Пользователи подали в суд на Google, обвинив компанию в использовании мобильного интернет-трафика на их Android-устройствах без разрешения. Иск «Тейлор и др. против Google» был подан в федеральный окружной суд города Сан-Хосе (Калифорния, США) от имени четырех граждан, проживающих в Иллинойсе, Висконсине и Айове. Истцы надеются, что иск получит статус коллективного.
https://www.securitylab.ru/news/514072.php
https://www.securitylab.ru/news/514072.php
t.me
На Google подали в суд за расход мобильного трафика на Android-устройствах без разрешения
По непонятной причине Android-устройства отправляют Google 260 МБ данных в месяц, используя мобильный трафик.
SecurityLab.ru pinned «В сети ежедневно проходят множество как платных, так и бесплатных мероприятий, курсов и вебинаров по информационной безопасности. Помочь сделать выбор вам поможет канал @secwebinars, в котором представлены только самые актуальные и востребованные мероприятия…»
Агентство национальной безопасности США при участии разведслужбы Дании шпионило за датскими и шведскими оборонными предприятиями. Как сообщает датская общественная телерадиокомпания Danmarks Radio, операция продолжалась с 2012-го по 2014 год, когда Дания закупала новые боевые самолеты.
https://www.securitylab.ru/news/514081.php
https://www.securitylab.ru/news/514081.php
t.me
АНБ США несколько лет шпионило за скандинавскими оборонными предприятиями
Целью операции предположительно являлось получение информации о конкурентах США в области поставок истребителей.
В минувшие два дня также состоялись 15 докладов экспертов по информационной безопасности.
На киберполигоне The Standoff нападающие смогли перевести деньги с карт банка виртуального города на свой счет, остановили производство на химзаводе и добычу нефти, а также вызвали сбой в технологических системах аэропорта. К концу четвертого дня были реализованы 13 уникальных бизнес-рисков. Докладчики тем временем обсуждали угрозы ИБ, немалая часть которых связана с COVID-19. Это и уязвимости систем распознавания медицинских снимков, и проблемы продуктов для IP-телефонии и видеоконференций, и попытки взлома VPN.
https://www.securitylab.ru/standoff/514086.php
На киберполигоне The Standoff нападающие смогли перевести деньги с карт банка виртуального города на свой счет, остановили производство на химзаводе и добычу нефти, а также вызвали сбой в технологических системах аэропорта. К концу четвертого дня были реализованы 13 уникальных бизнес-рисков. Докладчики тем временем обсуждали угрозы ИБ, немалая часть которых связана с COVID-19. Это и уязвимости систем распознавания медицинских снимков, и проблемы продуктов для IP-телефонии и видеоконференций, и попытки взлома VPN.
https://www.securitylab.ru/standoff/514086.php
SecurityLab.ru
The Standoff в самом разгаре: атакующие взломали рекламные экраны, ограбили банк и вызвали аварию на нефтехимическом заводе
В минувшие два дня также состоялись 15 докладов экспертов по информационной безопасности.
Уникальный номер IDFA (The Identifier for Advertisers), который Apple присваивает каждому устройству, позволяет техногиганту и всем приложениям на телефоне отслеживать пользователя и собирать информацию о его действиях в интернете и на мобильных устройствах. Как и в случае с cookie-файлами, в соответствии с законодательством ЕС для этого требуется согласие пользователей, однако Apple внедряет данные коды отслеживания без ведома владельцев устройств. В связи с этим некоммерческая организация NOYB (none of your business) подала на компанию жалобу.
https://www.securitylab.ru/news/514105.php
https://www.securitylab.ru/news/514105.php
t.me
Правозащитники подали жалобу на Apple за незаконную слежку за пользователями
Apple и третьи стороны могут получить доступ к уникальным номерам IDFA пользователей и отслеживать их действия в Сети.
Forwarded from Анонсы лучших ИБ мероприятий
ИБ облачных сред: от отрицания до уверенного использования
18 ноября в 16:00 приглашаем вас на первое онлайн-мероприятие из серии вебинаров про Cloud Security «ИБ облачных сред: от отрицания до уверенного использования».
На мероприятии речь пойдет об общей картине обеспечения информационной безопасности в облаке и о том, как использовать преимущества облака при реализации защитных мер. Эксперты «Инфосистемы Джет» рассмотрят наиболее распространенные угрозы в облаке, ключевые контроли для защиты облачных сред, а также доступные в облаке инструменты и их использование для обеспечения ИБ.
