Надеюсь, вы так же замечательно провели новогодние праздники, как и мы. К сожалению, хакеры и не думали отдыхать. Пользователи были ошеломлены — приложения, использующие популярные библиотеки «colors» и «faker» с открытым исходным кодом, печатают бессмысленные данные и ломаются.
Оказалось, что сам же создатель под ником Marak намеренно образовал в них бесконечный цикл, который привёл к поломке тысяч проектов, применяющихся в продуктах крупнейших корпораций, в том числе Amazon. Гневные комментарии коллег не заставили себя ждать.
Оказалось, что сам же создатель под ником Marak намеренно образовал в них бесконечный цикл, который привёл к поломке тысяч проектов, применяющихся в продуктах крупнейших корпораций, в том числе Amazon. Гневные комментарии коллег не заставили себя ждать.
Уже больше полугода Security Sector снабжает вас самыми разными материалами из мира ИБ. И те новости, что публикуются на нашем канале, образовали определенную тематическую систему.
Мы думаем, что время от времени необходимо вносить изменения в контент. Поэтому, предлагаем поучаствовать в небольшом опросе, чтобы выяснить, на какие перемены стоит решиться.
Мы думаем, что время от времени необходимо вносить изменения в контент. Поэтому, предлагаем поучаствовать в небольшом опросе, чтобы выяснить, на какие перемены стоит решиться.
Поделитесь своим мнением и отметите те рубрики, которые считаете наиболее интересными:
Anonymous Poll
57%
статьи про расследование инцидентов;
48%
статьи о безопасности смартфонов;
43%
обзоры мессенджеров: защищенность, шифрование данных, отличительные особенности;
33%
новости о мероприятиях в сфере ИБ;
36%
обзор новинок в приложениях;
43%
интересные случаи из мира цифровых преступлений;
43%
подборки видеоматериалов по информационной безопасности;
26%
история развития ИБ - интересные факты;
48%
сложные термины - whatisit простым языком;
33%
киберстатистика по атакам, утечкам в России и за рубежом.
Nordic Choice Hotels управляет 200 отелями в Северной Европе. В начале декабря она стала жертвой атаки криптовымогателей, когда хакеры зашифровали некоторые из внутренних систем с помощью программы Conti.
Только сейчас вместо того, чтобы платить злоумышленникам выкуп за украденные данные, руководство решило перевести всю сеть на Chrome OS, о чем компания думала давненько, и именно данный инцидент ускорил процесс принятия решения. Не дождавшись денег, злодеи начали сливать информацию в даркнет. Данные содержат имена гостей, адреса их электронной почты, номера телефонов. К счастью, платежные сведения клиентов остались в сохранности от глаз нарушителей.
Только сейчас вместо того, чтобы платить злоумышленникам выкуп за украденные данные, руководство решило перевести всю сеть на Chrome OS, о чем компания думала давненько, и именно данный инцидент ускорил процесс принятия решения. Не дождавшись денег, злодеи начали сливать информацию в даркнет. Данные содержат имена гостей, адреса их электронной почты, номера телефонов. К счастью, платежные сведения клиентов остались в сохранности от глаз нарушителей.
Для представителей Телеком, консалтинговых и ИТ-компаний уже доступна регистрация на конференцию «Информационная безопасность 2022», которая состоится 22 февраля в Москве. Организатор — CNews.
На мероприятии будут разобраны различные темы в сфере ИБ, вот одни из них:
- Каким был 2021 г. для российского рынка информационной безопасности?
- Какие угрозы ИБ особенно актуальны на сегодняшний день?
- Как надежно защитить ИТ-инфраструктуру компании?
- Каковы сильные и слабые стороны платформенного подхода к обеспечению ИБ?
- Как меняются требования к SOC?
- Как обеспечить безопасную разработку DevSecOps?
Естественно, это только малая часть вопросов, которые будут освещаться 22 февраля. Регистрируйтесь на одно из самых масштабных мероприятий в этом году!
На мероприятии будут разобраны различные темы в сфере ИБ, вот одни из них:
- Каким был 2021 г. для российского рынка информационной безопасности?
- Какие угрозы ИБ особенно актуальны на сегодняшний день?
- Как надежно защитить ИТ-инфраструктуру компании?
- Каковы сильные и слабые стороны платформенного подхода к обеспечению ИБ?
- Как меняются требования к SOC?
- Как обеспечить безопасную разработку DevSecOps?
Естественно, это только малая часть вопросов, которые будут освещаться 22 февраля. Регистрируйтесь на одно из самых масштабных мероприятий в этом году!
По наводке американских властей ФСБ России задержала одного из участников хакерской группы, ответственной за майское нападение на Colonial Pipelines — систему топливных трубопроводов США.
