SecurityLab.ru – Telegram
SecurityLab.ru
80.5K subscribers
740 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Дмитрию Какошину неизвестный позвонил вечером 18 ноября 2020 года. Он использовал технологию подмены номеров, поэтому генерал увидел на своем дисплее характерные для банка «ВТБ» цифры.

Неизвестный представился сотрудником службы безопасности банка, сообщил о попытках третьих лиц списать деньги со счетов Какошина и предложил ему перевести накопления в «сегрегированную ячейку», то есть безопасный счет самого «ВТБ». Генерал поверил. Генерал назвал номера и CVC-коды своих карт, а потом продиктовал коды для переводов.

https://www.securitylab.ru/news/517412.php
Специалисты корпорации Microsoft расследуют вероятную утечку секретных данных, которые были переданы по партнерской программе Microsoft Active Protections Program (Mapp), компаниям, оказывающим услуги в сфере кибербезопасности. Об этом сообщила газета The Wall Street Journal, ссылаясь на источники.



https://www.securitylab.ru/news/517414.php
​​Positive Technologies приглашает на вебинар «Результаты анализа трафика в 41 компании и новые возможности PT NAD»

Вебинар состоится 18 марта в 14:00.

Компания Positive Technologies приглашает принять участие в вебинаре «Результаты анализа трафика в 41 компании и новые возможности PT NAD», который состоится 18 марта с 14:00 до 15:00 (по московскому времени).

В 2020 году мы проанализировали сетевой трафик в 41 крупной компании с помощью NTA-системы PT Network Attack Discovery. В большинстве компаний, вне зависимости от сферы, были выявлены нарушения регламентов ИБ (100%), подозрительный трафик (90%) и активность вредоносного ПО (68%).
На вебинаре расскажем о самых распространенных угрозах ИБ в корпоративных сетях, покажем примеры выявленных угроз и продемонстрируем новую версию PT NAD. Она позволяет выявлять атаки с помощью новых модулей аналитики, собирать актуальную информацию о сетевых узлах и централизованно узнавать о новых угрозах в ленте активностей.
Вебинар будет полезен сетевым администраторам, специалистам по ИБ, их руководителям, а также партнерам Positive Technologies.

Для участия нужно зарегистрироваться. Регистрация заканчивается 18 марта в 13:00. Ссылка на вебинар придёт за час до начала всем зарегистрированным участникам.
Многонациональный конгломерат Molson Coors, стоящий за известными брендами пива и напитков, такими как Coors, Miller, Molson, Bergenbier, Staropramen и Redd’s, сообщил о кибератаке. В результате инцидента было приостановлено производство на некоторых предприятиях компании.

Как сообщили представители Molson Coors, инцидент «может вызвать задержку или нарушение части бизнеса компании, включая ее пивоваренные операции, производство и отгрузку».

https://www.securitylab.ru/news/517403.php
Хакер разыскивается за "взлом компьютерных баз данных с последующим похищением и распространением информации".

Полиция Люцерна (Швейцария) провела обыск в квартире хакера Тилли Коттманн (Tillie Kottmann), взявшей/взявшего на себя ответственность за массовый взлом камер видеонаблюдения с функцией распознавания лиц в компаниях Tesla и Cloudflare, а также в больницах, тюрьмах, школах и пр.

https://www.securitylab.ru/news/517420.php
Два жителя Екатеринбурга Даниил и Никита требуют от компании Apple миллион долларов за обход блокировки Face ID на iPad. Они утверждают, что нашли уязвимость в устройстве компании и должны получить сумму за такое действие, которую ранее обещал глава по инженерной безопасности Apple Иван Крстич.

Взлом произошел по случайности, когда приехавший в гости к другу Даниил взял в руки планшет и тот разблокировался. Оказалось, что система Face ID восприняла Даниила за владельца Никиту. Хотя его лицо никто в базу не вносил.

https://www.securitylab.ru/news/517422.php
Sky Global продают кастомизированные Android-устройства, BlackBerry и iPhone без датчиков GPS и камер и с кнопкой экстренного удаления содержимого смартфона в случае ареста. Устройства по умолчанию настроены для подключения к платформе Sky ECC через ряд настраиваемых приложений для общения, позволяющих членам одной преступной группировки осуществлять зашифрованную связь.

https://www.securitylab.ru/news/517439.php
Полиция арестовала жительницу города Чалфонт, штат Пенсильвания, по подозрению в использовании дипфейков с целью выгнать соперниц ее дочери из группы поддержки Victory Vipers. По словам представителей правоохранительных органов, подозреваемая отправляла тренерам измененные с помощью искусственного интеллекта фотографии и видео подростков, на которых они якобы изображались пьяными, курящими или обнаженными. Об этом сообщило издание Philadelphia Inquirer.

https://www.securitylab.ru/news/517442.php
Мировой кризис в сфере информационной безопасности - именно так можно назвать инцидент с Microsoft Exchange. Масштабы атак только растут.

