Начались падения корпоративной платформы Microsoft Teams. С увеличением числа работающих на удаленке сотрудников европейских компаний решение от Microsoft стало испытывать избыточную нагрузку.
В данный момент вроде все потихоньку восстанавливается. Надолго ли?
https://twitter.com/MSFT365Status/status/1239474002281795585
В данный момент вроде все потихоньку восстанавливается. Надолго ли?
https://twitter.com/MSFT365Status/status/1239474002281795585
X (formerly Twitter)
Microsoft 365 Status (@MSFT365Status) on X
We're investigating messaging-related functionality problems within Microsoft Teams. Please refer to TM206544 in your admin center for further details. ^JP
Те из нас, кто сколь-нибудь заботится о своей безопасности и приватности, стараются при работе в сети пользоваться тем или иным сервисом VPN
Патрик Салливан, CTO Akamai, в своем блоге на InfoSecurity разместил интересную статью в отношении растущего тренда использования хакерами VPN как входной точки для компрометации устройства.
В качестве одного из мнений он приводит выступление на Black Hat USA 2019 исследователя Devcore Ченг-Да Цая, aka Оранжевый Цай, который говорит, что вдохновлялся деятельностью АНБшной группы Equation при решении сосредоточиться на рассмотрении этого вопроса. По его словам, государственные хакеры предпринимали усилия по компрометации нескольких ведущих поставщиков VPN в целях развертывания дальнейших кибератак.
Отмечены факты использования VPN как отправной точки атаки банковскими троянами, ransomware, etc.
В качестве выхода из ситуации Салливан видит переход от VPN к новым решениям удаленного доступа с нулевым доверием на основе SaaS.
Патрик Салливан, CTO Akamai, в своем блоге на InfoSecurity разместил интересную статью в отношении растущего тренда использования хакерами VPN как входной точки для компрометации устройства.
В качестве одного из мнений он приводит выступление на Black Hat USA 2019 исследователя Devcore Ченг-Да Цая, aka Оранжевый Цай, который говорит, что вдохновлялся деятельностью АНБшной группы Equation при решении сосредоточиться на рассмотрении этого вопроса. По его словам, государственные хакеры предпринимали усилия по компрометации нескольких ведущих поставщиков VPN в целях развертывания дальнейших кибератак.
Отмечены факты использования VPN как отправной точки атаки банковскими троянами, ransomware, etc.
В качестве выхода из ситуации Салливан видит переход от VPN к новым решениям удаленного доступа с нулевым доверием на основе SaaS.
Infosecurity Magazine
Growing VPN Exploitation Is Cause For Concern
Attacks are often web application attacks abusing the web frontend that has been extended from VPNs
CISCO включилась в борьбу с коронавирусом. И самым положительным образом.
Компания фактически раздает бесплатные лицензии на свои решения для организации удаленного доступа - Cisco AnyConnect Secure Mobility Client, Cisco Umbrella, Cisco Duo.
Молодцы!
#коронавирус
https://habr.com/ru/company/cisco/blog/492582/
Компания фактически раздает бесплатные лицензии на свои решения для организации удаленного доступа - Cisco AnyConnect Secure Mobility Client, Cisco Umbrella, Cisco Duo.
Молодцы!
#коронавирус
https://habr.com/ru/company/cisco/blog/492582/
Хабр
Бесплатное предложение Cisco по организации защищенного удаленного доступа
Текущая ситуация с распространением коронавируса (COVID-19) вынуждает многих сотрудников по всему миру работать удаленно. Хотя это и необходимо, этот новый уровень гибкости рабочих мест создает...
Какая объективная прелесть. С учетом последних кибератак на объекты критической инфраструктуры (больницы, химические предприятия, электросети и пр.) добавим - а также нужны специалисты по информационной безопасности.
Forwarded from Fuck you That's Why
С немецкого неба исчезли chemtrails, и знамя правой журналистики Анабель Шунке сегодня написало "кризис с коронавирусом показал, нам не нужны инклюзивные кафе, не нужны феминистическо-квир семинары, не нужны профессора гендерных наук, а нужны мусорщики, водители, грузчики, монтёры и врачи".
Исследователи из американской компании FireEye, которую мы не очень любим (и не потому, что она американская), выпустили результаты своего исследования поведения ransomware.
