Системы распознавания лиц широко используются в Китае, и для совершения почти любого действия граждане должны показывать свое лицо властям. Начиная с того, чтобы куда-то зайти, и заканчивая регистрацией компании, китайцам нужно проходить обязательную биометрическую проверку для подтверждения личности.
Неудивительно, что нашлись предприимчивые личности, придумавшие схему монетизации повсеместных биометрических проверок. Как сообщает издание Xinhua Daily Telegraph, семейная пара научилась с помощью чужих фотографий и технологии deepfake создавать видео, которое можно предоставлять для прохождения биометрической идентификации. С помощью этих поддельных видео мошенники могут, например, от чужого лица регистрировать компании на государственной платформе.
https://www.securitylab.ru/news/517961.php
Неудивительно, что нашлись предприимчивые личности, придумавшие схему монетизации повсеместных биометрических проверок. Как сообщает издание Xinhua Daily Telegraph, семейная пара научилась с помощью чужих фотографий и технологии deepfake создавать видео, которое можно предоставлять для прохождения биометрической идентификации. С помощью этих поддельных видео мошенники могут, например, от чужого лица регистрировать компании на государственной платформе.
https://www.securitylab.ru/news/517961.php
SecurityLab.ru
Китайцы обходят системы распознавания лиц с помощью чужих фото и технологии deepfake
Семейная пара научилась с помощью чужих фото и deepfake создавать видео, способное обмануть систему биометрической идентификации.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Пройди тест. Посмотрим на твое Линкукс-кунг-фу!
Вы уже работаете с Linux, но хотите оперативно устранять сбои и решать нестандартные задачи при настройке серверов? Все продвинутые навыки — от баш-скриптов и умения гибко рулить авторизацией до применения подхода Infrastructure as code — ждут вас на онлайн-курсе «Administrator Linux. Professional» от OTUS.
Начните учиться с демо-занятий:
5 апреля 20:00 по Мск. Тема «Практикум по написанию Ansible роли».
Вместе с ведущим инженером Евгением Кузиным вы научитесь автоматизировать настройку инфраструктуры. За 1,5 часа вы узнаете, как писать, тестировать и отлаживать Ansible роли. Для участия необходимо заранее установить Ansible и пройти вступительный тест для регистрации: https://otus.pw/8pFL/
12 апреля в 20:00 по Мск. Тема «Работа с текстом в оболочке Bash».
Эксперт Викентий Лапа, более 10 лет работающий с Linux дистрибутивами, разберет встроенные и внешние возможности оболочки по работе с текстом.
Для регистрации на занятие пройдите вступительный тест: https://otus.pw/Deyd/
Для Linux-специалистов с опытом это возможность познакомиться с преподавателями и оценить качество знаний на курсе. Регистрируйтесь и до встречи на занятиях!
Вы уже работаете с Linux, но хотите оперативно устранять сбои и решать нестандартные задачи при настройке серверов? Все продвинутые навыки — от баш-скриптов и умения гибко рулить авторизацией до применения подхода Infrastructure as code — ждут вас на онлайн-курсе «Administrator Linux. Professional» от OTUS.
Начните учиться с демо-занятий:
5 апреля 20:00 по Мск. Тема «Практикум по написанию Ansible роли».
Вместе с ведущим инженером Евгением Кузиным вы научитесь автоматизировать настройку инфраструктуры. За 1,5 часа вы узнаете, как писать, тестировать и отлаживать Ansible роли. Для участия необходимо заранее установить Ansible и пройти вступительный тест для регистрации: https://otus.pw/8pFL/
12 апреля в 20:00 по Мск. Тема «Работа с текстом в оболочке Bash».
Эксперт Викентий Лапа, более 10 лет работающий с Linux дистрибутивами, разберет встроенные и внешние возможности оболочки по работе с текстом.
Для регистрации на занятие пройдите вступительный тест: https://otus.pw/Deyd/
Для Linux-специалистов с опытом это возможность познакомиться с преподавателями и оценить качество знаний на курсе. Регистрируйтесь и до встречи на занятиях!
otus.ru
Курс по администрированию Linux и владению основными инструментами системного администратора для профессионалов | OTUS
Станьте профессиональным администратором Linux и прокачайся в развертывании, настройке и обслуживании сетей. Пройдите курс в Otus и прокачай навыки по системному администрированию Linux
Житель Канзаса обвиняется во вмешательстве в работу общественной системы водоснабжения. Как сообщает CBS 19 News, 22-летнему Вайатту Травничеку (Wyatt Travnichek) предъявлены обвинения по одному пункту во вмешательстве в систему водоснабжения и по одному пункту в причинении ущерба защищенному компьютеру при несанкционированном доступе.
https://www.securitylab.ru/news/517964.php
https://www.securitylab.ru/news/517964.php
SecurityLab.ru
Житель Канзаса отключил процессы очистки водопроводной воды в родном округе
22-летнему Вайатту Травничеку предъявлены обвинения во вмешательстве в систему водоснабжения.
