Израильские производители инструментов для слежения собирают большие массивы геолокационных данных из мобильных приложений. Как сообщает Forbes, одной из таких компаний является сверхсекретный стартап Bsightful, частично принадлежащий многомиллиардной американской компании Verint Systems. Второй – признанный игрок на израильском рынке технологий для слежения Rayzone, чей инструмент Echo предназначен для «массового сбора данных всех интернет-пользователей в стране».
https://www.securitylab.ru/news/514757.php
https://www.securitylab.ru/news/514757.php
t.me
Производители инструментов для слежения собирают геолокационные данные из приложений
Для сбора геолокационных и других данных вендоры используют экосистем мобильной рекламы.
После выборов в Беларуси блокировки интернета стали привычной частью жизни граждан страны. Во время проведения массовых протестов мобильный интернет может отсутствовать по нескольку часов.
https://www.securitylab.ru/news/514764.php
https://www.securitylab.ru/news/514764.php
t.me
Глава Psiphon рассказал как белорусские пользователи обходят блокировку интернета
Президент Psiphon Майкл Холл, поделился статистикой использования инструмента по Беларуси.
Поддерживаемые иностранным правительством хакеры похитили данные Министерства финансов США и Национального управления по телекоммуникациям и информации (NTIA).
При этом сведений о том, власти какой страны считаются причастными к произошедшему, не приводится.
"Правительство США осведомлено об этих сообщениях, и мы принимаем все необходимые меры для выявления и устранения любых возможных проблем, связанных с этой ситуацией", — заявил агентству представитель Совета безопасности Белого дома Джон Уллиот.
https://www.securitylab.ru/news/514767.php
При этом сведений о том, власти какой страны считаются причастными к произошедшему, не приводится.
"Правительство США осведомлено об этих сообщениях, и мы принимаем все необходимые меры для выявления и устранения любых возможных проблем, связанных с этой ситуацией", — заявил агентству представитель Совета безопасности Белого дома Джон Уллиот.
https://www.securitylab.ru/news/514767.php
t.me
Хакеры украли данные Минфина США
Из-за кибератаки в Белом доме 12 декабря прошла встреча Совета национальной безопасности
Финансируемые иностранным правительством хакеры взломали компьютерные сети американского производителя программного обеспечения SolarWinds и внедрили вредоносное обновление для его ПО Orion с целью заражения сетей использующих его правительственных и коммерческих организаций. Об этом в воскресенье, 13 декабря, сообщила ИБ-компания FireEye.
https://www.securitylab.ru/news/514774.php
https://www.securitylab.ru/news/514774.php
t.me
Взломы Минфина США и FireEye стали результатом атаки на цепочку поставок
Правительственные хакеры внедрили вредоносное ПО в обновления для платформы SolarWinds Orion.
👍1
Forwarded from SecurityLab.ru лучшие материалы
Во многих городских районах GPS работает не очень хорошо. Здания отражают GPS сигналы между собой, создавая помехи для телефонов, в результате чего большинство современных устройств определяют собственное местонахождения при помощи россыпи разных техник, включая близлежащие Wi-Fi сети. Используя устройство SkyLift и микроконтроллер семейства ESP8266, можно сымитировать поддельные сети, и в итоге смартфон будет «думать», что находится в совершенно другом месте.
Wi-Fi сети являются надежным способом определения местонахождения для устройств с ограниченным доступом к GPS. Злоумышленники могут эксплуатировать уязвимость, распространяя широковещательные сигналы, как будто исходящие от известных сетей. Эта техника не работает, если в рядом есть множество других Wi-Fi сетей или сильный GPS сигнал, но хорошо зарекомендовала себя в местах, где устройства вынуждены использовать систему aGPS.
https://www.securitylab.ru/analytics/514617.php
Wi-Fi сети являются надежным способом определения местонахождения для устройств с ограниченным доступом к GPS. Злоумышленники могут эксплуатировать уязвимость, распространяя широковещательные сигналы, как будто исходящие от известных сетей. Эта техника не работает, если в рядом есть множество других Wi-Fi сетей или сильный GPS сигнал, но хорошо зарекомендовала себя в местах, где устройства вынуждены использовать систему aGPS.
https://www.securitylab.ru/analytics/514617.php
SecurityLab.ru
Спуфинг Wi-Fi сетей для отправки поддельных сигналов геолокации на телефон
Используя устройство SkyLift и микроконтроллер семейства ESP8266, можно сымитировать поддельные сети, и в итоге смартфон будет «думать», что находится в совершенно другом месте.
