Злоупотребление инсайдерской информацией — большая проблема всей индустрии высоких технологий. Ведь значительная часть утечек данных происходит по вине сотрудников, имеющих доступ к конфиденциальным материалам.
Как же с этим бороться? Google вот уволил десятки сотрудников за неправомерное использование данных с 2018 по 2020 год. И с каждым годом количество отстраненных от работы растет: в 2018 году этот показатель составлял 18 человек, а в 2020 — уже 36. Повлияло ли это положительно на защиту данных — неизвестно.
Как же с этим бороться? Google вот уволил десятки сотрудников за неправомерное использование данных с 2018 по 2020 год. И с каждым годом количество отстраненных от работы растет: в 2018 году этот показатель составлял 18 человек, а в 2020 — уже 36. Повлияло ли это положительно на защиту данных — неизвестно.
Сегодня хотим поговорить о том, как безопасность пользовательских данных обеспечивается в самой популярной операционной системе в мире. Мы, конечно, говорим об Android. На этой ОС, к слову, работает более 70% процентов всех мобильных устройств, согласно статистике Statcounter.
Нашли очень любопытный материал, в котором автор рассказывает об эволюции механизмов безопасности в Android. Интересно проследить, какие функции с каждым релизом внедряет Google, и становится ли самая распространенная операционка похожа на iOS 一 своего вечного конкурента. Обо всем этом читайте по ссылке ниже.
Нашли очень любопытный материал, в котором автор рассказывает об эволюции механизмов безопасности в Android. Интересно проследить, какие функции с каждым релизом внедряет Google, и становится ли самая распространенная операционка похожа на iOS 一 своего вечного конкурента. Обо всем этом читайте по ссылке ниже.
Разработанный в 2009 году Viber, на данный момент принадлежит японской компании Rakuten, и его ежемесячная аудитория составляет более 210 миллионов человек. Это немного относительно конкурентов в лице WhatsApp и Telegram, однако сервис достаточно популярен на территории России и стран СНГ.
Сегодня разберемся, как мессенджер обеспечивает приватность данных пользователей, выясним, какие у него есть слабые стороны, и стоит ли использовать Viber для повседневного общения, не опасаясь за безопасность своих переписок.
Сегодня разберемся, как мессенджер обеспечивает приватность данных пользователей, выясним, какие у него есть слабые стороны, и стоит ли использовать Viber для повседневного общения, не опасаясь за безопасность своих переписок.
Известная пословица гласит, что бесплатный сыр бывает только в мышеловке. Очередное доказательство этому — вредоносное ПО FlyTrap, крадущее учетные записи Facebook тысячами.
Новая угроза (мирового масштаба, кстати) распространяется через приложения в Google Play. Красивой приманкой выступают бесплатные купоны в сервисах Netflix и Google AdWords, получить которые можно лишь… авторизовавшись через Facebook. На данный момент вредонос охватил более 140 стран.
Новая угроза (мирового масштаба, кстати) распространяется через приложения в Google Play. Красивой приманкой выступают бесплатные купоны в сервисах Netflix и Google AdWords, получить которые можно лишь… авторизовавшись через Facebook. На данный момент вредонос охватил более 140 стран.
Волшебство в мире кибербезопасности: в конце июня эксперт обнаружил ряд уязвимостей, которые позволяют взламывать банковские терминалы взмахом смартфона. Исследователь даже заявил, что может заставить некоторые банкоматы бесконтрольно выдавать наличные. Джекпот для злоумышленников.
В целом, используя бреши NFC, хакеры в теории могут вывести из строя терминалы продаж, взломать их для сбора данных банковских карт, изменить стоимость транзакций или заблокировать устройство. Эксперт, проводивший исследование, уверяет, что описанные методы непрактичны в реальных кражах, но сам по себе инцидент показательный. Подробнее читайте по ссылке ниже.
В целом, используя бреши NFC, хакеры в теории могут вывести из строя терминалы продаж, взломать их для сбора данных банковских карт, изменить стоимость транзакций или заблокировать устройство. Эксперт, проводивший исследование, уверяет, что описанные методы непрактичны в реальных кражах, но сам по себе инцидент показательный. Подробнее читайте по ссылке ниже.