Конфиденциальные данные клиентов ведущих поставщиков мобильных услуг в Европейском Союзе могут быть скомпрометированы из-за ненадлежащей защиты web-сайтов. Специалисты компании Tala провели анализ сайтов 13 крупных компаний мобильной связи в ЕС и выяснили, что ни у одной из них нет даже минимально необходимых средств защиты.
https://www.securitylab.ru/news/517989.php
https://www.securitylab.ru/news/517989.php
t.me
Сайты мобильных операторов связи в ЕС не защищают должным образом данные пользователей
Ни на одном из сайтов 13 крупных компаний мобильной связи в ЕС нет даже минимально необходимых средств защиты.
Киберпреступники научились использовать легитимный компонент операционной системы Windows под названием Background Intelligent Transfer Service (BITS) для скрытой установки на нее вредоносного ПО.
В 2020 году больницы, медицинские центры и дома престарелых страдали от постоянно меняющейся фишинговой кампании, в ходе которой распространялся бэкдор KEGTAP, открывавший путь для атак вымогательского ПО Ryuk. Недавно специалисты FireEye Mandiant обнаружили ранее неизвестный механизм, позволяющий KEGTAP сохранять персистентность с помощью компонента BITS.
https://www.securitylab.ru/news/517988.php
В 2020 году больницы, медицинские центры и дома престарелых страдали от постоянно меняющейся фишинговой кампании, в ходе которой распространялся бэкдор KEGTAP, открывавший путь для атак вымогательского ПО Ryuk. Недавно специалисты FireEye Mandiant обнаружили ранее неизвестный механизм, позволяющий KEGTAP сохранять персистентность с помощью компонента BITS.
https://www.securitylab.ru/news/517988.php
SecurityLab.ru
Хакеры обходят межсетевые экраны с помощью функции Windows
Специалисты обнаружили ранее неизвестный механизм, позволяющий бэкдору KEGTAP сохранять персистентность с помощью BITS.
👍1
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Эволюция киберугроз: кто и как атаковал российские компании в 2020
Киберпреступное сообщество постоянно эволюционирует, и события 2020 года стали благодатной почвой для его развития. За 2020 год центр мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» зафиксировал более 230 хакерских атак со стороны профессиональных кибергруппировок, включая массовые попытки воздействия на целые отрасли и сектора экономики. Какие типы атак стали наиболее популярными? Кто за ними стоял? Какие инструменты и методы применяли злоумышленники разного уровня квалификации? О трендах киберугроз в 2020 году расскажет руководитель группы пресейла Solar JSOC Артем Кильдюшев.
Программа вебинара:
1. Обзор целей, инструментов и техник злоумышленников различных уровней
2. Статистика по внутренним и внешним инцидентам
3. Самые громкие киберинциденты 2020 года
4. Эволюция вредоносного ПО: наблюдения и интересные факты о вредоносном программном обеспечении, с которым сталкивался центр расследования киберинцидентов Solar JSOC CERT
5. Статистика по использованию различных источников Threat Intelligence в детектировании инцидентов
6. К чему готовиться экспертам по ИБ в 2021 году
Участники вебинара смогут задать вопросы в прямом эфире, а также получат свежий ежегодный отчет Solar JSOC Security Report 2020. Документ подготовлен на основе анализа событий информационной безопасности, обработанных командой Solar JSOC в 2020 году. За этот период эксперты компании обеспечили контроль и выявление инцидентов для более чем 140 крупных организаций самых разных отраслей экономики: банки, энергетика и нефтегазовый сектор, органы государственной власти и другие.
Участие в вебинаре бесплатное.
Ждем вас!
Киберпреступное сообщество постоянно эволюционирует, и события 2020 года стали благодатной почвой для его развития. За 2020 год центр мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» зафиксировал более 230 хакерских атак со стороны профессиональных кибергруппировок, включая массовые попытки воздействия на целые отрасли и сектора экономики. Какие типы атак стали наиболее популярными? Кто за ними стоял? Какие инструменты и методы применяли злоумышленники разного уровня квалификации? О трендах киберугроз в 2020 году расскажет руководитель группы пресейла Solar JSOC Артем Кильдюшев.
