Житель Канзаса обвиняется во вмешательстве в работу общественной системы водоснабжения. Как сообщает CBS 19 News, 22-летнему Вайатту Травничеку (Wyatt Travnichek) предъявлены обвинения по одному пункту во вмешательстве в систему водоснабжения и по одному пункту в причинении ущерба защищенному компьютеру при несанкционированном доступе.
https://www.securitylab.ru/news/517964.php
https://www.securitylab.ru/news/517964.php
SecurityLab.ru
Житель Канзаса отключил процессы очистки водопроводной воды в родном округе
22-летнему Вайатту Травничеку предъявлены обвинения во вмешательстве в систему водоснабжения.
Конфиденциальные данные клиентов ведущих поставщиков мобильных услуг в Европейском Союзе могут быть скомпрометированы из-за ненадлежащей защиты web-сайтов. Специалисты компании Tala провели анализ сайтов 13 крупных компаний мобильной связи в ЕС и выяснили, что ни у одной из них нет даже минимально необходимых средств защиты.
https://www.securitylab.ru/news/517989.php
https://www.securitylab.ru/news/517989.php
t.me
Сайты мобильных операторов связи в ЕС не защищают должным образом данные пользователей
Ни на одном из сайтов 13 крупных компаний мобильной связи в ЕС нет даже минимально необходимых средств защиты.
Киберпреступники научились использовать легитимный компонент операционной системы Windows под названием Background Intelligent Transfer Service (BITS) для скрытой установки на нее вредоносного ПО.
В 2020 году больницы, медицинские центры и дома престарелых страдали от постоянно меняющейся фишинговой кампании, в ходе которой распространялся бэкдор KEGTAP, открывавший путь для атак вымогательского ПО Ryuk. Недавно специалисты FireEye Mandiant обнаружили ранее неизвестный механизм, позволяющий KEGTAP сохранять персистентность с помощью компонента BITS.
https://www.securitylab.ru/news/517988.php
В 2020 году больницы, медицинские центры и дома престарелых страдали от постоянно меняющейся фишинговой кампании, в ходе которой распространялся бэкдор KEGTAP, открывавший путь для атак вымогательского ПО Ryuk. Недавно специалисты FireEye Mandiant обнаружили ранее неизвестный механизм, позволяющий KEGTAP сохранять персистентность с помощью компонента BITS.
https://www.securitylab.ru/news/517988.php
SecurityLab.ru
Хакеры обходят межсетевые экраны с помощью функции Windows
Специалисты обнаружили ранее неизвестный механизм, позволяющий бэкдору KEGTAP сохранять персистентность с помощью BITS.
👍1
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Эволюция киберугроз: кто и как атаковал российские компании в 2020
Киберпреступное сообщество постоянно эволюционирует, и события 2020 года стали благодатной почвой для его развития. За 2020 год центр мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» зафиксировал более 230 хакерских атак со стороны профессиональных кибергруппировок, включая массовые попытки воздействия на целые отрасли и сектора экономики. Какие типы атак стали наиболее популярными? Кто за ними стоял? Какие инструменты и методы применяли злоумышленники разного уровня квалификации? О трендах киберугроз в 2020 году расскажет руководитель группы пресейла Solar JSOC Артем Кильдюшев.
Программа вебинара:
1. Обзор целей, инструментов и техник злоумышленников различных уровней
2. Статистика по внутренним и внешним инцидентам
3. Самые громкие киберинциденты 2020 года
4. Эволюция вредоносного ПО: наблюдения и интересные факты о вредоносном программном обеспечении, с которым сталкивался центр расследования киберинцидентов Solar JSOC CERT
5. Статистика по использованию различных источников Threat Intelligence в детектировании инцидентов
6. К чему готовиться экспертам по ИБ в 2021 году
Участники вебинара смогут задать вопросы в прямом эфире, а также получат свежий ежегодный отчет Solar JSOC Security Report 2020. Документ подготовлен на основе анализа событий информационной безопасности, обработанных командой Solar JSOC в 2020 году. За этот период эксперты компании обеспечили контроль и выявление инцидентов для более чем 140 крупных организаций самых разных отраслей экономики: банки, энергетика и нефтегазовый сектор, органы государственной власти и другие.
