Microsoft обвинил «русских хакеров» в атаках через интернет вещей (VoIP-телефоны, принтеры или другие IoT-девайсы).
Подразделение Microsoft по кибербезопасности Threat Intelligence Center рассказало о новых атаках «русских хакеров» через «интернет вещей» (IoT). Этот канал проникновения в сети становится основным, предупреждают специалисты.
🏴☠️Три атаки на корпоративные сети в апреле провела группа Strontium ( известная также как APT28, Fancy Bear, Pawn Storm, Sofacy, Sednit и Tsar Team). США связывают ее с российским ГРУ и утечкой почты Демпартии перед президентскими выборами 2016 года.
🏴☠️Сети были атакованы через IP-телефон, офисный принтер и видеодекодер. Это были самые слабые места сетей: в двух случаях на устройствах не был изменен пароль по умолчанию, в одном — не установлено обновление безопасности.
🏴☠️Поникнув в систему, хакеры стали искать другие уязвимости и составлять карту сети. Что именно они искали выяснить не удалось, потому что атаку удалось быстро пресечь.
🏴☠️Microsoft предупреждает, что хакеры с господдержкой, в том числе российские и китайские, все больше используют IoT. Компания раскроет детали об атаках и информацию о серверах Strontium на проходящей на этой неделе конференции по кибербезопасности Black Hat USA 2019.
https://msrc-blog.microsoft.com/2019/08/05/corporate-iot-a-path-to-intrusion/
Подразделение Microsoft по кибербезопасности Threat Intelligence Center рассказало о новых атаках «русских хакеров» через «интернет вещей» (IoT). Этот канал проникновения в сети становится основным, предупреждают специалисты.
🏴☠️Три атаки на корпоративные сети в апреле провела группа Strontium ( известная также как APT28, Fancy Bear, Pawn Storm, Sofacy, Sednit и Tsar Team). США связывают ее с российским ГРУ и утечкой почты Демпартии перед президентскими выборами 2016 года.
🏴☠️Сети были атакованы через IP-телефон, офисный принтер и видеодекодер. Это были самые слабые места сетей: в двух случаях на устройствах не был изменен пароль по умолчанию, в одном — не установлено обновление безопасности.
🏴☠️Поникнув в систему, хакеры стали искать другие уязвимости и составлять карту сети. Что именно они искали выяснить не удалось, потому что атаку удалось быстро пресечь.
🏴☠️Microsoft предупреждает, что хакеры с господдержкой, в том числе российские и китайские, все больше используют IoT. Компания раскроет детали об атаках и информацию о серверах Strontium на проходящей на этой неделе конференции по кибербезопасности Black Hat USA 2019.
https://msrc-blog.microsoft.com/2019/08/05/corporate-iot-a-path-to-intrusion/
This media is not supported in your browser
VIEW IN TELEGRAM
В этом году Матрице исполняется 20 лет.
Время смотреть матрицу...
Время смотреть матрицу...
This media is not supported in your browser
VIEW IN TELEGRAM
Перед сном не смотрите!
This media is not supported in your browser
VIEW IN TELEGRAM
Можно выбрать "правильный" поток воздуха.
Бесплатный онлайн практикум DevOps by REBRAIN: Jenkins
Регистрация - http://bit.ly/2ZFFVmk
Количество мест строго ограничено!
Практикум по освоению DevOps
Время проведения:
13 Августа (Вторник) в 19:00 по МСК
Что будет на практикуме?
🔹Зачем нужны CI/CD инструменты?
🔹Настраиваем сборку Docker Образа через Jenkins
🔹Описываем сборку в Jenkinsfile
Кто ведет?
Василий Озеров - основатель агентства Fevlake (fevlake.com) и действующий Devops-инженер (опыт в Devops более 5 лет). Регулярно выступает на RootConf, DevOpsConf Russia, HighLoad.
Открытые еженедельные DevOps практикумы - https://bit.ly/2CGmm3C
Присоединяйтесь!
#промо_пост
Регистрация - http://bit.ly/2ZFFVmk
Количество мест строго ограничено!
Практикум по освоению DevOps
Время проведения:
13 Августа (Вторник) в 19:00 по МСК
Что будет на практикуме?
🔹Зачем нужны CI/CD инструменты?
🔹Настраиваем сборку Docker Образа через Jenkins
🔹Описываем сборку в Jenkinsfile
Кто ведет?
Василий Озеров - основатель агентства Fevlake (fevlake.com) и действующий Devops-инженер (опыт в Devops более 5 лет). Регулярно выступает на RootConf, DevOpsConf Russia, HighLoad.
Открытые еженедельные DevOps практикумы - https://bit.ly/2CGmm3C
Присоединяйтесь!
#промо_пост