Настольное приложение EdgeRover компании Western Digital для Windows и Mac уязвимо к ошибкам локального повышения привилегий и выхода из песочницы, которые могут привести к раскрытию конфиденциальной информации или атакам типа "отказ в обслуживании" (DoS).
EdgeRover — это решение для централизованного управления содержимым продуктов Western Digital и SanDisk, объединяющее несколько цифровых устройств хранения данных под единым интерфейсом управления, а учитывая, что компания является одним из самых успешных в мире производителей, проблема коснется немалое количество людей.
EdgeRover — это решение для централизованного управления содержимым продуктов Western Digital и SanDisk, объединяющее несколько цифровых устройств хранения данных под единым интерфейсом управления, а учитывая, что компания является одним из самых успешных в мире производителей, проблема коснется немалое количество людей.
Международная выставка Securika Moscow — крупнейшая в России выставка технических средств охраны и оборудования для обеспечения безопасности и противопожарной защиты.
Участники выставки, отечественные и зарубежные производители и поставщики технических средств и оборудования для обеспечения безопасности и противопожарной защиты имеют возможность за короткое время продемонстрировать свою продукцию большому количеству специалистов, заинтересованных в её приобретении.
12 — 15 апреля | г. Москва | МВЦ «Крокус Экспо», павильон 2, залы 5–8
Участники выставки, отечественные и зарубежные производители и поставщики технических средств и оборудования для обеспечения безопасности и противопожарной защиты имеют возможность за короткое время продемонстрировать свою продукцию большому количеству специалистов, заинтересованных в её приобретении.
12 — 15 апреля | г. Москва | МВЦ «Крокус Экспо», павильон 2, залы 5–8
В новом отчёте Internet Crime Complaint Center сообщается, что финансовые потери жертв киберпреступлений в 2021 году в общей сложности составили $6,9 млрд. Всего было зарегистрировано свыше 847 тысяч жалоб.
Самым популярным видом атак стала компрометация деловой электронной почты. За год она нанесла ущерб на $2,4 млрд.
Самым популярным видом атак стала компрометация деловой электронной почты. За год она нанесла ущерб на $2,4 млрд.
Совсем недавно служба информационной безопасности «Яндекс.Еды» обнаружила утечку данных. В пресс-релизе компании говорилось, что она произошла из-за недобросовестных действий одного из сотрудников. Инцидент довольно-таки быстро разрешили, попросив прощения у пользователей. Дальше была интерактивная карта...
Но несмотря на происшествия, в портфеле технологической компании около 26 продуктов от поисковиков до доставки еды и прочего. Яндекс, предположительно, будет одним из лидеров по использованию сервисов в РФ.
Как все понимают, вопрос о безопасности в цифровом пространстве стоит ребром, для этого компания создала приложение Яндекс.Ключ, чтобы защитить юзеров от проникновения в личные кабинеты посредством одноразовых паролей. Сам процесс аутентификации не очень прост, поэтому специалисты Касперского составили инструкцию для упрощенного понимания, что и как делать.
Но несмотря на происшествия, в портфеле технологической компании около 26 продуктов от поисковиков до доставки еды и прочего. Яндекс, предположительно, будет одним из лидеров по использованию сервисов в РФ.
Как все понимают, вопрос о безопасности в цифровом пространстве стоит ребром, для этого компания создала приложение Яндекс.Ключ, чтобы защитить юзеров от проникновения в личные кабинеты посредством одноразовых паролей. Сам процесс аутентификации не очень прост, поэтому специалисты Касперского составили инструкцию для упрощенного понимания, что и как делать.
Google экстренно выпустила патч, устраняющий 0-day уязвимость в браузере Chrome. Её использовали злоумышленники для кибератак. Отмечается, что проблема затрагивала JavaScript-движок V8 и попадала под класс уязвимостей, известный как type confusion.
Американский техногигант заявил, что знает о случаях применения уязвимости в ряде кибернападений. Подробности об эксплойте будут озвучены позднее, как большинство пользователей установят патч для браузера. Напомним, что ранее Google уже выпускала патчи: тогда были пофикшены несколько критических уязвимостей.
