1 июня, состоится однодневный форум DLP+. На нем ведущие эксперты представят гостям доклады о технологиях и новейших угрозах, подробно расскажут о DLP и его месте в системе безопасности. Кроме этого, участники форума смогут послушать выступления на темы:
🔹Аутсорсинг защиты от внутренних угроз. Настоящее или будущее?
🔹Экспертиза по защите от внутренних угроз. Как и кого учить?
🔹Импортозамещение на практике и многое другое.
Сам форум, по словам организаторов, представляет интерес для представителей госорганов, финансовых, ритейл и промышленных компаний. Для представителей ИT/ИБ-компаний участие платное.
🔹Аутсорсинг защиты от внутренних угроз. Настоящее или будущее?
🔹Экспертиза по защите от внутренних угроз. Как и кого учить?
🔹Импортозамещение на практике и многое другое.
Сам форум, по словам организаторов, представляет интерес для представителей госорганов, финансовых, ритейл и промышленных компаний. Для представителей ИT/ИБ-компаний участие платное.
Угрозы кибератак, инсайдерство — вещи, с которыми сталкивается почти каждый бизнес. Порой последствия подобных инцидентов приносят компаниям убытки на миллионы рублей и вместе с этим вопрос — кто, когда и как произвел атаку?
Сфера расследования инцидентов в России с каждым годом набирает обороты. Все больше компаний задумываются о своих отделах ИБ или обращаются в сторонние организации для предотвращения и расследования киберинцидентов.
Ведущий разработчик программного обеспечения в области расследования инцидентов и реагирования на них «Оксиджен Софтвер» проводит исследование, в котором вы можете поделиться своим опытом: сталкивались ли вы в компании с хакерскими атаками, инсайдерством? Как проходил процесс расследования, а главное — остались вы довольны проведенной работой?
Принять участие в исследовании можно по ссылке: https://forms.gle/ehrWsHoofPTmtdV56
Сфера расследования инцидентов в России с каждым годом набирает обороты. Все больше компаний задумываются о своих отделах ИБ или обращаются в сторонние организации для предотвращения и расследования киберинцидентов.
Ведущий разработчик программного обеспечения в области расследования инцидентов и реагирования на них «Оксиджен Софтвер» проводит исследование, в котором вы можете поделиться своим опытом: сталкивались ли вы в компании с хакерскими атаками, инсайдерством? Как проходил процесс расследования, а главное — остались вы довольны проведенной работой?
Принять участие в исследовании можно по ссылке: https://forms.gle/ehrWsHoofPTmtdV56
👍1
Хакеры начали использовать недавно исправленную критическую уязвимость, отслеживаемую как CVE-2022-30525, которая затрагивает межсетевые экраны и VPN-устройства Zyxel для предприятий.
Успешная эксплуатация позволяет удаленному злоумышленнику вводить произвольные команды удаленно без аутентификации, что может позволить установить обратный shell.
Уязвимость была обнаружена Джейкобом Бейнсом, ведущим исследователем безопасности в Rapid7, который в кратком техническом отчете объясняет, как этот недостаток может быть использован в атаках.
Успешная эксплуатация позволяет удаленному злоумышленнику вводить произвольные команды удаленно без аутентификации, что может позволить установить обратный shell.
Уязвимость была обнаружена Джейкобом Бейнсом, ведущим исследователем безопасности в Rapid7, который в кратком техническом отчете объясняет, как этот недостаток может быть использован в атаках.
👍1
Знать всё на свете нереально, Но я, мечту свою лелея, Решил проблему гениально — Я посмотрю Youtube😄 Наша ежемесячная рубрика снова в деле! Приятного просмотра)
1️⃣БОЖЕСТВЕННЫЙ nvim как IDE для Python, Rust и всех-всех-всех — встречаем LSP!
2️⃣Основы кибербезопасности. Как пользоваться Nmap. Интенсив по хакингу
3️⃣Работа с логами в Linux
4️⃣Уязвимости в Web-приложениях. Как их избежать? (Данил Шилов, DINS)
5️⃣Верификация эксплуатации SSRF уязвимости в защищенных сегментах
1️⃣БОЖЕСТВЕННЫЙ nvim как IDE для Python, Rust и всех-всех-всех — встречаем LSP!
