Специалисты Корейского института передовых технологий (KAIST) разработали миниатюрный мозговой имплант, позволяющий контролировать нейроны мозга. Устройство способно заряжаться по беспроводной сети извне, благодаря чему может работать в течение длительного времени без замены батареи.
https://www.securitylab.ru/news/516065.php
https://www.securitylab.ru/news/516065.php
t.me
Представлен миниатюрный имплант для управления мозгом через смартфон
Устройство способно заряжаться по беспроводной сети извне, благодаря чему может работать в течение длительного времени без замены батареи.
Forwarded from SecurityLab.ru лучшие материалы
Подавляющее большинство серьезных вредоносов за последние 30 лет были написаны на ассемблере или компилируемых языках, таких как C, C++ и Delphi. Однако за последнее десятилетие приложения подобного рода становится все более разнообразными и, как, следствие, все чаще пишутся на интерпретируемых языках, как, например, на Python. Низкий порог входа, простота использования, высокая скорость разработки и огромная коллекция библиотек сделали Python привлекательным для большинства программистов, включая разработчиков вредоносов. Python становится все более любимым инструментом при создании утилит для троянов, эксплоитов, кражи информации и тому подобного. Поскольку популярность Python продолжает неуклонно расти, а порог входа в монокультуру вредоносов, написанных на C, продолжает оставаться слишком высоким, становится очевидным, что Python все чаще будет использоваться при реализации кибератак, в том числе и при написании троянов разного сорта.
https://www.securitylab.ru/analytics/516069.php
https://www.securitylab.ru/analytics/516069.php
SecurityLab.ru
Вредоносные Python-приложения: создание, примеры, методы анализа и детектирования
Низкий порог входа, простота использования, высокая скорость разработки и огромная коллекция библиотек сделали Python привлекательным для большинства программистов,
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
Утечки информации - ежедневная аналитика утечек, мониторинг даркнета. Канал, на который должен быть подписан каждый безопасник
@Hacckingbook - огромная подборка книг и бесплатных курсов по всем языкам программирования (только все самое актуальное и лучшее), как для новичков так и для профи!
@vschannel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@FCK_RKN_bot - VPN от знаменитого бота. Оплата криптой в том числе, безлимитный трафик, мониторинг серверов, соответствие GDPR, динамический IP. Протоколы OVPN, WireGuard, ShadowSocks, Outline.
Библиотека хакера - канал, где собраны лучшие книги и курсы по информационной безопасности, программированию и этичному хакерству.
Утечки информации - ежедневная аналитика утечек, мониторинг даркнета. Канал, на который должен быть подписан каждый безопасник
@Hacckingbook - огромная подборка книг и бесплатных курсов по всем языкам программирования (только все самое актуальное и лучшее), как для новичков так и для профи!
@vschannel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@FCK_RKN_bot - VPN от знаменитого бота. Оплата криптой в том числе, безлимитный трафик, мониторинг серверов, соответствие GDPR, динамический IP. Протоколы OVPN, WireGuard, ShadowSocks, Outline.
Библиотека хакера - канал, где собраны лучшие книги и курсы по информационной безопасности, программированию и этичному хакерству.
Роскомнадзор разослал руководству соцсетей TikTok, Facebook, Telegram и "ВКонтакте" письма с требованием явиться в ведомство для "разъяснения ответственности за неудаление призывов к участию в незаконных массовых акциях". Об этом говорится на сайте ведомства.
Ведомство напомнило, что штраф за нарушение порядка ограничения доступа к запрещенной информации в интернете (13.41 КоАП РФ) для юридических лиц составляет от 800 тыс. до 4 млн руб. При повторном нарушении сумма штрафа увеличивается до одной десятой совокупного размера суммы годовой выручки. «Законодательство также позволяет блокировать запрещенную информацию в случае ее неудаления»,— заявил Роскомнадзор.
https://www.securitylab.ru/news/516070.php
Ведомство напомнило, что штраф за нарушение порядка ограничения доступа к запрещенной информации в интернете (13.41 КоАП РФ) для юридических лиц составляет от 800 тыс. до 4 млн руб. При повторном нарушении сумма штрафа увеличивается до одной десятой совокупного размера суммы годовой выручки. «Законодательство также позволяет блокировать запрещенную информацию в случае ее неудаления»,— заявил Роскомнадзор.
https://www.securitylab.ru/news/516070.php
SecurityLab.ru
Представителей социальных сетей вызвали в Роскомнадзор
Представители социальных сетей Tik-Tok, Facebook, Telegram и «ВКонтакте» вызваны в Роскомнадзор для разъяснения ответственности за неудаление призывов к участию в протестах.
