Илон Маск рассказал об успешном вживлении чипа Neuralink в мозг живой обезьяны, а специалисты корейского института анонсировали миниатюрный беспроводной имплант для управления мозгом через смартфон.
Главный редактор SecurityLab Александра Антипов расскажет:
- когда планируются имплантировать первые чипы в мозг человека;
- как хакеры могут лишить вас интимной жизни;
- почему нельзя отключить Интернет в России.
и главный инцидент недели - как ESET обнаружила новую атаку на цепочку поставок механизма обновления геймерского приложения NoxPlayer, которым пользуются 150 млн пользователей.
Подробнее в выпуске -> https://standoff365.com/security-lab/ilon-mask-ob-uspeshnom-vzhivlenii-chipa-neuralink-v-mozg-zhivoy-obezyany-spetsialisty-koreyskogo-ins
Главный редактор SecurityLab Александра Антипов расскажет:
- когда планируются имплантировать первые чипы в мозг человека;
- как хакеры могут лишить вас интимной жизни;
- почему нельзя отключить Интернет в России.
и главный инцидент недели - как ESET обнаружила новую атаку на цепочку поставок механизма обновления геймерского приложения NoxPlayer, которым пользуются 150 млн пользователей.
Подробнее в выпуске -> https://standoff365.com/security-lab/ilon-mask-ob-uspeshnom-vzhivlenii-chipa-neuralink-v-mozg-zhivoy-obezyany-spetsialisty-koreyskogo-ins
SecurityLab.ru pinned «Илон Маск рассказал об успешном вживлении чипа Neuralink в мозг живой обезьяны, а специалисты корейского института анонсировали миниатюрный беспроводной имплант для управления мозгом через смартфон. Главный редактор SecurityLab Александра Антипов расскажет:…»
Пользователи пожаловались на сбой в работе сервисов «Яндекса», свидетельствуют данные Downdetector. О проблемах сообщили жители Москвы, Санкт-Петербурга, Нижнего Новгорода, Краснодара и других городов.
https://www.securitylab.ru/news/516328.php
https://www.securitylab.ru/news/516328.php
t.me
В работе сервисов «Яндекса» произошел масштабный сбой
С проблемами столкнулись пользователи по всей России.
Пользователям в Китае закрыли доступ к американской голосовой соцсети Clubhouse после того, как её популярность резко выросла. Китайские граждане использовали приложение для обхода цензуры и обсуждали там табуированные темы.
8 февраля тысячи китайских пользователей обнаружили, что у них больше нет доступа к Clubhouse, написал TechCrunch. При этом веб-сайт сервиса обмена голосовыми сообщениями всё ещё работает.
С момента своего запуска в прошлом году в 2020 году Clubhouse стал цифровым эквивалентом клуба A-lister, большая часть шумихи которого связана с требованием дать «инвайт». Пользователи должны быть приглашены существующим пользователем для доступа к Clubhouse.
https://www.securitylab.ru/news/516335.php
8 февраля тысячи китайских пользователей обнаружили, что у них больше нет доступа к Clubhouse, написал TechCrunch. При этом веб-сайт сервиса обмена голосовыми сообщениями всё ещё работает.
С момента своего запуска в прошлом году в 2020 году Clubhouse стал цифровым эквивалентом клуба A-lister, большая часть шумихи которого связана с требованием дать «инвайт». Пользователи должны быть приглашены существующим пользователем для доступа к Clubhouse.
https://www.securitylab.ru/news/516335.php
SecurityLab.ru
Китайские власти заблокировали социальную сеть Clubhouse, позволявшую обходить цензуру
Аудиосоцсеть Clubhouse, в которой не действуют законы о цензуре, заблокировали в континентальной части Китая власти страны.