Представитель Белого дома на докладе для журналистов сообщила, что члены преступного сообщества REvil, помимо нападения на Штаты, занимались кражей денег с помощью распространения вредоносного ПО также и на территории Москвы, Санкт-Петербурга, Ленинградской и Липецкой областей.
Представитель Белого дома на докладе для журналистов сообщила, что члены преступного сообщества REvil, помимо нападения на Штаты, занимались кражей денег с помощью распространения вредоносного ПО также и на территории Москвы, Санкт-Петербурга, Ленинградской и Липецкой областей.
Использование технологии E2EE в мессенджерах уже является стандартом безопасности для большинства разработчиков. Но помимо сквозного шифрования компании постоянно ищут новые способы повышения защищенности приложений.
Исследовательское агентство Molfar опубликовало рейтинг безопасности мессенджеров 2021, оценив их по 27 критериям и опросив специалистов. Спойлер! Telegram выбыл из списка самых безопасных мессенджеров 2020, уступив место истинному швейцарцу.
Исследовательское агентство Molfar опубликовало рейтинг безопасности мессенджеров 2021, оценив их по 27 критериям и опросив специалистов. Спойлер! Telegram выбыл из списка самых безопасных мессенджеров 2020, уступив место истинному швейцарцу.
Замечена новая модульная вредоносная программа для кражи криптокошельков под названием «BHUNT», нацеленная на содержимое не только цифровой валюты, но и паролей и фраз безопасностей.
Bitdefender обнаружил, что BHUNT внедряется в explorer.exe и, скорее всего, попадает в зараженную систему через загрузки KMSpico - популярной утилиты для незаконной активации продуктов Microsoft.
Bitdefender обнаружил, что BHUNT внедряется в explorer.exe и, скорее всего, попадает в зараженную систему через загрузки KMSpico - популярной утилиты для незаконной активации продуктов Microsoft.
Несмотря на удручающую статистику Clubhouse, разработчики выпустили веб-версию, которая не требует регистрации. К сожалению, без аккаунта можно только прослушивать чужие сообщения, но не записывать самому.
Насколько такой апдейт действительно оправдает себя? Ведь пик его популярности уже давно позади. На момент запуска в марте 2020 года соцсеть могла похвастаться 8 млн скачиваний за месяц, но уже к апрелю — упал до отметки в 1 млн. Из-за своей закрытости и невнятного позиционирования платформа начала терять аудиторию, но разработчики продолжают в нее верить и развивать.
Было бы интересно узнать, а пробовали ли вы Clubhouse или может продолжаете пользоваться до сих пор?
Насколько такой апдейт действительно оправдает себя? Ведь пик его популярности уже давно позади. На момент запуска в марте 2020 года соцсеть могла похвастаться 8 млн скачиваний за месяц, но уже к апрелю — упал до отметки в 1 млн. Из-за своей закрытости и невнятного позиционирования платформа начала терять аудиторию, но разработчики продолжают в нее верить и развивать.
Было бы интересно узнать, а пробовали ли вы Clubhouse или может продолжаете пользоваться до сих пор?
Тестирование компьютеров обычно осуществляется с помощью видеоигр (игровые тесты) или специализированных приложений (синтетические тесты). Они позволяют получить сравнительные показатели для сопоставления отдельных компонентов или целых систем друг с другом.
#whatisit
#whatisit
18 часов назад «Белорусские киберпартизаны» сообщили об атаке на компьютерную сеть «БелЖД». В своем телеграм-канале они поделились скриншотами, на которых показали, что зашифровали основную часть серверов, баз данных и рабочих станций. При этом уточнили, что во избежание аварийных ситуаций, автоматика и системы безопасности не были затронуты.
Нападавшие пообещали вернуть доступ к ЖД системам при выполнении двух условий: освободить 50 политзаключенных, нуждающихся в медицинской помощи, и освободить территорию Беларуси от присутствия российских военных.
Нападавшие пообещали вернуть доступ к ЖД системам при выполнении двух условий: освободить 50 политзаключенных, нуждающихся в медицинской помощи, и освободить территорию Беларуси от присутствия российских военных.
TikTok доступен в более чем 150 странах, насчитывает более 1 миллиарда пользователей и был загружен более 200 миллионов раз только в США. Как все понимают, взрывная популярность заботит не только детей, но и сотрудников служб безопасности, ведь TikTok на сегодняшний день – абсолютный рекордсмен по количеству систем слежения и контроля за пользователями.
Именно специалисты из Касперского детально описали, как обычному юзеру защитить свой аккаунт от взломщиков, грубиянов и спамеров в TikTok. Рекомендуем ознакомиться, ведь ваша безопасность — залог здоровья.