Не проходит и недели, чтобы не появилось новости об очередной утечке данных. На этот раз под раздачу попала компания Accenture, IT-консалтинговый гигант.
История началась с того, что на сайте группы вымогателей LockBit 2.0 появилось сообщение о публикации аж 6 терабайт похищенной информации в случае неуплаты выкупа в 50 миллионов долларов. Киберпреступники даже поставили обратный отсчет.
В Accenture, в свою очередь, преуменьшили значение инцидента и выкуп платить не стали. А когда таймер достиг нуля, на сайте злоумышленников появились те самые украденные файлы. И хотя конфиденциального в них мало, остается только строить теории о том, как был получен к ним доступ.
История началась с того, что на сайте группы вымогателей LockBit 2.0 появилось сообщение о публикации аж 6 терабайт похищенной информации в случае неуплаты выкупа в 50 миллионов долларов. Киберпреступники даже поставили обратный отсчет.
В Accenture, в свою очередь, преуменьшили значение инцидента и выкуп платить не стали. А когда таймер достиг нуля, на сайте злоумышленников появились те самые украденные файлы. И хотя конфиденциального в них мало, остается только строить теории о том, как был получен к ним доступ.
Windows 11 была представлена миру еще 24 июня 2021 года — и породила немало новостей и слухов. Повышенный интерес к новой операционной системе не могли не использовать в своих целях злоумышленники.
Лаборатория Касперского сообщила, что на просторах интернета обнаружен «похожий на Windows 11» вирус, имитирующий установку ПО на компьютер. Скачиваемый со сторонних сайтов вредоносный файл даже весит как настоящая система.
Каким же, наверное, открытием стал для обманутых пользователей тот факт, что оригинальная ОС доступна на официальном сайте Microsoft.
Лаборатория Касперского сообщила, что на просторах интернета обнаружен «похожий на Windows 11» вирус, имитирующий установку ПО на компьютер. Скачиваемый со сторонних сайтов вредоносный файл даже весит как настоящая система.
Каким же, наверное, открытием стал для обманутых пользователей тот факт, что оригинальная ОС доступна на официальном сайте Microsoft.
Буквально вчера вечером произошел один из самых резонансных инцидентов за последнее время. Американский провайдер сотовой связи T-Mobile стал жертвой взлома и утечки данных около 100 миллионов своих клиентов.
Злоумышленник заявил, что получил из серверов компании информацию об IMEI смартфонов, PIN-коды, номера телефонов, имена, а также сведения личных документов всех клиентов с 2004 года. На форуме хакер предлагает за 6 биткойнов купить базу данных, содержащую даты рождения, номера страховок и водительских удостоверений.
Представители T-Mobile проводят расследование случившегося, чтобы понять, насколько актуальна информация, оказавшаяся в руках злоумышленника и оценить масштаб ущерба. Spoiler alert: судя по категориям утекших данных, ущерб колоссальный.
Злоумышленник заявил, что получил из серверов компании информацию об IMEI смартфонов, PIN-коды, номера телефонов, имена, а также сведения личных документов всех клиентов с 2004 года. На форуме хакер предлагает за 6 биткойнов купить базу данных, содержащую даты рождения, номера страховок и водительских удостоверений.
Представители T-Mobile проводят расследование случившегося, чтобы понять, насколько актуальна информация, оказавшаяся в руках злоумышленника и оценить масштаб ущерба. Spoiler alert: судя по категориям утекших данных, ущерб колоссальный.
Комичный случай из мира киберпреступности, который произошёл ещё в феврале этого года, а достоянием общественности стал только сейчас. Инцидент связан с Raccoon, программой для кражи различных данных из персональных компьютеров.
Авторы вредоноса зимой тестировали функционал получения паролей из Google Chrome. На своих ПК. Оказалось, что новые возможности действительно работают, и все в порядке. Только итог такого QA — слив всех данных хакеров сначала на командный сервер, а затем и на форум соответствующей тематики.
Это friendly fire, огонь по своим.
Авторы вредоноса зимой тестировали функционал получения паролей из Google Chrome. На своих ПК. Оказалось, что новые возможности действительно работают, и все в порядке. Только итог такого QA — слив всех данных хакеров сначала на командный сервер, а затем и на форум соответствующей тематики.