Неизвестный хакер получил несанкционированный доступ к компьютерной системе водоочистной станции в городе Олдсмар (Флорида, США) и изменил уровни химических веществ до опасных параметров.
https://www.securitylab.ru/news/516337.php
https://www.securitylab.ru/news/516337.php
t.me
Во Флориде хакер изменил уровни химических веществ в водопроводной воде
К счастью, атака была вовремя остановлена, и опасные уровни химических веществ не успели попасть в воду.
Польский разработчик компьютерных игр CD Projekt стал жертвой кибератаки с использованием вымогательского ПО. Злоумышленникам удалось получить доступ к его внутренней компьютерной сети, зашифровать некоторые устройства и похитить «определенные данные».
https://www.securitylab.ru/news/516344.php
https://www.securitylab.ru/news/516344.php
t.me
Разработчик проблемной игры Cyberpunk 2077 стал жертвой вымогателей
По словам злоумышленников, они похитили исходный код игр Cyberpunk 2077, Witcher 3, Gwent и даже «неизданной версии Witcher 3».
Начало года – время определиться с целями и способами их достижения.
Знания дают новые способы достижения Ваших целей, а точные знания – преимущества перед остальными.
На канале Голос Дедушки Рика вы получите наиболее точные знания, которых нет ни у кого. Здесь спецы по безопасности с 20-летним стажем рассказывают про новые технологии и свой опыт.
Актуально? Актуально! Подписывайтесь и запланируйте свой успех: https://news.1rj.ru/str/gdrick
Знания дают новые способы достижения Ваших целей, а точные знания – преимущества перед остальными.
На канале Голос Дедушки Рика вы получите наиболее точные знания, которых нет ни у кого. Здесь спецы по безопасности с 20-летним стажем рассказывают про новые технологии и свой опыт.
Актуально? Актуально! Подписывайтесь и запланируйте свой успех: https://news.1rj.ru/str/gdrick
Началось бета-тестирование мобильного приложения для ускоренной подачи жалоб граждан на запрещенную информацию, что повысит эффективность защиты интернет-пользователей от социально опасного контента, заявили в пресс-службе Роскомнадзора.
https://www.securitylab.ru/news/516352.php
https://www.securitylab.ru/news/516352.php
t.me
Роскомнадзор выпустил мобильное приложение для жалоб на запрещенный контент
С помощью приложения пользователи смогут жаловаться на запрещенную, но еще не заблокированную информацию, которую они нашли в интернете.
Северокорейские хакеры похитили более 300 миллионов долларов для финансирования ядерных и баллистических ракетных программ страны. Об этом говорится в конфиденциальном докладе экспертов ООН по Северной Корее, который получил телеканал CNN через дипломатический источник в Совете Безопасности ООН.
https://www.securitylab.ru/news/516365.php
https://www.securitylab.ru/news/516365.php
t.me
Северокорейские хакеры украли более $300 млн для финансирования ядерных программ
Эксперты ООН считают, что КНДР могла получить финансирование для своей ракетной программы через добытую кибератаками криптовалюту.
Специалисты компании Microsoft предупредили предприятия о новом типе атаки под названием «несоответствие используемых зависимостей» (dependency confusion) или «атака с подменой» (substitution attack), суть которого заключается во вмешательстве в процесс разработки приложения в корпоративной среде.
https://www.securitylab.ru/news/516423.php
https://www.securitylab.ru/news/516423.php
t.me
Microsoft предупредила о новом типе атак на цепочку поставок
Суть «атаки с подменой» заключается во вмешательстве в процесс разработки приложения в корпоративной среде.
Немецкий разработчик ПО Йонас Штреле (Jonas Strehle) опубликовал на GitHub реализацию новой техники привязки идентификатора к определенному экземпляру браузера. Метод основан на особенностях обработки изображений Favicon, для чего используется отдельный кеш, выступающий в роли Supercookie.
https://www.securitylab.ru/news/516436.php
https://www.securitylab.ru/news/516436.php
t.me
Иконки Favicon позволяют отслеживать интернет-активность пользователей
Favicon позволяют web-сайтам отслеживать пользователя и обходить VPN, режим инкогнито и другие распространенные методы сокрытия браузинга.