Программа вебинара:
1. Обзор целей, инструментов и техник злоумышленников различных уровней
2. Статистика по внутренним и внешним инцидентам
3. Самые громкие киберинциденты 2020 года
4. Эволюция вредоносного ПО: наблюдения и интересные факты о вредоносном программном обеспечении, с которым сталкивался центр расследования киберинцидентов Solar JSOC CERT
5. Статистика по использованию различных источников Threat Intelligence в детектировании инцидентов
6. К чему готовиться экспертам по ИБ в 2021 году
Участники вебинара смогут задать вопросы в прямом эфире, а также получат свежий ежегодный отчет Solar JSOC Security Report 2020. Документ подготовлен на основе анализа событий информационной безопасности, обработанных командой Solar JSOC в 2020 году. За этот период эксперты компании обеспечили контроль и выявление инцидентов для более чем 140 крупных организаций самых разных отраслей экономики: банки, энергетика и нефтегазовый сектор, органы государственной власти и другие.
Участие в вебинаре бесплатное.
Ждем вас!
Обновление вступит в силу 5 мая 2021 года. Начиная с этой даты, разработчики Android-приложений больше не смогут загружать в Google Play Store новые приложения для Android 11 (уровень API 30) или более поздних версий, в которых присутствует функция QUERY_ALL_PACKAGES. Эта функция будет считаться «представляющей высокий риск или запрашивающей чувствительные разрешения», и использовать ее смогут только избранные приложения. Как сообщает Google, использовать функцию будет разрешено только приложениям для сканирования операций на устройстве, антивирусному ПО, браузерам и файловым менеджерам
https://www.securitylab.ru/news/517995.php
https://www.securitylab.ru/news/517995.php
SecurityLab.ru
Google ограничит Android-приложениям возможность видеть, какое ПО установлено на устройстве
Разработчики Android-приложений больше не смогут загружать в Google Play Store новые приложения с функцией QUERY_ALL_PACKAGES.
Для того чтобы воспользоваться определенным аппаратным обеспечением (сетевым адаптером, видеокартой и пр.), подключенным к компьютеру под управлением Windows 10, нужны дайверы. Как правило, драйверы устанавливаются автоматически при подключении устройства к компьютеру или появляются в Центре обновления Windows.
https://www.securitylab.ru/news/517996.php
https://www.securitylab.ru/news/517996.php
t.me
Microsoft изолирует сторонние драйверы на Windows 10
С обновлением Windows 10 Sun Valley Microsoft планирует переместить сторонние драйверы за пределы папки System32.
В физическое хранилище данных GitHub Arctic Code Vault в Норвегии попали медицинские записи пациентов целого ряда учреждений здравоохранения, утекшие из БД компании MedData.
https://www.securitylab.ru/news/518009.php
https://www.securitylab.ru/news/518009.php
t.me
В физическом хранилище GitHub Arctic Code Vault сохранены утекшие медицинские записи
Утекшие из компании MedData данные теперь являются частью огромного архива, сохраненного для потомков на ближайшие тысячу лет.
Основанием для этого стал отказ компании удалить публикации, содержащие призывы к несовершеннолетним участвовать в несанкционированных акциях.
Согласно требованиям российского законодательства (ч. 2 ст. 13.41 КоАП РФ), если после получения уведомления от Роскомнадзора администрация интернет-платформы не ограничила доступ к запрещенной информации в течение суток, то она может быть привлечена к ответственности в виде штрафа на сумму от 800 тыс. до 4 млн рублей. В случае повторного правонарушения сумма штрафа увеличивается до одной десятой совокупного размера суммы годовой выручки компании.
В пресс-службе Роскомнадзора, комментируя решения суда, заявили, что на популярных интернет-платформах, которые ежедневно посещают сотни тысяч российских граждан, лежит большая социальная ответственность. "Неограничение доступа к противоправной информации подвергает жизнь и здоровье пользователей, особенно детей и подростков, опасности", - подчеркнули в пресс-службе.
https://www.securitylab.ru/news/518011.php
Согласно требованиям российского законодательства (ч. 2 ст. 13.41 КоАП РФ), если после получения уведомления от Роскомнадзора администрация интернет-платформы не ограничила доступ к запрещенной информации в течение суток, то она может быть привлечена к ответственности в виде штрафа на сумму от 800 тыс. до 4 млн рублей. В случае повторного правонарушения сумма штрафа увеличивается до одной десятой совокупного размера суммы годовой выручки компании.