2️⃣Основы кибербезопасности. Как пользоваться Nmap. Интенсив по хакингу
3️⃣Работа с логами в Linux
4️⃣Уязвимости в Web-приложениях. Как их избежать? (Данил Шилов, DINS)
5️⃣Верификация эксплуатации SSRF уязвимости в защищенных сегментах
👍1
AirTag — помощь в поиске или метод слежки?
Выход продукта AirTag от Apple стал настоящей радостью для любителей потерять свои вещи между диваном или под подушкой кровати. Однако не все так гладко — гаджет успел попасть в неприятные истории криминала и слежки. Расскажем принцип работы AirTag и в чем его опасность для конечного потребителя.
Внутри современного продукта от купертиновских инженеров спрятана плата с беспроводным модулем и динамиком. Принцип работы прост: вешаем AirTag на любой предмет, который чаще всего теряется, если он пропал — активируем на телефоне режим поиска, брелок начинает пищать, и по звуку находим нужный предмет.
Звучит как отличный и полезный инструмент, факт. Но злоумышленники нашли как использовать благо для темных делишек. Например, полиция Канады расследовала инцидент, в котором преступники вешали на автомобили AirTag, узнавали, где живет владелец и ночью угоняли транспорт.
Пока одни стараются сделать продукт защищенным и безопасным, другие же ищут способы максимально сделать гаджет незаметным, скрытным для своих целей — так на рынке можно было приобрести модифицированные AirTag с выключенной пищалкой, чтобы жертва точно не смогла понять, что за ней следят.
Внятного решения проблемы Apple не предоставила, лишь увеличила громкость звукового сигнала. И заявления, что ряд сценариев использования устройства не предполагался разработчиками, обеспечить безопасность для людей не могут. Следите за своими вещами и не забывайте о цифровой гигиене и безопасности своего мобильного устройства.
#поразмышляемвместе
Выход продукта AirTag от Apple стал настоящей радостью для любителей потерять свои вещи между диваном или под подушкой кровати. Однако не все так гладко — гаджет успел попасть в неприятные истории криминала и слежки. Расскажем принцип работы AirTag и в чем его опасность для конечного потребителя.
Внутри современного продукта от купертиновских инженеров спрятана плата с беспроводным модулем и динамиком. Принцип работы прост: вешаем AirTag на любой предмет, который чаще всего теряется, если он пропал — активируем на телефоне режим поиска, брелок начинает пищать, и по звуку находим нужный предмет.
Звучит как отличный и полезный инструмент, факт. Но злоумышленники нашли как использовать благо для темных делишек. Например, полиция Канады расследовала инцидент, в котором преступники вешали на автомобили AirTag, узнавали, где живет владелец и ночью угоняли транспорт.
Пока одни стараются сделать продукт защищенным и безопасным, другие же ищут способы максимально сделать гаджет незаметным, скрытным для своих целей — так на рынке можно было приобрести модифицированные AirTag с выключенной пищалкой, чтобы жертва точно не смогла понять, что за ней следят.
Внятного решения проблемы Apple не предоставила, лишь увеличила громкость звукового сигнала. И заявления, что ряд сценариев использования устройства не предполагался разработчиками, обеспечить безопасность для людей не могут. Следите за своими вещами и не забывайте о цифровой гигиене и безопасности своего мобильного устройства.
#поразмышляемвместе
👍1
Microsoft обнаружила новую вредоносную кампанию с использованием взлома серверов SQL и легитимной PowerShell-утилиты для закрепления в системе с последующей разведкой. По словам специалистов, подобные атаки не оставляют следов и долгое время остаются незамеченными.
В компании отмечают, что для доступа к системе применяется брутфорс и инициируется запуск sqlps.exe для получения постоянного присутствия. Эксперты классифицируют угрозу как трояна и назвали ее SuspSQLUsage. Сама по себе утилита sqlps.exe является стандартной в пакете SQL Server для запуска агента SQL — Windows-службы выполнения запланированных заданий средствами подсистемы PowerShell.
