Google экстренно выпустила патч, устраняющий 0-day уязвимость в браузере Chrome. Её использовали злоумышленники для кибератак. Отмечается, что проблема затрагивала JavaScript-движок V8 и попадала под класс уязвимостей, известный как type confusion.
Американский техногигант заявил, что знает о случаях применения уязвимости в ряде кибернападений. Подробности об эксплойте будут озвучены позднее, как большинство пользователей установят патч для браузера. Напомним, что ранее Google уже выпускала патчи: тогда были пофикшены несколько критических уязвимостей.
Американский техногигант заявил, что знает о случаях применения уязвимости в ряде кибернападений. Подробности об эксплойте будут озвучены позднее, как большинство пользователей установят патч для браузера. Напомним, что ранее Google уже выпускала патчи: тогда были пофикшены несколько критических уязвимостей.
Еще одно значение существует среди пиратов, кракеров и фрикеров: слово синоним “лузера”, “пиявка” — тот, кто скачивает много файлов, ничего не давая взамен.
#whatisit
#whatisit
Вчера стало известно, что хакерская группировка LAPSUS$ взломала очередную IT-компанию — Globant, похитив порядка 70 ГБ данных. Злоумышленники выложили скриншот на котором представлена скомпрометированная информация, включая логины и пароли, связанные с DevOps-инфраструктурой Globant.
По заявлению хакеров, в слитом им архиве находится исходный код, а также пароли администраторов, которые имеют отношение к Atlassian, Confluence и Jira.
Исследователи, изучившие утечку, отмечают, что команда Globant использовала слабые пароли и «сомнительные практики информационной безопасности».
По заявлению хакеров, в слитом им архиве находится исходный код, а также пароли администраторов, которые имеют отношение к Atlassian, Confluence и Jira.
Исследователи, изучившие утечку, отмечают, что команда Globant использовала слабые пароли и «сомнительные практики информационной безопасности».
Безопасность данных является важной частью любой крупной компании. У мессенджеров этот вопрос стоит особенно остро. Ими пользуются для общения с друзьями, близкими и коллегами. Часто обсуждаются щепетильные вопросы, о которых не должны узнать злоумышленники. Именно поэтому пользователям важно знать, что все находится под замком. Однако в жизни не все так прекрасно, поэтому регулярно приходят новости, что находятся уязвимости, которые позволяют читать сообщения других людей.
Исследователи регулярно изучают вопрос безопасности и выделяет несколько видов потенциальных угроз: утечка данных, раскрытие местоположения, уязвимости кода и другие. Оценивается в том числе использование методов шифрования, наличие двухфакторной аутентификации, собирается ли информация оператором и многие другие факторы.
Предлагаем вам ознакомиться с полным материалом, в котором авторы проверили защищенность популярных мессенджеров и сделали подробный анализ по каждому из них.
Исследователи регулярно изучают вопрос безопасности и выделяет несколько видов потенциальных угроз: утечка данных, раскрытие местоположения, уязвимости кода и другие. Оценивается в том числе использование методов шифрования, наличие двухфакторной аутентификации, собирается ли информация оператором и многие другие факторы.
Предлагаем вам ознакомиться с полным материалом, в котором авторы проверили защищенность популярных мессенджеров и сделали подробный анализ по каждому из них.
👍1
Стало известно о новой фишинговой кампании в адрес пользователей WhatsApp — им присылают электронное письмо, в котором за функцией голосового сообщения скрыта вредоносная программа.
Известно, что подобные e-mail сообщения были отправлены на более 27 тысяч адресов. В случае, если человек поведется на уловку, он перейдет на сайт, который распространяет вирус, обманом заставляя пользователя включить уведомление в браузере. В конечном итоге на устройство будет установлен инфостиллер, цель которого — собрать данные сохраненных логов и паролей в браузерах и других приложениях.
Известно, что подобные e-mail сообщения были отправлены на более 27 тысяч адресов. В случае, если человек поведется на уловку, он перейдет на сайт, который распространяет вирус, обманом заставляя пользователя включить уведомление в браузере. В конечном итоге на устройство будет установлен инфостиллер, цель которого — собрать данные сохраненных логов и паролей в браузерах и других приложениях.
