Компания Apple опубликовала отчет A Day in the Life of Your Data, иллюстрирующий, как компании отслеживают данные пользователей на web-сайтах и в приложениях. В документе также рассказывается, как функции обеспечения конфиденциальности в продуктах Apple предоставляют пользователям большую прозрачность и контроль для защиты их персональной информации.
В среднем приложения включают в себя шесть трекеров от других компаний, единственная цель которых — отслеживать пользователей и собирать их личную информацию. Большинство популярных приложений для Android и iOS имеют встроенные трекеры.
https://www.securitylab.ru/news/516044.php
В среднем приложения включают в себя шесть трекеров от других компаний, единственная цель которых — отслеживать пользователей и собирать их личную информацию. Большинство популярных приложений для Android и iOS имеют встроенные трекеры.
https://www.securitylab.ru/news/516044.php
SecurityLab.ru
Apple рассказала о том, как приложения собирают данные и отслеживают пользователей
Марк Цукерберг раскритиковал предстоящие изменения в политике конфиденциальности Apple и назвал техногиганта одним из крупнейших конкурентов.
Около 88% российских государственных приложений передают данные своих пользователей третьим лицам. Чаще всего информация уходит в США. Такие результаты исследования приводит компания «Инфокультура».
https://www.securitylab.ru/news/516050.php
https://www.securitylab.ru/news/516050.php
t.me
Государственные приложения передают данные пользователей в США
Оказалось, что в 39 приложениях из 44 есть минимум один встроенный треке. 86% трекеров принадлежат американским компаниям, например, Google, Facebook и Microsoft.
Forwarded from Анонсы лучших ИБ мероприятий
Как обнаружить и защититься от целенаправленных атак
Защита от целенаправленных атак - это сложная работа, требующая от ИБ-подразделения широкого спектра навыков и богатого инструментария.
Приглашаем Вас принять участие в live demo по решению Deep Discovery от Trend Micro, которое пройдет 11 февраля в 11.00 МСК.
В рамках демонстрации будет показано, как самые современные приемы атак хакеров обнаруживаются продуктами Trend Micro. У участников будет возможность задать уточняющие вопросы и обсудить с экспертами компании оптимальные подходы к защите от сложных угроз.
Также будут рассмотрены темы:
• Сложные ИБ-угрозы в электронной почте
• Выявление случаев горизонтального распространения угроз
• Интерпретация результатов средств симуляции объектов (песочниц)
• Автоматизированная корреляция событий с целью построения единого инцидента из телеметрии
• Расследование инцидентов на рабочих станциях, серверах в сети
Мероприятие будет наиболее интересно руководителям и специалистам по информационной безопасности средних и крупных компаний.
Мы ждем вас на онлайн-мероприятии 11 февраля (четверг) в 11.00! Ссылка для участия будет анонсирована зарегистрированным участникам.
Предварительная регистрация обязательна.
Защита от целенаправленных атак - это сложная работа, требующая от ИБ-подразделения широкого спектра навыков и богатого инструментария.
Приглашаем Вас принять участие в live demo по решению Deep Discovery от Trend Micro, которое пройдет 11 февраля в 11.00 МСК.
В рамках демонстрации будет показано, как самые современные приемы атак хакеров обнаруживаются продуктами Trend Micro. У участников будет возможность задать уточняющие вопросы и обсудить с экспертами компании оптимальные подходы к защите от сложных угроз.
Также будут рассмотрены темы:
• Сложные ИБ-угрозы в электронной почте
• Выявление случаев горизонтального распространения угроз
• Интерпретация результатов средств симуляции объектов (песочниц)
• Автоматизированная корреляция событий с целью построения единого инцидента из телеметрии
• Расследование инцидентов на рабочих станциях, серверах в сети
Мероприятие будет наиболее интересно руководителям и специалистам по информационной безопасности средних и крупных компаний.
Мы ждем вас на онлайн-мероприятии 11 февраля (четверг) в 11.00! Ссылка для участия будет анонсирована зарегистрированным участникам.
Предварительная регистрация обязательна.
SecurityLab неоднократно сообщал о проблемах с безопасностью подключенных к интернету мужских поясов верности. К примеру, обнаруженные в них уязвимости позволяют посторонним удаленно управлять гаджетом, в том числе блокировать его, лишая носящего возможности его снять. Этими уязвимостями активно пользуются кибервымогатели, блокирующие устройство удаленно с помощью вредоносного ПО и требующие выкуп за его разблокировку.
https://www.securitylab.ru/news/516052.php
https://www.securitylab.ru/news/516052.php
t.me
Ставший жертвой вымогательского ПО пользователь пояса верности поделился опытом
История с блокировкой цифрового пояса верности закончилась болью, кровью и месячным целибатом.