Два интересных вывода:
1. 76% случаев заражения ransomware в корпоративном секторе происходят вне рабочего времени, причем 49% происходит в ночное время в будние дни, а 27% - в выходные.
2. Все больше ransomware после заражения активизируется не сразу автоматически, а по команде человека из вне.
Таким образом, разумным является организация дежурной службы ИБ в крупных компаниях. Тем более, что с новым трендом в рабочем расписании сотрудников на удаленке (мы про коронавирус) это будет сделать несложно. Да и часовых поясов у нас хватает...
https://www.zdnet.com/article/most-ransomware-attacks-take-place-during-the-night-or-the-weekend/
Два интересных вывода:
1. 76% случаев заражения ransomware в корпоративном секторе происходят вне рабочего времени, причем 49% происходит в ночное время в будние дни, а 27% - в выходные.
2. Все больше ransomware после заражения активизируется не сразу автоматически, а по команде человека из вне.
Таким образом, разумным является организация дежурной службы ИБ в крупных компаниях. Тем более, что с новым трендом в рабочем расписании сотрудников на удаленке (мы про коронавирус) это будет сделать несложно. Да и часовых поясов у нас хватает...
https://www.zdnet.com/article/most-ransomware-attacks-take-place-during-the-night-or-the-weekend/
ZDNET
Most ransomware attacks take place during the night or over the weekend
FireEye: 27% of all ransomware attacks take place during the weekend, 49% after working hours during weekdays.
Дорогие подписчики!
Хотим сказать, что мы внимательно читаем все письма, которые вы присылаете.
К сожалению, мы не имеем возможность делать это оперативно, поскольку уже столкнулись с попыткой всучить нам "подарочек" под видом почтового сообщения. Видимо не всем нравится наша информационная политика.
Тем не менее, если мы не отреагировали на какое-то письмо, это не значит что мы на него забили. Может мы напишем об этом позже или учтем при подготовке очередного мини-расследования 😉
В любом случае, большое спасибо!
Хотим сказать, что мы внимательно читаем все письма, которые вы присылаете.
К сожалению, мы не имеем возможность делать это оперативно, поскольку уже столкнулись с попыткой всучить нам "подарочек" под видом почтового сообщения. Видимо не всем нравится наша информационная политика.
Тем не менее, если мы не отреагировали на какое-то письмо, это не значит что мы на него забили. Может мы напишем об этом позже или учтем при подготовке очередного мини-расследования 😉
В любом случае, большое спасибо!
От себя хотим добавить: увидите этого клоуна - причините ему добро. Чтобы исключить работоспособность функции "прыгать через заборы".
Forwarded from Baza
Из медицинского центра в Коммунарке сбежал пациент. На амбулаторном этапе у него был подтверждён коронавирус.
Сбежавшего зовут Алексей Нелюбин. Он ушёл из больницы в 3 часа ночи — просто вышел из приёмного отделения и перелез через забор. Росгвардия нашла лишь его следы. Теперь Нелюбина ищут по всей Москве и области. На первом этапе у Нелюбина подтвердили заболевание COVID-19, сейчас его анализы направлены в лабораторию «Вектор».
Сбежавшего зовут Алексей Нелюбин. Он ушёл из больницы в 3 часа ночи — просто вышел из приёмного отделения и перелез через забор. Росгвардия нашла лишь его следы. Теперь Нелюбина ищут по всей Москве и области. На первом этапе у Нелюбина подтвердили заболевание COVID-19, сейчас его анализы направлены в лабораторию «Вектор».
Вместе с тем, приходят тревожные новости из инфосек индустрии.
Как сообщает Bloomberg, Министерство здравоохранения и социального обеспечения США 15 марта подверглось кибератаке.
Согласно источнику издания она не была попыткой проникновения, а являлась DDoS-атакой, которой ресурсы Министерства подвергались несколько часов.
При этом Bloomberg утверждает, что в нападении подозревается иностранное государство, хотя администрация Белого дома пока не назвала конкретного виновника.
Совет национальной безопасности США увязывает произошедшую DDoS-атаку с распространением в социальных сетях фейкового слуха о намерении Трампа объявить двухнедельный карантин. И называет все это "кампанией по дезорганизации и дезинформированию в условиях эпидемии коронавируса".
