Forwarded from Анонсы лучших ИБ мероприятий
Positive Technologies приглашает на вебинар «Как вредоносное ПО обходит песочницы: эволюция методов»
Вебинар состоится 19 ноября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Как вредоносное ПО обходит песочницы: эволюция методов», который состоится 19 ноября с 14:00 до 15:00 (по московскому времени).
Злоумышленники регулярно вносят изменения во вредоносное ПО, чтобы как можно дольше избегать обнаружения. Особенно в этом преуспели APT-группировки. При сборе информации об инфраструктуре компании преступники стараются использовать такое вредоносное ПО, которое умеет выявлять и обходить средства виртуализации и анализа кода.
Эксперты Positive Technologies расскажут, как менялись техники обхода изолированных сред для исследования программ за последние 10 лет, обсудят детектирование этих техник на примере PT Sandbox.
Вебинар будет интересен сотрудникам SOC, исследователям вредоносного ПО, пользователям PT Sandbox, а также всем, кто интересуется вопросами ИБ.
Для участия нужно зарегистрироваться. Регистрация заканчивается 19 ноября в 12:00. Ссылка для просмотра придет за полчаса до начала вебинара всем зарегистрированным участникам.
Вебинар состоится 19 ноября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Как вредоносное ПО обходит песочницы: эволюция методов», который состоится 19 ноября с 14:00 до 15:00 (по московскому времени).
Злоумышленники регулярно вносят изменения во вредоносное ПО, чтобы как можно дольше избегать обнаружения. Особенно в этом преуспели APT-группировки. При сборе информации об инфраструктуре компании преступники стараются использовать такое вредоносное ПО, которое умеет выявлять и обходить средства виртуализации и анализа кода.
Эксперты Positive Technologies расскажут, как менялись техники обхода изолированных сред для исследования программ за последние 10 лет, обсудят детектирование этих техник на примере PT Sandbox.
Вебинар будет интересен сотрудникам SOC, исследователям вредоносного ПО, пользователям PT Sandbox, а также всем, кто интересуется вопросами ИБ.
Для участия нужно зарегистрироваться. Регистрация заканчивается 19 ноября в 12:00. Ссылка для просмотра придет за полчаса до начала вебинара всем зарегистрированным участникам.
SecurityLab.ru pinned «Positive Technologies приглашает на вебинар «Как вредоносное ПО обходит песочницы: эволюция методов» Вебинар состоится 19 ноября в 14:00. Компания Positive Technologies приглашает принять участие в вебинаре «Как вредоносное ПО обходит песочницы: эволюция…»
В первые два дня мероприятия также состоялись более 30 выступлений экспертов по ИБ, за ними наблюдали свыше 13 тысяч зрителей из разных стран.
Возможно ли устроить блэкаут в мегаполисе размером с Москву или Нью-Йорк? Многие исследователи информационной безопасности уверены, что им хватит нескольких дней для такой диверсии. На киберполигоне The Standoff можно проверить эти утверждения. В ходе шестидневного марафона хакеры ищут слабые места в энергосистеме цифровой копии города, пытаются пустить под откос поезд или нарушать работу аэропорта.
Треть мероприятия уже завершилась. Атакующие повредили технологические системы нефтяного месторождения, нефтехимического завода, аэропорта и делового центра. Параллельно эксперты по информационной безопасности выступали с докладами, рассказывая, как взломать смартфон зажигалкой, установить игру на торговый терминал и др.
https://www.securitylab.ru/standoff/514066.php
Возможно ли устроить блэкаут в мегаполисе размером с Москву или Нью-Йорк? Многие исследователи информационной безопасности уверены, что им хватит нескольких дней для такой диверсии. На киберполигоне The Standoff можно проверить эти утверждения. В ходе шестидневного марафона хакеры ищут слабые места в энергосистеме цифровой копии города, пытаются пустить под откос поезд или нарушать работу аэропорта.
