Samsung начала уведомлять пользователей об исполнении требований об обязательной предустановке отечественных приложений на смартфоны: у владельцев некоторых устройств после обновления появились «Яндекс.Браузер», «Яндекс.Диск» и «Яндекс.Карты», которые нельзя удалить.
Samsung объяснил это требованием об обязательной предустановке российских приложений на телефоны, планшеты, компьютеры и умные телевизоры. Оно вступит в силу с 1 апреля.
https://www.securitylab.ru/news/517934.php
Samsung объяснил это требованием об обязательной предустановке российских приложений на телефоны, планшеты, компьютеры и умные телевизоры. Оно вступит в силу с 1 апреля.
https://www.securitylab.ru/news/517934.php
t.me
Samsung снабдила смартфоны пользователей неудаляемыми сервисами «Яндекса»
Пользователи смартфонов Samsung стали жаловаться в соцсетях, что после обновления операционной системы у них появились приложения Яндекса.
Forwarded from SecAtor
Вчера Лаборатория Касперского выпустила отчет о новом хитроумном вредоносе Ecipekac, который использовала китайская APT 10 aka Stone Panda.
APT 10 aka Stone Panda - это старая китайская хакерская группа, которая, как считается, работает под контролем МГБ КНР. Имеют достаточно богатую историю атак, среди которых можно выделить:
- Operation Soft Cell, направленную на долгосрочный взлом телекоммуникационных операторов и продолжавшуюся на протяжении как минимум пяти лет. Атаки были направлены на получение доступа к CDR (те кто в курсе, что такое CDR - медленно фалломорфируют);
- приписываемая APT 10 атака в январе 2019 года на Airbus, в ходе которой утекли конфиденциальные данные авиапроизводителя.
В конце 2018 года Директор ФБР выдвинул обвинения в отношении двух граждан КНР, Чжу Хуа и Чжана Шилонга, которых американцы подозревали в участии в составе APT 10 в атаках на более чем 45 организаций по всему миру в период с 2006 по 2018 годы. Среди жертв он назвал даже НАСА и Министерство энергетики США. Следом за американцами подтянулся Евросоюз, также объявивший санкции.
Но китайцам "все по херу, что Боб Марли, что Есенин", они и после обвинений от США и ЕС продолжили заниматься проведением киберопераций, одну из которых и нашли Касперские в 2019 году. Продолжавшаяся до декабря 2020 года кибершпионская кампания была направлена на промышленные объекты, в том числе японские.
Для первичной компрометации атакуемой сети хакеры использовали уязвимости в Pulse VPN (мы все помним про уязвимости в Pulse VPN) или применяли украденные ранее учетные данные.
В ходе проникновения злоумышленники использовали оригинальные вредоносы - многослойный загрузчик Ecipekac, а также полезную нагрузку в виде безфайловых трояна удаленного доступа P8RAT и бэкдора SodaMaster. Ecipekac в своей работе использует достаточно редкую технику обхода цифровой подписи, которая впервые была представлена на BlackHat 2016.
Проанализировав TTPs Касперские смогли весьма аргументировано атрибутировать стоящую за кибероперацией хакерскую группу как APT 10 по множеству совпадений в техниках, коде вредоносов и в используемой инфраструктуре. К примеру, в SodaMaster был жестко зашит URL, ранее использовавшийся APT 10 в атаках на турецкие финансовый и телекоммуникационный секторы.
Касперские обещают и дальше следить за проделками китайских хакеров из APT 10 aka Stone Panda, ну а мы будем следить за Касперскими (хе-хе).
APT 10 aka Stone Panda - это старая китайская хакерская группа, которая, как считается, работает под контролем МГБ КНР. Имеют достаточно богатую историю атак, среди которых можно выделить:
- Operation Soft Cell, направленную на долгосрочный взлом телекоммуникационных операторов и продолжавшуюся на протяжении как минимум пяти лет. Атаки были направлены на получение доступа к CDR (те кто в курсе, что такое CDR - медленно фалломорфируют);
- приписываемая APT 10 атака в январе 2019 года на Airbus, в ходе которой утекли конфиденциальные данные авиапроизводителя.