Наша редакция предполагает кого могут назначить виновным. В числе претендентов и Россия. Тем более, как мы писали, в обсуждении взлома сети чешской поликлиники, проводившей анализы на коронавирус, "русский след" появился практически сразу.
Подобное обвинение дает "железобетонные" основания руководству США применять практически любые меры к предполагаемому виновнику кибератаки. С моральной точки зрения их никто не осудит. Не явится ли это прологом к новой главе большого кризиса, накрывающего наш шарик.
#коронавирус #ХроникиСвободногоМира
Как сообщает Bloomberg, Министерство здравоохранения и социального обеспечения США 15 марта подверглось кибератаке.
Согласно источнику издания она не была попыткой проникновения, а являлась DDoS-атакой, которой ресурсы Министерства подвергались несколько часов.
При этом Bloomberg утверждает, что в нападении подозревается иностранное государство, хотя администрация Белого дома пока не назвала конкретного виновника.
Совет национальной безопасности США увязывает произошедшую DDoS-атаку с распространением в социальных сетях фейкового слуха о намерении Трампа объявить двухнедельный карантин. И называет все это "кампанией по дезорганизации и дезинформированию в условиях эпидемии коронавируса".
Наша редакция предполагает кого могут назначить виновным. В числе претендентов и Россия. Тем более, как мы писали, в обсуждении взлома сети чешской поликлиники, проводившей анализы на коронавирус, "русский след" появился практически сразу.
Подобное обвинение дает "железобетонные" основания руководству США применять практически любые меры к предполагаемому виновнику кибератаки. С моральной точки зрения их никто не осудит. Не явится ли это прологом к новой главе большого кризиса, накрывающего наш шарик.
#коронавирус #ХроникиСвободногоМира
Bloomberg.com
Cyber-Attack Hits U.S. Health Agency Amid Covid-19 Outbreak
The U.S. Health and Human Services Department suffered a cyber-attack on its computer system, part of what people familiar with the incident called a campaign of disruption and disinformation that was aimed at undermining the response to the coronavirus pandemic…
Ну так китайцы карантин тоже не при тысячах заболевших вводили. И оказались правы.
Forwarded from Мастер пера
Интересно, а это уже Таманская дивизия вступила в борьбу с коронавирусом на ТТК в Москве или просто чайку попить заехали?
Команда разработчиков браузера Brave, учрежденная создателем JavaScript Бренданом Эйхом, объявила, что полным ходом ведет работу над механизмом генерации случайных fingerprint-ов.
После того, как ряд компаний, таких как Google, объявили о планах блокировать сторонние куки, многие сервисы в сети стали переходить к использованию fingerprint - отпечатков, создаваемых на основе данных об аппаратной и программной части компьютера, а также их параметров. Фактически, это позволяет идентифицировать конечный хост.
C fingerprint могли столкнуться и вы, к примеру, когда пытались зарегистрировать несколько ящиков электронной почты подряд - некоторые почтовые сервисы активно их используют для блокировки таких попыток.
Firefox и Safari также пытаются решить проблему fingerprint, но пока не очень успешно.
Разработчики Brave же заявляют, что способны добиться генерации уникального fingerprint для каждой сессии браузера. Если это действительно так, то для всех пользователей, которые ценят свою приватность, подобное ПО станет стандартом де-факто.
https://www.zdnet.com/article/brave-to-generate-random-browser-fingerprints-to-preserve-user-privacy/
После того, как ряд компаний, таких как Google, объявили о планах блокировать сторонние куки, многие сервисы в сети стали переходить к использованию fingerprint - отпечатков, создаваемых на основе данных об аппаратной и программной части компьютера, а также их параметров. Фактически, это позволяет идентифицировать конечный хост.
C fingerprint могли столкнуться и вы, к примеру, когда пытались зарегистрировать несколько ящиков электронной почты подряд - некоторые почтовые сервисы активно их используют для блокировки таких попыток.
Firefox и Safari также пытаются решить проблему fingerprint, но пока не очень успешно.