Треть мероприятия уже завершилась. Атакующие повредили технологические системы нефтяного месторождения, нефтехимического завода, аэропорта и делового центра. Параллельно эксперты по информационной безопасности выступали с докладами, рассказывая, как взломать смартфон зажигалкой, установить игру на торговый терминал и др.
https://www.securitylab.ru/standoff/514066.php
SecurityLab.ru
Первые итоги The Standoff: атакующие взломали аэропорт, систему штрафов и нефтехимический завод
В первые два дня мероприятия также состоялись более 30 выступлений экспертов по ИБ, за ними наблюдали свыше 13 тысяч зрителей из разных стран.
Затраты на программу по разработке современного истребителя F-35 существенно возросли после того, как КНР скомпрометировала производителя программного обеспечения в цепочке поставок Lockheed Martin, что привело к необходимости перезаписи с нуля потенциально уязвимой системы. Об этом заявил специалист Центра стратегических и международных исследований Джеймс Льюис (James Lewis) в ходе заседания по вопросам киберобороны британской армии.
По словам Льюиса, Китай скомпрометировал системы субподрядчика, участвующего в разработке F-35 и предположительно заразил программное обеспечение, предназначенное для истребителя. Специалист не уточнил, о каком именно ПО шла речь, и удалось ли предотвратить инфицирование.
«Lockheed Martin выполнила отличную работу по защите своих систем […], но если идти ниже по цепи, не все обеспечивают тот уровень безопасности, который вам нужен. Так что это утверждение - через субподрядчика Китай смог получить доступ [к системам]. Мы не знаем, что они могли сделать, уязвимость была закрыта, а программное обеспечение по большей части переписано с нуля», - цитирует The Register заявление Льюиса.
В прошлом Льюис говорил об этом инциденте как о слухе, частично поясняющем высокую стоимость F-35. Судя по всему, данная атака не имеет отношения к инциденту 2017 года, когда злоумышленники проникли в компьютерную сеть ВВС США и украли материалы, касающиеся F-35, в том числе несколько гигабайтов данных, относящихся к дизайну и электронным системам истребителя.
https://www.securitylab.ru/news/514065.php
По словам Льюиса, Китай скомпрометировал системы субподрядчика, участвующего в разработке F-35 и предположительно заразил программное обеспечение, предназначенное для истребителя. Специалист не уточнил, о каком именно ПО шла речь, и удалось ли предотвратить инфицирование.
«Lockheed Martin выполнила отличную работу по защите своих систем […], но если идти ниже по цепи, не все обеспечивают тот уровень безопасности, который вам нужен. Так что это утверждение - через субподрядчика Китай смог получить доступ [к системам]. Мы не знаем, что они могли сделать, уязвимость была закрыта, а программное обеспечение по большей части переписано с нуля», - цитирует The Register заявление Льюиса.
В прошлом Льюис говорил об этом инциденте как о слухе, частично поясняющем высокую стоимость F-35. Судя по всему, данная атака не имеет отношения к инциденту 2017 года, когда злоумышленники проникли в компьютерную сеть ВВС США и украли материалы, касающиеся F-35, в том числе несколько гигабайтов данных, относящихся к дизайну и электронным системам истребителя.
https://www.securitylab.ru/news/514065.php
SecurityLab.ru
Китай обвинили в заражении ПО для истребителя F-35
Предположительно инфицированное программное обеспечение пришлось переписать с нуля.
Forwarded from Анонсы лучших ИБ мероприятий
16 ноября в 13:00 специалисты Positive Technologies проведут предпоказ нового продукта — системы управления уязвимостями следующего поколения MaxPatrol VM.
В программе предметные разговоры на тему как правильно выстраивать процессы, какие уязвимости устранять в первую очередь и, конечно же, демо самого MaxPatrol VM.
Дискуссия и презентация пройдет в рамках глобальной конференции и кибербитве The Standoff в 13:00.
Регистрация на мероприятие
В программе предметные разговоры на тему как правильно выстраивать процессы, какие уязвимости устранять в первую очередь и, конечно же, демо самого MaxPatrol VM.
Дискуссия и презентация пройдет в рамках глобальной конференции и кибербитве The Standoff в 13:00.
Регистрация на мероприятие
В сети ежедневно проходят множество как платных, так и бесплатных мероприятий, курсов и вебинаров по информационной безопасности. Помочь сделать выбор вам поможет канал @secwebinars, в котором представлены только самые актуальные и востребованные мероприятия как для профессионалов в области информационной безопасности, так и для тех, кто только начинает свою карьеру. Большинство событий бесплатны.