Кому будет полезно:
🔺 ИБ-специалистам, которые хотят разобраться в особенностях облака и подходах к его защите
🔺 Тем, кто хочет разобраться с доступным в облаке ИБ-инструментарием
🔺 ИТ-специалистам, которые планируют переезд в облако
18 ноября в 16:00 приглашаем вас на первое онлайн-мероприятие из серии вебинаров про Cloud Security «ИБ облачных сред: от отрицания до уверенного использования».
На мероприятии речь пойдет об общей картине обеспечения информационной безопасности в облаке и о том, как использовать преимущества облака при реализации защитных мер. Эксперты «Инфосистемы Джет» рассмотрят наиболее распространенные угрозы в облаке, ключевые контроли для защиты облачных сред, а также доступные в облаке инструменты и их использование для обеспечения ИБ.
Кому будет полезно:
🔺 ИБ-специалистам, которые хотят разобраться в особенностях облака и подходах к его защите
🔺 Тем, кто хочет разобраться с доступным в облаке ИБ-инструментарием
🔺 ИТ-специалистам, которые планируют переезд в облако
Forwarded from Анонсы лучших ИБ мероприятий
Автоматизация реагирования на ИБ-инциденты
Как повысить скорость реагирования на инциденты? Как правильно автоматизировать процесс?
Какой SOAR выбрать?
Приглашаем вас на онлайн-мероприятие «Security Stand Up: Автоматизация реагирования на ИБ-инциденты» 24 ноября в 10 (МСК):
-познакомиться с SOAR-решениями ведущих производителей: Palo Alto Networks, Siemplify, R-Vision
-узнать об основных тенденциях рынка SOAR-решений
-понять, какие критерии являются основными и важными при выборе SOAR
-выбрать идеально подходящее именно вам решение
3 ведущих производителя, 3 питча и безграничные возможности выбора «своего» SOAR.
Как повысить скорость реагирования на инциденты? Как правильно автоматизировать процесс?
Какой SOAR выбрать?
Приглашаем вас на онлайн-мероприятие «Security Stand Up: Автоматизация реагирования на ИБ-инциденты» 24 ноября в 10 (МСК):
-познакомиться с SOAR-решениями ведущих производителей: Palo Alto Networks, Siemplify, R-Vision
-узнать об основных тенденциях рынка SOAR-решений
-понять, какие критерии являются основными и важными при выборе SOAR
-выбрать идеально подходящее именно вам решение
3 ведущих производителя, 3 питча и безграничные возможности выбора «своего» SOAR.
Глобальная комиссия по стабильности киберпространства (Global Commission on the Stability of Cyberspace, GCSC) представила заключительный отчет, в котором изложила свое видение того, как страны мира должны вести себя в интернете.
GCSC – организация, разрабатывающая политики, которым страны мира могут следовать для обеспечения стабильности и безопасности глобальной Сети. GCSC существует, так как основатели организации и заинтересованные стороны считают, что интернет является жизненно важным, но не защищен какими-либо соглашениями или нормами.
Организация достаточно прагматична для того, чтобы понять – некоторые страны никогда не подпишутся под такими нормами, так как они не потерпят никаких ограничений для своих наступательных киберопераций. Однако, по мнению руководства GCSC, если комиссия сможет создать нормы и добиться их принятия странами и многосторонними организациями, появится возможность представить тех, кто использует Сеть в качестве оружия, как действующих за пределами приемлемых стандартов поведения.
https://www.securitylab.ru/news/514107.php
GCSC – организация, разрабатывающая политики, которым страны мира могут следовать для обеспечения стабильности и безопасности глобальной Сети. GCSC существует, так как основатели организации и заинтересованные стороны считают, что интернет является жизненно важным, но не защищен какими-либо соглашениями или нормами.
Организация достаточно прагматична для того, чтобы понять – некоторые страны никогда не подпишутся под такими нормами, так как они не потерпят никаких ограничений для своих наступательных киберопераций. Однако, по мнению руководства GCSC, если комиссия сможет создать нормы и добиться их принятия странами и многосторонними организациями, появится возможность представить тех, кто использует Сеть в качестве оружия, как действующих за пределами приемлемых стандартов поведения.
https://www.securitylab.ru/news/514107.php
SecurityLab.ru
Регулятор пояснил, как государствам мира следует вести себя в киберпространстве
Глобальная комиссия по стабильности киберпространства представила правила, призванные укрепить стабильность интернета.
