В министерстве обсуждают с Apple вопрос создания в App Store уникальной подборки с перспективными российскими приложениями. Иностранная компания подчеркнула, что соблюдает местные законы, а все софты проверяются на соответствие стандартам конфиденциальности и безопасности.
https://www.securitylab.ru/news/517478.php
https://www.securitylab.ru/news/517478.php
SecurityLab.ru
Apple разрешила предустанавливать на iPhone российский софт
Компания Apple договорилась с Минцифры о предустановке на свои устройства приложений от российских разработчиков.
Команда специалистов из Университета Квинсленда, Университета Мельбурна и Массачусетского технологического института в США совместно разработала виртуальный «вирус», который потенциально может быть использован для более точной оценки распространения коронавирусной инфекции (COVID-19) и быстрой постановки диагноза.
Решение, получившее название Safe Blues, использует технологию Bluetooth для передачи виртуальных «вирусоподобных» цепочек между мобильными устройствами, имитируя распространение инфекции COVID-19 в сообществе в режиме реального времени. Затем с помощью искусственного интеллекта виртуальные заражения Safe Blues сравнивают с последними реальными данными о COVID-19
https://www.securitylab.ru/news/517476.php
Решение, получившее название Safe Blues, использует технологию Bluetooth для передачи виртуальных «вирусоподобных» цепочек между мобильными устройствами, имитируя распространение инфекции COVID-19 в сообществе в режиме реального времени. Затем с помощью искусственного интеллекта виртуальные заражения Safe Blues сравнивают с последними реальными данными о COVID-19
https://www.securitylab.ru/news/517476.php
SecurityLab.ru
Передающийся по Bluetooth вирус поможет в оценке распространения COVID-19
Решение может быть использовано для более точной оценки распространения коронавирусной инфекции и быстрой постановки диагноза.
Как пояснил Субботин, Twitter в должной мере не реагирует на запросы Роскомнадзора, и если в течение месяца ситуация не изменится, сервис будет заблокирован во внесудебном порядке.
Для того чтобы избежать блокировки на территории России, администрация Twitter должна удалить запрещенную информацию по запросу Роскомнадзора. Тем не менее, пока что сервис не идет на контакт с регулятором, и Роскомнадзор "не фиксирует конкретных шагов Twitter по удалению запрещенного контента".
https://www.securitylab.ru/news/517497.php
Для того чтобы избежать блокировки на территории России, администрация Twitter должна удалить запрещенную информацию по запросу Роскомнадзора. Тем не менее, пока что сервис не идет на контакт с регулятором, и Роскомнадзор "не фиксирует конкретных шагов Twitter по удалению запрещенного контента".
https://www.securitylab.ru/news/517497.php
SecurityLab.ru
Через месяц Twitter может быть заблокирован в России без суда
Администрация сервиса не реагирует на запросы Роскомнадзора по удалению запрещенного контента.
Специалисты разработали инструмент, автоматически определяющий поддельные фотографии (дипфейки) путем анализа световых отражений в глазах. Инструмент показал эффективность в 94% с портретными фотографиями в рамках экспериментов.
«Роговица похожа на идеальную полусферу и обладает высокой отражающей способностью. Все, что попадает в глаз со светом, излучаемым из этих источников, будет иметь изображение на роговице. У двух глаз должны быть очень похожие отражающие узоры, потому что они видят одно и то же», — пояснили эксперты.
https://www.securitylab.ru/news/517498.php
«Роговица похожа на идеальную полусферу и обладает высокой отражающей способностью. Все, что попадает в глаз со светом, излучаемым из этих источников, будет иметь изображение на роговице. У двух глаз должны быть очень похожие отражающие узоры, потому что они видят одно и то же», — пояснили эксперты.
https://www.securitylab.ru/news/517498.php
SecurityLab.ru
Разработка ученых выявляет дипфейки по отражениям в глазах
Инструмент показал эффективность в 94% с портретными фотографиями в рамках экспериментов.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Первый шаг в сферу кибербезопасности — это навыки защиты сетей и этичного хакинга. Где их получить?
На интенсиве «Кибербезопасность: Level 0» от HackerU вы приобретете базовые знания о сетевых атаках и опыт их предупреждения. Как проходит обучение?
— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!
Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности!
На интенсиве «Кибербезопасность: Level 0» от HackerU вы приобретете базовые знания о сетевых атаках и опыт их предупреждения. Как проходит обучение?
— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!
Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности!
Instagram усиливает меры по защите самых младших своих пользователей от нежелательных контактов. Как сообщило руководство сервиса в своем блоге, с этой целью было предпринято несколько шагов.
https://www.securitylab.ru/news/517517.php
https://www.securitylab.ru/news/517517.php
t.me
Незнакомые взрослые скоро не смогут писать детям в Instagram
Instagram предпринимает ряд шагов по защите подростков от нежелательных контактов со взрослыми.
Forwarded from SecAtor
McAfee Advanced Threat Research выпустили отчет о хакерской кибероперации, получившей название Operation Dianxun, которую китайские APT проводят против телекоммуникационных кампаний стран Азии, Европы и США.
TTPs киберкампании указывают на авторство китайских APT Mustang Panda и APT RedDelta. Вторая группа может быть подразделением первой, поскольку ее активность была замечена лишь в 2020 году, а ее TTPs похожи на MustangPanda за исключением метода шифрования трафика между вредоносом и управляющим центром.
В качестве целей в операции, которая проводится начиная с августа 2020 года, фигурируют сотрудники телекоммуникационных кампаний, а основной интерес для хакеров представляет информация, связанная с 5G технологиями.
Первоначальный вектор заражения не до конца ясен, но исследователи предполагают это скорее всего фишинговый сайт, посвященный вопросу кадрового набора компании Huawei, который подконтролен хакерам и с позиции которого распространяется вредонос.
К сожалению, большая часть отчета выполнена в виде "вот от этого вас сможет защитить вот этот продукт McAfee и он будет делать это так", поэтому читать его совершенно невозможно. Когда маркетологи берут верх над исследователями.
TTPs киберкампании указывают на авторство китайских APT Mustang Panda и APT RedDelta. Вторая группа может быть подразделением первой, поскольку ее активность была замечена лишь в 2020 году, а ее TTPs похожи на MustangPanda за исключением метода шифрования трафика между вредоносом и управляющим центром.
В качестве целей в операции, которая проводится начиная с августа 2020 года, фигурируют сотрудники телекоммуникационных кампаний, а основной интерес для хакеров представляет информация, связанная с 5G технологиями.
Первоначальный вектор заражения не до конца ясен, но исследователи предполагают это скорее всего фишинговый сайт, посвященный вопросу кадрового набора компании Huawei, который подконтролен хакерам и с позиции которого распространяется вредонос.
К сожалению, большая часть отчета выполнена в виде "вот от этого вас сможет защитить вот этот продукт McAfee и он будет делать это так", поэтому читать его совершенно невозможно. Когда маркетологи берут верх над исследователями.
McAfee Blog
McAfee Defender’s Blog: Operation Dianxun | McAfee Blog
Operation Dianxun Overview In a recent report the McAfee Advanced Threat Research (ATR) Strategic Intelligence team disclosed an espionage campaign,
Китайские киберпреступники с прошлой осени начали атаковать телекоммуникационные компании в Азии, Европе и США с целью кражи информации о 5G.
Как сообщили специалисты компании McAfee, кибершпионы пытаются обманом заманить сотрудников телекоммуникационной компании на вредоносный сайт, замаскированный под страницу с вакансиями в компании Huawei. Фишинговый сайт просит пользователей установить обновление программного обеспечения Flash, размещенное на вредоносном сайте. Вредоносный файл загружает и устанавливает бэкдор на .NET, который будет связываться с удаленной инфраструктурой злоумышленников через маяк Cobalt Strike.
https://www.securitylab.ru/news/517525.php
Как сообщили специалисты компании McAfee, кибершпионы пытаются обманом заманить сотрудников телекоммуникационной компании на вредоносный сайт, замаскированный под страницу с вакансиями в компании Huawei. Фишинговый сайт просит пользователей установить обновление программного обеспечения Flash, размещенное на вредоносном сайте. Вредоносный файл загружает и устанавливает бэкдор на .NET, который будет связываться с удаленной инфраструктурой злоумышленников через маяк Cobalt Strike.
https://www.securitylab.ru/news/517525.php
SecurityLab.ru
Китайские кибершпионы похищают данные о 5G по всему миру
Киберпреступники атакуют телекоммуникационные компании в Юго-Восточной Азии, Европе и США, а также в Германии, Вьетнаме и Индии.