В Сети обнаружили новый инфостилер под названием Ffdroid, который умеет красть учётные данные и файлы cookie, хранящиеся в браузерах, чтобы захватить учётные записи жертв в социальных сетях. Распространяется в основном зловред через торренты, бесплатное ПО.
В первую очередь вирус интересуется данными об учётных записях в социальных сетях Facebook* и Instagram* и Twitter. Особенность зловреда в том, что он не только похищает информацию, но и пытается войти в аккаунт самостоятельно. В случае, если стилер получает доступ к странице, он ворует информацию о друзьях, списке закладок, счетах и платежах из менеджера объявлений Facebook*.
* — признаны экстремистскими организациями на территории РФ.
В первую очередь вирус интересуется данными об учётных записях в социальных сетях Facebook* и Instagram* и Twitter. Особенность зловреда в том, что он не только похищает информацию, но и пытается войти в аккаунт самостоятельно. В случае, если стилер получает доступ к странице, он ворует информацию о друзьях, списке закладок, счетах и платежах из менеджера объявлений Facebook*.
* — признаны экстремистскими организациями на территории РФ.
14 апреля 2022 г. в 18.00 (мск) в гибридном формате пройдет митап Selectel «DDoS-атаки и стратегии защиты от них».
За последний месяц количество и мощность атак очень выросли. А значит, увеличилась нагрузка на сетевые инфраструктуры и специалистов, работающих с сервисами защиты.
На встрече будут обсуждаться:
🔹Влияние кибератак на рынок информационной безопасности в РФ.
🔹Комплексная защита инфраструктуры на опыте Selectel.
🔹Как сотни компаний пострадали от сильнейших атак, почему многих не спасла даже подключенная DDoS-защита, что с этим делать.
14 апреля | г. Санкт-Петербург | ул. Цветочная, 19
За последний месяц количество и мощность атак очень выросли. А значит, увеличилась нагрузка на сетевые инфраструктуры и специалистов, работающих с сервисами защиты.
На встрече будут обсуждаться:
🔹Влияние кибератак на рынок информационной безопасности в РФ.
🔹Комплексная защита инфраструктуры на опыте Selectel.
🔹Как сотни компаний пострадали от сильнейших атак, почему многих не спасла даже подключенная DDoS-защита, что с этим делать.
14 апреля | г. Санкт-Петербург | ул. Цветочная, 19
Владельцы Android снова в опасности — обнаружен новый банковский троян Octo, используемый при кибератаках. С его помощью злоумышленники получали удаленный доступ и совершали махинации. Новый вирус значительно мощнее по функционалу и схеме работы своего предшественника — ExoCompact.
Среди прочего, он умеет блокировать уведомления от конкретных приложений, перехватывать СМС-сообщения, накладывать черный экран, устанавливать минимальный уровень яркости дисплея, открывать и закрывать сессии удаленного доступа.
Среди прочего, он умеет блокировать уведомления от конкретных приложений, перехватывать СМС-сообщения, накладывать черный экран, устанавливать минимальный уровень яркости дисплея, открывать и закрывать сессии удаленного доступа.
В настоящий момент выбор защищенного VPN-сервиса является актуальным как никогда. Сегодня мы познакомим вас с одним из популярных представителей VPN — ZenMate. Он доступен на Windows, MacOS, GNU/Linux, Android, iOS, а также в виде расширений для браузеров Chrome, Firefox, Opera, Edge.
Немецкий проект имеет в распоряжении более 4 тысяч доступных к подключению серверов в 80 странах мира. По заявлениям создателей, логи пользователей не сохраняются. Как любой хороший VPN-продукт, ZenMate умеет отключать пользователя от сети, в случае своего выхода из строя — это гарантирует анонимность. В дополнение к этому, разработчики сделали подключения через P2P-сети и OpenVPN протокол, а данные остаются в безопасности с помощью 128-битного шифрования.
Но слепо доверять свои данные нельзя — исследователи находили в ZenMate бреши, которые позволяли злоумышленникам получать данные о пользователе. Сейчас эти баги исправлены, но кто знает — вдруг найдутся новые?