Специалист по языку программирования Perl Брайан Фой (Brian Foy), сообщил, что контроль над доменом Perl.com был перехвачен неизвестными киберпреступниками.
https://www.securitylab.ru/news/516064.php
https://www.securitylab.ru/news/516064.php
t.me
Неизвестные хакеры перехватили доступ над доменом Perl.com
На сайте Perl.com появилось уведомление о продаже данного домена, также содержащее контактные данные регистратора.
Специалисты Корейского института передовых технологий (KAIST) разработали миниатюрный мозговой имплант, позволяющий контролировать нейроны мозга. Устройство способно заряжаться по беспроводной сети извне, благодаря чему может работать в течение длительного времени без замены батареи.
https://www.securitylab.ru/news/516065.php
https://www.securitylab.ru/news/516065.php
t.me
Представлен миниатюрный имплант для управления мозгом через смартфон
Устройство способно заряжаться по беспроводной сети извне, благодаря чему может работать в течение длительного времени без замены батареи.
Forwarded from SecurityLab.ru лучшие материалы
Подавляющее большинство серьезных вредоносов за последние 30 лет были написаны на ассемблере или компилируемых языках, таких как C, C++ и Delphi. Однако за последнее десятилетие приложения подобного рода становится все более разнообразными и, как, следствие, все чаще пишутся на интерпретируемых языках, как, например, на Python. Низкий порог входа, простота использования, высокая скорость разработки и огромная коллекция библиотек сделали Python привлекательным для большинства программистов, включая разработчиков вредоносов. Python становится все более любимым инструментом при создании утилит для троянов, эксплоитов, кражи информации и тому подобного. Поскольку популярность Python продолжает неуклонно расти, а порог входа в монокультуру вредоносов, написанных на C, продолжает оставаться слишком высоким, становится очевидным, что Python все чаще будет использоваться при реализации кибератак, в том числе и при написании троянов разного сорта.
https://www.securitylab.ru/analytics/516069.php
https://www.securitylab.ru/analytics/516069.php
SecurityLab.ru
Вредоносные Python-приложения: создание, примеры, методы анализа и детектирования
Низкий порог входа, простота использования, высокая скорость разработки и огромная коллекция библиотек сделали Python привлекательным для большинства программистов,
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
Утечки информации - ежедневная аналитика утечек, мониторинг даркнета. Канал, на который должен быть подписан каждый безопасник
@Hacckingbook - огромная подборка книг и бесплатных курсов по всем языкам программирования (только все самое актуальное и лучшее), как для новичков так и для профи!
@vschannel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@FCK_RKN_bot - VPN от знаменитого бота. Оплата криптой в том числе, безлимитный трафик, мониторинг серверов, соответствие GDPR, динамический IP. Протоколы OVPN, WireGuard, ShadowSocks, Outline.
Библиотека хакера - канал, где собраны лучшие книги и курсы по информационной безопасности, программированию и этичному хакерству.
Утечки информации - ежедневная аналитика утечек, мониторинг даркнета. Канал, на который должен быть подписан каждый безопасник
@Hacckingbook - огромная подборка книг и бесплатных курсов по всем языкам программирования (только все самое актуальное и лучшее), как для новичков так и для профи!
@vschannel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@FCK_RKN_bot - VPN от знаменитого бота. Оплата криптой в том числе, безлимитный трафик, мониторинг серверов, соответствие GDPR, динамический IP. Протоколы OVPN, WireGuard, ShadowSocks, Outline.
Библиотека хакера - канал, где собраны лучшие книги и курсы по информационной безопасности, программированию и этичному хакерству.
Роскомнадзор разослал руководству соцсетей TikTok, Facebook, Telegram и "ВКонтакте" письма с требованием явиться в ведомство для "разъяснения ответственности за неудаление призывов к участию в незаконных массовых акциях". Об этом говорится на сайте ведомства.
