Продолжаем увлекательную рубрику о самых масштабных цифровых преступлениях во всем мире!
1️⃣ В 2014 году злоумышленникам удалось взломать iCloud ряда знаменитостей и выложить их личные данные в свободный доступ. Слив был не столько обширным, сколько громким. В Интернет, например, попали личные фотографии звезд, в том числе и весьма пикантные снимки. Всего украли около 500 изображений. Причём возможно, что не все из них были опубликованы. Впоследствии было арестовано 5 преступников, четверо получили от 8 до 34 месяцев тюрьмы, а одному удалось отделаться штрафом в 5 700 долларов.
2️⃣ 2015 год оказался одним из самых «богатых» на кибератаки. В результате одной из них, под названием Carbanak, пострадало более 100 финансовых учреждений в США, в каждом из которых не досчитались от 1,5 до 10 миллионов долларов. Добрались хакеры и до крупнейшего ресурса по подбору партнера для супружеской измены (Ashley Madison), получив полный доступ к данным всех пользователей.
3️⃣ В июне 2020 года хакеры из группировки Anonymous получили доступ к 269 Гб секретных данных правоохранительных органов и спецслужб США в виде более 1 млн файлов: видеоролики, электронные письма, аудиофайлы, а также документы по планированию и разведке за последние десять лет — включая те, что подтверждают слежку за активистами Black Lives Matter. Файлы передали группе хакеров-активистов DDoSecrets, которая опубликовала полученную информацию.
1️⃣ В 2014 году злоумышленникам удалось взломать iCloud ряда знаменитостей и выложить их личные данные в свободный доступ. Слив был не столько обширным, сколько громким. В Интернет, например, попали личные фотографии звезд, в том числе и весьма пикантные снимки. Всего украли около 500 изображений. Причём возможно, что не все из них были опубликованы. Впоследствии было арестовано 5 преступников, четверо получили от 8 до 34 месяцев тюрьмы, а одному удалось отделаться штрафом в 5 700 долларов.
2️⃣ 2015 год оказался одним из самых «богатых» на кибератаки. В результате одной из них, под названием Carbanak, пострадало более 100 финансовых учреждений в США, в каждом из которых не досчитались от 1,5 до 10 миллионов долларов. Добрались хакеры и до крупнейшего ресурса по подбору партнера для супружеской измены (Ashley Madison), получив полный доступ к данным всех пользователей.
3️⃣ В июне 2020 года хакеры из группировки Anonymous получили доступ к 269 Гб секретных данных правоохранительных органов и спецслужб США в виде более 1 млн файлов: видеоролики, электронные письма, аудиофайлы, а также документы по планированию и разведке за последние десять лет — включая те, что подтверждают слежку за активистами Black Lives Matter. Файлы передали группе хакеров-активистов DDoSecrets, которая опубликовала полученную информацию.
Никто не сомневается, что Zoom является одним из самых популярных приложений для видеоконференций благодаря своему качеству видео и звука. Продажи компании начали быстро расти еще в разгар пандемии весной 2020 года. Тогда организации, школы и институты отправили работников и учеников на удаленку, а для связи стали использовать Zoom.
В настоящее время тенденция сохраняется, и вот уже 300 млн ежедневно активных пользователей в день не нарадуются приложению. Но что насчет безопасности? Сама компания попадалась на передачу данных в Facebook, на утечки видеозаписей и личной контактной информации.
Чтобы не попасть впросак при использовании сервиса, рекомендуем ознакомиться с безопасной методичкой по настройке наиболее приватного профиля от экспертов компании Касперского.
В настоящее время тенденция сохраняется, и вот уже 300 млн ежедневно активных пользователей в день не нарадуются приложению. Но что насчет безопасности? Сама компания попадалась на передачу данных в Facebook, на утечки видеозаписей и личной контактной информации.
Чтобы не попасть впросак при использовании сервиса, рекомендуем ознакомиться с безопасной методичкой по настройке наиболее приватного профиля от экспертов компании Касперского.