Сервисы технологических компаний, не выполняющих требования законодательства Европейского союза, будут не допущены к европейскому рынку. Как сообщил европейский комиссар по вопросам внутреннего рынка Тьерри Бретон немецкому еженедельнику Welt am Sonntag, Еврокомиссия уже завершает работу над созданием новых правил для интернет-компаний. Вместе с еврокомиссаром по вопросам конкуренции Маргрете Вестагер Бретон представит два новых законопроекта под названиями «Закон о цифровых сервисах» и «Закон о цифровых рынках» 2 декабря нынешнего года.
https://www.securitylab.ru/news/514115.php
https://www.securitylab.ru/news/514115.php
t.me
ЕС будет блокировать IT-компании за несоблюдение цифровых законов
2 декабря 2020 года ЕС представит два новых законопроекта под названиями «Закон о цифровых сервисах» и «Закон о цифровых рынках».
Киберпреступные группировки, действующие в рамках бизнес-модели «вымогательское ПО-как-услуга» (Ransomware-as-a -Service, RaaS) активно ищут партнеров, чтобы разделить прибыль, полученную от кибератак с использованием вымогательского ПО на общественные и частные организации.
https://www.securitylab.ru/news/514116.php
https://www.securitylab.ru/news/514116.php
t.me
Более десятка группировок сдают в аренду свои вымогатели другим хакерам
Группировки можно разделить на три разные категории в зависимости от их известности и времени активности.
Хотя все компании, атакуемые вымогательским ПО, различны между собой, они все равно могут учиться на опыте друг друга. Пошаговая экспертиза атаки программы-вымогателя может помочь организациям осознать, что они также могут быть уязвимы к подобным атакам, а также пояснить, какие шаги следует предпринять во избежание этих атак.
https://www.securitylab.ru/news/514117.php
https://www.securitylab.ru/news/514117.php
t.me
Эксперты пошагово представили расследование атаки вымогательского ПО
Подробности взлома и другие данные экспертизы представляют большую ценность для команд безопасности организаций.
Министерство цифрового развития, связи и массовых коммуникаций РФ разрабатывает мобильное приложение для борьбы с распространением коронавирусной инфекции (COVID-19) — «Стопкоронавирус. Мои контакты». Программа создается на базе технологии от Apple и Google и будет использоваться для мониторинга социальных контактов.
https://www.securitylab.ru/news/514127.php
https://www.securitylab.ru/news/514127.php
SecurityLab.ru
Власти РФ выпустят приложение для отслеживания контактов с больными COVID-19
Программа создается на базе технологии от Apple и Google и будет использоваться для мониторинга социальных контактов.
Группа специалистов Бирмингемского университета разработала новую атаку, способную подорвать конфиденциальность и целостность набора инструкций центрального процессора Intel Software Guard Extensions (SGX) путем манипуляций с подачей электрического напряжения на ядро центрального процессора.
https://www.securitylab.ru/news/514128.php
https://www.securitylab.ru/news/514128.php
t.me
Представлена новая аппаратная атака на Intel SGX
Атака базируется на манипуляциях с подачей электрического напряжения на ядро центрального процессора.
Американская корпорация Twitter Inc наняла на должность главы службы безопасности одного из хакера Пейтера Затко, ранее известного под сетевым псевдонимом Мадж (Mudge).
Затко будет подчиняться напрямую CEO компании Джеку Дорси. Планируется, что он возьмет на себя управление ключевыми функциями безопасности. В интервью для NBC бывший хакер заявил, что изучит «информационную безопасность, целостность сайта, физическую безопасность, целостность платформы и все, что может касаться стороннего манипулирования платформой в целом».
https://www.securitylab.ru/news/514134.php
Затко будет подчиняться напрямую CEO компании Джеку Дорси. Планируется, что он возьмет на себя управление ключевыми функциями безопасности. В интервью для NBC бывший хакер заявил, что изучит «информационную безопасность, целостность сайта, физическую безопасность, целостность платформы и все, что может касаться стороннего манипулирования платформой в целом».
https://www.securitylab.ru/news/514134.php
t.me
Бывший хакер возглавил службу безопасности Twitter
Он являлся одним из ключевых членов хакерской группировки «Культ мертвой коровы», образованной в 1980-е годы.
👍1
Forwarded from Анонсы лучших ИБ мероприятий
19 ноября в 16:00 «Инфосистемы Джет» и R-Vision проведут онлайн-мероприятие «Как не захлебнуться в потоке комплаенс-проверок и освободить ресурсы для решения задач ИБ», где эксперты расскажут, как организовать процесс проведения аудита/самооценки, чтобы он был прозрачным и содержал минимум подводных камней на каждом этапе.
Будет полезно ИБ-специалистам, руководителям служб информационной безопасности, сотрудникам, сопровождающим аудиты ИБ внутри компании, и службам внутреннего контроля.