Специалисты компании Forescout обнаружили несколько уязвимостей в ряде TCP/IP стеков, связанных с некорректной генерацией номеров ISN, что влечет риск для миллионов устройств из сферы «Интернета вещей».
https://www.securitylab.ru/news/516461.php
https://www.securitylab.ru/news/516461.php
t.me
Старая проблема безопасности все еще угрожает миллионам IoT-устройств
Хотя в Windows и Linux проблема некорректной генерации ISN уже по большей части устранена, она все еще представляет опасность для IoT-устройств.
Forwarded from Анонсы лучших ИБ мероприятий
На интенсиве «Кибербезопасность: Level 0» от HackerU вы получите первые знания о сетевых атаках и опыт их предупреждения, а также разберетесь с базовыми принципами построения системы защиты. Как проходит обучение?
— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!
Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности!
— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!
Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности!
Управление санитарного надзора Роспотребнадзора ввело новые требования к использованию мобильных устройств в образовании. Согласно новым правилам, дети могут носить в школу смартфоны для связи с родителями или общения, но для обучения должны использоваться только компьютеры, планшеты, моноблоки или интерактивные доски.
«Введены требования к электронным средствам обучения. Введен запрет на использование мобильных средств связи в целях образовательных. Нельзя использовать личные мобильные телефоны для проведения образовательной программы», — сообщила начальник управления санитарного надзора Роспотребнадзора Ирина Шевкун.
https://www.securitylab.ru/news/516464.php
«Введены требования к электронным средствам обучения. Введен запрет на использование мобильных средств связи в целях образовательных. Нельзя использовать личные мобильные телефоны для проведения образовательной программы», — сообщила начальник управления санитарного надзора Роспотребнадзора Ирина Шевкун.
https://www.securitylab.ru/news/516464.php
SecurityLab.ru
Роспотребнадзор запретил использование смартфонов в образовательных целях
Для обучения должны использоваться только компьютеры, планшеты, моноблоки или интерактивные доски.
Об этом в своем Twitter рассказал разработчик Густав Монсе (Gustave Monce).
https://www.securitylab.ru/news/516467.php
https://www.securitylab.ru/news/516467.php
t.me
В Windows 10X появится индикатор безопасности, сигнализирующий о работе камеры компьютера
Многие боятся несанкционированной слежки за собой через видеокамеры ПК и смартфонов.
Киберпреступники выставили на аукцион предполагаемый исходный код популярных компьютерных игр от компании CD Projekt, в том числе The Witcher 3, Thronebreaker и Cyberpunk 2077.
https://www.securitylab.ru/news/516491.php
https://www.securitylab.ru/news/516491.php
t.me
Хакеры выставили на аукцион исходный код The Witcher 3 и Cyberpunk 2077
Исходный код игр был предположительно похищен в ходе кибератаки на их разработчика, компанию CD Projekt.
Университеты, организации и технологические гиганты, такие как Microsoft и Facebook, работают над инструментами для обнаружения дипфейков, которые призваны предотвратить их использование в целях дезинформации и распространения вредоносных медиа. Однако команда ученых из Калифорнийского университета в Сан-Диего на конференнции WACV 2021 сообщила, что детекторы дипфейков все еще можно обмануть путем внедрения входных данных (состязательные примеры) в каждый видеокадр.
https://www.securitylab.ru/news/516493.php
https://www.securitylab.ru/news/516493.php
t.me
Современные детекторы дипфейков можно обмануть
Ученые смогли обмануть современные детекторы дипфейков путем внедрения в видеоролик так называемых «состязательных примеров».