В конце 2018 года Директор ФБР выдвинул обвинения в отношении двух граждан КНР, Чжу Хуа и Чжана Шилонга, которых американцы подозревали в участии в составе APT 10 в атаках на более чем 45 организаций по всему миру в период с 2006 по 2018 годы. Среди жертв он назвал даже НАСА и Министерство энергетики США. Следом за американцами подтянулся Евросоюз, также объявивший санкции.
Но китайцам "все по херу, что Боб Марли, что Есенин", они и после обвинений от США и ЕС продолжили заниматься проведением киберопераций, одну из которых и нашли Касперские в 2019 году. Продолжавшаяся до декабря 2020 года кибершпионская кампания была направлена на промышленные объекты, в том числе японские.
Для первичной компрометации атакуемой сети хакеры использовали уязвимости в Pulse VPN (мы все помним про уязвимости в Pulse VPN) или применяли украденные ранее учетные данные.
В ходе проникновения злоумышленники использовали оригинальные вредоносы - многослойный загрузчик Ecipekac, а также полезную нагрузку в виде безфайловых трояна удаленного доступа P8RAT и бэкдора SodaMaster. Ecipekac в своей работе использует достаточно редкую технику обхода цифровой подписи, которая впервые была представлена на BlackHat 2016.
Проанализировав TTPs Касперские смогли весьма аргументировано атрибутировать стоящую за кибероперацией хакерскую группу как APT 10 по множеству совпадений в техниках, коде вредоносов и в используемой инфраструктуре. К примеру, в SodaMaster был жестко зашит URL, ранее использовавшийся APT 10 в атаках на турецкие финансовый и телекоммуникационный секторы.
Касперские обещают и дальше следить за проделками китайских хакеров из APT 10 aka Stone Panda, ну а мы будем следить за Касперскими (хе-хе).
Securelist
APT10: sophisticated multi-layered loader Ecipekac discovered in A41APT campaign
A41APT is a long-running campaign with activities detected from March 2019 to the end of December 2020. Most of the discovered malware families are fileless malware and they have not been seen before.
👍1
Пользователи лишились как минимум $1,6 млн из-за мошеннического сервиса, маскирующегося под приложение аппаратного кошелька Trezor.
https://www.securitylab.ru/news/517950.php
https://www.securitylab.ru/news/517950.php
t.me
Пользователь потерял $990 тыс. в биткоинах из-за фейкового приложения в App Store
Чтобы попасть в App Store, злоумышленники ввели Apple в заблуждение, описав свою программу как средство для шифрования файлов.
17 мая начинаются киберучения на полигоне The Standoff , который в этом году станет полноправным партнером форума Positive Hack Days 10 (пройдет 20 и 21 мая). Все меньше времени остается до обоих событий, и мы рады сообщить, что открыли набор команд атакующих и защитников, которые будут бороться друг с другом в мегаполисе.
https://www.securitylab.ru/phdays/517914.php
https://www.securitylab.ru/phdays/517914.php
SecurityLab.ru
Открыт набор атакующих и защитников для участия в кибербитве The Standoff на Positive Hack Days
17 мая начинаются киберучения на полигоне The Standoff, который в этом году станет полноправным партнером форума Positive Hack Days 10.
Системы распознавания лиц широко используются в Китае, и для совершения почти любого действия граждане должны показывать свое лицо властям. Начиная с того, чтобы куда-то зайти, и заканчивая регистрацией компании, китайцам нужно проходить обязательную биометрическую проверку для подтверждения личности.