В пресс-службе Роскомнадзора, комментируя решения суда, заявили, что на популярных интернет-платформах, которые ежедневно посещают сотни тысяч российских граждан, лежит большая социальная ответственность. "Неограничение доступа к противоправной информации подвергает жизнь и здоровье пользователей, особенно детей и подростков, опасности", - подчеркнули в пресс-службе.
https://www.securitylab.ru/news/518011.php
t.me
Российский суд оштрафовал Twitter на 8,9 млн рублей
У Twitter есть 60 суток на выплату штрафов с момента, когда решения суда вступят в законную силу.
Представители правоохранительных органов китайского города Кушнан обезвредили большую сеть разработчиков читерских программ, которая зарабатывала на подписках своих пользователей более $70 млн в год. Представители Tencent назвали группировку «крупнейшей в мире сетью по разработке чит-кодов для видеоигр»
https://www.securitylab.ru/news/518010.php
https://www.securitylab.ru/news/518010.php
SecurityLab.ru
Китайская полиция обезвредила крупную группировку разработчиков читов для видеоигр
Группировка зарабатывала на подписках своих пользователей более $70 млн в год.
Американский производитель процессоров компания AMD посоветовала пользователям отключить функцию под названием Predictive Store Forwarding (PSF) в процессорах Zen 3 в случае, если CPU планируется использовать для чувствительных операций. Дело в том, что данная функция уязвима к атакам по сторонним каналам.
https://www.securitylab.ru/news/518012.php
https://www.securitylab.ru/news/518012.php
SecurityLab.ru
Новая функция в процессорах AMD Zen 3 уязвима к атакам по сторонним каналам
В виду отсутствия данных о реальных атаках с эксплуатацией PSF компания рекомендует большинству пользователей пока не отключать функцию.
Специалисты АНО «Информационная культура» считают, что российские приложения, с 1 апреля обязательные к предустановке на смартфоны и планшеты, могут передавать данные пользователей за рубеж.
https://www.securitylab.ru/news/518013.php
https://www.securitylab.ru/news/518013.php
t.me
Данные пользователей предустановленного софта получат зарубежные компании
Все обязательные коммерческие приложения содержат аналитические трекеры, которые собирают сведения о пользователях и передают их за рубеж.
Один из официальных интернет-ресурсов Североатлантического альянса опубликовал странное сообщение, в котором сказано о начале операции НАТО под названием Svinosotnya.
https://www.securitylab.ru/news/518014.php
https://www.securitylab.ru/news/518014.php
t.me
Официальный сайт НАТО взломан хакерами
На одном из сайтов Североатлантического альянса появилось сообщение, что НАТО объявляет о начале операции Svinosotnya «для украинских друзей».
В Новосибирске вынесли приговор бывшему школьнику за хакерские атаки на сайты системы Министерства образования региона. Суммарно новосибирец совершил пять атак на два сайта. Об этом сообщает «КП-Новосибирск».
Учащийся выпускного класса с апреля по август 2020 года совершил 5 компьютерных атак на ресурсы «Электронного дополнительного образования» и «Региональной навигационно-информационной системы» правительства Новосибирской области для получения доступа к хранящимся на серверах сведениям.
https://www.securitylab.ru/news/518017.php
Учащийся выпускного класса с апреля по август 2020 года совершил 5 компьютерных атак на ресурсы «Электронного дополнительного образования» и «Региональной навигационно-информационной системы» правительства Новосибирской области для получения доступа к хранящимся на серверах сведениям.
https://www.securitylab.ru/news/518017.php
SecurityLab.ru
Новосибирский школьник заплатит штраф за атаки на сайты Минобразования
Учащийся выпускного класса с апреля по август 2020 года совершил 5 компьютерных атак на 2 сайта.
Агентство кибербезопасности и защиты инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) и ФБР сообщили, что высококвалифицированные хакеры могут эксплуатировать уязвимости в Fortinet FortiOS VPN в попытке атаковать компании среднего и крупного бизнеса.