Американский техногигант заявил, что знает о случаях применения уязвимости в ряде кибернападений. Подробности об эксплойте будут озвучены позднее, как большинство пользователей установят патч для браузера. Напомним, что ранее Google уже выпускала патчи: тогда были пофикшены несколько критических уязвимостей.
Еще одно значение существует среди пиратов, кракеров и фрикеров: слово синоним “лузера”, “пиявка” — тот, кто скачивает много файлов, ничего не давая взамен.
#whatisit
#whatisit
Вчера стало известно, что хакерская группировка LAPSUS$ взломала очередную IT-компанию — Globant, похитив порядка 70 ГБ данных. Злоумышленники выложили скриншот на котором представлена скомпрометированная информация, включая логины и пароли, связанные с DevOps-инфраструктурой Globant.
По заявлению хакеров, в слитом им архиве находится исходный код, а также пароли администраторов, которые имеют отношение к Atlassian, Confluence и Jira.
Исследователи, изучившие утечку, отмечают, что команда Globant использовала слабые пароли и «сомнительные практики информационной безопасности».
По заявлению хакеров, в слитом им архиве находится исходный код, а также пароли администраторов, которые имеют отношение к Atlassian, Confluence и Jira.
Исследователи, изучившие утечку, отмечают, что команда Globant использовала слабые пароли и «сомнительные практики информационной безопасности».
Безопасность данных является важной частью любой крупной компании. У мессенджеров этот вопрос стоит особенно остро. Ими пользуются для общения с друзьями, близкими и коллегами. Часто обсуждаются щепетильные вопросы, о которых не должны узнать злоумышленники. Именно поэтому пользователям важно знать, что все находится под замком. Однако в жизни не все так прекрасно, поэтому регулярно приходят новости, что находятся уязвимости, которые позволяют читать сообщения других людей.
Исследователи регулярно изучают вопрос безопасности и выделяет несколько видов потенциальных угроз: утечка данных, раскрытие местоположения, уязвимости кода и другие. Оценивается в том числе использование методов шифрования, наличие двухфакторной аутентификации, собирается ли информация оператором и многие другие факторы.
Предлагаем вам ознакомиться с полным материалом, в котором авторы проверили защищенность популярных мессенджеров и сделали подробный анализ по каждому из них.
Исследователи регулярно изучают вопрос безопасности и выделяет несколько видов потенциальных угроз: утечка данных, раскрытие местоположения, уязвимости кода и другие. Оценивается в том числе использование методов шифрования, наличие двухфакторной аутентификации, собирается ли информация оператором и многие другие факторы.
Предлагаем вам ознакомиться с полным материалом, в котором авторы проверили защищенность популярных мессенджеров и сделали подробный анализ по каждому из них.
👍1
Стало известно о новой фишинговой кампании в адрес пользователей WhatsApp — им присылают электронное письмо, в котором за функцией голосового сообщения скрыта вредоносная программа.
Известно, что подобные e-mail сообщения были отправлены на более 27 тысяч адресов. В случае, если человек поведется на уловку, он перейдет на сайт, который распространяет вирус, обманом заставляя пользователя включить уведомление в браузере. В конечном итоге на устройство будет установлен инфостиллер, цель которого — собрать данные сохраненных логов и паролей в браузерах и других приложениях.
Известно, что подобные e-mail сообщения были отправлены на более 27 тысяч адресов. В случае, если человек поведется на уловку, он перейдет на сайт, который распространяет вирус, обманом заставляя пользователя включить уведомление в браузере. В конечном итоге на устройство будет установлен инфостиллер, цель которого — собрать данные сохраненных логов и паролей в браузерах и других приложениях.
В Сети обнаружили новый инфостилер под названием Ffdroid, который умеет красть учётные данные и файлы cookie, хранящиеся в браузерах, чтобы захватить учётные записи жертв в социальных сетях. Распространяется в основном зловред через торренты, бесплатное ПО.