👍1
Ежемесячная рубрика по информационной безопасности снова в деле! Закапываемся в темы еще глубже 😉
1️⃣ #SecuritySmallTalk О защите контейнеров
2️⃣ GDPR Panel Discussion
3️⃣ 006. Расследование инцидентов. Форензика - Антон Конвалюк
4️⃣ Основы Linux. Управление процессами. Часть 2: Администрирование
5️⃣ Автор книг «глазами хакера» об ИТ в 90х и сейчас, разработке и Канаде. Михаил Фленов
1️⃣ #SecuritySmallTalk О защите контейнеров
2️⃣ GDPR Panel Discussion
3️⃣ 006. Расследование инцидентов. Форензика - Антон Конвалюк
4️⃣ Основы Linux. Управление процессами. Часть 2: Администрирование
5️⃣ Автор книг «глазами хакера» об ИТ в 90х и сейчас, разработке и Канаде. Михаил Фленов
Обычно используется для группового общения, а также в личных сообщениях и обмена данными, в т.ч. файлами.
#whatisit
#whatisit
Цифровая грамотность у населения в России не вверяет уверенности. Все эксперты трубят с каждым годом, что все больше и больше людей становятся жертвами мошенников, хакеров и прочих маргинальных личностей. Естественно, этому способствует множество факторов и причин. Но в первую очередь, именно исследователям по информационной безопасности просто необходимо знать обо всех доступных инструментах для сбора и анализа цифровых доказательств. Сегодня мы собрали перечень многофункциональных ПО из арсенала истинных криминалистов!
💣Многофункциональные программные продукты:
Autopsy® — это платформа цифровой криминалистики и графический интерфейс к The Sleuth Kit® и другим инструментам цифровой криминалистики. Она используется правоохранительными органами, военными и корпоративными экспертами для расследования того, что произошло на компьютере. С ее помощью можно даже восстановить фотографии с карты памяти фотоаппарата.
Рабочая станция SIFT — это набор бесплатных инструментов реагирования на инциденты и криминалистики с открытым исходным кодом, предназначенных для проведения детальных цифровых криминалистических экспертиз в различных условиях.
Мобильный Криминалист Эксперт — совершенный многофункциональный инструмент для высокоскоростной и эффективной работы с данными из мобильных устройств, персональных компьютеров, облачных сервисов и дронов.
ProDiscover Forensics — мощный инструмент компьютерной безопасности, который позволяет специалистам правоохранительных органов находить все данные на компьютерном диске, одновременно защищая улики и создавая отчеты о качестве доказательств для использования в судебном разбирательстве.
Skadi — еще один набор утилит с открытым исходным кодом, который позволяет собирать, обрабатывать и проводить расширенный анализ криминалистических артефактов и изображений. Работает на MacOS, Windows и Linux, легко масштабируется.
💣Многофункциональные программные продукты:
Autopsy® — это платформа цифровой криминалистики и графический интерфейс к The Sleuth Kit® и другим инструментам цифровой криминалистики. Она используется правоохранительными органами, военными и корпоративными экспертами для расследования того, что произошло на компьютере. С ее помощью можно даже восстановить фотографии с карты памяти фотоаппарата.
Рабочая станция SIFT — это набор бесплатных инструментов реагирования на инциденты и криминалистики с открытым исходным кодом, предназначенных для проведения детальных цифровых криминалистических экспертиз в различных условиях.
Мобильный Криминалист Эксперт — совершенный многофункциональный инструмент для высокоскоростной и эффективной работы с данными из мобильных устройств, персональных компьютеров, облачных сервисов и дронов.
ProDiscover Forensics — мощный инструмент компьютерной безопасности, который позволяет специалистам правоохранительных органов находить все данные на компьютерном диске, одновременно защищая улики и создавая отчеты о качестве доказательств для использования в судебном разбирательстве.
Skadi — еще один набор утилит с открытым исходным кодом, который позволяет собирать, обрабатывать и проводить расширенный анализ криминалистических артефактов и изображений. Работает на MacOS, Windows и Linux, легко масштабируется.
Настольное приложение EdgeRover компании Western Digital для Windows и Mac уязвимо к ошибкам локального повышения привилегий и выхода из песочницы, которые могут привести к раскрытию конфиденциальной информации или атакам типа "отказ в обслуживании" (DoS).
EdgeRover — это решение для централизованного управления содержимым продуктов Western Digital и SanDisk, объединяющее несколько цифровых устройств хранения данных под единым интерфейсом управления, а учитывая, что компания является одним из самых успешных в мире производителей, проблема коснется немалое количество людей.
