SecurityLab.ru – Telegram
SecurityLab.ru
80.5K subscribers
740 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
В министерстве обсуждают с Apple вопрос создания в App Store уникальной подборки с перспективными российскими приложениями. Иностранная компания подчеркнула, что соблюдает местные законы, а все софты проверяются на соответствие стандартам конфиденциальности и безопасности.

 https://www.securitylab.ru/news/517478.php
Команда специалистов из Университета Квинсленда, Университета Мельбурна и Массачусетского технологического института в США совместно разработала виртуальный «вирус», который потенциально может быть использован для более точной оценки распространения коронавирусной инфекции (COVID-19) и быстрой постановки диагноза.

Решение, получившее название Safe Blues, использует технологию Bluetooth для передачи виртуальных «вирусоподобных» цепочек между мобильными устройствами, имитируя распространение инфекции COVID-19 в сообществе в режиме реального времени. Затем с помощью искусственного интеллекта виртуальные заражения Safe Blues сравнивают с последними реальными данными о COVID-19

https://www.securitylab.ru/news/517476.php
Как пояснил Субботин, Twitter в должной мере не реагирует на запросы Роскомнадзора, и если в течение месяца ситуация не изменится, сервис будет заблокирован во внесудебном порядке.

Для того чтобы избежать блокировки на территории России, администрация Twitter должна удалить запрещенную информацию по запросу Роскомнадзора. Тем не менее, пока что сервис не идет на контакт с регулятором, и Роскомнадзор "не фиксирует конкретных шагов Twitter по удалению запрещенного контента".
https://www.securitylab.ru/news/517497.php
Специалисты разработали инструмент, автоматически определяющий поддельные фотографии (дипфейки) путем анализа световых отражений в глазах. Инструмент показал эффективность в 94% с портретными фотографиями в рамках экспериментов.

«Роговица похожа на идеальную полусферу и обладает высокой отражающей способностью. Все, что попадает в глаз со светом, излучаемым из этих источников, будет иметь изображение на роговице. У двух глаз должны быть очень похожие отражающие узоры, потому что они видят одно и то же», — пояснили эксперты.

https://www.securitylab.ru/news/517498.php
Первый шаг в сферу кибербезопасности — это навыки защиты сетей и этичного хакинга. Где их получить?

На интенсиве «Кибербезопасность: Level 0» от HackerU вы приобретете базовые знания о сетевых атаках и опыт их предупреждения. Как проходит обучение?

— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов

После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!

Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности!
Instagram усиливает меры по защите самых младших своих пользователей от нежелательных контактов. Как сообщило руководство сервиса в своем блоге, с этой целью было предпринято несколько шагов.

https://www.securitylab.ru/news/517517.php
Forwarded from SecAtor
McAfee Advanced Threat Research выпустили отчет о хакерской кибероперации, получившей название Operation Dianxun, которую китайские APT проводят против телекоммуникационных кампаний стран Азии, Европы и США.

TTPs киберкампании указывают на авторство китайских APT Mustang Panda и APT RedDelta. Вторая группа может быть подразделением первой, поскольку ее активность была замечена лишь в 2020 году, а ее TTPs похожи на MustangPanda за исключением метода шифрования трафика между вредоносом и управляющим центром.

В качестве целей в операции, которая проводится начиная с августа 2020 года, фигурируют сотрудники телекоммуникационных кампаний, а основной интерес для хакеров представляет информация, связанная с 5G технологиями.

Первоначальный вектор заражения не до конца ясен, но исследователи предполагают это скорее всего фишинговый сайт, посвященный вопросу кадрового набора компании Huawei, который подконтролен хакерам и с позиции которого распространяется вредонос.

К сожалению, большая часть отчета выполнена в виде "вот от этого вас сможет защитить вот этот продукт McAfee и он будет делать это так", поэтому читать его совершенно невозможно. Когда маркетологи берут верх над исследователями.
Китайские киберпреступники с прошлой осени начали атаковать телекоммуникационные компании в Азии, Европе и США с целью кражи информации о 5G.