Власти США не обнаружили никаких свидетельств того, что связанным с иностранными правительствами хакерам удалось заблокировать избирателям возможность проголосовать, изменить голоса, помешать подсчету голосов или своевременной передачи результатов выборов, изменить технические аспекты процесса голосования или иным образом нарушить целостность регистрации избирателей или информации о бюллетенях, поданных во время федеральных выборов 2020 года.
https://www.securitylab.ru/news/517521.php
https://www.securitylab.ru/news/517521.php
t.me
Власти США не нашли свидетельств влияния русских хакеров на выборы президента
Хакерам действительно удалось скомпрометировать несколько сетей, но это не оказало никакого влияния на результаты выборов.
Киберпреступная группировка REvil действует по бизнес-модели «вымогательское-ПО-как-услуга», в рамках которой злоумышленники предлагают вредоносное ПО партнерам, использующим его для блокировки устройств и шифрования данных организаций. Представитель REvil, использующий псевдоним Unknown, рассказал о том, почему вымогательское ПО может стать разрушительным оружием в кибервойне.
«Программы-вымогатели могут стать очень разрушительным оружием в кибервойне. По крайней мере, несколько партнеров имеют доступ к системе запуска баллистических ракет, один — к системам крейсера ВМС США, другой — к устройствам атомной электростанции, а еще один — к системам оружейного завода. Они вполне реально могут начать войну, но оно того не стоит — последствия невыгодны», — приводит слова Unknown издание The Record.
https://www.securitylab.ru/news/517530.php
«Программы-вымогатели могут стать очень разрушительным оружием в кибервойне. По крайней мере, несколько партнеров имеют доступ к системе запуска баллистических ракет, один — к системам крейсера ВМС США, другой — к устройствам атомной электростанции, а еще один — к системам оружейного завода. Они вполне реально могут начать войну, но оно того не стоит — последствия невыгодны», — приводит слова Unknown издание The Record.
https://www.securitylab.ru/news/517530.php
SecurityLab.ru
Участник REvil: некоторые партнеры имеют доступ к системам запуска баллистических ракет
Один партнер также имеет доступ к системам крейсера ВМС США, другой — к устройствам атомной электростанции, а еще один — к системам оружейного завода.
Северокорейские ядерные ракеты, к счастью, простаивают без дела, чего нельзя сказать о хакерах. Работающие на КНДР хакеры перешли от кибершпионажа за своим главным противником, Южной Кореей, к похищению огромных сумм денег и киберограблениям передовых технологических компаний. По мнению многих специалистов, северокорейские хакеры представляют даже большую угрозу, чем ядерные ракеты, которыми так гордится Ким Чен Ын.
"Если сравнивать хакеров с ядерным оружием, я уверен, что эти парни представляют большую угрозу. Они готовы использовать свои ракеты, но пока этого не делают. А хакинг, как мы видим, происходит каждый день повсеместно", - сообщил в интервью журналу Foreign Policy Саймон Чой (Simon Choi), который является основателем некоммерческой организации IssueMakersLab, отслеживающей северокорейские хакерские группировки.
https://www.securitylab.ru/news/517532.php
"Если сравнивать хакеров с ядерным оружием, я уверен, что эти парни представляют большую угрозу. Они готовы использовать свои ракеты, но пока этого не делают. А хакинг, как мы видим, происходит каждый день повсеместно", - сообщил в интервью журналу Foreign Policy Саймон Чой (Simon Choi), который является основателем некоммерческой организации IssueMakersLab, отслеживающей северокорейские хакерские группировки.
https://www.securitylab.ru/news/517532.php
SecurityLab.ru
Северокореские хакеры представляют большую угрозу, чем ядерные ракеты
Ущерб от ядерных атак не сравним с ущербом от кибератак, но в отличие от ракет, хакеры активны и в мирное время.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Вызовы в области защиты доступа 2020: чем ответит Solar inRights?
Контроль доступа к данным становится все более критичным — проанализируйте меры безопасности вашей собственной организации!
Уровни риска безопасности зависят не только от разработанных политик управления доступом пользователей, но и от реализации этих политик и от механизмов аудита и контроля доступа.
Такие крупномасштабные потрясения, как события прошедшего года, дают возможность проверить и еще раз убедиться, насколько организация готова к вызовам в экстремальных обстоятельствах.