Неудивительно, что нашлись предприимчивые личности, придумавшие схему монетизации повсеместных биометрических проверок. Как сообщает издание Xinhua Daily Telegraph, семейная пара научилась с помощью чужих фотографий и технологии deepfake создавать видео, которое можно предоставлять для прохождения биометрической идентификации. С помощью этих поддельных видео мошенники могут, например, от чужого лица регистрировать компании на государственной платформе.
https://www.securitylab.ru/news/517961.php
Неудивительно, что нашлись предприимчивые личности, придумавшие схему монетизации повсеместных биометрических проверок. Как сообщает издание Xinhua Daily Telegraph, семейная пара научилась с помощью чужих фотографий и технологии deepfake создавать видео, которое можно предоставлять для прохождения биометрической идентификации. С помощью этих поддельных видео мошенники могут, например, от чужого лица регистрировать компании на государственной платформе.
https://www.securitylab.ru/news/517961.php
SecurityLab.ru
Китайцы обходят системы распознавания лиц с помощью чужих фото и технологии deepfake
Семейная пара научилась с помощью чужих фото и deepfake создавать видео, способное обмануть систему биометрической идентификации.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Пройди тест. Посмотрим на твое Линкукс-кунг-фу!
Вы уже работаете с Linux, но хотите оперативно устранять сбои и решать нестандартные задачи при настройке серверов? Все продвинутые навыки — от баш-скриптов и умения гибко рулить авторизацией до применения подхода Infrastructure as code — ждут вас на онлайн-курсе «Administrator Linux. Professional» от OTUS.
Начните учиться с демо-занятий:
5 апреля 20:00 по Мск. Тема «Практикум по написанию Ansible роли».
Вместе с ведущим инженером Евгением Кузиным вы научитесь автоматизировать настройку инфраструктуры. За 1,5 часа вы узнаете, как писать, тестировать и отлаживать Ansible роли. Для участия необходимо заранее установить Ansible и пройти вступительный тест для регистрации: https://otus.pw/8pFL/
12 апреля в 20:00 по Мск. Тема «Работа с текстом в оболочке Bash».
Эксперт Викентий Лапа, более 10 лет работающий с Linux дистрибутивами, разберет встроенные и внешние возможности оболочки по работе с текстом.
Для регистрации на занятие пройдите вступительный тест: https://otus.pw/Deyd/
Для Linux-специалистов с опытом это возможность познакомиться с преподавателями и оценить качество знаний на курсе. Регистрируйтесь и до встречи на занятиях!
Вы уже работаете с Linux, но хотите оперативно устранять сбои и решать нестандартные задачи при настройке серверов? Все продвинутые навыки — от баш-скриптов и умения гибко рулить авторизацией до применения подхода Infrastructure as code — ждут вас на онлайн-курсе «Administrator Linux. Professional» от OTUS.
Начните учиться с демо-занятий:
5 апреля 20:00 по Мск. Тема «Практикум по написанию Ansible роли».
Вместе с ведущим инженером Евгением Кузиным вы научитесь автоматизировать настройку инфраструктуры. За 1,5 часа вы узнаете, как писать, тестировать и отлаживать Ansible роли. Для участия необходимо заранее установить Ansible и пройти вступительный тест для регистрации: https://otus.pw/8pFL/
12 апреля в 20:00 по Мск. Тема «Работа с текстом в оболочке Bash».
Эксперт Викентий Лапа, более 10 лет работающий с Linux дистрибутивами, разберет встроенные и внешние возможности оболочки по работе с текстом.