Участие в вебинаре бесплатное.
Ждем вас!
Киберпреступное сообщество постоянно эволюционирует, и события 2020 года стали благодатной почвой для его развития. За 2020 год центр мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» зафиксировал более 230 хакерских атак со стороны профессиональных кибергруппировок, включая массовые попытки воздействия на целые отрасли и сектора экономики. Какие типы атак стали наиболее популярными? Кто за ними стоял? Какие инструменты и методы применяли злоумышленники разного уровня квалификации? О трендах киберугроз в 2020 году расскажет руководитель группы пресейла Solar JSOC Артем Кильдюшев.
Программа вебинара:
1. Обзор целей, инструментов и техник злоумышленников различных уровней
2. Статистика по внутренним и внешним инцидентам
3. Самые громкие киберинциденты 2020 года
4. Эволюция вредоносного ПО: наблюдения и интересные факты о вредоносном программном обеспечении, с которым сталкивался центр расследования киберинцидентов Solar JSOC CERT
5. Статистика по использованию различных источников Threat Intelligence в детектировании инцидентов
6. К чему готовиться экспертам по ИБ в 2021 году
Участники вебинара смогут задать вопросы в прямом эфире, а также получат свежий ежегодный отчет Solar JSOC Security Report 2020. Документ подготовлен на основе анализа событий информационной безопасности, обработанных командой Solar JSOC в 2020 году. За этот период эксперты компании обеспечили контроль и выявление инцидентов для более чем 140 крупных организаций самых разных отраслей экономики: банки, энергетика и нефтегазовый сектор, органы государственной власти и другие.
Участие в вебинаре бесплатное.
Ждем вас!
Обновление вступит в силу 5 мая 2021 года. Начиная с этой даты, разработчики Android-приложений больше не смогут загружать в Google Play Store новые приложения для Android 11 (уровень API 30) или более поздних версий, в которых присутствует функция QUERY_ALL_PACKAGES. Эта функция будет считаться «представляющей высокий риск или запрашивающей чувствительные разрешения», и использовать ее смогут только избранные приложения. Как сообщает Google, использовать функцию будет разрешено только приложениям для сканирования операций на устройстве, антивирусному ПО, браузерам и файловым менеджерам
https://www.securitylab.ru/news/517995.php
https://www.securitylab.ru/news/517995.php
SecurityLab.ru
Google ограничит Android-приложениям возможность видеть, какое ПО установлено на устройстве
Разработчики Android-приложений больше не смогут загружать в Google Play Store новые приложения с функцией QUERY_ALL_PACKAGES.
Для того чтобы воспользоваться определенным аппаратным обеспечением (сетевым адаптером, видеокартой и пр.), подключенным к компьютеру под управлением Windows 10, нужны дайверы. Как правило, драйверы устанавливаются автоматически при подключении устройства к компьютеру или появляются в Центре обновления Windows.
https://www.securitylab.ru/news/517996.php
https://www.securitylab.ru/news/517996.php
t.me
Microsoft изолирует сторонние драйверы на Windows 10
С обновлением Windows 10 Sun Valley Microsoft планирует переместить сторонние драйверы за пределы папки System32.
В физическое хранилище данных GitHub Arctic Code Vault в Норвегии попали медицинские записи пациентов целого ряда учреждений здравоохранения, утекшие из БД компании MedData.
https://www.securitylab.ru/news/518009.php
https://www.securitylab.ru/news/518009.php
t.me
В физическом хранилище GitHub Arctic Code Vault сохранены утекшие медицинские записи
Утекшие из компании MedData данные теперь являются частью огромного архива, сохраненного для потомков на ближайшие тысячу лет.
Основанием для этого стал отказ компании удалить публикации, содержащие призывы к несовершеннолетним участвовать в несанкционированных акциях.
