных кибератак на производственные предприятия с использованием вымогательского ПО резко возросло, так как киберпреступники научились срывать производственные процессы, атакуя и IT-сети компании, и использующееся в производстве ПО.
https://www.securitylab.ru/news/514061.php
https://www.securitylab.ru/news/514061.php
t.me
В 2020 году число атак вымогательского ПО на производства утроилось
Не исключено, что APT-группы тестируют свои возможности в производственном секторе.
Американская компания Microsoft зафиксировала кибератаки российских и северокорейских хакеров на семь компаний, которые занимаются разработкой вакцин и лекарств от коронавируса. Об этом говорится в заявлении вице-президента Microsoft по безопасности Тома Берта.
https://www.securitylab.ru/news/514063.php
https://www.securitylab.ru/news/514063.php
SecurityLab.ru
Microsoft обвинила РФ в атаке на фармацевтические компании
Цель у киберпреступников была конкретная: узнать как можно больше о находящейся на испытании вакцине.
Члены швейцарского парламента опубликовали отчет о расследовании дела об использовании спецслужбами США компании Crypto AG.
ЦРУ и немецкая разведка подорвали репутацию Швейцарии как исторически нейтрального государства, десятилетиями используя одну из ее компаний в качестве платформы для шпионских операций по всему миру. Об этом сообщается в новом отчете членов швейцарского парламента, пишет The Washington Post.
Проводившие расследование специалисты заключили, что правительство Швейцарии не только знало, но и участвовало (хотя и опосредованно) в шпионских операциях, проводимых швейцарской компанией Crypto AG.https://www.securitylab.ru/news/514053.php
ЦРУ и немецкая разведка подорвали репутацию Швейцарии как исторически нейтрального государства, десятилетиями используя одну из ее компаний в качестве платформы для шпионских операций по всему миру. Об этом сообщается в новом отчете членов швейцарского парламента, пишет The Washington Post.
Проводившие расследование специалисты заключили, что правительство Швейцарии не только знало, но и участвовало (хотя и опосредованно) в шпионских операциях, проводимых швейцарской компанией Crypto AG.https://www.securitylab.ru/news/514053.php
SecurityLab.ru
Спецслужбы Швейцарии почти 30 лет знали о связи Crypto AG с ЦРУ
Члены швейцарского парламента опубликовали отчет о расследовании дела об использовании спецслужбами США компании Crypto AG.
Forwarded from Анонсы лучших ИБ мероприятий
Positive Technologies приглашает на вебинар «Как вредоносное ПО обходит песочницы: эволюция методов»
Вебинар состоится 19 ноября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Как вредоносное ПО обходит песочницы: эволюция методов», который состоится 19 ноября с 14:00 до 15:00 (по московскому времени).
Злоумышленники регулярно вносят изменения во вредоносное ПО, чтобы как можно дольше избегать обнаружения. Особенно в этом преуспели APT-группировки. При сборе информации об инфраструктуре компании преступники стараются использовать такое вредоносное ПО, которое умеет выявлять и обходить средства виртуализации и анализа кода.
Эксперты Positive Technologies расскажут, как менялись техники обхода изолированных сред для исследования программ за последние 10 лет, обсудят детектирование этих техник на примере PT Sandbox.
Вебинар будет интересен сотрудникам SOC, исследователям вредоносного ПО, пользователям PT Sandbox, а также всем, кто интересуется вопросами ИБ.
Для участия нужно зарегистрироваться. Регистрация заканчивается 19 ноября в 12:00. Ссылка для просмотра придет за полчаса до начала вебинара всем зарегистрированным участникам.
Вебинар состоится 19 ноября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Как вредоносное ПО обходит песочницы: эволюция методов», который состоится 19 ноября с 14:00 до 15:00 (по московскому времени).
Злоумышленники регулярно вносят изменения во вредоносное ПО, чтобы как можно дольше избегать обнаружения. Особенно в этом преуспели APT-группировки. При сборе информации об инфраструктуре компании преступники стараются использовать такое вредоносное ПО, которое умеет выявлять и обходить средства виртуализации и анализа кода.
Эксперты Positive Technologies расскажут, как менялись техники обхода изолированных сред для исследования программ за последние 10 лет, обсудят детектирование этих техник на примере PT Sandbox.
Вебинар будет интересен сотрудникам SOC, исследователям вредоносного ПО, пользователям PT Sandbox, а также всем, кто интересуется вопросами ИБ.
Для участия нужно зарегистрироваться. Регистрация заканчивается 19 ноября в 12:00. Ссылка для просмотра придет за полчаса до начала вебинара всем зарегистрированным участникам.