Злоумышленники применяют PowerShell-оболочку для запуска командлетов, что дает возможность провести разведку и изменить режим запуска SQL-сервиса на LocalSystem. Заявляется, что вторжение трудно обнаружить — без непрерывного мониторинга работа легитимного инструмента не вызовет подозрений, а сигнатурный анализ бесполезен — артефакты, способные насторожить антивирус, в LotL-атаках обычно отсутствуют.
В компании отмечают, что для доступа к системе применяется брутфорс и инициируется запуск sqlps.exe для получения постоянного присутствия. Эксперты классифицируют угрозу как трояна и назвали ее SuspSQLUsage. Сама по себе утилита sqlps.exe является стандартной в пакете SQL Server для запуска агента SQL — Windows-службы выполнения запланированных заданий средствами подсистемы PowerShell.
Злоумышленники применяют PowerShell-оболочку для запуска командлетов, что дает возможность провести разведку и изменить режим запуска SQL-сервиса на LocalSystem. Заявляется, что вторжение трудно обнаружить — без непрерывного мониторинга работа легитимного инструмента не вызовет подозрений, а сигнатурный анализ бесполезен — артефакты, способные насторожить антивирус, в LotL-атаках обычно отсутствуют.
👍2
Эксперты подсчитали, какое количество данных пользователей различных сервисов оказались в публичном доступе. Как заявили в сервисе разведки утечек данных и мониторинга даркнета DLBI, в общей сложности с февраля этого года в интернете была опубликована персональная информация более 8 миллионов клиентов — из них 6,8 миллионов службы доставки «Яндекс.Еда».
Как отмечают специалисты, при подсчёте не учитывалась информация из слитой базы данных Delivery Club, где, по разным оценкам, содержится порядка 250 миллионов строк. Таким образом, это крупнейшая утечка из российских служб доставки на текущий момент.
Как отмечают специалисты, при подсчёте не учитывалась информация из слитой базы данных Delivery Club, где, по разным оценкам, содержится порядка 250 миллионов строк. Таким образом, это крупнейшая утечка из российских служб доставки на текущий момент.
В прошлом месяце хакеры атаковали одного из крупнейших производителей автомобилей General Motors. Как заявили в компании, злоумышленники провели атаку вида credential stuffing (подстановка украденных учётных данных). Это привело к утечке персональных данных автовладельцев — GM содержит онлайн-платформу, на которой оказывается помощь владельцам машин Chevrolet, Buick, GMC и Cadillac в управлении счетов, пользовании услугами и распоряжении бонусными баллами. Последними хакеры сумели оплатить подарочные карты. В компании пообещали, что вернут пострадавшим все баллы.
Рубрика о самых масштабных цифровых преступлениях во всем мире снова в деле!
1️⃣ Одна из самых опасных ботнет-сетей — Mirai.
В октябре 2016 года произошла крупная атака на провайдера доменных имен Dyn с использованием ботнет под названием Mirai. В результате атаки упали сайты сервисов PayPal, Twitter, Netflix, Spotify, а также PlayStation, SoundCloud, The New York Times, CNN и около 80 других компаний пользователей Dyn. Виновными в этом злодеянии оказались хакерские группировки New World Hackers и RedCult. Интересный факт: преступники не просили никакого вознаграждения за прекращение атаки, однако все равно нанесли ущерб на 110 миллионов долларов.
2️⃣ WannaCry. Шифровальщики слезам не верят.
Многие компании и обычные пользователи не понаслышке знают, что одним из самых неприятных видов вируса считается шифровальщик данных. Из-за них теряются десятки, а то и сотни гигабайт важных данных. В 2017 году мир узнал о вирусе WannaCry — это стало настоящим кошмаром. Зловред за четыре дня сумел заразить свыше 200 тысяч компьютеров в 150 странах. Под ударом оказались банкоматы, автоматы для продажи билетов, напитков и еды или информационные табло, работающие на Windows и подключённые к Сети. Хакеры просили за сохранение данных выкуп: сначала 300 долларов, а потом сумма выросла до 600 долларов. При этом сумма увеличивалась, если жертва отказывалась платить. Урон от действия вируса по некоторым данным составляет четыре миллиарда долларов.