Это friendly fire, огонь по своим.
Персональная информация на сегодняшний день востребована у злоумышленников как никогда. Не зря ведь огромные базы данных с личными сведениями продаются на форумах в даркнете за баснословные деньги. И если мы более менее справляемся с сохранением приватности наших данных в интернете, то что насчет бумажных носителей?
Нашли неплохой материал от эксперта антивирусной компании ESET Джейка Мура. Если вкратце, специалист в прямом смысле покопался в мусорных баках в поисках выброшенных персональных данных. Результат неутешительный: всего за полчаса эксперт нашел имена и фамилии, адреса электронной почты и телефонные номера. Злоумышленникам не составило бы труда собрать все это воедино и использовать, например, для целенаправленной фишинговой атаки.
Заставляет задуматься о том, как невнимательно мы относимся к безопасности собственной информации.
Нашли неплохой материал от эксперта антивирусной компании ESET Джейка Мура. Если вкратце, специалист в прямом смысле покопался в мусорных баках в поисках выброшенных персональных данных. Результат неутешительный: всего за полчаса эксперт нашел имена и фамилии, адреса электронной почты и телефонные номера. Злоумышленникам не составило бы труда собрать все это воедино и использовать, например, для целенаправленной фишинговой атаки.
Заставляет задуматься о том, как невнимательно мы относимся к безопасности собственной информации.
Мы уже не раз писали об инцидентах в киберпространстве и их расследовании. Для этого существует огромное количество программных инструментов на любой вкус, от платных комбайнов до узконаправленных утилит с открытым исходным кодом. Однако для достижения успеха этого мало.
В сегодняшней статье поговорим об алгоритме SANS Six-Step Investigative Methodology. Очень полезный материал, который простым языком описывает, как происходит расследование инцидентов и как не упустить ни одной детали.
В сегодняшней статье поговорим об алгоритме SANS Six-Step Investigative Methodology. Очень полезный материал, который простым языком описывает, как происходит расследование инцидентов и как не упустить ни одной детали.
Сегодня немного поговорим о криптовалютах. Виртуальные монеты популярны настолько, что люди готовы всеми правдами и неправдами получить их. На жажде легких денег просто обязаны были сыграть злоумышленники.
Google недавно удалила из официального магазина восемь мошеннических приложений, которые маскировались под программы для майнинга криптовалют. Все они содержали в себе FakeMinerPay и/или FakeMinerAd и подписывали пользователей на платные услуги.
Примечательно, что два приложения из восьми были платными, например, Cloud Mining стоил почти 13 долларов. Ну а статистика по скачиваниям особенно расстраивает: количество загрузок некоторых программ перевалило за 100 тысяч.
Google недавно удалила из официального магазина восемь мошеннических приложений, которые маскировались под программы для майнинга криптовалют. Все они содержали в себе FakeMinerPay и/или FakeMinerAd и подписывали пользователей на платные услуги.
Примечательно, что два приложения из восьми были платными, например, Cloud Mining стоил почти 13 долларов. Ну а статистика по скачиваниям особенно расстраивает: количество загрузок некоторых программ перевалило за 100 тысяч.
Друзья, вы вообще это слышали? Apple будет сканировать фотографии в облаке!
Ладно, здесь уже нечем удивлять. Купертиновцы заявили об этом ещё в начале августа, просто мы выждали удобный момент, чтобы рассказать об этом. Справедливости ради: все это мероприятие в корпорации затеяли для обнаружения контента сексуального насилия над детьми. Инициатива вроде хорошая, но как-то все равно неспокойно.
На этом новости не заканчиваются: в механизме авторизации Apple ID найдена уязвимость, экспулатация которой может привести к перехвату учетной записи. Автор исследования уже отправил информацию в корпорацию, так что ждем реакции Apple.
Ладно, здесь уже нечем удивлять. Купертиновцы заявили об этом ещё в начале августа, просто мы выждали удобный момент, чтобы рассказать об этом. Справедливости ради: все это мероприятие в корпорации затеяли для обнаружения контента сексуального насилия над детьми. Инициатива вроде хорошая, но как-то все равно неспокойно.
На этом новости не заканчиваются: в механизме авторизации Apple ID найдена уязвимость, экспулатация которой может привести к перехвату учетной записи. Автор исследования уже отправил информацию в корпорацию, так что ждем реакции Apple.