Правоохранительные органы обходят кафе в центре Москвы и просят управляющих отключить доступ к Wi-Fi для посетителей в воскресенье, 31 января.
https://www.securitylab.ru/news/516076.php
https://www.securitylab.ru/news/516076.php
t.me
Полиция просит московские кафе отключить Wi-Fi 31 января
Правоохранительные органы обходят кафе в центре Москвы и просят управляющих отключить доступ к Wi-Fi для посетителей
«Я один из администраторов команды Fonix. Вы знаете о нашей команде, но мы пришли к выводу, что необходимо использовать свои способности в позитивном ключе и помогать другим. Исходный код вымогателя полностью удален, хотя некоторые члены команды не согласны с закрытием проекта, например, администратор Telegram-канала, который пытается обмануть людей, продавая поддельный исходный код. В любом случае теперь главный администратор решил отложить всю предыдущую работу и бесплатно расшифровать все зараженные системы. Ключ дешифрования будет доступен общественности. Окончательное заявление команды будет объявлено в ближайшее время», — говорится в сообщении Fonix.
https://www.securitylab.ru/news/516075.php
https://www.securitylab.ru/news/516075.php
SecurityLab.ru
Операторы вымогателя Fonix прекращают свою киберпреступную активность
Злоумышленники опубликовали ключ дешифрования в общем доступе.
Microsoft объявила о грядущем выпуске крупного обновления операционной системы Windows 10. Анонс стабильной сборки под номером 21H1 ожидается в мае, а для скачивания она станет доступна в июне текущего года.
Как сообщается, в мае состоится анонс Windows 10 21H1, после которого участники инсайдерской программы смогут протестировать обновление на предмет наличия в нем различных багов и ошибок.
Информация о сроках запуска обновления была обнаружена в сопутствующей документации Microsoft. Помимо того, что следующее крупное обновление будет запущено в июне, там сказано, что вместе с ним будет исправлена опасная уязвимость диспетчера ядра транзакций (Kernel Transaction Manager).
«В выпуске Windows, выходящем в июне 2021 года, есть новый API, который может заблокировать работу эксплойтов KTM. Проверено на внутренней сборке ОС, эксплойт KTM больше не работает», — говорится в описании к обновлению кода Chromium.
Предполагается, что Windows 10 21H1 выйдет в виде пакета обновлений и новую функциональность нужно будет активировать посредством специального ключа.
https://www.securitylab.ru/news/516078.php
Как сообщается, в мае состоится анонс Windows 10 21H1, после которого участники инсайдерской программы смогут протестировать обновление на предмет наличия в нем различных багов и ошибок.
Информация о сроках запуска обновления была обнаружена в сопутствующей документации Microsoft. Помимо того, что следующее крупное обновление будет запущено в июне, там сказано, что вместе с ним будет исправлена опасная уязвимость диспетчера ядра транзакций (Kernel Transaction Manager).
«В выпуске Windows, выходящем в июне 2021 года, есть новый API, который может заблокировать работу эксплойтов KTM. Проверено на внутренней сборке ОС, эксплойт KTM больше не работает», — говорится в описании к обновлению кода Chromium.
Предполагается, что Windows 10 21H1 выйдет в виде пакета обновлений и новую функциональность нужно будет активировать посредством специального ключа.
https://www.securitylab.ru/news/516078.php
t.me
Новая версия Windows 10 выйдет летом этого года
Очередное крупное обновление операционной системы Windows 10 корпорация Microsoft выпустит с заметным опозданием.
👍1
Зампредседателя Совбеза Дмитрий Медведев оценил возможность отключения России от глобальной Сети и заверил, что у российских властей на подобный случай разработан специальный план действий. Об это сообщило информагентство «РИА Новости».
https://www.securitylab.ru/news/516080.php
https://www.securitylab.ru/news/516080.php
t.me
Медведев назвал возможным отключение России от глобального интернета
Власти РФ разработали план на случай «отключения интернета» из-за рубежа.