3️⃣ Petya, который смог. Крупнейший ущерб от вируса в современной истории.
Нельзя не упомянуть о «родственнике» WannaCry — шифровальщике с русским названием Petya. Он был нацелен исключительно на бизнес, из-за чего общий ущерб превысил отметку в 10 миллиардов долларов: жертвами оказались крупнейшие компании множества стран, включая Россию и США. И в отличие от WannaCry, Petya даже после выкупа стирал все зашифрованные файлы. Создателями зловреда называют группировку Sandworm. По мнению США, она состоит из российских разведчиков.
1️⃣ Одна из самых опасных ботнет-сетей — Mirai.
В октябре 2016 года произошла крупная атака на провайдера доменных имен Dyn с использованием ботнет под названием Mirai. В результате атаки упали сайты сервисов PayPal, Twitter, Netflix, Spotify, а также PlayStation, SoundCloud, The New York Times, CNN и около 80 других компаний пользователей Dyn. Виновными в этом злодеянии оказались хакерские группировки New World Hackers и RedCult. Интересный факт: преступники не просили никакого вознаграждения за прекращение атаки, однако все равно нанесли ущерб на 110 миллионов долларов.
2️⃣ WannaCry. Шифровальщики слезам не верят.
Многие компании и обычные пользователи не понаслышке знают, что одним из самых неприятных видов вируса считается шифровальщик данных. Из-за них теряются десятки, а то и сотни гигабайт важных данных. В 2017 году мир узнал о вирусе WannaCry — это стало настоящим кошмаром. Зловред за четыре дня сумел заразить свыше 200 тысяч компьютеров в 150 странах. Под ударом оказались банкоматы, автоматы для продажи билетов, напитков и еды или информационные табло, работающие на Windows и подключённые к Сети. Хакеры просили за сохранение данных выкуп: сначала 300 долларов, а потом сумма выросла до 600 долларов. При этом сумма увеличивалась, если жертва отказывалась платить. Урон от действия вируса по некоторым данным составляет четыре миллиарда долларов.
3️⃣ Petya, который смог. Крупнейший ущерб от вируса в современной истории.
Нельзя не упомянуть о «родственнике» WannaCry — шифровальщике с русским названием Petya. Он был нацелен исключительно на бизнес, из-за чего общий ущерб превысил отметку в 10 миллиардов долларов: жертвами оказались крупнейшие компании множества стран, включая Россию и США. И в отличие от WannaCry, Petya даже после выкупа стирал все зашифрованные файлы. Создателями зловреда называют группировку Sandworm. По мнению США, она состоит из российских разведчиков.
Эксперты обнаружили новую версию вымогательского ПО Magniber, нацеленного на системы под управлением Windows 11. Известно, что вирус чаще всего распространяется на сайтах с пиратским ПО, торрент-трекерах и т.д. Зловред для шифрования файлов жертвы использует алгоритмы шифрования RSA и AES. Для этой программы-вымогателя не существует безопасного дешифровщика. К тому же специалисты еще не выявили слабые места вредоноса, способных обратить заражение вспять.
Подробнее: https://www.securitylab.ru/news/531987.php
Подробнее: https://www.securitylab.ru/news/531987.php
GeekBrains подтвердили утечку персональных данных.
В компании сообщили, что в открытом доступе оказались имена, телефонные номера и адреса электронной почты пользователей на 105 тысяч строк — их обнаружили в нескольких Telegram-каналах. Отмечается, что это только часть — всего было похищено более 6 миллионов записей. По заверениям платформы, данные банковских карт уцелели.
«Служба безопасности GeekBrains обнаружила утечку данных о некоторых приобретенных курсах. Данные не затрагивают банковские реквизиты и сведения о картах пользователей», — заявили в пресс-службе GeekBrains.