Для регистрации на занятие пройдите вступительный тест: https://otus.pw/Deyd/
Для Linux-специалистов с опытом это возможность познакомиться с преподавателями и оценить качество знаний на курсе. Регистрируйтесь и до встречи на занятиях!
otus.ru
Курс по администрированию Linux и владению основными инструментами системного администратора для профессионалов | OTUS
Станьте профессиональным администратором Linux и прокачайся в развертывании, настройке и обслуживании сетей. Пройдите курс в Otus и прокачай навыки по системному администрированию Linux
Житель Канзаса обвиняется во вмешательстве в работу общественной системы водоснабжения. Как сообщает CBS 19 News, 22-летнему Вайатту Травничеку (Wyatt Travnichek) предъявлены обвинения по одному пункту во вмешательстве в систему водоснабжения и по одному пункту в причинении ущерба защищенному компьютеру при несанкционированном доступе.
https://www.securitylab.ru/news/517964.php
https://www.securitylab.ru/news/517964.php
SecurityLab.ru
Житель Канзаса отключил процессы очистки водопроводной воды в родном округе
22-летнему Вайатту Травничеку предъявлены обвинения во вмешательстве в систему водоснабжения.
Конфиденциальные данные клиентов ведущих поставщиков мобильных услуг в Европейском Союзе могут быть скомпрометированы из-за ненадлежащей защиты web-сайтов. Специалисты компании Tala провели анализ сайтов 13 крупных компаний мобильной связи в ЕС и выяснили, что ни у одной из них нет даже минимально необходимых средств защиты.
https://www.securitylab.ru/news/517989.php
https://www.securitylab.ru/news/517989.php
t.me
Сайты мобильных операторов связи в ЕС не защищают должным образом данные пользователей
Ни на одном из сайтов 13 крупных компаний мобильной связи в ЕС нет даже минимально необходимых средств защиты.
Киберпреступники научились использовать легитимный компонент операционной системы Windows под названием Background Intelligent Transfer Service (BITS) для скрытой установки на нее вредоносного ПО.
В 2020 году больницы, медицинские центры и дома престарелых страдали от постоянно меняющейся фишинговой кампании, в ходе которой распространялся бэкдор KEGTAP, открывавший путь для атак вымогательского ПО Ryuk. Недавно специалисты FireEye Mandiant обнаружили ранее неизвестный механизм, позволяющий KEGTAP сохранять персистентность с помощью компонента BITS.
https://www.securitylab.ru/news/517988.php
В 2020 году больницы, медицинские центры и дома престарелых страдали от постоянно меняющейся фишинговой кампании, в ходе которой распространялся бэкдор KEGTAP, открывавший путь для атак вымогательского ПО Ryuk. Недавно специалисты FireEye Mandiant обнаружили ранее неизвестный механизм, позволяющий KEGTAP сохранять персистентность с помощью компонента BITS.
https://www.securitylab.ru/news/517988.php
SecurityLab.ru
Хакеры обходят межсетевые экраны с помощью функции Windows
Специалисты обнаружили ранее неизвестный механизм, позволяющий бэкдору KEGTAP сохранять персистентность с помощью BITS.
👍1
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Эволюция киберугроз: кто и как атаковал российские компании в 2020
Киберпреступное сообщество постоянно эволюционирует, и события 2020 года стали благодатной почвой для его развития. За 2020 год центр мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» зафиксировал более 230 хакерских атак со стороны профессиональных кибергруппировок, включая массовые попытки воздействия на целые отрасли и сектора экономики. Какие типы атак стали наиболее популярными? Кто за ними стоял? Какие инструменты и методы применяли злоумышленники разного уровня квалификации? О трендах киберугроз в 2020 году расскажет руководитель группы пресейла Solar JSOC Артем Кильдюшев.
Программа вебинара:
1. Обзор целей, инструментов и техник злоумышленников различных уровней
2. Статистика по внутренним и внешним инцидентам
3. Самые громкие киберинциденты 2020 года
4. Эволюция вредоносного ПО: наблюдения и интересные факты о вредоносном программном обеспечении, с которым сталкивался центр расследования киберинцидентов Solar JSOC CERT
5. Статистика по использованию различных источников Threat Intelligence в детектировании инцидентов
6. К чему готовиться экспертам по ИБ в 2021 году
Участники вебинара смогут задать вопросы в прямом эфире, а также получат свежий ежегодный отчет Solar JSOC Security Report 2020. Документ подготовлен на основе анализа событий информационной безопасности, обработанных командой Solar JSOC в 2020 году. За этот период эксперты компании обеспечили контроль и выявление инцидентов для более чем 140 крупных организаций самых разных отраслей экономики: банки, энергетика и нефтегазовый сектор, органы государственной власти и другие.