Когда выходят какие-либо патчи мобильных или десктопных ОС, мы всегда советуем как можно скорее установить их. Они обычно защищают от вредоносных программ или просто повышают стабильность работы системы на устройстве. Но не в этот раз.
Многие пользователи, установившие минорное обновление iOS 14.7.1, столкнулись с проблемой отсутствия мобильной сети. Судя по тредам на официальном сайте Apple (их можно посмотреть тут и тут), баг затрагивает огромную линейку смартфонов от iPhone 6s до iPhone 12. Поэтому сегодня мы советуем отложить обновление до лучших времен (до выхода стабильной версии iOS).
Многие пользователи, установившие минорное обновление iOS 14.7.1, столкнулись с проблемой отсутствия мобильной сети. Судя по тредам на официальном сайте Apple (их можно посмотреть тут и тут), баг затрагивает огромную линейку смартфонов от iPhone 6s до iPhone 12. Поэтому сегодня мы советуем отложить обновление до лучших времен (до выхода стабильной версии iOS).
Сегодня поделимся отличным бесплатным проектом для анализа фотографий под названием Sherloq. Он разработан профессиональным фотографом и представляет из себя комбайн из 36 open-source инструментов.
Функционал впечатляет: анализ метаданных, определение геолокации, детект фальсификации изображения, анализ яркости, свойств JPG и еще вагон полезных фичей.
В общем рекомендуем, но, конечно же, только в исследовательских целях для расширения кругозора.
Функционал впечатляет: анализ метаданных, определение геолокации, детект фальсификации изображения, анализ яркости, свойств JPG и еще вагон полезных фичей.
В общем рекомендуем, но, конечно же, только в исследовательских целях для расширения кругозора.
У Zoom недавно были новые серьезные проблемы с безопасностью. Рассказываем, почему были, и в чем суть.
Эксперты Computest обнаружили в популярном сервисе видеоконференций цепочку уязвимостей. На апрельской конференции Pwn2Own они продемонстрировали эксплойт, который позволял удаленно выполнить код на целевой машине без взаимодействия с пользователем. Сколько существовали эти уязвимости и использовались ли они в реальных атаках, неизвестно.
Исследователи сразу же отправили всю информацию вендорам, и ребята из Zoom начали работать над патчем. В итоге, проблема была устранена с выходом обновления 5.6.3 (13 августа), а спецы из Computest опубликовали все технические детали, раз уж теперь с безопасностью все нормально (посмотреть отчет можно тут).
Эксперты Computest обнаружили в популярном сервисе видеоконференций цепочку уязвимостей. На апрельской конференции Pwn2Own они продемонстрировали эксплойт, который позволял удаленно выполнить код на целевой машине без взаимодействия с пользователем. Сколько существовали эти уязвимости и использовались ли они в реальных атаках, неизвестно.
Исследователи сразу же отправили всю информацию вендорам, и ребята из Zoom начали работать над патчем. В итоге, проблема была устранена с выходом обновления 5.6.3 (13 августа), а спецы из Computest опубликовали все технические детали, раз уж теперь с безопасностью все нормально (посмотреть отчет можно тут).
Все ближе одно из самых ожидаемых событий этого года в области информационной безопасности и цифровой криминалистики — «MOBILE FORENSICS DAY 2021». Мероприятие организовано ребятами из «Оксиджен Софтвер» и состоится 16 сентября в отеле «Holiday Inn Sokolniki».
Гостей конференции ждут:
крутые доклады, посвященные получению данных из компьютеров и мобильных устройств, а также способам их защиты;
познавательные мастер-классы от ведущих экспертов в индустрии;
выставочная зона, в которой можно вживую увидеть, как работают программные продукты в сфере информационной безопасности.
Участие полностью бесплатное, необходимо только зарегистрироваться, заполнив простую форму. Ну а если вы хотите подробнее узнать о мероприятии, сделать это можно тут.
Мы уже получили свои приглашения и будем ждать вас на «MOBILE FORENSICS DAY 2021
Гостей конференции ждут:
крутые доклады, посвященные получению данных из компьютеров и мобильных устройств, а также способам их защиты;
познавательные мастер-классы от ведущих экспертов в индустрии;
выставочная зона, в которой можно вживую увидеть, как работают программные продукты в сфере информационной безопасности.