EdgeRover — это решение для централизованного управления содержимым продуктов Western Digital и SanDisk, объединяющее несколько цифровых устройств хранения данных под единым интерфейсом управления, а учитывая, что компания является одним из самых успешных в мире производителей, проблема коснется немалое количество людей.
Международная выставка Securika Moscow — крупнейшая в России выставка технических средств охраны и оборудования для обеспечения безопасности и противопожарной защиты.
Участники выставки, отечественные и зарубежные производители и поставщики технических средств и оборудования для обеспечения безопасности и противопожарной защиты имеют возможность за короткое время продемонстрировать свою продукцию большому количеству специалистов, заинтересованных в её приобретении.
12 — 15 апреля | г. Москва | МВЦ «Крокус Экспо», павильон 2, залы 5–8
Участники выставки, отечественные и зарубежные производители и поставщики технических средств и оборудования для обеспечения безопасности и противопожарной защиты имеют возможность за короткое время продемонстрировать свою продукцию большому количеству специалистов, заинтересованных в её приобретении.
12 — 15 апреля | г. Москва | МВЦ «Крокус Экспо», павильон 2, залы 5–8
В новом отчёте Internet Crime Complaint Center сообщается, что финансовые потери жертв киберпреступлений в 2021 году в общей сложности составили $6,9 млрд. Всего было зарегистрировано свыше 847 тысяч жалоб.
Самым популярным видом атак стала компрометация деловой электронной почты. За год она нанесла ущерб на $2,4 млрд.
Самым популярным видом атак стала компрометация деловой электронной почты. За год она нанесла ущерб на $2,4 млрд.
Совсем недавно служба информационной безопасности «Яндекс.Еды» обнаружила утечку данных. В пресс-релизе компании говорилось, что она произошла из-за недобросовестных действий одного из сотрудников. Инцидент довольно-таки быстро разрешили, попросив прощения у пользователей. Дальше была интерактивная карта...
Но несмотря на происшествия, в портфеле технологической компании около 26 продуктов от поисковиков до доставки еды и прочего. Яндекс, предположительно, будет одним из лидеров по использованию сервисов в РФ.
Как все понимают, вопрос о безопасности в цифровом пространстве стоит ребром, для этого компания создала приложение Яндекс.Ключ, чтобы защитить юзеров от проникновения в личные кабинеты посредством одноразовых паролей. Сам процесс аутентификации не очень прост, поэтому специалисты Касперского составили инструкцию для упрощенного понимания, что и как делать.
Но несмотря на происшествия, в портфеле технологической компании около 26 продуктов от поисковиков до доставки еды и прочего. Яндекс, предположительно, будет одним из лидеров по использованию сервисов в РФ.
Как все понимают, вопрос о безопасности в цифровом пространстве стоит ребром, для этого компания создала приложение Яндекс.Ключ, чтобы защитить юзеров от проникновения в личные кабинеты посредством одноразовых паролей. Сам процесс аутентификации не очень прост, поэтому специалисты Касперского составили инструкцию для упрощенного понимания, что и как делать.
Google экстренно выпустила патч, устраняющий 0-day уязвимость в браузере Chrome. Её использовали злоумышленники для кибератак. Отмечается, что проблема затрагивала JavaScript-движок V8 и попадала под класс уязвимостей, известный как type confusion.
Американский техногигант заявил, что знает о случаях применения уязвимости в ряде кибернападений. Подробности об эксплойте будут озвучены позднее, как большинство пользователей установят патч для браузера. Напомним, что ранее Google уже выпускала патчи: тогда были пофикшены несколько критических уязвимостей.
Американский техногигант заявил, что знает о случаях применения уязвимости в ряде кибернападений. Подробности об эксплойте будут озвучены позднее, как большинство пользователей установят патч для браузера. Напомним, что ранее Google уже выпускала патчи: тогда были пофикшены несколько критических уязвимостей.
Еще одно значение существует среди пиратов, кракеров и фрикеров: слово синоним “лузера”, “пиявка” — тот, кто скачивает много файлов, ничего не давая взамен.