Участие в вебинаре бесплатное.
Ждем вас!
Киберпреступное сообщество постоянно эволюционирует, и события 2020 года стали благодатной почвой для его развития. За 2020 год центр мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» зафиксировал более 230 хакерских атак со стороны профессиональных кибергруппировок, включая массовые попытки воздействия на целые отрасли и сектора экономики. Какие типы атак стали наиболее популярными? Кто за ними стоял? Какие инструменты и методы применяли злоумышленники разного уровня квалификации? О трендах киберугроз в 2020 году расскажет руководитель группы пресейла Solar JSOC Артем Кильдюшев.
Программа вебинара:
1. Обзор целей, инструментов и техник злоумышленников различных уровней
2. Статистика по внутренним и внешним инцидентам
3. Самые громкие киберинциденты 2020 года
4. Эволюция вредоносного ПО: наблюдения и интересные факты о вредоносном программном обеспечении, с которым сталкивался центр расследования киберинцидентов Solar JSOC CERT
5. Статистика по использованию различных источников Threat Intelligence в детектировании инцидентов
6. К чему готовиться экспертам по ИБ в 2021 году
Участники вебинара смогут задать вопросы в прямом эфире, а также получат свежий ежегодный отчет Solar JSOC Security Report 2020. Документ подготовлен на основе анализа событий информационной безопасности, обработанных командой Solar JSOC в 2020 году. За этот период эксперты компании обеспечили контроль и выявление инцидентов для более чем 140 крупных организаций самых разных отраслей экономики: банки, энергетика и нефтегазовый сектор, органы государственной власти и другие.
Участие в вебинаре бесплатное.
Ждем вас!
Обновление вступит в силу 5 мая 2021 года. Начиная с этой даты, разработчики Android-приложений больше не смогут загружать в Google Play Store новые приложения для Android 11 (уровень API 30) или более поздних версий, в которых присутствует функция QUERY_ALL_PACKAGES. Эта функция будет считаться «представляющей высокий риск или запрашивающей чувствительные разрешения», и использовать ее смогут только избранные приложения. Как сообщает Google, использовать функцию будет разрешено только приложениям для сканирования операций на устройстве, антивирусному ПО, браузерам и файловым менеджерам
https://www.securitylab.ru/news/517995.php
https://www.securitylab.ru/news/517995.php
SecurityLab.ru
Google ограничит Android-приложениям возможность видеть, какое ПО установлено на устройстве
Разработчики Android-приложений больше не смогут загружать в Google Play Store новые приложения с функцией QUERY_ALL_PACKAGES.
Для того чтобы воспользоваться определенным аппаратным обеспечением (сетевым адаптером, видеокартой и пр.), подключенным к компьютеру под управлением Windows 10, нужны дайверы. Как правило, драйверы устанавливаются автоматически при подключении устройства к компьютеру или появляются в Центре обновления Windows.
https://www.securitylab.ru/news/517996.php
https://www.securitylab.ru/news/517996.php
t.me
Microsoft изолирует сторонние драйверы на Windows 10
С обновлением Windows 10 Sun Valley Microsoft планирует переместить сторонние драйверы за пределы папки System32.
В физическое хранилище данных GitHub Arctic Code Vault в Норвегии попали медицинские записи пациентов целого ряда учреждений здравоохранения, утекшие из БД компании MedData.
https://www.securitylab.ru/news/518009.php
https://www.securitylab.ru/news/518009.php
t.me
В физическом хранилище GitHub Arctic Code Vault сохранены утекшие медицинские записи
Утекшие из компании MedData данные теперь являются частью огромного архива, сохраненного для потомков на ближайшие тысячу лет.