Бывший инженер компании Cisco был приговорен к 24 месяцам лишения свободы за несанкционированный доступ к сетям экс-работодателя и уничтожение серверов, на которых размещалась инфраструктура приложения Cisco Webex Teams.
https://www.securitylab.ru/news/514776.php
https://www.securitylab.ru/news/514776.php
t.me
Экс-инженер Cisco получил 2 года тюрьмы за разрушение инфраструктуры Cisco Webex Teams
После увольнения мужчина получил доступ к облачной инфраструктуре и запустил скрипт, удаливший виртуальные машины Cisco Webex Teams.
Киберпреступники сбрасывают пароли от учетных записей администратора на сайтах под управлением WordPress. Для этого они эксплуатируют уязвимость нулевого дня в популярном плагине Easy WP SMTP, позволяющем владельцам сайтов настраивать SMTP для исходящих электронных писем.
https://www.securitylab.ru/news/514778.php
https://www.securitylab.ru/news/514778.php
t.me
Хакеры взламывают WordPress-сайты через уязвимость в плагине Easy WP SMTP
Версия Easy WP SMTP 1.4.2 и более ранние сохраняют в папке установки журнал отладки для всех отправленных сайтом электронных писем.
Учетные данные ряда медицинских учреждений для подключения к закрытой IT-системы утекли в Сеть через строку поиска Яндекса.
https://www.securitylab.ru/news/514784.php
https://www.securitylab.ru/news/514784.php
t.me
В Сеть через строку поиска Яндекса утекли учетные данные медучреждений
В подсказке во время поиска выдавались учетные данные IT-системы с конфиденциальными данными.
Forwarded from Анонсы лучших ИБ мероприятий
The Standoff: итоги участия в кибербитве команды защитников от ГК Innostage
17 декабря (МСК) в 14:00 приглашаем вас принять участие в вебинаре
Прошёл ровно месяц после завершения крупнейшей в мире кибербитвы The Standoff, где команды защитников обеспечивали безопасность инфраструктуры цифрового мегаполиса от хакерского трафика. Наша команда за время учений зафиксировала 49 инцидентов и провела более 20 часов расследований. Кроме того, мы получили большую базу для аналитической работы и теперь готовы делиться своими итогами и выводами.
Вот о чем мы расскажем :
-основные тактики и техники, которые использовали хакеры
-наши действия по отражению атак и расследованию реализации бизнес-рисков
-инструментарий, который мы применили для борьбы с атакующими
-наши действия, которые не принесли нужного эффекта
-общие выводы о том, что нужно делать для эффективной защиты
Спикеры – участники команды защитников CyberTatars and MoscowMasters (CT&MM):
Алексей Лобзин, руководитель направления по продвижению сервисов киберзащиты CyberART, ГК Innostage
Антон Калинин, руководитель группы аналитиков центра мониторинга информационной безопасности и реагирования на компьютерные инциденты CyberART, ГК Innostage
В конце вебинара ответим на ваши вопросы.
Участие бесплатное!
Запись вебинара будет доступна всем зарегистрированным участникам по итогам мероприятия.
17 декабря (МСК) в 14:00 приглашаем вас принять участие в вебинаре
Прошёл ровно месяц после завершения крупнейшей в мире кибербитвы The Standoff, где команды защитников обеспечивали безопасность инфраструктуры цифрового мегаполиса от хакерского трафика. Наша команда за время учений зафиксировала 49 инцидентов и провела более 20 часов расследований. Кроме того, мы получили большую базу для аналитической работы и теперь готовы делиться своими итогами и выводами.