Ведомство напомнило, что штраф за нарушение порядка ограничения доступа к запрещенной информации в интернете (13.41 КоАП РФ) для юридических лиц составляет от 800 тыс. до 4 млн руб. При повторном нарушении сумма штрафа увеличивается до одной десятой совокупного размера суммы годовой выручки. «Законодательство также позволяет блокировать запрещенную информацию в случае ее неудаления»,— заявил Роскомнадзор.
https://www.securitylab.ru/news/516070.php
Ведомство напомнило, что штраф за нарушение порядка ограничения доступа к запрещенной информации в интернете (13.41 КоАП РФ) для юридических лиц составляет от 800 тыс. до 4 млн руб. При повторном нарушении сумма штрафа увеличивается до одной десятой совокупного размера суммы годовой выручки. «Законодательство также позволяет блокировать запрещенную информацию в случае ее неудаления»,— заявил Роскомнадзор.
https://www.securitylab.ru/news/516070.php
SecurityLab.ru
Представителей социальных сетей вызвали в Роскомнадзор
Представители социальных сетей Tik-Tok, Facebook, Telegram и «ВКонтакте» вызваны в Роскомнадзор для разъяснения ответственности за неудаление призывов к участию в протестах.
Правоохранительные органы обходят кафе в центре Москвы и просят управляющих отключить доступ к Wi-Fi для посетителей в воскресенье, 31 января.
https://www.securitylab.ru/news/516076.php
https://www.securitylab.ru/news/516076.php
t.me
Полиция просит московские кафе отключить Wi-Fi 31 января
Правоохранительные органы обходят кафе в центре Москвы и просят управляющих отключить доступ к Wi-Fi для посетителей
«Я один из администраторов команды Fonix. Вы знаете о нашей команде, но мы пришли к выводу, что необходимо использовать свои способности в позитивном ключе и помогать другим. Исходный код вымогателя полностью удален, хотя некоторые члены команды не согласны с закрытием проекта, например, администратор Telegram-канала, который пытается обмануть людей, продавая поддельный исходный код. В любом случае теперь главный администратор решил отложить всю предыдущую работу и бесплатно расшифровать все зараженные системы. Ключ дешифрования будет доступен общественности. Окончательное заявление команды будет объявлено в ближайшее время», — говорится в сообщении Fonix.
https://www.securitylab.ru/news/516075.php
https://www.securitylab.ru/news/516075.php
SecurityLab.ru
Операторы вымогателя Fonix прекращают свою киберпреступную активность
Злоумышленники опубликовали ключ дешифрования в общем доступе.
Microsoft объявила о грядущем выпуске крупного обновления операционной системы Windows 10. Анонс стабильной сборки под номером 21H1 ожидается в мае, а для скачивания она станет доступна в июне текущего года.
Как сообщается, в мае состоится анонс Windows 10 21H1, после которого участники инсайдерской программы смогут протестировать обновление на предмет наличия в нем различных багов и ошибок.
Информация о сроках запуска обновления была обнаружена в сопутствующей документации Microsoft. Помимо того, что следующее крупное обновление будет запущено в июне, там сказано, что вместе с ним будет исправлена опасная уязвимость диспетчера ядра транзакций (Kernel Transaction Manager).
«В выпуске Windows, выходящем в июне 2021 года, есть новый API, который может заблокировать работу эксплойтов KTM. Проверено на внутренней сборке ОС, эксплойт KTM больше не работает», — говорится в описании к обновлению кода Chromium.
Предполагается, что Windows 10 21H1 выйдет в виде пакета обновлений и новую функциональность нужно будет активировать посредством специального ключа.
https://www.securitylab.ru/news/516078.php
Как сообщается, в мае состоится анонс Windows 10 21H1, после которого участники инсайдерской программы смогут протестировать обновление на предмет наличия в нем различных багов и ошибок.
Информация о сроках запуска обновления была обнаружена в сопутствующей документации Microsoft. Помимо того, что следующее крупное обновление будет запущено в июне, там сказано, что вместе с ним будет исправлена опасная уязвимость диспетчера ядра транзакций (Kernel Transaction Manager).
«В выпуске Windows, выходящем в июне 2021 года, есть новый API, который может заблокировать работу эксплойтов KTM. Проверено на внутренней сборке ОС, эксплойт KTM больше не работает», — говорится в описании к обновлению кода Chromium.
Предполагается, что Windows 10 21H1 выйдет в виде пакета обновлений и новую функциональность нужно будет активировать посредством специального ключа.
https://www.securitylab.ru/news/516078.php
t.me
Новая версия Windows 10 выйдет летом этого года
Очередное крупное обновление операционной системы Windows 10 корпорация Microsoft выпустит с заметным опозданием.
👍1
Зампредседателя Совбеза Дмитрий Медведев оценил возможность отключения России от глобальной Сети и заверил, что у российских властей на подобный случай разработан специальный план действий. Об это сообщило информагентство «РИА Новости».
https://www.securitylab.ru/news/516080.php
https://www.securitylab.ru/news/516080.php
t.me
Медведев назвал возможным отключение России от глобального интернета
Власти РФ разработали план на случай «отключения интернета» из-за рубежа.