#whatisit
#whatisit
Вчера стало известно, что хакерская группировка LAPSUS$ взломала очередную IT-компанию — Globant, похитив порядка 70 ГБ данных. Злоумышленники выложили скриншот на котором представлена скомпрометированная информация, включая логины и пароли, связанные с DevOps-инфраструктурой Globant.
По заявлению хакеров, в слитом им архиве находится исходный код, а также пароли администраторов, которые имеют отношение к Atlassian, Confluence и Jira.
Исследователи, изучившие утечку, отмечают, что команда Globant использовала слабые пароли и «сомнительные практики информационной безопасности».
По заявлению хакеров, в слитом им архиве находится исходный код, а также пароли администраторов, которые имеют отношение к Atlassian, Confluence и Jira.
Исследователи, изучившие утечку, отмечают, что команда Globant использовала слабые пароли и «сомнительные практики информационной безопасности».
Безопасность данных является важной частью любой крупной компании. У мессенджеров этот вопрос стоит особенно остро. Ими пользуются для общения с друзьями, близкими и коллегами. Часто обсуждаются щепетильные вопросы, о которых не должны узнать злоумышленники. Именно поэтому пользователям важно знать, что все находится под замком. Однако в жизни не все так прекрасно, поэтому регулярно приходят новости, что находятся уязвимости, которые позволяют читать сообщения других людей.
Исследователи регулярно изучают вопрос безопасности и выделяет несколько видов потенциальных угроз: утечка данных, раскрытие местоположения, уязвимости кода и другие. Оценивается в том числе использование методов шифрования, наличие двухфакторной аутентификации, собирается ли информация оператором и многие другие факторы.
Предлагаем вам ознакомиться с полным материалом, в котором авторы проверили защищенность популярных мессенджеров и сделали подробный анализ по каждому из них.
Исследователи регулярно изучают вопрос безопасности и выделяет несколько видов потенциальных угроз: утечка данных, раскрытие местоположения, уязвимости кода и другие. Оценивается в том числе использование методов шифрования, наличие двухфакторной аутентификации, собирается ли информация оператором и многие другие факторы.
Предлагаем вам ознакомиться с полным материалом, в котором авторы проверили защищенность популярных мессенджеров и сделали подробный анализ по каждому из них.
👍1
Стало известно о новой фишинговой кампании в адрес пользователей WhatsApp — им присылают электронное письмо, в котором за функцией голосового сообщения скрыта вредоносная программа.
Известно, что подобные e-mail сообщения были отправлены на более 27 тысяч адресов. В случае, если человек поведется на уловку, он перейдет на сайт, который распространяет вирус, обманом заставляя пользователя включить уведомление в браузере. В конечном итоге на устройство будет установлен инфостиллер, цель которого — собрать данные сохраненных логов и паролей в браузерах и других приложениях.
Известно, что подобные e-mail сообщения были отправлены на более 27 тысяч адресов. В случае, если человек поведется на уловку, он перейдет на сайт, который распространяет вирус, обманом заставляя пользователя включить уведомление в браузере. В конечном итоге на устройство будет установлен инфостиллер, цель которого — собрать данные сохраненных логов и паролей в браузерах и других приложениях.
В Сети обнаружили новый инфостилер под названием Ffdroid, который умеет красть учётные данные и файлы cookie, хранящиеся в браузерах, чтобы захватить учётные записи жертв в социальных сетях. Распространяется в основном зловред через торренты, бесплатное ПО.
В первую очередь вирус интересуется данными об учётных записях в социальных сетях Facebook* и Instagram* и Twitter. Особенность зловреда в том, что он не только похищает информацию, но и пытается войти в аккаунт самостоятельно. В случае, если стилер получает доступ к странице, он ворует информацию о друзьях, списке закладок, счетах и платежах из менеджера объявлений Facebook*.
* — признаны экстремистскими организациями на территории РФ.
В первую очередь вирус интересуется данными об учётных записях в социальных сетях Facebook* и Instagram* и Twitter. Особенность зловреда в том, что он не только похищает информацию, но и пытается войти в аккаунт самостоятельно. В случае, если стилер получает доступ к странице, он ворует информацию о друзьях, списке закладок, счетах и платежах из менеджера объявлений Facebook*.
* — признаны экстремистскими организациями на территории РФ.