Участие полностью бесплатное, необходимо только зарегистрироваться, заполнив простую форму. Ну а если вы хотите подробнее узнать о мероприятии, сделать это можно тут.
Мы уже получили свои приглашения и будем ждать вас на «MOBILE FORENSICS DAY 2021
Попадание конфиденциальной личной информации в сеть — страшный сон для каждого пользователя интернета. Такое явление называется доксинг, и уровень его опасности нельзя недооценивать. Слив, например, паспортных данных грозит потенциальной потерей денег, времени и нервов.
Специалисты Лаборатории Касперского недавно выпустили отличную статью, в которой описали, что такое доксинг, как и когда появилось это понятие, а также как утекшими данными могут воспользоваться злоумышленники.
Специалисты Лаборатории Касперского недавно выпустили отличную статью, в которой описали, что такое доксинг, как и когда появилось это понятие, а также как утекшими данными могут воспользоваться злоумышленники.
Можно ли с помощью украденной банковской карты, двух смартфонов на Android и кастомного приложения оплатить любые покупки без PIN-кода? У исследователей из Швейцарии получилось, и они выложили об этом очень любопытное видео (посмотреть тут).
По классике у нас две новости. Хорошая: обнаруженные экспертами уязвимости уже закрыли. Плохая: сценарий, показанный на видео, вполне мог быть незаметно воспроизведен в реальной ситуации. Исследователи также опасаются, что новые возможные баги будут массово эксплуатироваться злоумышленниками.
Совет напоследок: берегите свой пластик.
По классике у нас две новости. Хорошая: обнаруженные экспертами уязвимости уже закрыли. Плохая: сценарий, показанный на видео, вполне мог быть незаметно воспроизведен в реальной ситуации. Исследователи также опасаются, что новые возможные баги будут массово эксплуатироваться злоумышленниками.
Совет напоследок: берегите свой пластик.
Заметили, как предметы вокруг нас резко «поумнели»? Интернет вещей сейчас — это возможность закипятить чайник без похода на кухню или суперзащищенный дом с камерами, мониторингом и высокотехнологичными замками. К хорошему быстро привыкаешь: это очень удобно.
Только к надежности IoT на сегодня много вопросов. Умные устройства содержат огромное количество уязвимостей, эксплуатация которых может навредить пользователям. Сегодня предлагаем вместе с ребятами из Selectel посмотреть на самые серьезные бреши в интернете вещей и разобраться, как сделать IoT не только комфортным, но и безопасным.
Только к надежности IoT на сегодня много вопросов. Умные устройства содержат огромное количество уязвимостей, эксплуатация которых может навредить пользователям. Сегодня предлагаем вместе с ребятами из Selectel посмотреть на самые серьезные бреши в интернете вещей и разобраться, как сделать IoT не только комфортным, но и безопасным.
Возвращаемся к вопросу, как уволенный сотрудник может отомстить своему уже бывшему работодателю. Эта история о кредитном отделении банка Нью-Йорка и девушке, которая удаленно работала на полставки.
В мае этого года сотрудницу уволили и в течении двух дней (!) не деактивировали ее учетки во внутренних системах компании, несмотря на неоднократные просьбы руководителя подразделения (!!). В результате девушка вошла в систему и за 40 минут, которые она там провела, удалила больше 20 гигабайт файлов. От такой мести пострадали кредитные заявки клиентов банка и система защиты от шифровальщиков.
Виноваты тут все: и бывшая сотрудница, и ребята из IT-отдела, которые небрежно отнеслись к работе. Легко отделались.
В мае этого года сотрудницу уволили и в течении двух дней (!) не деактивировали ее учетки во внутренних системах компании, несмотря на неоднократные просьбы руководителя подразделения (!!). В результате девушка вошла в систему и за 40 минут, которые она там провела, удалила больше 20 гигабайт файлов. От такой мести пострадали кредитные заявки клиентов банка и система защиты от шифровальщиков.
Виноваты тут все: и бывшая сотрудница, и ребята из IT-отдела, которые небрежно отнеслись к работе. Легко отделались.