Изобретатель и бизнесмен Илон Маск рассказал об успешном вживлении чипа Neuralink в мозг живой обезьяны, сообщает Bloomberg.
Проект Neuralink располагает обезьяной с беспроводным имплантатом в черепе с небольшими проводами. Примат способен играть в видеоигры с помощью своего разума. Как отметил Маск, животное отлично себя чувствует и "счастливо".
https://www.securitylab.ru/news/516112.php
Проект Neuralink располагает обезьяной с беспроводным имплантатом в черепе с небольшими проводами. Примат способен играть в видеоигры с помощью своего разума. Как отметил Маск, животное отлично себя чувствует и "счастливо".
https://www.securitylab.ru/news/516112.php
SecurityLab.ru
Илон Маск вживил чип в мозг обезьяны
С помощью устройства животное может играть в видеоигры при помощи силы мысли.
Студенты канадского государственного научно-исследовательского университета Макмастера выступили против использования системы удаленного контроля за экзаменами на базе искусственного интеллекта. По их мнению, система контроля над тем, чтобы студенты не списывали на online-экзаменах, нарушает конфиденциальность их данных.
Речь идет о системах, используемых американской компанией Respondus, которая проводит оценку качества образования. В сентябре прошлого года Университет Макмастера заключил с Respondus контракт на год. Компания использует две разные программы для анализа аномалий в наборах биометрических данных и создания так называемых «отчетов о подозрениях». Эти отчеты впоследствии передаются университету, и с их помощью администрация учебного заведения может выявлять возможные случаи академического обмана.
https://www.securitylab.ru/news/516120.php
Речь идет о системах, используемых американской компанией Respondus, которая проводит оценку качества образования. В сентябре прошлого года Университет Макмастера заключил с Respondus контракт на год. Компания использует две разные программы для анализа аномалий в наборах биометрических данных и создания так называемых «отчетов о подозрениях». Эти отчеты впоследствии передаются университету, и с их помощью администрация учебного заведения может выявлять возможные случаи академического обмана.
https://www.securitylab.ru/news/516120.php
SecurityLab.ru
Студенты обеспокоены по поводу систем для контроля за экзаменами на базе ИИ
По мнению студентов, системы для прокторинга нарушают конфиденциальность их данных.
Главный редактор Securitylab.ru Александр Антипов каждую неделю изучает важные ИТ-новости, которые помогают лучше понять текущие тренды и подготовиться к актуальным угрозам.
В этом выпуске:
Хакеры смогли атаковать ИБ-вендора SonicWall через 0-day уязвимость в его же VPN-продуктах
Северокорейские хакеры выдают себя за ИБ-экспертов в соцсетях и распространяют вредоносы
Специалист компании по домашней безопасности шпионил за клиентами через взломанные видеокамеры
Apple исправила три уязвимости нулевого дня в iOS, iPadOS и tvOS – они позволяли проводить атаки типа watering hole.
https://standoff365.com/security-lab/sekyuriti-novosti-ot-aleksandra-antipova-securitylab-ru-vypusk-2
В этом выпуске:
Хакеры смогли атаковать ИБ-вендора SonicWall через 0-day уязвимость в его же VPN-продуктах
Северокорейские хакеры выдают себя за ИБ-экспертов в соцсетях и распространяют вредоносы
Специалист компании по домашней безопасности шпионил за клиентами через взломанные видеокамеры
Apple исправила три уязвимости нулевого дня в iOS, iPadOS и tvOS – они позволяли проводить атаки типа watering hole.
https://standoff365.com/security-lab/sekyuriti-novosti-ot-aleksandra-antipova-securitylab-ru-vypusk-2
SecurityLab.ru pinned «Главный редактор Securitylab.ru Александр Антипов каждую неделю изучает важные ИТ-новости, которые помогают лучше понять текущие тренды и подготовиться к актуальным угрозам. В этом выпуске: Хакеры смогли атаковать ИБ-вендора SonicWall через 0-day уязвимость…»
Антивирусная компания ESET сообщила о раскрытии её экспертами новой атаки на цепочку поставок, объектом которой стал механизм обновления популярного приложения для геймеров NoxPlayer.
NoxPlayer разработан компанией BigNox из Гонконга и предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac. Число пользователей эмулятора по всему миру превышает 150 млн человек.