Изобретатель и бизнесмен Илон Маск рассказал об успешном вживлении чипа Neuralink в мозг живой обезьяны, сообщает Bloomberg.
Проект Neuralink располагает обезьяной с беспроводным имплантатом в черепе с небольшими проводами. Примат способен играть в видеоигры с помощью своего разума. Как отметил Маск, животное отлично себя чувствует и "счастливо".
https://www.securitylab.ru/news/516112.php
Проект Neuralink располагает обезьяной с беспроводным имплантатом в черепе с небольшими проводами. Примат способен играть в видеоигры с помощью своего разума. Как отметил Маск, животное отлично себя чувствует и "счастливо".
https://www.securitylab.ru/news/516112.php
SecurityLab.ru
Илон Маск вживил чип в мозг обезьяны
С помощью устройства животное может играть в видеоигры при помощи силы мысли.
Студенты канадского государственного научно-исследовательского университета Макмастера выступили против использования системы удаленного контроля за экзаменами на базе искусственного интеллекта. По их мнению, система контроля над тем, чтобы студенты не списывали на online-экзаменах, нарушает конфиденциальность их данных.
Речь идет о системах, используемых американской компанией Respondus, которая проводит оценку качества образования. В сентябре прошлого года Университет Макмастера заключил с Respondus контракт на год. Компания использует две разные программы для анализа аномалий в наборах биометрических данных и создания так называемых «отчетов о подозрениях». Эти отчеты впоследствии передаются университету, и с их помощью администрация учебного заведения может выявлять возможные случаи академического обмана.
https://www.securitylab.ru/news/516120.php
Речь идет о системах, используемых американской компанией Respondus, которая проводит оценку качества образования. В сентябре прошлого года Университет Макмастера заключил с Respondus контракт на год. Компания использует две разные программы для анализа аномалий в наборах биометрических данных и создания так называемых «отчетов о подозрениях». Эти отчеты впоследствии передаются университету, и с их помощью администрация учебного заведения может выявлять возможные случаи академического обмана.
https://www.securitylab.ru/news/516120.php
SecurityLab.ru
Студенты обеспокоены по поводу систем для контроля за экзаменами на базе ИИ
По мнению студентов, системы для прокторинга нарушают конфиденциальность их данных.
Главный редактор Securitylab.ru Александр Антипов каждую неделю изучает важные ИТ-новости, которые помогают лучше понять текущие тренды и подготовиться к актуальным угрозам.
В этом выпуске:
Хакеры смогли атаковать ИБ-вендора SonicWall через 0-day уязвимость в его же VPN-продуктах
Северокорейские хакеры выдают себя за ИБ-экспертов в соцсетях и распространяют вредоносы
Специалист компании по домашней безопасности шпионил за клиентами через взломанные видеокамеры
Apple исправила три уязвимости нулевого дня в iOS, iPadOS и tvOS – они позволяли проводить атаки типа watering hole.
https://standoff365.com/security-lab/sekyuriti-novosti-ot-aleksandra-antipova-securitylab-ru-vypusk-2
В этом выпуске:
Хакеры смогли атаковать ИБ-вендора SonicWall через 0-day уязвимость в его же VPN-продуктах
Северокорейские хакеры выдают себя за ИБ-экспертов в соцсетях и распространяют вредоносы
Специалист компании по домашней безопасности шпионил за клиентами через взломанные видеокамеры
Apple исправила три уязвимости нулевого дня в iOS, iPadOS и tvOS – они позволяли проводить атаки типа watering hole.
https://standoff365.com/security-lab/sekyuriti-novosti-ot-aleksandra-antipova-securitylab-ru-vypusk-2
SecurityLab.ru pinned «Главный редактор Securitylab.ru Александр Антипов каждую неделю изучает важные ИТ-новости, которые помогают лучше понять текущие тренды и подготовиться к актуальным угрозам. В этом выпуске: Хакеры смогли атаковать ИБ-вендора SonicWall через 0-day уязвимость…»
Антивирусная компания ESET сообщила о раскрытии её экспертами новой атаки на цепочку поставок, объектом которой стал механизм обновления популярного приложения для геймеров NoxPlayer.