Немецкий проект имеет в распоряжении более 4 тысяч доступных к подключению серверов в 80 странах мира. По заявлениям создателей, логи пользователей не сохраняются. Как любой хороший VPN-продукт, ZenMate умеет отключать пользователя от сети, в случае своего выхода из строя — это гарантирует анонимность. В дополнение к этому, разработчики сделали подключения через P2P-сети и OpenVPN протокол, а данные остаются в безопасности с помощью 128-битного шифрования.
Но слепо доверять свои данные нельзя — исследователи находили в ZenMate бреши, которые позволяли злоумышленникам получать данные о пользователе. Сейчас эти баги исправлены, но кто знает — вдруг найдутся новые?
Толика приятных новостей от компании Microsoft, они наконец-то нарушили работу одного из самых известных киберпреступных ботнетов и назвали крымского хакера Дениса Маликова в качестве предполагаемого преступника, стоящего за распространением программ-вымогателей по сети зараженных машин.
Подразделение по борьбе с цифровыми преступлениями (DCU) компании Redmond заявило, что оно захватило контроль над 65 доменами, используемыми для удаленного управления ботнетом Zloader, фактически лишив преступную группировку командно-контрольного механизма.
Ботнет Zloader был занозой в боку Microsoft в течение многих лет, заражая компьютерные устройства на базе Windows на предприятиях, в больницах, школах и домах по всему миру. Банда, стоящая за ботнетом, работает по принципу «вредоносное ПО как услуга», предназначенному для кражи и вымогательства денег.
Подразделение по борьбе с цифровыми преступлениями (DCU) компании Redmond заявило, что оно захватило контроль над 65 доменами, используемыми для удаленного управления ботнетом Zloader, фактически лишив преступную группировку командно-контрольного механизма.
Ботнет Zloader был занозой в боку Microsoft в течение многих лет, заражая компьютерные устройства на базе Windows на предприятиях, в больницах, школах и домах по всему миру. Банда, стоящая за ботнетом, работает по принципу «вредоносное ПО как услуга», предназначенному для кражи и вымогательства денег.
Сегодня специалистов информационной безопасности часто сравнивают с сыщиками, отсылая к тому же Шерлоку Холмсу. И отчасти это действительно так: для выяснения всех деталей кибератаки предстоит провести тщательный анализ произошедшего, выяснить причины и последствия, реконструировать события и многое другое. Бизнесу важно, чтобы в ходе расследования инфраструктура оставалась целой, была возможность продолжать работу.
Чтобы провести грамотное и эффективное расследование необходимы настоящие профессионалы и функциональное ПО. Не каждая организация может похвастаться их наличием, поэтому обращается за ними в специализированные компании. Целями проведения исследований инцидентов является понимание, как атака могла произойти, а также собрание доказательной базы, оценка ущерба и нахождение виновного. Среди проблем, с которыми приходится разбираться, называются вирусы-шифровальщики, подделка деловой переписки и целевые атаки хакерских группировок.
Иногда появляются преграды в ходе расследования: сложно получить логи от провайдера, собственное IT-подразделение компании пытается скрыть ряд недостатков в инфраструктуре безопасности или в компании есть причастные к атаке, которые также пытаются помешать процессу.
В конечном итоге заказчик получает всю схему произошедшего, включая список методов и техник, которые использовали злоумышленники для причинения вреда. Все это поможет не только избежать повторения подобного, но и понять мотивы и исполнителей атаки.
Чтобы провести грамотное и эффективное расследование необходимы настоящие профессионалы и функциональное ПО. Не каждая организация может похвастаться их наличием, поэтому обращается за ними в специализированные компании. Целями проведения исследований инцидентов является понимание, как атака могла произойти, а также собрание доказательной базы, оценка ущерба и нахождение виновного. Среди проблем, с которыми приходится разбираться, называются вирусы-шифровальщики, подделка деловой переписки и целевые атаки хакерских группировок.
Иногда появляются преграды в ходе расследования: сложно получить логи от провайдера, собственное IT-подразделение компании пытается скрыть ряд недостатков в инфраструктуре безопасности или в компании есть причастные к атаке, которые также пытаются помешать процессу.