Вопросы для обсуждения на онлайн-мероприятии:
📍 Лавина compliance, которая обрушивается на ИБ-специалиста. Из каких проверок она состоит?
📍 Как подготовиться к аудиту?
📍 Как упорядочить сбор документов?
📍 Как минимизировать трудозатраты при расчете итоговых показателей и подготовке отчетности?
📍 Как обрабатывать замечания и формировать единый перечень мероприятий по устранению?
Будет полезно ИБ-специалистам, руководителям служб информационной безопасности, сотрудникам, сопровождающим аудиты ИБ внутри компании, и службам внутреннего контроля.
Вопросы для обсуждения на онлайн-мероприятии:
📍 Лавина compliance, которая обрушивается на ИБ-специалиста. Из каких проверок она состоит?
📍 Как подготовиться к аудиту?
📍 Как упорядочить сбор документов?
📍 Как минимизировать трудозатраты при расчете итоговых показателей и подготовке отчетности?
📍 Как обрабатывать замечания и формировать единый перечень мероприятий по устранению?
Специалисты компании Rapid7 сообщили о рисках, связанных с подключением Tesla Backup Gateway к интернету, и рассказали, как открытые подключения могут использоваться злоумышленниками для нарушения конфиденциальности и безопасности пользователей.
https://www.securitylab.ru/news/514143.php
https://www.securitylab.ru/news/514143.php
t.me
Эксперты предупредили о рисках подключения Tesla Backup Gateway к интернету
По словам исследователей, открытые подключения могут использоваться злоумышленниками для нарушения конфиденциальности пользователей.
На прошлой неделе в полицейское управление одного из пригородов в штате Флорида поступил телефонный звонок от мужчины, признавшегося в убийстве жены. По его словам, он заложил взрывчатку, узнав об измене супруги. Однако на самом деле преступления не было, а звонивший оказался хакером, взломавшим чужую камеру видеонаблюдения Ring.
https://www.securitylab.ru/news/514148.php
https://www.securitylab.ru/news/514148.php
t.me
Взломавший камеру видеонаблюдения Ring хакер «признался» в убийстве
Находясь за тысячи километров, хакер всполошил целый пригород во Флориде.
Forwarded from Анонсы лучших ИБ мероприятий
Определите свой путь в мире кибербезопасности на интенсиве «CyberSecurity: Level 0»
3 дня видеоконференций с практикующими ИБ-экспертами, вместе с которыми вы:
— Разберётесь в типичных задачах Blue Team и Red Team
— Научитесь сканировать сеть и комплексно подходить к устройству сети
— Получите навыки работы с виртуальным средами, системами обнаружения и предотвращения вторжений (IDS/IPS)
— Проведете свои первые атаки на сетевой уровень, с целью исследования потенциально зловредных узлов
— Пройдете первый модуль профессиональной программы
Специальное предложение для тех, кто не привык откладывать полезные решения!
Ближайшую неделю стоимость участия в интенсиве — всего 2300 RUB
3 дня видеоконференций с практикующими ИБ-экспертами, вместе с которыми вы:
— Разберётесь в типичных задачах Blue Team и Red Team
— Научитесь сканировать сеть и комплексно подходить к устройству сети
— Получите навыки работы с виртуальным средами, системами обнаружения и предотвращения вторжений (IDS/IPS)
— Проведете свои первые атаки на сетевой уровень, с целью исследования потенциально зловредных узлов
— Пройдете первый модуль профессиональной программы
Специальное предложение для тех, кто не привык откладывать полезные решения!
Ближайшую неделю стоимость участия в интенсиве — всего 2300 RUB
Член комитета Государственной Думы РФ по информационной политике Антон Горелкин внес законопроект, запрещающий использовать общедоступные персональные данные без согласия владельца. Согласно документу, россиянам также предоставляется право требовать от оператора их удаления.
https://www.securitylab.ru/news/514145.php
https://www.securitylab.ru/news/514145.php
t.me
Россиянам могут позволить требовать удаления опубликованных персональных данных
Новый законопроект позволит пользователю решать, какую информацию о себе он готов предоставить интернет-ресурсам и на каких условиях.
В среду, 18 ноября, президент США Дональд Трамп уволил главу Агентства кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) – структуры, сформированной его администрацией специально для защиты американских компьютерных сетей от хакеров.
https://www.securitylab.ru/news/514160.php
https://www.securitylab.ru/news/514160.php
t.me
Трамп уволил главу структуры, ответственной за безопасность выборов
Президент США посчитал неточным заявление главы CISA о том, что безопасность выборов была обеспечена на должном уровне.