Как сообщили специалисты компании McAfee, кибершпионы пытаются обманом заманить сотрудников телекоммуникационной компании на вредоносный сайт, замаскированный под страницу с вакансиями в компании Huawei. Фишинговый сайт просит пользователей установить обновление программного обеспечения Flash, размещенное на вредоносном сайте. Вредоносный файл загружает и устанавливает бэкдор на .NET, который будет связываться с удаленной инфраструктурой злоумышленников через маяк Cobalt Strike.

https://www.securitylab.ru/news/517525.php
Власти США не обнаружили никаких свидетельств того, что связанным с иностранными правительствами хакерам удалось заблокировать избирателям возможность проголосовать, изменить голоса, помешать подсчету голосов или своевременной передачи результатов выборов, изменить технические аспекты процесса голосования или иным образом нарушить целостность регистрации избирателей или информации о бюллетенях, поданных во время федеральных выборов 2020 года.



https://www.securitylab.ru/news/517521.php
Киберпреступная группировка REvil действует по бизнес-модели «вымогательское-ПО-как-услуга», в рамках которой злоумышленники предлагают вредоносное ПО партнерам, использующим его для блокировки устройств и шифрования данных организаций. Представитель REvil, использующий псевдоним Unknown, рассказал о том, почему вымогательское ПО может стать разрушительным оружием в кибервойне.

«Программы-вымогатели могут стать очень разрушительным оружием в кибервойне. По крайней мере, несколько партнеров имеют доступ к системе запуска баллистических ракет, один — к системам крейсера ВМС США, другой — к устройствам атомной электростанции, а еще один — к системам оружейного завода. Они вполне реально могут начать войну, но оно того не стоит — последствия невыгодны», — приводит слова Unknown издание The Record.

https://www.securitylab.ru/news/517530.php
Северокорейские ядерные ракеты, к счастью, простаивают без дела, чего нельзя сказать о хакерах. Работающие на КНДР хакеры перешли от кибершпионажа за своим главным противником, Южной Кореей, к похищению огромных сумм денег и киберограблениям передовых технологических компаний. По мнению многих специалистов, северокорейские хакеры представляют даже большую угрозу, чем ядерные ракеты, которыми так гордится Ким Чен Ын.

"Если сравнивать хакеров с ядерным оружием, я уверен, что эти парни представляют большую угрозу. Они готовы использовать свои ракеты, но пока этого не делают. А хакинг, как мы видим, происходит каждый день повсеместно", - сообщил в интервью журналу Foreign Policy Саймон Чой (Simon Choi), который является основателем некоммерческой организации IssueMakersLab, отслеживающей северокорейские хакерские группировки.

https://www.securitylab.ru/news/517532.php
​​Вызовы в области защиты доступа 2020: чем ответит Solar inRights?

Контроль доступа к данным становится все более критичным — проанализируйте меры безопасности вашей собственной организации!

Уровни риска безопасности зависят не только от разработанных политик управления доступом пользователей, но и от реализации этих политик и от механизмов аудита и контроля доступа.
Такие крупномасштабные потрясения, как события прошедшего года, дают возможность проверить и еще раз убедиться, насколько организация готова к вызовам в экстремальных обстоятельствах.

Если для вашей компании важно обеспечить эффективное управление доступом как части общей стратегии безопасности, приглашаем вас посетить наш вебинар.

24 марта на мероприятии «Ростелеком-Солар» вы узнаете:

Как получить полную централизованную картину прав доступа и в любой момент времени понимать, кто, куда и на основании чего имеет доступ, а также выявлять неправомерные и избыточные привилегии.

Какие визуальные инструменты использовать, чтобы управлять объектами информационных систем, структурировать и автоматизировать трудоемкие процессы.