Вот о чем мы расскажем :
-основные тактики и техники, которые использовали хакеры
-наши действия по отражению атак и расследованию реализации бизнес-рисков
-инструментарий, который мы применили для борьбы с атакующими
-наши действия, которые не принесли нужного эффекта
-общие выводы о том, что нужно делать для эффективной защиты
Спикеры – участники команды защитников CyberTatars and MoscowMasters (CT&MM):
Алексей Лобзин, руководитель направления по продвижению сервисов киберзащиты CyberART, ГК Innostage
Антон Калинин, руководитель группы аналитиков центра мониторинга информационной безопасности и реагирования на компьютерные инциденты CyberART, ГК Innostage
В конце вебинара ответим на ваши вопросы.
Участие бесплатное!
Запись вебинара будет доступна всем зарегистрированным участникам по итогам мероприятия.
В понедельник, 14 декабря, пользователи по всему миру столкнулись с проблемами с доступом к YouTube и сервисам Google.
https://www.securitylab.ru/news/514798.php
https://www.securitylab.ru/news/514798.php
t.me
Пользователи по всему миру столкнулись со сбоем в работе YouTube и Google (Обновлено)
При попытке пользователя зайти в учетную запись Gmail и других сервисов появлялось сообщение об ошибке.
«Телефонные мошенники традиционно активизируются перед Новым годом, поэтому напомнить еще раз о том, как им противостоять, — очень важно. Сто, тысячу раз напоминать — никогда не лишнее, лишь бы люди осознали, что это может случиться с каждым, и смогли правильно поступить в случае такого звонка. Регулятор и банки должны делать сейчас все возможное, чтобы защитить сбережения людей, которые им часто давались совсем не легко», — говорит заместитель Председателя Банка России Дмитрий Скобелкин.
https://www.securitylab.ru/news/514802.php
https://www.securitylab.ru/news/514802.php
t.me
Банк России назвал пять признаков телефонных мошенников
Регулятор направил банкам рекомендации проинформировать клиентов об основных признаках, по которым можно распознать телефонных мошенников.
В заявлении, внесенном в Комиссию по ценным бумагам и биржам США (SEC), производитель ПО SolarWinds попытался приуменьшить влияние недавней кибератаки на свои системы.
https://www.securitylab.ru/news/514826.php
https://www.securitylab.ru/news/514826.php
t.me
SolarWinds попытался приуменьшить влияние недавней кибератаки
Несмотря на попытки SolarWinds приуменьшить масштабы инцидента, его последствия могут быть намного хуже, чем ожидается.
Мошенники рассылают пользователям по всему миру электронные спам-письма. ИБ-специалисты опасаются, что киберпреступники тестируют новый вредоносный инструмент, которому суждено стать серьезной угрозой для бизнеса и потребителей в 2021 году.
https://www.securitylab.ru/news/514827.php
https://www.securitylab.ru/news/514827.php
t.me
Пользователи по всему миру столкнулись с огромной волной спама
Одна компания получила около 300 тыс. спам-писем всего за один день, что вынудило ее отключить затронутые учетные записи.
Федеральная торговая комиссия (Federal Trade Commission, FTC) сообщила о проведении расследования политики конфиденциальности некоторых крупнейших в мире технологических компаний и платформ социальных сетей.
https://www.securitylab.ru/news/514832.php
https://www.securitylab.ru/news/514832.php
t.me
FTC расследует сбор данных на YouTube, Facebook, Reddit и других крупных платформах
У компаний есть 45 дней на то, чтобы ответить на запрос Федеральной торговой комиссии.
Количество IoT-устройств и SCADA-систем, подключенных к Сети без соответствующих мер безопасности, продолжает увеличиваться, что делает критически важные устройства уязвимыми к потенциальным атакам и попыткам взлома. Исследователи A&O IT Group сообщили, что несмотря на ряд громких атак на SCADA-системы, большинство устройств и протоколов не имеют надежной защиты.
https://www.securitylab.ru/news/514840.php
https://www.securitylab.ru/news/514840.php
t.me
Эксперты обнаружили более 43 тыс. незащищенных SCADA-систем по всему миру
Увеличение количества незащищенных устройств может быть следствием предоставления доступа удаленным сотрудникам из-за пандемии.