SecurityLab.ru pinned «Positive Technologies приглашает на вебинар «Как вредоносное ПО обходит песочницы: эволюция методов» Вебинар состоится 19 ноября в 14:00. Компания Positive Technologies приглашает принять участие в вебинаре «Как вредоносное ПО обходит песочницы: эволюция…»
В первые два дня мероприятия также состоялись более 30 выступлений экспертов по ИБ, за ними наблюдали свыше 13 тысяч зрителей из разных стран.
Возможно ли устроить блэкаут в мегаполисе размером с Москву или Нью-Йорк? Многие исследователи информационной безопасности уверены, что им хватит нескольких дней для такой диверсии. На киберполигоне The Standoff можно проверить эти утверждения. В ходе шестидневного марафона хакеры ищут слабые места в энергосистеме цифровой копии города, пытаются пустить под откос поезд или нарушать работу аэропорта.
Треть мероприятия уже завершилась. Атакующие повредили технологические системы нефтяного месторождения, нефтехимического завода, аэропорта и делового центра. Параллельно эксперты по информационной безопасности выступали с докладами, рассказывая, как взломать смартфон зажигалкой, установить игру на торговый терминал и др.
https://www.securitylab.ru/standoff/514066.php
Возможно ли устроить блэкаут в мегаполисе размером с Москву или Нью-Йорк? Многие исследователи информационной безопасности уверены, что им хватит нескольких дней для такой диверсии. На киберполигоне The Standoff можно проверить эти утверждения. В ходе шестидневного марафона хакеры ищут слабые места в энергосистеме цифровой копии города, пытаются пустить под откос поезд или нарушать работу аэропорта.
Треть мероприятия уже завершилась. Атакующие повредили технологические системы нефтяного месторождения, нефтехимического завода, аэропорта и делового центра. Параллельно эксперты по информационной безопасности выступали с докладами, рассказывая, как взломать смартфон зажигалкой, установить игру на торговый терминал и др.
https://www.securitylab.ru/standoff/514066.php
SecurityLab.ru
Первые итоги The Standoff: атакующие взломали аэропорт, систему штрафов и нефтехимический завод
В первые два дня мероприятия также состоялись более 30 выступлений экспертов по ИБ, за ними наблюдали свыше 13 тысяч зрителей из разных стран.
Затраты на программу по разработке современного истребителя F-35 существенно возросли после того, как КНР скомпрометировала производителя программного обеспечения в цепочке поставок Lockheed Martin, что привело к необходимости перезаписи с нуля потенциально уязвимой системы. Об этом заявил специалист Центра стратегических и международных исследований Джеймс Льюис (James Lewis) в ходе заседания по вопросам киберобороны британской армии.
По словам Льюиса, Китай скомпрометировал системы субподрядчика, участвующего в разработке F-35 и предположительно заразил программное обеспечение, предназначенное для истребителя. Специалист не уточнил, о каком именно ПО шла речь, и удалось ли предотвратить инфицирование.
«Lockheed Martin выполнила отличную работу по защите своих систем […], но если идти ниже по цепи, не все обеспечивают тот уровень безопасности, который вам нужен. Так что это утверждение - через субподрядчика Китай смог получить доступ [к системам]. Мы не знаем, что они могли сделать, уязвимость была закрыта, а программное обеспечение по большей части переписано с нуля», - цитирует The Register заявление Льюиса.
В прошлом Льюис говорил об этом инциденте как о слухе, частично поясняющем высокую стоимость F-35. Судя по всему, данная атака не имеет отношения к инциденту 2017 года, когда злоумышленники проникли в компьютерную сеть ВВС США и украли материалы, касающиеся F-35, в том числе несколько гигабайтов данных, относящихся к дизайну и электронным системам истребителя.
https://www.securitylab.ru/news/514065.php
По словам Льюиса, Китай скомпрометировал системы субподрядчика, участвующего в разработке F-35 и предположительно заразил программное обеспечение, предназначенное для истребителя. Специалист не уточнил, о каком именно ПО шла речь, и удалось ли предотвратить инфицирование.
«Lockheed Martin выполнила отличную работу по защите своих систем […], но если идти ниже по цепи, не все обеспечивают тот уровень безопасности, который вам нужен. Так что это утверждение - через субподрядчика Китай смог получить доступ [к системам]. Мы не знаем, что они могли сделать, уязвимость была закрыта, а программное обеспечение по большей части переписано с нуля», - цитирует The Register заявление Льюиса.
В прошлом Льюис говорил об этом инциденте как о слухе, частично поясняющем высокую стоимость F-35. Судя по всему, данная атака не имеет отношения к инциденту 2017 года, когда злоумышленники проникли в компьютерную сеть ВВС США и украли материалы, касающиеся F-35, в том числе несколько гигабайтов данных, относящихся к дизайну и электронным системам истребителя.
https://www.securitylab.ru/news/514065.php
SecurityLab.ru
Китай обвинили в заражении ПО для истребителя F-35
Предположительно инфицированное программное обеспечение пришлось переписать с нуля.