Подписаться на канал @secwebinars
Подписаться на канал @secwebinars
Корпорация Microsoft намерена приостановить выпуск дополнительных предварительных обновлений для Windows 10 в декабре 2020 года и сделать короткую паузу в работе.
https://www.securitylab.ru/news/514071.php
https://www.securitylab.ru/news/514071.php
t.me
В следующем месяце Windows 10 получит меньше обновлений
Решение Microsoft связано с тем, что ИБ-специалисты будут отсутствовать на работе во время праздников.
Пользователи подали в суд на Google, обвинив компанию в использовании мобильного интернет-трафика на их Android-устройствах без разрешения. Иск «Тейлор и др. против Google» был подан в федеральный окружной суд города Сан-Хосе (Калифорния, США) от имени четырех граждан, проживающих в Иллинойсе, Висконсине и Айове. Истцы надеются, что иск получит статус коллективного.
https://www.securitylab.ru/news/514072.php
https://www.securitylab.ru/news/514072.php
t.me
На Google подали в суд за расход мобильного трафика на Android-устройствах без разрешения
По непонятной причине Android-устройства отправляют Google 260 МБ данных в месяц, используя мобильный трафик.
SecurityLab.ru pinned «В сети ежедневно проходят множество как платных, так и бесплатных мероприятий, курсов и вебинаров по информационной безопасности. Помочь сделать выбор вам поможет канал @secwebinars, в котором представлены только самые актуальные и востребованные мероприятия…»
Агентство национальной безопасности США при участии разведслужбы Дании шпионило за датскими и шведскими оборонными предприятиями. Как сообщает датская общественная телерадиокомпания Danmarks Radio, операция продолжалась с 2012-го по 2014 год, когда Дания закупала новые боевые самолеты.
https://www.securitylab.ru/news/514081.php
https://www.securitylab.ru/news/514081.php
t.me
АНБ США несколько лет шпионило за скандинавскими оборонными предприятиями
Целью операции предположительно являлось получение информации о конкурентах США в области поставок истребителей.
В минувшие два дня также состоялись 15 докладов экспертов по информационной безопасности.
На киберполигоне The Standoff нападающие смогли перевести деньги с карт банка виртуального города на свой счет, остановили производство на химзаводе и добычу нефти, а также вызвали сбой в технологических системах аэропорта. К концу четвертого дня были реализованы 13 уникальных бизнес-рисков. Докладчики тем временем обсуждали угрозы ИБ, немалая часть которых связана с COVID-19. Это и уязвимости систем распознавания медицинских снимков, и проблемы продуктов для IP-телефонии и видеоконференций, и попытки взлома VPN.
https://www.securitylab.ru/standoff/514086.php
На киберполигоне The Standoff нападающие смогли перевести деньги с карт банка виртуального города на свой счет, остановили производство на химзаводе и добычу нефти, а также вызвали сбой в технологических системах аэропорта. К концу четвертого дня были реализованы 13 уникальных бизнес-рисков. Докладчики тем временем обсуждали угрозы ИБ, немалая часть которых связана с COVID-19. Это и уязвимости систем распознавания медицинских снимков, и проблемы продуктов для IP-телефонии и видеоконференций, и попытки взлома VPN.
https://www.securitylab.ru/standoff/514086.php
SecurityLab.ru
The Standoff в самом разгаре: атакующие взломали рекламные экраны, ограбили банк и вызвали аварию на нефтехимическом заводе
В минувшие два дня также состоялись 15 докладов экспертов по информационной безопасности.
Уникальный номер IDFA (The Identifier for Advertisers), который Apple присваивает каждому устройству, позволяет техногиганту и всем приложениям на телефоне отслеживать пользователя и собирать информацию о его действиях в интернете и на мобильных устройствах. Как и в случае с cookie-файлами, в соответствии с законодательством ЕС для этого требуется согласие пользователей, однако Apple внедряет данные коды отслеживания без ведома владельцев устройств. В связи с этим некоммерческая организация NOYB (none of your business) подала на компанию жалобу.
https://www.securitylab.ru/news/514105.php
https://www.securitylab.ru/news/514105.php
t.me
Правозащитники подали жалобу на Apple за незаконную слежку за пользователями
Apple и третьи стороны могут получить доступ к уникальным номерам IDFA пользователей и отслеживать их действия в Сети.