В конечном итоге заказчик получает всю схему произошедшего, включая список методов и техник, которые использовали злоумышленники для причинения вреда. Все это поможет не только избежать повторения подобного, но и понять мотивы и исполнителей атаки.
У пользователей браузера Microsoft Edge появилась возможность установить обновления, исправляющие обнаруженную уязвимость нулевого дня в движке Chromium. Ранее подобный патч для своего браузера выпустила Google. Баг CVE-2022-1364 заключался в несоответствии вводимых типов данных в движке V8 и активно эксплуатировался хакерами.
Как подтвердили в Агентстве кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA), ошибка эксплуатируется в реальных атаках, по этой причине важно как можно скорее обновиться.
Как подтвердили в Агентстве кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA), ошибка эксплуатируется в реальных атаках, по этой причине важно как можно скорее обновиться.
В сфере информационной безопасности изменения происходят чуть ли не каждый день, что, конечно, является хорошим подспорьем для преподавателей и блогеров при разработке видеоматериалов. Ниже мы собрали актуальные видео не только в сфере ИБ, но и цифровой криминалистики🕵️♀️
1️⃣ Цифровая криминалистика на примере DLP
2️⃣ Киберпреступления и форензика
3️⃣ SSh-протокол. Защита и атака
4️⃣ Облачные сервисы: атаки и защита
5️⃣ Встроенные средства кибербезопасности АСУ ТП
1️⃣ Цифровая криминалистика на примере DLP
2️⃣ Киберпреступления и форензика
3️⃣ SSh-протокол. Защита и атака
4️⃣ Облачные сервисы: атаки и защита
5️⃣ Встроенные средства кибербезопасности АСУ ТП
Также бессмысленное цитирование сообщения, расположенного непосредственно перед ответом, или же многократное вложенное цитирование.
#whatisit
#whatisit
Серверы Microsoft Exchange взломаны для установки Hive ransomware, изнутри субъекты угрозы проводят разведку сети, крадут учетные данные администратора, извлекают ценные данные и, в конечном итоге, развертывают полезную нагрузку, шифрующую файлы.
Подробности поступили от компании Varonis, специализирующейся на безопасности и аналитике, которая была вызвана для расследования атаки ransomware на одного из своих клиентов.
Подробности поступили от компании Varonis, специализирующейся на безопасности и аналитике, которая была вызвана для расследования атаки ransomware на одного из своих клиентов.
Мероприятия по информационной безопасности являются важной частью этой сферы. Обмен опытом с коллегами по цеху сильно помогает специалистам расти, узнавать новые методы борьбы с виртуальными злодеями.
Одним из таких событий станет ежегодный форум «Positive Hack Days», проводящийся с 2011 года. В этом году он состоится 18 - 19 мая. На PHDays со своими докладами на актуальные темы выступят как российские, так и зарубежные эксперты по ИБ и разработчики. Среди тем:
🔹инновации в области взлома информационных систем и методов практической безопасности;
🔹защита критически важной инфраструктуры;
🔹выявление и расследование инцидентов информационной безопасности;
🔹и другие.
Ожидается проведения закрытых и открытых круглых столов с участием ведущих специалистов банков, телекоммуникационных, нефте- и газодобывающих, промышленных и IT-компаний. Организаторы обещают мастер-классы и лабораторные практикумы, а в конце для участников проведут выставки достижений ИБ-индустрии, картин и арт-объектов и многое другое.
Одним из таких событий станет ежегодный форум «Positive Hack Days», проводящийся с 2011 года. В этом году он состоится 18 - 19 мая. На PHDays со своими докладами на актуальные темы выступят как российские, так и зарубежные эксперты по ИБ и разработчики. Среди тем:
🔹инновации в области взлома информационных систем и методов практической безопасности;
🔹защита критически важной инфраструктуры;
🔹выявление и расследование инцидентов информационной безопасности;
🔹и другие.
Ожидается проведения закрытых и открытых круглых столов с участием ведущих специалистов банков, телекоммуникационных, нефте- и газодобывающих, промышленных и IT-компаний. Организаторы обещают мастер-классы и лабораторные практикумы, а в конце для участников проведут выставки достижений ИБ-индустрии, картин и арт-объектов и многое другое.