Согласно требованиям российского законодательства (ч. 2 ст. 13.41 КоАП РФ), если после получения уведомления от Роскомнадзора администрация интернет-платформы не ограничила доступ к запрещенной информации в течение суток, то она может быть привлечена к ответственности в виде штрафа на сумму от 800 тыс. до 4 млн рублей. В случае повторного правонарушения сумма штрафа увеличивается до одной десятой совокупного размера суммы годовой выручки компании.
В пресс-службе Роскомнадзора, комментируя решения суда, заявили, что на популярных интернет-платформах, которые ежедневно посещают сотни тысяч российских граждан, лежит большая социальная ответственность. "Неограничение доступа к противоправной информации подвергает жизнь и здоровье пользователей, особенно детей и подростков, опасности", - подчеркнули в пресс-службе.
https://www.securitylab.ru/news/518011.php
Согласно требованиям российского законодательства (ч. 2 ст. 13.41 КоАП РФ), если после получения уведомления от Роскомнадзора администрация интернет-платформы не ограничила доступ к запрещенной информации в течение суток, то она может быть привлечена к ответственности в виде штрафа на сумму от 800 тыс. до 4 млн рублей. В случае повторного правонарушения сумма штрафа увеличивается до одной десятой совокупного размера суммы годовой выручки компании.
В пресс-службе Роскомнадзора, комментируя решения суда, заявили, что на популярных интернет-платформах, которые ежедневно посещают сотни тысяч российских граждан, лежит большая социальная ответственность. "Неограничение доступа к противоправной информации подвергает жизнь и здоровье пользователей, особенно детей и подростков, опасности", - подчеркнули в пресс-службе.
https://www.securitylab.ru/news/518011.php
t.me
Российский суд оштрафовал Twitter на 8,9 млн рублей
У Twitter есть 60 суток на выплату штрафов с момента, когда решения суда вступят в законную силу.
Представители правоохранительных органов китайского города Кушнан обезвредили большую сеть разработчиков читерских программ, которая зарабатывала на подписках своих пользователей более $70 млн в год. Представители Tencent назвали группировку «крупнейшей в мире сетью по разработке чит-кодов для видеоигр»
https://www.securitylab.ru/news/518010.php
https://www.securitylab.ru/news/518010.php
SecurityLab.ru
Китайская полиция обезвредила крупную группировку разработчиков читов для видеоигр
Группировка зарабатывала на подписках своих пользователей более $70 млн в год.
Американский производитель процессоров компания AMD посоветовала пользователям отключить функцию под названием Predictive Store Forwarding (PSF) в процессорах Zen 3 в случае, если CPU планируется использовать для чувствительных операций. Дело в том, что данная функция уязвима к атакам по сторонним каналам.
https://www.securitylab.ru/news/518012.php
https://www.securitylab.ru/news/518012.php
SecurityLab.ru
Новая функция в процессорах AMD Zen 3 уязвима к атакам по сторонним каналам
В виду отсутствия данных о реальных атаках с эксплуатацией PSF компания рекомендует большинству пользователей пока не отключать функцию.
Специалисты АНО «Информационная культура» считают, что российские приложения, с 1 апреля обязательные к предустановке на смартфоны и планшеты, могут передавать данные пользователей за рубеж.
https://www.securitylab.ru/news/518013.php
https://www.securitylab.ru/news/518013.php
t.me
Данные пользователей предустановленного софта получат зарубежные компании
Все обязательные коммерческие приложения содержат аналитические трекеры, которые собирают сведения о пользователях и передают их за рубеж.
Один из официальных интернет-ресурсов Североатлантического альянса опубликовал странное сообщение, в котором сказано о начале операции НАТО под названием Svinosotnya.
https://www.securitylab.ru/news/518014.php
https://www.securitylab.ru/news/518014.php
t.me
Официальный сайт НАТО взломан хакерами
На одном из сайтов Североатлантического альянса появилось сообщение, что НАТО объявляет о начале операции Svinosotnya «для украинских друзей».