Forwarded from Анонсы лучших ИБ мероприятий
ИБ облачных сред: от отрицания до уверенного использования
18 ноября в 16:00 приглашаем вас на первое онлайн-мероприятие из серии вебинаров про Cloud Security «ИБ облачных сред: от отрицания до уверенного использования».
На мероприятии речь пойдет об общей картине обеспечения информационной безопасности в облаке и о том, как использовать преимущества облака при реализации защитных мер. Эксперты «Инфосистемы Джет» рассмотрят наиболее распространенные угрозы в облаке, ключевые контроли для защиты облачных сред, а также доступные в облаке инструменты и их использование для обеспечения ИБ.
Кому будет полезно:
🔺 ИБ-специалистам, которые хотят разобраться в особенностях облака и подходах к его защите
🔺 Тем, кто хочет разобраться с доступным в облаке ИБ-инструментарием
🔺 ИТ-специалистам, которые планируют переезд в облако
18 ноября в 16:00 приглашаем вас на первое онлайн-мероприятие из серии вебинаров про Cloud Security «ИБ облачных сред: от отрицания до уверенного использования».
На мероприятии речь пойдет об общей картине обеспечения информационной безопасности в облаке и о том, как использовать преимущества облака при реализации защитных мер. Эксперты «Инфосистемы Джет» рассмотрят наиболее распространенные угрозы в облаке, ключевые контроли для защиты облачных сред, а также доступные в облаке инструменты и их использование для обеспечения ИБ.
Кому будет полезно:
🔺 ИБ-специалистам, которые хотят разобраться в особенностях облака и подходах к его защите
🔺 Тем, кто хочет разобраться с доступным в облаке ИБ-инструментарием
🔺 ИТ-специалистам, которые планируют переезд в облако
Forwarded from Анонсы лучших ИБ мероприятий
Автоматизация реагирования на ИБ-инциденты
Как повысить скорость реагирования на инциденты? Как правильно автоматизировать процесс?
Какой SOAR выбрать?
Приглашаем вас на онлайн-мероприятие «Security Stand Up: Автоматизация реагирования на ИБ-инциденты» 24 ноября в 10 (МСК):
-познакомиться с SOAR-решениями ведущих производителей: Palo Alto Networks, Siemplify, R-Vision
-узнать об основных тенденциях рынка SOAR-решений
-понять, какие критерии являются основными и важными при выборе SOAR
-выбрать идеально подходящее именно вам решение
3 ведущих производителя, 3 питча и безграничные возможности выбора «своего» SOAR.
Как повысить скорость реагирования на инциденты? Как правильно автоматизировать процесс?
Какой SOAR выбрать?
Приглашаем вас на онлайн-мероприятие «Security Stand Up: Автоматизация реагирования на ИБ-инциденты» 24 ноября в 10 (МСК):
-познакомиться с SOAR-решениями ведущих производителей: Palo Alto Networks, Siemplify, R-Vision
-узнать об основных тенденциях рынка SOAR-решений
-понять, какие критерии являются основными и важными при выборе SOAR
-выбрать идеально подходящее именно вам решение
3 ведущих производителя, 3 питча и безграничные возможности выбора «своего» SOAR.
Глобальная комиссия по стабильности киберпространства (Global Commission on the Stability of Cyberspace, GCSC) представила заключительный отчет, в котором изложила свое видение того, как страны мира должны вести себя в интернете.
GCSC – организация, разрабатывающая политики, которым страны мира могут следовать для обеспечения стабильности и безопасности глобальной Сети. GCSC существует, так как основатели организации и заинтересованные стороны считают, что интернет является жизненно важным, но не защищен какими-либо соглашениями или нормами.