Основанием для этого стал отказ компании удалить публикации, содержащие призывы к несовершеннолетним участвовать в несанкционированных акциях.
Согласно требованиям российского законодательства (ч. 2 ст. 13.41 КоАП РФ), если после получения уведомления от Роскомнадзора администрация интернет-платформы не ограничила доступ к запрещенной информации в течение суток, то она может быть привлечена к ответственности в виде штрафа на сумму от 800 тыс. до 4 млн рублей. В случае повторного правонарушения сумма штрафа увеличивается до одной десятой совокупного размера суммы годовой выручки компании.
В пресс-службе Роскомнадзора, комментируя решения суда, заявили, что на популярных интернет-платформах, которые ежедневно посещают сотни тысяч российских граждан, лежит большая социальная ответственность. "Неограничение доступа к противоправной информации подвергает жизнь и здоровье пользователей, особенно детей и подростков, опасности", - подчеркнули в пресс-службе.
https://www.securitylab.ru/news/518011.php
Согласно требованиям российского законодательства (ч. 2 ст. 13.41 КоАП РФ), если после получения уведомления от Роскомнадзора администрация интернет-платформы не ограничила доступ к запрещенной информации в течение суток, то она может быть привлечена к ответственности в виде штрафа на сумму от 800 тыс. до 4 млн рублей. В случае повторного правонарушения сумма штрафа увеличивается до одной десятой совокупного размера суммы годовой выручки компании.
В пресс-службе Роскомнадзора, комментируя решения суда, заявили, что на популярных интернет-платформах, которые ежедневно посещают сотни тысяч российских граждан, лежит большая социальная ответственность. "Неограничение доступа к противоправной информации подвергает жизнь и здоровье пользователей, особенно детей и подростков, опасности", - подчеркнули в пресс-службе.
https://www.securitylab.ru/news/518011.php
t.me
Российский суд оштрафовал Twitter на 8,9 млн рублей
У Twitter есть 60 суток на выплату штрафов с момента, когда решения суда вступят в законную силу.
Представители правоохранительных органов китайского города Кушнан обезвредили большую сеть разработчиков читерских программ, которая зарабатывала на подписках своих пользователей более $70 млн в год. Представители Tencent назвали группировку «крупнейшей в мире сетью по разработке чит-кодов для видеоигр»
https://www.securitylab.ru/news/518010.php
https://www.securitylab.ru/news/518010.php
SecurityLab.ru
Китайская полиция обезвредила крупную группировку разработчиков читов для видеоигр
Группировка зарабатывала на подписках своих пользователей более $70 млн в год.
Американский производитель процессоров компания AMD посоветовала пользователям отключить функцию под названием Predictive Store Forwarding (PSF) в процессорах Zen 3 в случае, если CPU планируется использовать для чувствительных операций. Дело в том, что данная функция уязвима к атакам по сторонним каналам.
https://www.securitylab.ru/news/518012.php
https://www.securitylab.ru/news/518012.php
SecurityLab.ru
Новая функция в процессорах AMD Zen 3 уязвима к атакам по сторонним каналам
В виду отсутствия данных о реальных атаках с эксплуатацией PSF компания рекомендует большинству пользователей пока не отключать функцию.
Специалисты АНО «Информационная культура» считают, что российские приложения, с 1 апреля обязательные к предустановке на смартфоны и планшеты, могут передавать данные пользователей за рубеж.
https://www.securitylab.ru/news/518013.php
https://www.securitylab.ru/news/518013.php
t.me
Данные пользователей предустановленного софта получат зарубежные компании
Все обязательные коммерческие приложения содержат аналитические трекеры, которые собирают сведения о пользователях и передают их за рубеж.