В Новосибирске вынесли приговор бывшему школьнику за хакерские атаки на сайты системы Министерства образования региона. Суммарно новосибирец совершил пять атак на два сайта. Об этом сообщает «КП-Новосибирск».
Учащийся выпускного класса с апреля по август 2020 года совершил 5 компьютерных атак на ресурсы «Электронного дополнительного образования» и «Региональной навигационно-информационной системы» правительства Новосибирской области для получения доступа к хранящимся на серверах сведениям.
https://www.securitylab.ru/news/518017.php
Учащийся выпускного класса с апреля по август 2020 года совершил 5 компьютерных атак на ресурсы «Электронного дополнительного образования» и «Региональной навигационно-информационной системы» правительства Новосибирской области для получения доступа к хранящимся на серверах сведениям.
https://www.securitylab.ru/news/518017.php
SecurityLab.ru
Новосибирский школьник заплатит штраф за атаки на сайты Минобразования
Учащийся выпускного класса с апреля по август 2020 года совершил 5 компьютерных атак на 2 сайта.
Агентство кибербезопасности и защиты инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) и ФБР сообщили, что высококвалифицированные хакеры могут эксплуатировать уязвимости в Fortinet FortiOS VPN в попытке атаковать компании среднего и крупного бизнеса.
«APT-группы могут использовать эти уязвимости и другие распространенные техники для получения первоначального доступа к многочисленным правительственным, коммерческим и технологическим сервисам. Получение первоначального доступа позволяет APT-группам осуществлять дальнейшие атаки», - сообщается в совместном уведомлении ФБР и CISA.
https://www.securitylab.ru/news/518019.php
«APT-группы могут использовать эти уязвимости и другие распространенные техники для получения первоначального доступа к многочисленным правительственным, коммерческим и технологическим сервисам. Получение первоначального доступа позволяет APT-группам осуществлять дальнейшие атаки», - сообщается в совместном уведомлении ФБР и CISA.
https://www.securitylab.ru/news/518019.php
SecurityLab.ru
Власти США предупредили об атаках APT-групп через уязвимости в Fortinet FortiOS VPN
Уязвимости позволяют неавторизованному хакеру похищать учетные данные и подключаться к уязвимым VPN.
Forwarded from SecurityLab.ru лучшие материалы
Если вы когда-либо задумывались об отслеживании источника передачи Wi-Fi сигнала, то эта задача решается относительно просто при использовании правильного оборудования.
Например, при помощи направленной Wi-Fi антенны и Wireshark мы можем создать экранный фильтр для любого целевого устройства, находящегося в доступном диапазоне, с целью построения графика мощности сигнала. Перемещая антенну в разные стороны, мы легко можем обнаружить направление, откуда приходит сигнал, наблюдая за пиками мощности на графике.
https://www.securitylab.ru/analytics/518020.php
Например, при помощи направленной Wi-Fi антенны и Wireshark мы можем создать экранный фильтр для любого целевого устройства, находящегося в доступном диапазоне, с целью построения графика мощности сигнала. Перемещая антенну в разные стороны, мы легко можем обнаружить направление, откуда приходит сигнал, наблюдая за пиками мощности на графике.
https://www.securitylab.ru/analytics/518020.php
SecurityLab.ru
Как найти Wi-Fi устройство при помощи направленной антенны
Если, например, вы подозреваете соседа в подключении к вашей Wi-Fi сети и не можете удостовериться в своих догадках, приведенная техника может помочь в сборе доказательств.
Представители Федеральной службы ТЭК сообщили, что работы по проверке безопасности ядра Linux обойдутся в 300 миллионов рублей. Также в данном проекте участвуют специалисты из Института системного программирования имени Иванникова. Сообщение об этом появилось на Telegram-канале «Госзатраты».
https://www.securitylab.ru/news/518022.php
https://www.securitylab.ru/news/518022.php
SecurityLab.ru
РФ потратит 300 млн. рублей на оценку безопасности ядра Linux
Инвестиции направят на создание специального центра по изучению ядра Linux.