NoxPlayer разработан компанией BigNox из Гонконга и предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac. Число пользователей эмулятора по всему миру превышает 150 млн человек.
«По данным телеметрии ESET, первые признаки компрометации были зафиксированы в сентябре 2020 года. Вредоносная активность продолжалась до момента обнаружения на прошлой неделе, о чем также было предупреждено компанию BigNox», — приводят в компании слова исследователя ESET Игнасио Санмиллана.
https://www.securitylab.ru/news/516123.php
NoxPlayer разработан компанией BigNox из Гонконга и предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac. Число пользователей эмулятора по всему миру превышает 150 млн человек.
«По данным телеметрии ESET, первые признаки компрометации были зафиксированы в сентябре 2020 года. Вредоносная активность продолжалась до момента обнаружения на прошлой неделе, о чем также было предупреждено компанию BigNox», — приводят в компании слова исследователя ESET Игнасио Санмиллана.
https://www.securitylab.ru/news/516123.php
SecurityLab.ru
ESET сообщила о взломе android эмулятора NoxPlayer
NoxPlayer предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac.
Forwarded from Анонсы лучших ИБ мероприятий
Positive Technologies приглашает на вебинар «Повышение привилегий в системе: детектирование техник на примере PT Sandbox»
Вебинар состоится 11 февраля в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Повышение привилегий в системе: детектирование техник на примере PT Sandbox», который состоится 11 февраля с 14:00 до 15:00 (по московскому времени).
В кибератаке выполнение вредоносного кода ― только полдела. После успешного заражения жертвы атакующим еще нужно совершить деструктивные действия и замаскироваться. Права на это есть не всегда. Поэтому в процессе внедрения в инфраструктуру злоумышленники стремятся повысить привилегии в системе. Ведь чем больше возможностей, тем легче удержаться на точке проникновения и продвинуться дальше по сети.
Эксперты Positive Technologies расскажут про самые интересные и распространенные техники получения полноценного контроля над системой в целевых атаках. Рассмотрят приемы выдачи себя за другого пользователя (имперсонация), техники обхода компонента «Контроль учетных записей» (UAC) и выполнения произвольного кода с максимальными правами. А главное, покажут, как обнаружить эти действия в PT Sandbox.
Вебинар полезен практикующим сотрудникам SOC, исследователям вредоносного ПО и пользователям PT Sandbox.
Регистрация заканчивается 11 февраля в 12:00. Ссылка для просмотра придёт за полчаса до начала вебинара всем зарегистрированным участникам.
Вебинар состоится 11 февраля в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Повышение привилегий в системе: детектирование техник на примере PT Sandbox», который состоится 11 февраля с 14:00 до 15:00 (по московскому времени).
В кибератаке выполнение вредоносного кода ― только полдела. После успешного заражения жертвы атакующим еще нужно совершить деструктивные действия и замаскироваться. Права на это есть не всегда. Поэтому в процессе внедрения в инфраструктуру злоумышленники стремятся повысить привилегии в системе. Ведь чем больше возможностей, тем легче удержаться на точке проникновения и продвинуться дальше по сети.
Эксперты Positive Technologies расскажут про самые интересные и распространенные техники получения полноценного контроля над системой в целевых атаках. Рассмотрят приемы выдачи себя за другого пользователя (имперсонация), техники обхода компонента «Контроль учетных записей» (UAC) и выполнения произвольного кода с максимальными правами. А главное, покажут, как обнаружить эти действия в PT Sandbox.
Вебинар полезен практикующим сотрудникам SOC, исследователям вредоносного ПО и пользователям PT Sandbox.
Регистрация заканчивается 11 февраля в 12:00. Ссылка для просмотра придёт за полчаса до начала вебинара всем зарегистрированным участникам.
Производитель межсетевых экранов и VPN-решений SonicWall подтвердил наличие уязвимости нулевого дня в коде продукта SMA 100 series 10.x, при этом в компании заявили, что версии прошивки до 10 выпуска уязвимость не содержат.
https://www.securitylab.ru/news/516129.php
https://www.securitylab.ru/news/516129.php
t.me
SonicWall подтвердила наличие 0Day-уязвимости в своих продуктах
Уязвимость уже используется в реальных атаках.