Организация достаточно прагматична для того, чтобы понять – некоторые страны никогда не подпишутся под такими нормами, так как они не потерпят никаких ограничений для своих наступательных киберопераций. Однако, по мнению руководства GCSC, если комиссия сможет создать нормы и добиться их принятия странами и многосторонними организациями, появится возможность представить тех, кто использует Сеть в качестве оружия, как действующих за пределами приемлемых стандартов поведения.
https://www.securitylab.ru/news/514107.php
GCSC – организация, разрабатывающая политики, которым страны мира могут следовать для обеспечения стабильности и безопасности глобальной Сети. GCSC существует, так как основатели организации и заинтересованные стороны считают, что интернет является жизненно важным, но не защищен какими-либо соглашениями или нормами.
Организация достаточно прагматична для того, чтобы понять – некоторые страны никогда не подпишутся под такими нормами, так как они не потерпят никаких ограничений для своих наступательных киберопераций. Однако, по мнению руководства GCSC, если комиссия сможет создать нормы и добиться их принятия странами и многосторонними организациями, появится возможность представить тех, кто использует Сеть в качестве оружия, как действующих за пределами приемлемых стандартов поведения.
https://www.securitylab.ru/news/514107.php
SecurityLab.ru
Регулятор пояснил, как государствам мира следует вести себя в киберпространстве
Глобальная комиссия по стабильности киберпространства представила правила, призванные укрепить стабильность интернета.
Сервисы технологических компаний, не выполняющих требования законодательства Европейского союза, будут не допущены к европейскому рынку. Как сообщил европейский комиссар по вопросам внутреннего рынка Тьерри Бретон немецкому еженедельнику Welt am Sonntag, Еврокомиссия уже завершает работу над созданием новых правил для интернет-компаний. Вместе с еврокомиссаром по вопросам конкуренции Маргрете Вестагер Бретон представит два новых законопроекта под названиями «Закон о цифровых сервисах» и «Закон о цифровых рынках» 2 декабря нынешнего года.
https://www.securitylab.ru/news/514115.php
https://www.securitylab.ru/news/514115.php
t.me
ЕС будет блокировать IT-компании за несоблюдение цифровых законов
2 декабря 2020 года ЕС представит два новых законопроекта под названиями «Закон о цифровых сервисах» и «Закон о цифровых рынках».
Киберпреступные группировки, действующие в рамках бизнес-модели «вымогательское ПО-как-услуга» (Ransomware-as-a -Service, RaaS) активно ищут партнеров, чтобы разделить прибыль, полученную от кибератак с использованием вымогательского ПО на общественные и частные организации.
https://www.securitylab.ru/news/514116.php
https://www.securitylab.ru/news/514116.php
t.me
Более десятка группировок сдают в аренду свои вымогатели другим хакерам
Группировки можно разделить на три разные категории в зависимости от их известности и времени активности.
Хотя все компании, атакуемые вымогательским ПО, различны между собой, они все равно могут учиться на опыте друг друга. Пошаговая экспертиза атаки программы-вымогателя может помочь организациям осознать, что они также могут быть уязвимы к подобным атакам, а также пояснить, какие шаги следует предпринять во избежание этих атак.
https://www.securitylab.ru/news/514117.php
https://www.securitylab.ru/news/514117.php
t.me
Эксперты пошагово представили расследование атаки вымогательского ПО
Подробности взлома и другие данные экспертизы представляют большую ценность для команд безопасности организаций.
Министерство цифрового развития, связи и массовых коммуникаций РФ разрабатывает мобильное приложение для борьбы с распространением коронавирусной инфекции (COVID-19) — «Стопкоронавирус. Мои контакты». Программа создается на базе технологии от Apple и Google и будет использоваться для мониторинга социальных контактов.
https://www.securitylab.ru/news/514127.php
https://www.securitylab.ru/news/514127.php
SecurityLab.ru
Власти РФ выпустят приложение для отслеживания контактов с больными COVID-19
Программа создается на базе технологии от Apple и Google и будет использоваться для мониторинга социальных контактов.
Группа специалистов Бирмингемского университета разработала новую атаку, способную подорвать конфиденциальность и целостность набора инструкций центрального процессора Intel Software Guard Extensions (SGX) путем манипуляций с подачей электрического напряжения на ядро центрального процессора.
https://www.securitylab.ru/news/514128.php
https://www.securitylab.ru/news/514128.php
t.me
Представлена новая аппаратная атака на Intel SGX
Атака базируется на манипуляциях с подачей электрического напряжения на ядро центрального процессора.