Как бизнес-пользователям, руководителям и администраторам через централизованный пользовательский портал взаимодействовать с информационными системами, работать более эффективно и продуктивно, при этом без ущерба для безопасности.

Как использовать проактивный подход для снижения рисков информационной безопасности за счет разграничения и защиты доступа к информационным ресурсам, аудита и своевременного контроля.

Мероприятие будет особенно полезно руководителям и специалистам ИБ- и ИТ-подразделений, а также менеджерам среднего и высшего звена.

На ваши вопросы ответят:
Виктор Еремин — заместитель директора департамента по производству Solar inRights.
Людмила Севастьянова — менеджер по продвижению Solar inRights.

Общая длительность вебинара — примерно 1,5 часа.
Власти РФ могут обязать операторов передавать Роскомнадзору данные абонентов в рамках борьбы с «серыми» SIM-картами. В документе, опубликованном на портале нормативных правовых актов, правительство предлагает предоставить ведомству доступ к хранящейся информации о голосовых вызовах, персональных сведениях и других данных. Примечательно, что в настоящее время подобный доступ есть только у правоохранительных органов.

https://www.securitylab.ru/news/517543.php
«Лаборатория Касперского» провела международный опрос* с целью узнать, как люди относятся к использованию технологий, которые позволяют совершенствовать возможности человеческого тела (например чипов и имплантов) и преодолевать существующие ограничения (например бионических протезов). Почти половина респондентов (46,5%) считают, что у каждого есть право менять своё тело с помощью современных разработок.
https://www.securitylab.ru/news/517569.php
Власти России намерены обязать крупные зарубежные IT-компании регистрировать в РФ дочерние структуры или представительства и платить налоги. Эксперты предполагают, что под требования нового регулирования могут попасть техногиганты Google, Facebook, Booking, Amazon и пр.

https://www.securitylab.ru/news/517574.php
Узнайте свой Интернет или как сократить поверхность атаки

В крупных организациях с разветвленной структурой очень сложно уследить за всеми активами, доступными из сети Интернет.

Слияния, поглощения, реорганизации, Shadow IT, нерадивые сотрудники, подрядчики, забывшие отключить сервер удаленного доступа, - все это создает риски для проникновения за периметр компании.

Приглашаем Вас принять участие в online-мероприятии по новому решению Expanse от Palo Alto Networks, которое пройдет 25 марта в 10.00 МСК.
Expanse позволяет исследовать периметр Вашей компании глобально и обнаружить много точек подключения, не учтенных в службе IT.

Мероприятие будет наиболее интересно руководителям и специалистам по информационной безопасности средних и крупных компаний.

Предварительная регистрация обязательна.
Россиянин Егор Крючков на суде в США признал себя виновным в попытке организовать кибератаку на компьютерную сеть компании Tesla в штате Невада. Ранее он отрицал свою причастность к этому делу, а его родственники говорили, что Крючков не имеет отношение к сфере информационных технологий и никогда не занимался программированием.
https://www.securitylab.ru/news/517580.php
Отказ в сотрудничестве с российскими спецслужбами поступил после того, как группа израильских правозащитников опубликовала доклад о том, что технологии Cellebrite были использованы в России в делах против оппозиционеров, а также ЛГБТ-активистов и представителей этнических меньшинств.
https://www.securitylab.ru/news/517586.php
Использование лица для разблокировки телефона — довольно надежный протокол безопасности. Но, как и любая передовая технология, хакеры и злоумышленники всегда готовы принять вызов, будь то разблокировка телефона лицом во время сна или использование фотографии из социальных сетей для тех же действий.

https://www.securitylab.ru/news/517588.php
Пользователи Instagram и WhatsApp из разных стран сообщили о сбоях в работе сервисов. Мессенджер не позволяет подключиться к серверу, а владельцы аккаунтов в Instagram рассказывают о проблемах с загрузкой и авторизацией.
https://www.securitylab.ru/news/517596.php