В первую очередь вирус интересуется данными об учётных записях в социальных сетях Facebook* и Instagram* и Twitter. Особенность зловреда в том, что он не только похищает информацию, но и пытается войти в аккаунт самостоятельно. В случае, если стилер получает доступ к странице, он ворует информацию о друзьях, списке закладок, счетах и платежах из менеджера объявлений Facebook*.
* — признаны экстремистскими организациями на территории РФ.
В первую очередь вирус интересуется данными об учётных записях в социальных сетях Facebook* и Instagram* и Twitter. Особенность зловреда в том, что он не только похищает информацию, но и пытается войти в аккаунт самостоятельно. В случае, если стилер получает доступ к странице, он ворует информацию о друзьях, списке закладок, счетах и платежах из менеджера объявлений Facebook*.
* — признаны экстремистскими организациями на территории РФ.
14 апреля 2022 г. в 18.00 (мск) в гибридном формате пройдет митап Selectel «DDoS-атаки и стратегии защиты от них».
За последний месяц количество и мощность атак очень выросли. А значит, увеличилась нагрузка на сетевые инфраструктуры и специалистов, работающих с сервисами защиты.
На встрече будут обсуждаться:
🔹Влияние кибератак на рынок информационной безопасности в РФ.
🔹Комплексная защита инфраструктуры на опыте Selectel.
🔹Как сотни компаний пострадали от сильнейших атак, почему многих не спасла даже подключенная DDoS-защита, что с этим делать.
14 апреля | г. Санкт-Петербург | ул. Цветочная, 19
За последний месяц количество и мощность атак очень выросли. А значит, увеличилась нагрузка на сетевые инфраструктуры и специалистов, работающих с сервисами защиты.
На встрече будут обсуждаться:
🔹Влияние кибератак на рынок информационной безопасности в РФ.
🔹Комплексная защита инфраструктуры на опыте Selectel.
🔹Как сотни компаний пострадали от сильнейших атак, почему многих не спасла даже подключенная DDoS-защита, что с этим делать.
14 апреля | г. Санкт-Петербург | ул. Цветочная, 19
Владельцы Android снова в опасности — обнаружен новый банковский троян Octo, используемый при кибератаках. С его помощью злоумышленники получали удаленный доступ и совершали махинации. Новый вирус значительно мощнее по функционалу и схеме работы своего предшественника — ExoCompact.
Среди прочего, он умеет блокировать уведомления от конкретных приложений, перехватывать СМС-сообщения, накладывать черный экран, устанавливать минимальный уровень яркости дисплея, открывать и закрывать сессии удаленного доступа.
Среди прочего, он умеет блокировать уведомления от конкретных приложений, перехватывать СМС-сообщения, накладывать черный экран, устанавливать минимальный уровень яркости дисплея, открывать и закрывать сессии удаленного доступа.
В настоящий момент выбор защищенного VPN-сервиса является актуальным как никогда. Сегодня мы познакомим вас с одним из популярных представителей VPN — ZenMate. Он доступен на Windows, MacOS, GNU/Linux, Android, iOS, а также в виде расширений для браузеров Chrome, Firefox, Opera, Edge.
Немецкий проект имеет в распоряжении более 4 тысяч доступных к подключению серверов в 80 странах мира. По заявлениям создателей, логи пользователей не сохраняются. Как любой хороший VPN-продукт, ZenMate умеет отключать пользователя от сети, в случае своего выхода из строя — это гарантирует анонимность. В дополнение к этому, разработчики сделали подключения через P2P-сети и OpenVPN протокол, а данные остаются в безопасности с помощью 128-битного шифрования.
Но слепо доверять свои данные нельзя — исследователи находили в ZenMate бреши, которые позволяли злоумышленникам получать данные о пользователе. Сейчас эти баги исправлены, но кто знает — вдруг найдутся новые?
Немецкий проект имеет в распоряжении более 4 тысяч доступных к подключению серверов в 80 странах мира. По заявлениям создателей, логи пользователей не сохраняются. Как любой хороший VPN-продукт, ZenMate умеет отключать пользователя от сети, в случае своего выхода из строя — это гарантирует анонимность. В дополнение к этому, разработчики сделали подключения через P2P-сети и OpenVPN протокол, а данные остаются в безопасности с помощью 128-битного шифрования.