Как сообщается, утечку данных Цукерберга заметил один из пользователей соцсети Twitter. Он опубликовал скриншот с форума, на котором были указаны личные данные миллиардера.
https://www.securitylab.ru/news/518021.php
https://www.securitylab.ru/news/518021.php
SecurityLab.ru
Номер Цукерберга оказался в открытом доступе из-за утечки данных
Один из пользователей соцсети обратил внимание на утечку данных основателя компании и опубликовал скриншот с форума, где указаны личные данные Цукерберга.
Как и многие представители мира свободного ПО и программного обеспечения с открытым исходным кодом, Совет Fedora был ошеломлен тем, что Фонд свободного программного обеспечения позволил Ричарду Столману вернуться в Совет директоров, учитывая его историю злоупотреблений и преследований. […] В соответствии с нашими ценностями мы прекращаем финансирование и участие в любых спонсируемых FSF мероприятиях, в которых Ричард Столлман заявлен как спикер или участник. Это также касается всех организаций, где он занимает руководящие должности», - сообщил Совет Fedora (Fedora Council).
https://www.securitylab.ru/news/518024.php
https://www.securitylab.ru/news/518024.php
SecurityLab.ru
Проект Fedora объявил бойкот Фонду свободного ПО
Представители проекта возмущены возвращением Ричарда Столлмана в совет директоров фонда.
👍1
Роскомнадзор решил пока не блокировать Twitter и дать руководству соцсети шанс исполнить требования российского законодательства по удалению противоправного контента. Тем не менее, регулятор объявил о намерении продлить меры по замедлению трафика Twitter до 15 мая текущего года.
https://www.securitylab.ru/news/518029.php
https://www.securitylab.ru/news/518029.php
t.me
Роскомнадзор продолжит замедлять трафик Twitter до 15 мая 2021 года
Регулятор решил пока не блокировать Twitter, но продолжить замедлять его работу.
Вы тоже всегда думали, что биометрические данные нельзя подделать? А вот и нет! Семейная пара из Китая научилась обходить государственную идентификацию с помощью deepfake.
А что еще произошло на этой неделе - расскажем в новом выпуске новостей с Александром Антиповым, главным редактором SecurityLab:
- как пресс-служба Ubiquiti скрывала каких масштабов на самом деле влом их IT-систем
- как и зачем операторы ПО Clop выходят на связь с клиентами своих жертв
- и топ инцидент: как форумы на черном рынке страдают от хакеров
А также розыгрыш уникальной хакерской настольной игры и билета на PHDays
https://www.youtube.com/watch?v=v6UNkQJ__Bs&t=34s
А что еще произошло на этой неделе - расскажем в новом выпуске новостей с Александром Антиповым, главным редактором SecurityLab:
- как пресс-служба Ubiquiti скрывала каких масштабов на самом деле влом их IT-систем
- как и зачем операторы ПО Clop выходят на связь с клиентами своих жертв
- и топ инцидент: как форумы на черном рынке страдают от хакеров
А также розыгрыш уникальной хакерской настольной игры и билета на PHDays
https://www.youtube.com/watch?v=v6UNkQJ__Bs&t=34s
YouTube
Deepfake vs системы распознавания лиц, Ubiquiti скрыли масштаб потери данных. Секьюрити-новости, #11
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:44 Взлом Ubiquiti на самом деле мог быть катастрофического масштаба - https://www.securitylab.ru/news/517931.php
4:04 Китайцы обходят…
0:44 Взлом Ubiquiti на самом деле мог быть катастрофического масштаба - https://www.securitylab.ru/news/517931.php
4:04 Китайцы обходят…
SecurityLab.ru pinned «Вы тоже всегда думали, что биометрические данные нельзя подделать? А вот и нет! Семейная пара из Китая научилась обходить государственную идентификацию с помощью deepfake. А что еще произошло на этой неделе - расскажем в новом выпуске новостей с Александром…»