Противостояние между Facebook и Apple в вопросе сбора пользовательских данных получило новый виток. Соцсеть заявила, что отныне будет специально просить пользователей разрешить ей отслеживать их активность для рекламы. Согласно обновленной публикации в блоге Facebook, для этого на экраны устройств пользователей будет выводиться целое послание, в котором компания объяснит им, почему так важно дать ей разрешение на сбор данных.
https://www.securitylab.ru/news/516131.php
https://www.securitylab.ru/news/516131.php
Неизвестный хакер взломал цифровые дорожные знаки в британском городе Бертон-апон-Трент и опубликовал на нем сообщение, чтобы все «идиоты» во время карантина сидели дома.
https://www.securitylab.ru/news/516136.php
https://www.securitylab.ru/news/516136.php
t.me
Хакер взломал цифровые дорожные знаки и призвал «идиотов» сидеть дома в карантине
По мнению некоторых жителей города Бертон-апон-Трент, где произошел инцидент, хакер оказал им услугу.
Компания Google выпустила бета-версию Chrome 89, получившую еще больше API для взаимодействия с аппаратным обеспечением, многие из которых Mozilla и Apple считают опасными.
https://www.securitylab.ru/news/516141.php
https://www.securitylab.ru/news/516141.php
t.me
Chrome 89 beta получила новые API, считающиеся небезопасными Mozilla и Apple
Бета-версия браузера получила новые API для взаимодействия с аппаратным обеспечением.
Президент России Владимир Путин на встрече по видеосвязи с лауреатами Всероссийского конкурса "Учитель года" заявил, что крайне обеспокоен социальными сетями.
https://www.securitylab.ru/news/516169.php
https://www.securitylab.ru/news/516169.php
t.me
Путин: Соцсети управляют сознанием людей
Путин заявил, что социальные сети - это бизнес и извлечение прибыли любой ценой. По его словам они "плевать хотели на ущерб для пользователей".
Kobalos интересен по нескольким причинам. Его кодовая база очень маленькая, но достаточно сложная для того, чтобы атаковать Linux, BSD и Solaris. Более того, столь сложный код – большая редкость для вредоносных программ, созданных под Linux. По мнению специалистов, Kobalos также может подходить для атак на AIX и Microsoft Windows.
Совместно с командой компьютерной безопасности Европейской организации по ядерным исследованиям (ЦЕРН) исследователи ESET установили, что «уникальное мультиплатформенное» вредоносное ПО атакует вычислительные кластеры (HPC). В некоторых случаях дополнительное вредоносное ПО перехватывало SSH-подключение сервера с целью похищения учетных данных, с помощью которых атакующие получали доступ к HPC и развертывали Kobalos. Использование этого инфостилера частично объясняет, как распространяется вредонос.
https://www.securitylab.ru/news/516170.php
Совместно с командой компьютерной безопасности Европейской организации по ядерным исследованиям (ЦЕРН) исследователи ESET установили, что «уникальное мультиплатформенное» вредоносное ПО атакует вычислительные кластеры (HPC). В некоторых случаях дополнительное вредоносное ПО перехватывало SSH-подключение сервера с целью похищения учетных данных, с помощью которых атакующие получали доступ к HPC и развертывали Kobalos. Использование этого инфостилера частично объясняет, как распространяется вредонос.
https://www.securitylab.ru/news/516170.php
SecurityLab.ru
Вредонос для Linux атакует суперкомпьютеры
Kobalos отличается сложным кодом, что большая редкость для вредоносного ПО, написанного под Linux.
«Neuralink прилагает все усилия, чтобы обеспечить безопасность имплантатов, и находится в тесном контакте с FDA (Управление по санитарному надзору за качеством пищевых продуктов и медикаментов). Если всё пойдёт хорошо, мы сможем провести первые испытания на людях в конце этого года», — заявил Илон Маск в ответ на сообщение пользователя, который предложил свою кандидатуру для проведения клинических испытаний имплантата.
https://www.securitylab.ru/news/516175.php
https://www.securitylab.ru/news/516175.php
t.me
Эксперименты по вживлению нейроимплантов в мозг человека начнутся в этом году
Илон Маск сообщил об этом в Twitter.