«По данным телеметрии ESET, первые признаки компрометации были зафиксированы в сентябре 2020 года. Вредоносная активность продолжалась до момента обнаружения на прошлой неделе, о чем также было предупреждено компанию BigNox», — приводят в компании слова исследователя ESET Игнасио Санмиллана.
https://www.securitylab.ru/news/516123.php
NoxPlayer разработан компанией BigNox из Гонконга и предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac. Число пользователей эмулятора по всему миру превышает 150 млн человек.
«По данным телеметрии ESET, первые признаки компрометации были зафиксированы в сентябре 2020 года. Вредоносная активность продолжалась до момента обнаружения на прошлой неделе, о чем также было предупреждено компанию BigNox», — приводят в компании слова исследователя ESET Игнасио Санмиллана.
https://www.securitylab.ru/news/516123.php
SecurityLab.ru
ESET сообщила о взломе android эмулятора NoxPlayer
NoxPlayer предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac.
Forwarded from Анонсы лучших ИБ мероприятий
Positive Technologies приглашает на вебинар «Повышение привилегий в системе: детектирование техник на примере PT Sandbox»
Вебинар состоится 11 февраля в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Повышение привилегий в системе: детектирование техник на примере PT Sandbox», который состоится 11 февраля с 14:00 до 15:00 (по московскому времени).
В кибератаке выполнение вредоносного кода ― только полдела. После успешного заражения жертвы атакующим еще нужно совершить деструктивные действия и замаскироваться. Права на это есть не всегда. Поэтому в процессе внедрения в инфраструктуру злоумышленники стремятся повысить привилегии в системе. Ведь чем больше возможностей, тем легче удержаться на точке проникновения и продвинуться дальше по сети.
Эксперты Positive Technologies расскажут про самые интересные и распространенные техники получения полноценного контроля над системой в целевых атаках. Рассмотрят приемы выдачи себя за другого пользователя (имперсонация), техники обхода компонента «Контроль учетных записей» (UAC) и выполнения произвольного кода с максимальными правами. А главное, покажут, как обнаружить эти действия в PT Sandbox.
Вебинар полезен практикующим сотрудникам SOC, исследователям вредоносного ПО и пользователям PT Sandbox.
Регистрация заканчивается 11 февраля в 12:00. Ссылка для просмотра придёт за полчаса до начала вебинара всем зарегистрированным участникам.
Вебинар состоится 11 февраля в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Повышение привилегий в системе: детектирование техник на примере PT Sandbox», который состоится 11 февраля с 14:00 до 15:00 (по московскому времени).
В кибератаке выполнение вредоносного кода ― только полдела. После успешного заражения жертвы атакующим еще нужно совершить деструктивные действия и замаскироваться. Права на это есть не всегда. Поэтому в процессе внедрения в инфраструктуру злоумышленники стремятся повысить привилегии в системе. Ведь чем больше возможностей, тем легче удержаться на точке проникновения и продвинуться дальше по сети.
Эксперты Positive Technologies расскажут про самые интересные и распространенные техники получения полноценного контроля над системой в целевых атаках. Рассмотрят приемы выдачи себя за другого пользователя (имперсонация), техники обхода компонента «Контроль учетных записей» (UAC) и выполнения произвольного кода с максимальными правами. А главное, покажут, как обнаружить эти действия в PT Sandbox.
Вебинар полезен практикующим сотрудникам SOC, исследователям вредоносного ПО и пользователям PT Sandbox.
Регистрация заканчивается 11 февраля в 12:00. Ссылка для просмотра придёт за полчаса до начала вебинара всем зарегистрированным участникам.
Производитель межсетевых экранов и VPN-решений SonicWall подтвердил наличие уязвимости нулевого дня в коде продукта SMA 100 series 10.x, при этом в компании заявили, что версии прошивки до 10 выпуска уязвимость не содержат.
https://www.securitylab.ru/news/516129.php
https://www.securitylab.ru/news/516129.php
t.me
SonicWall подтвердила наличие 0Day-уязвимости в своих продуктах
Уязвимость уже используется в реальных атаках.
Противостояние между Facebook и Apple в вопросе сбора пользовательских данных получило новый виток. Соцсеть заявила, что отныне будет специально просить пользователей разрешить ей отслеживать их активность для рекламы. Согласно обновленной публикации в блоге Facebook, для этого на экраны устройств пользователей будет выводиться целое послание, в котором компания объяснит им, почему так важно дать ей разрешение на сбор данных.
https://www.securitylab.ru/news/516131.php
https://www.securitylab.ru/news/516131.php