«APT-группы могут использовать эти уязвимости и другие распространенные техники для получения первоначального доступа к многочисленным правительственным, коммерческим и технологическим сервисам. Получение первоначального доступа позволяет APT-группам осуществлять дальнейшие атаки», - сообщается в совместном уведомлении ФБР и CISA.
https://www.securitylab.ru/news/518019.php
«APT-группы могут использовать эти уязвимости и другие распространенные техники для получения первоначального доступа к многочисленным правительственным, коммерческим и технологическим сервисам. Получение первоначального доступа позволяет APT-группам осуществлять дальнейшие атаки», - сообщается в совместном уведомлении ФБР и CISA.
https://www.securitylab.ru/news/518019.php
SecurityLab.ru
Власти США предупредили об атаках APT-групп через уязвимости в Fortinet FortiOS VPN
Уязвимости позволяют неавторизованному хакеру похищать учетные данные и подключаться к уязвимым VPN.
Forwarded from SecurityLab.ru лучшие материалы
Если вы когда-либо задумывались об отслеживании источника передачи Wi-Fi сигнала, то эта задача решается относительно просто при использовании правильного оборудования.
Например, при помощи направленной Wi-Fi антенны и Wireshark мы можем создать экранный фильтр для любого целевого устройства, находящегося в доступном диапазоне, с целью построения графика мощности сигнала. Перемещая антенну в разные стороны, мы легко можем обнаружить направление, откуда приходит сигнал, наблюдая за пиками мощности на графике.
https://www.securitylab.ru/analytics/518020.php
Например, при помощи направленной Wi-Fi антенны и Wireshark мы можем создать экранный фильтр для любого целевого устройства, находящегося в доступном диапазоне, с целью построения графика мощности сигнала. Перемещая антенну в разные стороны, мы легко можем обнаружить направление, откуда приходит сигнал, наблюдая за пиками мощности на графике.
https://www.securitylab.ru/analytics/518020.php
SecurityLab.ru
Как найти Wi-Fi устройство при помощи направленной антенны
Если, например, вы подозреваете соседа в подключении к вашей Wi-Fi сети и не можете удостовериться в своих догадках, приведенная техника может помочь в сборе доказательств.
Представители Федеральной службы ТЭК сообщили, что работы по проверке безопасности ядра Linux обойдутся в 300 миллионов рублей. Также в данном проекте участвуют специалисты из Института системного программирования имени Иванникова. Сообщение об этом появилось на Telegram-канале «Госзатраты».
https://www.securitylab.ru/news/518022.php
https://www.securitylab.ru/news/518022.php
SecurityLab.ru
РФ потратит 300 млн. рублей на оценку безопасности ядра Linux
Инвестиции направят на создание специального центра по изучению ядра Linux.
Как сообщается, утечку данных Цукерберга заметил один из пользователей соцсети Twitter. Он опубликовал скриншот с форума, на котором были указаны личные данные миллиардера.
https://www.securitylab.ru/news/518021.php
https://www.securitylab.ru/news/518021.php
SecurityLab.ru
Номер Цукерберга оказался в открытом доступе из-за утечки данных
Один из пользователей соцсети обратил внимание на утечку данных основателя компании и опубликовал скриншот с форума, где указаны личные данные Цукерберга.
Как и многие представители мира свободного ПО и программного обеспечения с открытым исходным кодом, Совет Fedora был ошеломлен тем, что Фонд свободного программного обеспечения позволил Ричарду Столману вернуться в Совет директоров, учитывая его историю злоупотреблений и преследований. […] В соответствии с нашими ценностями мы прекращаем финансирование и участие в любых спонсируемых FSF мероприятиях, в которых Ричард Столлман заявлен как спикер или участник. Это также касается всех организаций, где он занимает руководящие должности», - сообщил Совет Fedora (Fedora Council).
https://www.securitylab.ru/news/518024.php
https://www.securitylab.ru/news/518024.php
SecurityLab.ru
Проект Fedora объявил бойкот Фонду свободного ПО
Представители проекта возмущены возвращением Ричарда Столлмана в совет директоров фонда.
👍1
Роскомнадзор решил пока не блокировать Twitter и дать руководству соцсети шанс исполнить требования российского законодательства по удалению противоправного контента. Тем не менее, регулятор объявил о намерении продлить меры по замедлению трафика Twitter до 15 мая текущего года.
https://www.securitylab.ru/news/518029.php
https://www.securitylab.ru/news/518029.php
t.me
Роскомнадзор продолжит замедлять трафик Twitter до 15 мая 2021 года
Регулятор решил пока не блокировать Twitter, но продолжить замедлять его работу.