Если для вашей компании важно обеспечить эффективное управление доступом как части общей стратегии безопасности, приглашаем вас посетить наш вебинар.
24 марта на мероприятии «Ростелеком-Солар» вы узнаете:
Как получить полную централизованную картину прав доступа и в любой момент времени понимать, кто, куда и на основании чего имеет доступ, а также выявлять неправомерные и избыточные привилегии.
Какие визуальные инструменты использовать, чтобы управлять объектами информационных систем, структурировать и автоматизировать трудоемкие процессы.
Как бизнес-пользователям, руководителям и администраторам через централизованный пользовательский портал взаимодействовать с информационными системами, работать более эффективно и продуктивно, при этом без ущерба для безопасности.
Как использовать проактивный подход для снижения рисков информационной безопасности за счет разграничения и защиты доступа к информационным ресурсам, аудита и своевременного контроля.
Мероприятие будет особенно полезно руководителям и специалистам ИБ- и ИТ-подразделений, а также менеджерам среднего и высшего звена.
На ваши вопросы ответят:
Виктор Еремин — заместитель директора департамента по производству Solar inRights.
Людмила Севастьянова — менеджер по продвижению Solar inRights.
Общая длительность вебинара — примерно 1,5 часа.
Контроль доступа к данным становится все более критичным — проанализируйте меры безопасности вашей собственной организации!
Уровни риска безопасности зависят не только от разработанных политик управления доступом пользователей, но и от реализации этих политик и от механизмов аудита и контроля доступа.
Такие крупномасштабные потрясения, как события прошедшего года, дают возможность проверить и еще раз убедиться, насколько организация готова к вызовам в экстремальных обстоятельствах.
Если для вашей компании важно обеспечить эффективное управление доступом как части общей стратегии безопасности, приглашаем вас посетить наш вебинар.
24 марта на мероприятии «Ростелеком-Солар» вы узнаете:
Как получить полную централизованную картину прав доступа и в любой момент времени понимать, кто, куда и на основании чего имеет доступ, а также выявлять неправомерные и избыточные привилегии.
Какие визуальные инструменты использовать, чтобы управлять объектами информационных систем, структурировать и автоматизировать трудоемкие процессы.
Как бизнес-пользователям, руководителям и администраторам через централизованный пользовательский портал взаимодействовать с информационными системами, работать более эффективно и продуктивно, при этом без ущерба для безопасности.
Как использовать проактивный подход для снижения рисков информационной безопасности за счет разграничения и защиты доступа к информационным ресурсам, аудита и своевременного контроля.
Мероприятие будет особенно полезно руководителям и специалистам ИБ- и ИТ-подразделений, а также менеджерам среднего и высшего звена.
На ваши вопросы ответят:
Виктор Еремин — заместитель директора департамента по производству Solar inRights.
Людмила Севастьянова — менеджер по продвижению Solar inRights.
Общая длительность вебинара — примерно 1,5 часа.
Власти РФ могут обязать операторов передавать Роскомнадзору данные абонентов в рамках борьбы с «серыми» SIM-картами. В документе, опубликованном на портале нормативных правовых актов, правительство предлагает предоставить ведомству доступ к хранящейся информации о голосовых вызовах, персональных сведениях и других данных. Примечательно, что в настоящее время подобный доступ есть только у правоохранительных органов.
https://www.securitylab.ru/news/517543.php
https://www.securitylab.ru/news/517543.php
t.me
Власти могут обязать операторов связи передавать Роскомнадзору сведения о звонках
Передаваемая информация необходима для борьбы с серыми SIM-картами.
«Лаборатория Касперского» провела международный опрос* с целью узнать, как люди относятся к использованию технологий, которые позволяют совершенствовать возможности человеческого тела (например чипов и имплантов) и преодолевать существующие ограничения (например бионических протезов). Почти половина респондентов (46,5%) считают, что у каждого есть право менять своё тело с помощью современных разработок.
https://www.securitylab.ru/news/517569.php
https://www.securitylab.ru/news/517569.php
SecurityLab.ru
Лаборатория Касперского выяснила отношение к киборгам
Каждый второй оптимистично относится к идее общества, в котором наравне с обычными людьми будут жить люди с имплантами или чипами
Власти России намерены обязать крупные зарубежные IT-компании регистрировать в РФ дочерние структуры или представительства и платить налоги. Эксперты предполагают, что под требования нового регулирования могут попасть техногиганты Google, Facebook, Booking, Amazon и пр.
https://www.securitylab.ru/news/517574.php
https://www.securitylab.ru/news/517574.php
t.me
Власти могут обязать иностранные IT-компании открывать представительства в РФ
Проект может затронуть сервисы, аудитория которых превышает 100-500 тыс. пользователей на территории России.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Узнайте свой Интернет или как сократить поверхность атаки
В крупных организациях с разветвленной структурой очень сложно уследить за всеми активами, доступными из сети Интернет.