Но слепо доверять свои данные нельзя — исследователи находили в ZenMate бреши, которые позволяли злоумышленникам получать данные о пользователе. Сейчас эти баги исправлены, но кто знает — вдруг найдутся новые?
Толика приятных новостей от компании Microsoft, они наконец-то нарушили работу одного из самых известных киберпреступных ботнетов и назвали крымского хакера Дениса Маликова в качестве предполагаемого преступника, стоящего за распространением программ-вымогателей по сети зараженных машин.
Подразделение по борьбе с цифровыми преступлениями (DCU) компании Redmond заявило, что оно захватило контроль над 65 доменами, используемыми для удаленного управления ботнетом Zloader, фактически лишив преступную группировку командно-контрольного механизма.
Ботнет Zloader был занозой в боку Microsoft в течение многих лет, заражая компьютерные устройства на базе Windows на предприятиях, в больницах, школах и домах по всему миру. Банда, стоящая за ботнетом, работает по принципу «вредоносное ПО как услуга», предназначенному для кражи и вымогательства денег.
Подразделение по борьбе с цифровыми преступлениями (DCU) компании Redmond заявило, что оно захватило контроль над 65 доменами, используемыми для удаленного управления ботнетом Zloader, фактически лишив преступную группировку командно-контрольного механизма.
Ботнет Zloader был занозой в боку Microsoft в течение многих лет, заражая компьютерные устройства на базе Windows на предприятиях, в больницах, школах и домах по всему миру. Банда, стоящая за ботнетом, работает по принципу «вредоносное ПО как услуга», предназначенному для кражи и вымогательства денег.
Сегодня специалистов информационной безопасности часто сравнивают с сыщиками, отсылая к тому же Шерлоку Холмсу. И отчасти это действительно так: для выяснения всех деталей кибератаки предстоит провести тщательный анализ произошедшего, выяснить причины и последствия, реконструировать события и многое другое. Бизнесу важно, чтобы в ходе расследования инфраструктура оставалась целой, была возможность продолжать работу.
Чтобы провести грамотное и эффективное расследование необходимы настоящие профессионалы и функциональное ПО. Не каждая организация может похвастаться их наличием, поэтому обращается за ними в специализированные компании. Целями проведения исследований инцидентов является понимание, как атака могла произойти, а также собрание доказательной базы, оценка ущерба и нахождение виновного. Среди проблем, с которыми приходится разбираться, называются вирусы-шифровальщики, подделка деловой переписки и целевые атаки хакерских группировок.
Иногда появляются преграды в ходе расследования: сложно получить логи от провайдера, собственное IT-подразделение компании пытается скрыть ряд недостатков в инфраструктуре безопасности или в компании есть причастные к атаке, которые также пытаются помешать процессу.
В конечном итоге заказчик получает всю схему произошедшего, включая список методов и техник, которые использовали злоумышленники для причинения вреда. Все это поможет не только избежать повторения подобного, но и понять мотивы и исполнителей атаки.
Чтобы провести грамотное и эффективное расследование необходимы настоящие профессионалы и функциональное ПО. Не каждая организация может похвастаться их наличием, поэтому обращается за ними в специализированные компании. Целями проведения исследований инцидентов является понимание, как атака могла произойти, а также собрание доказательной базы, оценка ущерба и нахождение виновного. Среди проблем, с которыми приходится разбираться, называются вирусы-шифровальщики, подделка деловой переписки и целевые атаки хакерских группировок.
Иногда появляются преграды в ходе расследования: сложно получить логи от провайдера, собственное IT-подразделение компании пытается скрыть ряд недостатков в инфраструктуре безопасности или в компании есть причастные к атаке, которые также пытаются помешать процессу.
В конечном итоге заказчик получает всю схему произошедшего, включая список методов и техник, которые использовали злоумышленники для причинения вреда. Все это поможет не только избежать повторения подобного, но и понять мотивы и исполнителей атаки.