Министерство цифрового развития, связи и массовых коммуникаций РФ представило доработанные требования для разработчиков ПО, желающих, чтобы их продукты были включены в реестр отечественных программ. Согласно этим требованиям, все необходимые для выпуска ПО технические средства, исходный текст и объектный код должны находиться на территории РФ.
https://www.securitylab.ru/news/516498.php
https://www.securitylab.ru/news/516498.php
t.me
Минцифры доработало требования для включения в реестр отечественного ПО
Согласно требованиям, все необходимые для выпуска ПО технологии, исходный текст и объектный код должны быть на территории РФ.
Внедрение комплексного решения по управлению доступом в системы компании, если использовать максимум его возможностей, как правило, длительный и дорогостоящий проект. Часто заказчики, узнав о стоимости владения системой, приходят в недоумение: этапов много, на каждом из них приходится выкладывать немалые средства – нужно ли это? Но так ли все страшно на самом деле?
Внедрение системы IGA — это не только покупка программного обеспечения и лицензий. Это набор мер и процессов, работающих на оптимизацию управления доступом. При этом далеко не каждой организации нужно сложное и дорогое решение. В одной компании уже может быть своя собственная система подачи заявок на доступ к ресурсам – здесь нужно лишь достроить схему, внедрив автоматизацию предоставления прав и исполнения заявок. А в другой – сначала надо провести аудит: выявить несанкционированные учетные записи, проверить легитимность выданных прав доступа и т.п. Тут еще очень далеко до полной автоматизации процессов управления доступом.
https://www.securitylab.ru/news/516515.php
Внедрение системы IGA — это не только покупка программного обеспечения и лицензий. Это набор мер и процессов, работающих на оптимизацию управления доступом. При этом далеко не каждой организации нужно сложное и дорогое решение. В одной компании уже может быть своя собственная система подачи заявок на доступ к ресурсам – здесь нужно лишь достроить схему, внедрив автоматизацию предоставления прав и исполнения заявок. А в другой – сначала надо провести аудит: выявить несанкционированные учетные записи, проверить легитимность выданных прав доступа и т.п. Тут еще очень далеко до полной автоматизации процессов управления доступом.
https://www.securitylab.ru/news/516515.php
SecurityLab.ru
IGA система — как эффективно автоматизировать управление доступом
Вложения в эти системы всегда окупают себя при любых затратах.
Европол арестовал 10 киберпреступников в Великобритании, Бельгии и на Мальте по обвинению во взломе мобильных телефонов знаменитостей, звезд спорта и музыкантов с целью кражи личной информации и миллионов долларов в криптовалюте.
Киберпреступная группировка похитила более $100 млн в криптовалюте с помощью методики подмены SIM-карт (SIM-swapping). Данная методика подразумевает деактивацию SIM-карты мобильного телефона жертвы путем обмана телефонной компании или использования подкупленного инсайдера, чтобы номер можно было перенести на другую карту под контролем преступников.
https://www.securitylab.ru/news/516520.php
Киберпреступная группировка похитила более $100 млн в криптовалюте с помощью методики подмены SIM-карт (SIM-swapping). Данная методика подразумевает деактивацию SIM-карты мобильного телефона жертвы путем обмана телефонной компании или использования подкупленного инсайдера, чтобы номер можно было перенести на другую карту под контролем преступников.
https://www.securitylab.ru/news/516520.php
SecurityLab.ru
10 хакеров арестованы за кражу $100 млн у знаменитостей
Киберпреступная группировка с помощью методики подмены SIM-карт получила доступ к мобильным устройствам известных личностей.
Необходимо, чтобы зарубежные соцсети открывали свои представительства в России, а для этого нужно продумать соответствующее регулирование, которое заставило бы их это сделать, считает заместитель руководителя Роскомнадзора Милош Вагнер.
https://www.securitylab.ru/news/516529.php
https://www.securitylab.ru/news/516529.php
t.me
РКН предложил обязать зарубежные соцсети открывать представительства в РФ
Замглавы ведомства считает необходимым создать регулирование, позволяющее открывать в РФ представительства иностранных соцсетей.