Напомним, что ранее в сети уже оказывались базы данных сервисов «Яндекс.Еда» и Delivery Club.
Подробнее: https://www.anti-malware.ru/news/2022-06-02-118537/38808
В компании сообщили, что в открытом доступе оказались имена, телефонные номера и адреса электронной почты пользователей на 105 тысяч строк — их обнаружили в нескольких Telegram-каналах. Отмечается, что это только часть — всего было похищено более 6 миллионов записей. По заверениям платформы, данные банковских карт уцелели.
«Служба безопасности GeekBrains обнаружила утечку данных о некоторых приобретенных курсах. Данные не затрагивают банковские реквизиты и сведения о картах пользователей», — заявили в пресс-службе GeekBrains.
Напомним, что ранее в сети уже оказывались базы данных сервисов «Яндекс.Еда» и Delivery Club.
Подробнее: https://www.anti-malware.ru/news/2022-06-02-118537/38808
Специалисты нашли критическую уязвимость в чипсетах UNISOC для смартфонов. С помощью специально созданного вредоносного пакета злоумышленник в теории может нарушить связь мобильного устройства.
«Если уязвимость не будет устранена, хакер или военное подразделение могут использовать ее для нарушения связи», — сообщается в отчете израильской компании Check Point. — «Брешь находится в прошивке модема, а не в ОС Android».
Эксперты присвоили уязвимости идентификатор CVE-2022-20210 и дали ей 9,4 балла по CVSS. Отмечается, что исправление выйдет вместе с бюллетенем безопасности Android за июнь 2022 года.
Подробнее: https://www.securitylab.ru/news/532078.php
«Если уязвимость не будет устранена, хакер или военное подразделение могут использовать ее для нарушения связи», — сообщается в отчете израильской компании Check Point. — «Брешь находится в прошивке модема, а не в ОС Android».
Эксперты присвоили уязвимости идентификатор CVE-2022-20210 и дали ей 9,4 балла по CVSS. Отмечается, что исправление выйдет вместе с бюллетенем безопасности Android за июнь 2022 года.
Подробнее: https://www.securitylab.ru/news/532078.php
В Санкт-Петербурге в течение двух дней, 7 и 8 июля, будет проходить ежегодная международная конференция на тему безопасности платежей #PAYMENTSECURITY ONLINE.
В рамках мероприятия со своими докладами выступят квалифицированные эксперты и специалисты, среди которых: Петр Шаповалов (директор по развитию бизнеса компании Deiteriy), Дмитрий Кудинов (эксперт по информационной безопасности YandexCloud) и другие.
Участие в мероприятии бесплатное.
В рамках мероприятия со своими докладами выступят квалифицированные эксперты и специалисты, среди которых: Петр Шаповалов (директор по развитию бизнеса компании Deiteriy), Дмитрий Кудинов (эксперт по информационной безопасности YandexCloud) и другие.
Участие в мероприятии бесплатное.
Ребята из «Оксиджен Софтвер» объявили дату и место их ежегодной конференции Mobile Forensics Day 2022 — 15 сентября в отеле «Вега Измайлово».
В прошлом году мы уже ходили к этим ребятам и знаем, что от этого мероприятия стоит ждать действительно крутых экспертов с интересными докладами! Подробности мероприятия можете почитать у них на сайте и заодно зарегистрироваться на конференцию.
В этом году мы собираемся пойти к ним еще раз (нужно же узнать, чем они будут удивлять в этот раз!), поэтому будем и вас с нетерпением ждать на MFD!
В прошлом году мы уже ходили к этим ребятам и знаем, что от этого мероприятия стоит ждать действительно крутых экспертов с интересными докладами! Подробности мероприятия можете почитать у них на сайте и заодно зарегистрироваться на конференцию.
В этом году мы собираемся пойти к ним еще раз (нужно же узнать, чем они будут удивлять в этот раз!), поэтому будем и вас с нетерпением ждать на MFD!
👍3