Forwarded from Анонсы лучших ИБ мероприятий
16 ноября в 13:00 специалисты Positive Technologies проведут предпоказ нового продукта — системы управления уязвимостями следующего поколения MaxPatrol VM.
В программе предметные разговоры на тему как правильно выстраивать процессы, какие уязвимости устранять в первую очередь и, конечно же, демо самого MaxPatrol VM.
Дискуссия и презентация пройдет в рамках глобальной конференции и кибербитве The Standoff в 13:00.
Регистрация на мероприятие
В программе предметные разговоры на тему как правильно выстраивать процессы, какие уязвимости устранять в первую очередь и, конечно же, демо самого MaxPatrol VM.
Дискуссия и презентация пройдет в рамках глобальной конференции и кибербитве The Standoff в 13:00.
Регистрация на мероприятие
В сети ежедневно проходят множество как платных, так и бесплатных мероприятий, курсов и вебинаров по информационной безопасности. Помочь сделать выбор вам поможет канал @secwebinars, в котором представлены только самые актуальные и востребованные мероприятия как для профессионалов в области информационной безопасности, так и для тех, кто только начинает свою карьеру. Большинство событий бесплатны.
Подписаться на канал @secwebinars
Подписаться на канал @secwebinars
Корпорация Microsoft намерена приостановить выпуск дополнительных предварительных обновлений для Windows 10 в декабре 2020 года и сделать короткую паузу в работе.
https://www.securitylab.ru/news/514071.php
https://www.securitylab.ru/news/514071.php
t.me
В следующем месяце Windows 10 получит меньше обновлений
Решение Microsoft связано с тем, что ИБ-специалисты будут отсутствовать на работе во время праздников.
Пользователи подали в суд на Google, обвинив компанию в использовании мобильного интернет-трафика на их Android-устройствах без разрешения. Иск «Тейлор и др. против Google» был подан в федеральный окружной суд города Сан-Хосе (Калифорния, США) от имени четырех граждан, проживающих в Иллинойсе, Висконсине и Айове. Истцы надеются, что иск получит статус коллективного.
https://www.securitylab.ru/news/514072.php
https://www.securitylab.ru/news/514072.php
t.me
На Google подали в суд за расход мобильного трафика на Android-устройствах без разрешения
По непонятной причине Android-устройства отправляют Google 260 МБ данных в месяц, используя мобильный трафик.
SecurityLab.ru pinned «В сети ежедневно проходят множество как платных, так и бесплатных мероприятий, курсов и вебинаров по информационной безопасности. Помочь сделать выбор вам поможет канал @secwebinars, в котором представлены только самые актуальные и востребованные мероприятия…»
Агентство национальной безопасности США при участии разведслужбы Дании шпионило за датскими и шведскими оборонными предприятиями. Как сообщает датская общественная телерадиокомпания Danmarks Radio, операция продолжалась с 2012-го по 2014 год, когда Дания закупала новые боевые самолеты.
https://www.securitylab.ru/news/514081.php
https://www.securitylab.ru/news/514081.php
t.me
АНБ США несколько лет шпионило за скандинавскими оборонными предприятиями
Целью операции предположительно являлось получение информации о конкурентах США в области поставок истребителей.
В минувшие два дня также состоялись 15 докладов экспертов по информационной безопасности.
На киберполигоне The Standoff нападающие смогли перевести деньги с карт банка виртуального города на свой счет, остановили производство на химзаводе и добычу нефти, а также вызвали сбой в технологических системах аэропорта. К концу четвертого дня были реализованы 13 уникальных бизнес-рисков. Докладчики тем временем обсуждали угрозы ИБ, немалая часть которых связана с COVID-19. Это и уязвимости систем распознавания медицинских снимков, и проблемы продуктов для IP-телефонии и видеоконференций, и попытки взлома VPN.
https://www.securitylab.ru/standoff/514086.php
На киберполигоне The Standoff нападающие смогли перевести деньги с карт банка виртуального города на свой счет, остановили производство на химзаводе и добычу нефти, а также вызвали сбой в технологических системах аэропорта. К концу четвертого дня были реализованы 13 уникальных бизнес-рисков. Докладчики тем временем обсуждали угрозы ИБ, немалая часть которых связана с COVID-19. Это и уязвимости систем распознавания медицинских снимков, и проблемы продуктов для IP-телефонии и видеоконференций, и попытки взлома VPN.
https://www.securitylab.ru/standoff/514086.php
SecurityLab.ru
The Standoff в самом разгаре: атакующие взломали рекламные экраны, ограбили банк и вызвали аварию на нефтехимическом заводе
В минувшие два дня также состоялись 15 докладов экспертов по информационной безопасности.