SecurityLab.ru – Telegram
SecurityLab.ru
80.6K subscribers
739 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Компания NSS Labs может и прекратила свою деятельность 15 октября нынешнего года, однако ее ранее не публиковавшиеся данные тестирования теперь будут использованы в новой организации, созданной бывшим генеральным директором Викрамом Фатаком (Vikram Phatak). Об этом сообщил ресурс Dark Reading.

https://www.securitylab.ru/news/514528.php
Компания Positive Technologies приглашает принять участие в вебинаре «По следам The Standoff: расследуем успешные атаки на город», который состоится 10 декабря с 14:00 до 15:00 (по московскому времени).



https://www.securitylab.ru/news/514529.php
Уязвимости в программном обеспечении с открытым исходным кодом могут оставаться незамеченными течение более четырех лет, прежде чем будут обнаружены. Согласно ежегодному отчету GitHub State of the Octoverse, использование проектов, компонентов и библиотек с открытым исходным кодом стало более распространенным, чем когда-либо.



https://www.securitylab.ru/news/514535.php
Около 8% приложений Android, доступных в официальном магазине Google Play Store, содержат уязвимости в популярной библиотеке для Android. По словам специалистов из компании Check Point, проблема находится в более старых версиях Play Core, Java-библиотеки, которую разработчики могут встраивать в свои приложения для взаимодействия с официальным порталом Play Store.

https://www.securitylab.ru/news/514557.php
Бывший сотрудник спецслужб США Эдвард Сноуден обратился через Twitter к Дональду Трампу с призывом помиловать основателя портала WikiLeaks Джулиана Ассанжа, пока Трамп еще занимает пост президента США.

https://www.securitylab.ru/news/514558.php
Мошенники вооружились новой стратегией по выманиванию данных банковских карт у россиян. Злоумышленники рассылают фальшивые уведомления о долгах за жилищно-коммунальные услуги, которые якобы появились за время карантина и перехода на удаленный режим работы. Об этом рассказал РБК представитель ВТБ.

https://www.securitylab.ru/news/514559.php
Команда специалистов из GoSecure, Trend Micro и Stratosphere Laboratory рассказала о новом сервисе, работающем по бизнес-модели «обфускация как услуга» (obfuscation-as-a-service) и являющемся ярким примером устойчивости киберпреступной экономики в плане удовлетворения спроса на киберпреступном рынке. В данном случае предприимчивые хакеры разработали полностью автоматизированную сервисную платформу для защиты APK вредоносного ПО для Android от обнаружения антивирусными решениями.

https://www.securitylab.ru/news/514563.php
Исследователи нидерландской компании Sansec обнаружили скимминговое вредоносное ПО для похищения платежных данных, которое киберпреступники прячут на самом видном месте – в иконках популярных социальных сетей.



https://www.securitylab.ru/news/514564.php
Хакерская группировка из Ирана опубликовала видео, демонстрирующее процесс компрометации автоматизированной системы управления объекта водоснабжения в Израиле.



https://www.securitylab.ru/news/514568.php
В столице Казахстана Нур-Султан прошли киберучения, в рамках которых граждане должны были установить на свои устройства национальный сертификат безопасности.

https://www.securitylab.ru/news/514583.php
В период с декабря 2018 по октябрь 2019 года более 20 млн телефонов Gionee были намеренно заражены троянами. Власти Китая установили, что компании Beijing Baice Technology и Shenzhen Zhipu Technology (дочерняя компания Gionee) внедрили вредоносное ПО в телефоны Gionee пользователей посредством обновления приложения Story Lock Screen. Обновление ПО осуществлялось автоматически на зараженных устройствах Gionee без ведома пользователей.



https://www.securitylab.ru/news/514592.php
Сотрудники правоохранительных органов Италии арестовали двух подозреваемых в похищении конфиденциальных данных у крупного итальянского машиностроительного холдинга Leonardo с помощью вредоносного ПО.



https://www.securitylab.ru/news/514591.php
Пользователи криптовалютного кошелька MetaMask стали жертвами текущей фишинговой кампании, в рамках которой преступники используют рекламу Google для хищение денежных средств. Пострадавшие потеряли свои накопления после нажатия на мошенническое объявление, продвигаемое в поисковом запросе как сайт MetaMask.



https://www.securitylab.ru/news/514600.php
Компаниям, желающим организовать хакатон, следует отнестись к этому со всей серьезностью, чтобы не повторить печальный опыт австралийского туристического агентства Flight Centre. Как сообщает The Register, три года назад во время хакатона в компании произошла утечка данных, и случилось это по вине разработчика.

https://www.securitylab.ru/news/514615.php
Парижский суд признал Александра Винника виновным в отмывании денег при отягчающих обстоятельствах. Россиянина приговорили к пяти годам тюремного заключения и обязали выплатить штраф в размере 100 тыс. евро с учетом компенсаций пострадавшим сторонам. Об этом сообщило информагентство ТАСС.

https://www.securitylab.ru/news/514616.php
Команда специалистов CyberNews Investigation провела исследование того, какие наиболее популярные слова люди используют при создании паролей. В общей сложности эксперты смогли проанализировать 15,2 млрд паролей, из которых 2,2 млрд были уникальными, и разделили их по различным категориям используемых терминов.

https://www.securitylab.ru/news/514620.php
Специализирующаяся на безопасности IoT-устройств компания Forescout обнаружила в интернет-протоколах с открытым исходным кодом 33 уязвимости, делающие миллионы встраиваемых устройств открытыми для кибератак, в том числе для перехвата информации, отказа в обслуживании и захвата полного контроля. В перечень затронутых устройств входят смарт-датчики «умного» дома, в том числе для управления освещением, сканеры штрих-кодов, промышленное сетевое оборудование и даже АСУ ТП. Их очень сложно, а то и вовсе невозможно обновить, и злоумышленники могут воспользоваться этими уязвимостями в качестве точки входа во множество сетей.

https://www.securitylab.ru/news/514621.php
В 2020 году 500+ специалистов начали свой путь в кибербезопасности c интенсива «Pentesting: Level 0»
Сделайте первый шаг и вы! Примите участие в конференциях с опытным пентестером и получите:

— Структурированные базовые знания об эксплуатации уязвимостей — Опыт взлома веб-приложения — Понимание, как использовать навыки пентеста для развития карьеры — Знакомство с топовыми хакерами и экспертами HackerU — Первый CTF и бонусы при поступлении на основную программу

Стоимость участия до нового года — всего 2300 RUB

Сделайте себе подарок в виде новых знаний и комьюнити — записывайтесь на интенсив: https://is.gd/ypIov0
Исследователь безопасности из Evolution Gaming Оскарс Вегерис (Oskars Vegeris) обнаружил уязвимость удаленного выполнения кода в корпоративной платформе Microsoft Teams, для использования которой не требуется участия пользователя. Эксплуатация уязвимости позволяет злоумышленнику выполнить произвольный код путем отправки специально созданного сообщения чата и скомпрометировать систему жертвы.



https://www.securitylab.ru/news/514622.php