ИБ-компании Sophos и ReversingLabs анонсировали выход базы данных SoReL-20M, состоящей из 20 млн файлов Windows Portable Executable. Из них 10 млн файлов являются образами вредоносного ПО.
https://www.securitylab.ru/news/514855.php
https://www.securitylab.ru/news/514855.php
t.me
Sophos и ReversingLabs представили БД с 20 млн данных для ИБ-исследователей
БД промышленного масштаба SoReL-20M состоит из 20 млн файлов Windows Portable Executable, 10 млн из которых являются образами вредоносного ПО.
Данные из социальных сетей могут стать основанием для начала административного расследования в отношении организаций, нарушивших правила работы в условиях пандемии коронавируса, заявил начальник столичного Главконтроля Евгений Данчиков в эфире «Первого канала».
https://www.securitylab.ru/news/514860.php
https://www.securitylab.ru/news/514860.php
t.me
Фото и видео из социальных сетей могут использоваться для доказательства ковидных ограничений.
«Любая информация – фото, видео – в том числе из соцсетей могут быть основанием для начала административного расследования.
Исследователи безопасности из компании CybelAngel обнаружили незащищенные конфиденциальные данные о пациентах, доступные преступникам для шантажа, мошенничества или других злонамеренных целей. Более 45 млн медицинских изображений, а также связанных с ними данных, позволяющих установить личность, оказались доступными в Сети из-за незащищенных технологий, используемых для хранения, отправки и получения медицинских данных.
https://www.securitylab.ru/news/514863.php
https://www.securitylab.ru/news/514863.php
t.me
Более 45 млн медицинских изображений оказались в открытом доступе
Утекшие данные включают конфиденциальные медицинские записи, рентгеновские компьютерные томограммы, сканы МРТ и пр.
Тысячи организаций подвержены риску кибератак из-за неисправленных уязвимостей URGENT/11 и CDPwn, затрагивающих операционные технологии (OT) и IoT-устройства соответственно.
https://www.securitylab.ru/news/514864.php
https://www.securitylab.ru/news/514864.php
t.me
Миллионы уязвимых OT- и IoT-устройств представляют угрозу для критической инфраструктуры
Львиная доля использующихся на предприятиях OT- и IoT-устройств все еще уязвима к URGENT/11 и CDPwn.
Forwarded from Анонсы лучших ИБ мероприятий
Как выстроить эффективную систему защиты?
Десятки студентов HackerU в 2020 году начали свою карьеру в рядах BlueTeam крупных компаний
Начните свой путь и вы на интенсиве «CyberSecurity: Level 0»
Примите участие в конференциях с опытным ИБ-спецом и получите:
— Базовые знания принципов построения корпоративной сетевой инфраструктуры
— Опыт проведения атак на сетевой уровень и построения системы для выявления инцидентов
— Понимание, как применить навыки BlueTeam в карьере
— Знакомство с топовыми инженерами безопасности и экспертами HackerU
— Бонусы при поступлении на основную программу
Стоимость участия до нового года — всего 2300 RUB
Десятки студентов HackerU в 2020 году начали свою карьеру в рядах BlueTeam крупных компаний
Начните свой путь и вы на интенсиве «CyberSecurity: Level 0»
Примите участие в конференциях с опытным ИБ-спецом и получите:
— Базовые знания принципов построения корпоративной сетевой инфраструктуры
— Опыт проведения атак на сетевой уровень и построения системы для выявления инцидентов
— Понимание, как применить навыки BlueTeam в карьере
— Знакомство с топовыми инженерами безопасности и экспертами HackerU
— Бонусы при поступлении на основную программу
Стоимость участия до нового года — всего 2300 RUB
Microsoft и ряд других крупных поставщиков антивирусного ПО отреагировали на раскрытие исследователем безопасности метода удаленного отключения их защитных решений с помощью безопасного режима Windows. Исследователь Роберто Франческетти (Roberto Franceschetti) опубликовал в своем блоге видео и PoC-код для эксплуатации уязвимости, позволяющий отключать антивирусные продукты от Microsoft (Защитник Windows), Avast, Bitdefender, F-Secure и «Лаборатории Касперского»
https://www.securitylab.ru/news/514867.php
https://www.securitylab.ru/news/514867.php
t.me
Популярные антивирусные решения можно отключить через безопасный режим в Windows
ИБ-эксперту удалось провести успешные атаки на продукты Microsoft, Avast, Bitdefender, F-Secure и «Лаборатории Касперского».