Именно специалисты из Касперского детально описали, как обычному юзеру защитить свой аккаунт от взломщиков, грубиянов и спамеров в TikTok. Рекомендуем ознакомиться, ведь ваша безопасность — залог здоровья.
www.kaspersky.ru
Как настроить безопасность и конфиденциальность в TikTok
Рассказываем, какие настройки помогут вам защитить свой профиль от взломщиков, грубиянов и спамеров в TikTok.
В даркнет выставили на продажу QR-коды вакцинированных от COVID-19 за $100 тыс. !
Примечательно, что еще летом 2021 года в адрес Ростелеком и Минцифры поступили сведения об уязвимости в приложении «Госуслуги СТОП Коронавирус», из которой, по словам злоумышленника, получена вся информация.
В базе также содержатся частичные персональные данные граждан: первые буквы ФИО, серии и номера паспорта, дата рождения.
Примечательно, что еще летом 2021 года в адрес Ростелеком и Минцифры поступили сведения об уязвимости в приложении «Госуслуги СТОП Коронавирус», из которой, по словам злоумышленника, получена вся информация.
В базе также содержатся частичные персональные данные граждан: первые буквы ФИО, серии и номера паспорта, дата рождения.
Сегодня к вашему вниманию представляем подборку различных видео в сфере ИБ, мы постарались собрать темы интересующие не только юных дарований, но матерым специалистам будет тоже на что посмотреть.
1️⃣ Информационная безопасность с нуля. Базовые термины и основы ИБ
2️⃣ #SecuritySmallTalk
3️⃣ Основы Linux. Управление процессами. Часть 1
4️⃣ Android - Краткий обзор базовых UI-компонентов
5️⃣ Уязвимости вашего приложения
1️⃣ Информационная безопасность с нуля. Базовые термины и основы ИБ
2️⃣ #SecuritySmallTalk
3️⃣ Основы Linux. Управление процессами. Часть 1
4️⃣ Android - Краткий обзор базовых UI-компонентов
5️⃣ Уязвимости вашего приложения
Обычный варезник использует сторонние файлообменники, чтобы дать скачать содержимое. На самом же сайте присутствуют только ссылки на файлы лежащие на файлообменниках.
Нередко подобные сайты содержат различные вирусы, а бесплатный софт используют в качестве приманки. Так что будьте крайне осторожны, гуляя по таким сайтам.
#whatisit
Нередко подобные сайты содержат различные вирусы, а бесплатный софт используют в качестве приманки. Так что будьте крайне осторожны, гуляя по таким сайтам.
#whatisit
В механизмах удаленного управления серверами Hewlett-Packard было обнаружено более 20 тысяч уязвимостей. Найденные бреши позволяют получить доступ к системам обслуживания центра: регулировка температуры, кондиционирования, работа источников бесперебойного питания и т.д.
Кроме этого, получилось извлечь пароли, которые в перспективе могли бы использоваться злоумышленниками для доступа к базам данных дата-центра компании.
Кроме этого, получилось извлечь пароли, которые в перспективе могли бы использоваться злоумышленниками для доступа к базам данных дата-центра компании.
2021 стал рекордным по количеству кибератак по всему миру. Из года в год эксперты по безопасности отмечают стабильный рост в 50%, а общий ущерб для компаний уже приблизился к рекордным $4.24 млн. Каждый день злоумышленники взламывали 30 тыс. сайтов, а число нападений в неделю достигло отметки 925. Самыми распространёнными видами угроз были фишинг мошенничества и использование программ-вымогателей.
8 февраля 2022 года в смешанном формате (оффлайн + онлайн) в рамках Международного Дня Безопасного Интернета пройдёт Cyber Security Day 2022 – международный форум по цифровой безопасности и центральное мероприятие Недели Безопасного Рунета.
«Атаки Ransomware во многих случаях поражают промышленные системы управления (ICS) или операционные технологии (OT), и их последствия часто бывают значительными», — говорится в опубликованном в четверг отчете компании Claroty, специализирующейся на IoT и промышленной кибербезопасности.
Около 80% респондентов признались, что за последний год их организация подверглась атаке ransomware, и почти половина из них заявили, что инцидент затронул их среду ICS/OT.
В большинстве случаев о кибератаке было сообщено как властям, так и акционерам, однако некоторые компании, по всей видимости, не сообщили об этом никому.
Около 80% респондентов признались, что за последний год их организация подверглась атаке ransomware, и почти половина из них заявили, что инцидент затронул их среду ICS/OT.
В большинстве случаев о кибератаке было сообщено как властям, так и акционерам, однако некоторые компании, по всей видимости, не сообщили об этом никому.