Расскажем и обсудим новости кибербезопасности с главным редактором SecurityLab Александром Антиповым:
▪️ как фамилия пользователя может вывести из строя сервисы
▪️ как ошибка стажера чуть не привела к судной ночи
▪️ как Microsoft пытается закрыть бреши в безопасности

А также инцидент недели: ИБ-эксперты нашли возможность получить доступ к суперадмину в камерах Tesla, Cloudflare и банках.

https://www.youtube.com/watch?v=gHCK9qcsWw4
1
SecurityLab.ru pinned «Мировой кризис в сфере информационной безопасности - именно так можно назвать инцидент с Microsoft Exchange. Масштабы атак только растут. Расскажем и обсудим новости кибербезопасности с главным редактором SecurityLab Александром Антиповым: ▪️ как фамилия…»
Уже несколько недель в сети появляются новости о снятии ограничения хешрейта с видеокарт GeForce RTX 3060 при майнинге Ethereum. Однако доказательств этого было недостаточно. Но накануне несколько ресурсов подтвердили, что ограничение производительности алгоритма Ethash действительно удалось обойти и сделать это оказалось очень просто.

https://www.securitylab.ru/news/517459.php
Глава города Олег Имамеев написал 15 марта в своем канале в Telegram, что личность хакера установили. Мэр города отметил, что такую талантливую молодежь нужно привлекать на пользу обществу: «Нашли хакера, разместившего эпичную надпись на электронном табло на остановке Ленина – Шимановского. Парню 16 лет. Смотрю, наши юные таланты резко активизировались в Год науки».

https://www.securitylab.ru/news/517472.php
Примите участие в дискуссии с 12 экспертами, среди которых представители вендоров, экспертов известных интеграторов, экспертов DevOps и компаний, уже внедряющих и использующих методологию. Участие бесплатное при предварительной регистрации >>



https://www.securitylab.ru/news/517474.php
В министерстве обсуждают с Apple вопрос создания в App Store уникальной подборки с перспективными российскими приложениями. Иностранная компания подчеркнула, что соблюдает местные законы, а все софты проверяются на соответствие стандартам конфиденциальности и безопасности.

 https://www.securitylab.ru/news/517478.php
Команда специалистов из Университета Квинсленда, Университета Мельбурна и Массачусетского технологического института в США совместно разработала виртуальный «вирус», который потенциально может быть использован для более точной оценки распространения коронавирусной инфекции (COVID-19) и быстрой постановки диагноза.

Решение, получившее название Safe Blues, использует технологию Bluetooth для передачи виртуальных «вирусоподобных» цепочек между мобильными устройствами, имитируя распространение инфекции COVID-19 в сообществе в режиме реального времени. Затем с помощью искусственного интеллекта виртуальные заражения Safe Blues сравнивают с последними реальными данными о COVID-19

https://www.securitylab.ru/news/517476.php
Как пояснил Субботин, Twitter в должной мере не реагирует на запросы Роскомнадзора, и если в течение месяца ситуация не изменится, сервис будет заблокирован во внесудебном порядке.

Для того чтобы избежать блокировки на территории России, администрация Twitter должна удалить запрещенную информацию по запросу Роскомнадзора. Тем не менее, пока что сервис не идет на контакт с регулятором, и Роскомнадзор "не фиксирует конкретных шагов Twitter по удалению запрещенного контента".
https://www.securitylab.ru/news/517497.php
Специалисты разработали инструмент, автоматически определяющий поддельные фотографии (дипфейки) путем анализа световых отражений в глазах. Инструмент показал эффективность в 94% с портретными фотографиями в рамках экспериментов.

«Роговица похожа на идеальную полусферу и обладает высокой отражающей способностью. Все, что попадает в глаз со светом, излучаемым из этих источников, будет иметь изображение на роговице. У двух глаз должны быть очень похожие отражающие узоры, потому что они видят одно и то же», — пояснили эксперты.

https://www.securitylab.ru/news/517498.php
Первый шаг в сферу кибербезопасности — это навыки защиты сетей и этичного хакинга. Где их получить?

На интенсиве «Кибербезопасность: Level 0» от HackerU вы приобретете базовые знания о сетевых атаках и опыт их предупреждения. Как проходит обучение?

— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов

После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!

Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности!
Instagram усиливает меры по защите самых младших своих пользователей от нежелательных контактов. Как сообщило руководство сервиса в своем блоге, с этой целью было предпринято несколько шагов.

https://www.securitylab.ru/news/517517.php
Forwarded from SecAtor
McAfee Advanced Threat Research выпустили отчет о хакерской кибероперации, получившей название Operation Dianxun, которую китайские APT проводят против телекоммуникационных кампаний стран Азии, Европы и США.

TTPs киберкампании указывают на авторство китайских APT Mustang Panda и APT RedDelta. Вторая группа может быть подразделением первой, поскольку ее активность была замечена лишь в 2020 году, а ее TTPs похожи на MustangPanda за исключением метода шифрования трафика между вредоносом и управляющим центром.

В качестве целей в операции, которая проводится начиная с августа 2020 года, фигурируют сотрудники телекоммуникационных кампаний, а основной интерес для хакеров представляет информация, связанная с 5G технологиями.

Первоначальный вектор заражения не до конца ясен, но исследователи предполагают это скорее всего фишинговый сайт, посвященный вопросу кадрового набора компании Huawei, который подконтролен хакерам и с позиции которого распространяется вредонос.

К сожалению, большая часть отчета выполнена в виде "вот от этого вас сможет защитить вот этот продукт McAfee и он будет делать это так", поэтому читать его совершенно невозможно. Когда маркетологи берут верх над исследователями.
Китайские киберпреступники с прошлой осени начали атаковать телекоммуникационные компании в Азии, Европе и США с целью кражи информации о 5G.

Как сообщили специалисты компании McAfee, кибершпионы пытаются обманом заманить сотрудников телекоммуникационной компании на вредоносный сайт, замаскированный под страницу с вакансиями в компании Huawei. Фишинговый сайт просит пользователей установить обновление программного обеспечения Flash, размещенное на вредоносном сайте. Вредоносный файл загружает и устанавливает бэкдор на .NET, который будет связываться с удаленной инфраструктурой злоумышленников через маяк Cobalt Strike.

https://www.securitylab.ru/news/517525.php