Один из официальных интернет-ресурсов Североатлантического альянса опубликовал странное сообщение, в котором сказано о начале операции НАТО под названием Svinosotnya.
https://www.securitylab.ru/news/518014.php
https://www.securitylab.ru/news/518014.php
t.me
Официальный сайт НАТО взломан хакерами
На одном из сайтов Североатлантического альянса появилось сообщение, что НАТО объявляет о начале операции Svinosotnya «для украинских друзей».
В Новосибирске вынесли приговор бывшему школьнику за хакерские атаки на сайты системы Министерства образования региона. Суммарно новосибирец совершил пять атак на два сайта. Об этом сообщает «КП-Новосибирск».
Учащийся выпускного класса с апреля по август 2020 года совершил 5 компьютерных атак на ресурсы «Электронного дополнительного образования» и «Региональной навигационно-информационной системы» правительства Новосибирской области для получения доступа к хранящимся на серверах сведениям.
https://www.securitylab.ru/news/518017.php
Учащийся выпускного класса с апреля по август 2020 года совершил 5 компьютерных атак на ресурсы «Электронного дополнительного образования» и «Региональной навигационно-информационной системы» правительства Новосибирской области для получения доступа к хранящимся на серверах сведениям.
https://www.securitylab.ru/news/518017.php
SecurityLab.ru
Новосибирский школьник заплатит штраф за атаки на сайты Минобразования
Учащийся выпускного класса с апреля по август 2020 года совершил 5 компьютерных атак на 2 сайта.
Агентство кибербезопасности и защиты инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) и ФБР сообщили, что высококвалифицированные хакеры могут эксплуатировать уязвимости в Fortinet FortiOS VPN в попытке атаковать компании среднего и крупного бизнеса.
«APT-группы могут использовать эти уязвимости и другие распространенные техники для получения первоначального доступа к многочисленным правительственным, коммерческим и технологическим сервисам. Получение первоначального доступа позволяет APT-группам осуществлять дальнейшие атаки», - сообщается в совместном уведомлении ФБР и CISA.
https://www.securitylab.ru/news/518019.php
«APT-группы могут использовать эти уязвимости и другие распространенные техники для получения первоначального доступа к многочисленным правительственным, коммерческим и технологическим сервисам. Получение первоначального доступа позволяет APT-группам осуществлять дальнейшие атаки», - сообщается в совместном уведомлении ФБР и CISA.
https://www.securitylab.ru/news/518019.php
SecurityLab.ru
Власти США предупредили об атаках APT-групп через уязвимости в Fortinet FortiOS VPN
Уязвимости позволяют неавторизованному хакеру похищать учетные данные и подключаться к уязвимым VPN.
Forwarded from SecurityLab.ru лучшие материалы
Если вы когда-либо задумывались об отслеживании источника передачи Wi-Fi сигнала, то эта задача решается относительно просто при использовании правильного оборудования.
Например, при помощи направленной Wi-Fi антенны и Wireshark мы можем создать экранный фильтр для любого целевого устройства, находящегося в доступном диапазоне, с целью построения графика мощности сигнала. Перемещая антенну в разные стороны, мы легко можем обнаружить направление, откуда приходит сигнал, наблюдая за пиками мощности на графике.
https://www.securitylab.ru/analytics/518020.php
Например, при помощи направленной Wi-Fi антенны и Wireshark мы можем создать экранный фильтр для любого целевого устройства, находящегося в доступном диапазоне, с целью построения графика мощности сигнала. Перемещая антенну в разные стороны, мы легко можем обнаружить направление, откуда приходит сигнал, наблюдая за пиками мощности на графике.
https://www.securitylab.ru/analytics/518020.php
SecurityLab.ru
Как найти Wi-Fi устройство при помощи направленной антенны
Если, например, вы подозреваете соседа в подключении к вашей Wi-Fi сети и не можете удостовериться в своих догадках, приведенная техника может помочь в сборе доказательств.