Слияния, поглощения, реорганизации, Shadow IT, нерадивые сотрудники, подрядчики, забывшие отключить сервер удаленного доступа, - все это создает риски для проникновения за периметр компании.
Приглашаем Вас принять участие в online-мероприятии по новому решению Expanse от Palo Alto Networks, которое пройдет 25 марта в 10.00 МСК.
Expanse позволяет исследовать периметр Вашей компании глобально и обнаружить много точек подключения, не учтенных в службе IT.
Мероприятие будет наиболее интересно руководителям и специалистам по информационной безопасности средних и крупных компаний.
Предварительная регистрация обязательна.
В крупных организациях с разветвленной структурой очень сложно уследить за всеми активами, доступными из сети Интернет.
Слияния, поглощения, реорганизации, Shadow IT, нерадивые сотрудники, подрядчики, забывшие отключить сервер удаленного доступа, - все это создает риски для проникновения за периметр компании.
Приглашаем Вас принять участие в online-мероприятии по новому решению Expanse от Palo Alto Networks, которое пройдет 25 марта в 10.00 МСК.
Expanse позволяет исследовать периметр Вашей компании глобально и обнаружить много точек подключения, не учтенных в службе IT.
Мероприятие будет наиболее интересно руководителям и специалистам по информационной безопасности средних и крупных компаний.
Предварительная регистрация обязательна.
Россиянин Егор Крючков на суде в США признал себя виновным в попытке организовать кибератаку на компьютерную сеть компании Tesla в штате Невада. Ранее он отрицал свою причастность к этому делу, а его родственники говорили, что Крючков не имеет отношение к сфере информационных технологий и никогда не занимался программированием.
https://www.securitylab.ru/news/517580.php
https://www.securitylab.ru/news/517580.php
SecurityLab.ru
Россиянин Крючков признал вину в подготовке кибератаки на завод Tesla
В середине прошлого года Крючков с сообщниками предпринял попытку подкупить сотрудника компании за 1 миллион долларов, чтобы тот внедрил в компьютерную сеть вредоносное ПО.
Отказ в сотрудничестве с российскими спецслужбами поступил после того, как группа израильских правозащитников опубликовала доклад о том, что технологии Cellebrite были использованы в России в делах против оппозиционеров, а также ЛГБТ-активистов и представителей этнических меньшинств.
https://www.securitylab.ru/news/517586.php
https://www.securitylab.ru/news/517586.php
SecurityLab.ru
Cellebrite отказалась продавать ПО для взлома смартфонов в Россию или Белоруссию
В РФ и Беларуси разработки Cellebrite используются для преследования оппозиционеров.
Использование лица для разблокировки телефона — довольно надежный протокол безопасности. Но, как и любая передовая технология, хакеры и злоумышленники всегда готовы принять вызов, будь то разблокировка телефона лицом во время сна или использование фотографии из социальных сетей для тех же действий.
https://www.securitylab.ru/news/517588.php
https://www.securitylab.ru/news/517588.php
t.me
Разработан способ распознавания лиц с помощью улыбки и подмигивания
Метод Concurrent Two-Factor Identity Verification для предоставление доступа к устройству проверяет личность человека и определенное движение лица.
Пользователи Instagram и WhatsApp из разных стран сообщили о сбоях в работе сервисов. Мессенджер не позволяет подключиться к серверу, а владельцы аккаунтов в Instagram рассказывают о проблемах с загрузкой и авторизацией.
https://www.securitylab.ru/news/517596.php
https://www.securitylab.ru/news/517596.php
SecurityLab.ru
В работе Facebook и принадлежащих ему Instagram и WhatsApp произошел глобальный сбой
Первые обращения, касающиеся прекращения работы WhatsApp, начали поступать около 20:00.