Разработчики Brave же заявляют, что способны добиться генерации уникального fingerprint для каждой сессии браузера. Если это действительно так, то для всех пользователей, которые ценят свою приватность, подобное ПО станет стандартом де-факто.
https://www.zdnet.com/article/brave-to-generate-random-browser-fingerprints-to-preserve-user-privacy/
ZDNet
Brave to generate random browser fingerprints to preserve user privacy
"Brave's new approach aims to make every browser look completely unique, both between websites and between browsing sessions."
Исследователи из немецкой компании G Data приобрели на eBay за 90 евро старый защищенный лэптоп, который, судя по всему, ранее использовали в Бундесвере.
Несмотря на то, что ноутбук был начала 2000-х годов выпуска, он находился в рабочем состоянии и его удалось запустить.
Оказалось, что на нем хранятся секретные документы по эксплуатации мобильной системы ПВО LeFlaSys, которая принята на вооружение в 2001 году и до сих пор стоит в строю.
Вход в Windows на лэптопе был беспарольным, а система хранения документов имела очень простой пароль, который был подобран исследователями.
https://www.dw.com/en/german-military-laptop-with-classified-data-sold-on-ebay/a-52791809
Несмотря на то, что ноутбук был начала 2000-х годов выпуска, он находился в рабочем состоянии и его удалось запустить.
Оказалось, что на нем хранятся секретные документы по эксплуатации мобильной системы ПВО LeFlaSys, которая принята на вооружение в 2001 году и до сих пор стоит в строю.
Вход в Windows на лэптопе был беспарольным, а система хранения документов имела очень простой пароль, который был подобран исследователями.
https://www.dw.com/en/german-military-laptop-with-classified-data-sold-on-ebay/a-52791809
DW
Classified German military documents sold on eBay
Security researchers bought a Bundeswehr laptop for just €90. Inside were classified documents on a mobile missile system used by the German armed forces.
В январе мы уже писали про то, что в 2019 году сеть японской компании Mitsubishi Electric была скомпрометирована через уязвимость CVE-2019-18187 в антивирусе Trend Micro OfficeScan,
В минувший понедельник Trend Micro выпустили обновление, которое, в числе прочих, устранило две 0-day уязвимости в антивирусном ПО компании, использовавшиеся в дикой природе. Дырки в Trend Micro Apex One и OfficeScan позволяли, в частности, удаленно исполнять код в скомпрометированной системе.
Для эксплуатации этих уязвимостей хакеру была необходима действующая учетная запись атакуемого хоста. Поэтому, как предполагается, дырки использовались злоумышленниками уже после успешного проникновения для отключения антивирусного ПО либо для повышения привилегий.
Кроме того, обновление закрыло еще 3 критические уязвимости, которые были известны ранее и фактически позволяли перехватить контроль над антивирусом (и, по сути, над всей операционной системой).
Кстати, Trend Micro сообщили, что выявили указанные 0-day уязвимости в результате собственных изысканий, толчком к которым послужила прошлогодняя атака на Mitsubishi Electric.
Ведь, как известно, пока Сакурадзима не извергнется - самурай к пагоде не повернется.
https://www.zdnet.com/article/two-trend-micro-zero-days-exploited-in-the-wild-by-hackers/
В минувший понедельник Trend Micro выпустили обновление, которое, в числе прочих, устранило две 0-day уязвимости в антивирусном ПО компании, использовавшиеся в дикой природе. Дырки в Trend Micro Apex One и OfficeScan позволяли, в частности, удаленно исполнять код в скомпрометированной системе.
Для эксплуатации этих уязвимостей хакеру была необходима действующая учетная запись атакуемого хоста. Поэтому, как предполагается, дырки использовались злоумышленниками уже после успешного проникновения для отключения антивирусного ПО либо для повышения привилегий.
Кроме того, обновление закрыло еще 3 критические уязвимости, которые были известны ранее и фактически позволяли перехватить контроль над антивирусом (и, по сути, над всей операционной системой).
Кстати, Trend Micro сообщили, что выявили указанные 0-day уязвимости в результате собственных изысканий, толчком к которым послужила прошлогодняя атака на Mitsubishi Electric.
Ведь, как известно, пока Сакурадзима не извергнется - самурай к пагоде не повернется.
https://www.zdnet.com/article/two-trend-micro-zero-days-exploited-in-the-wild-by-hackers/
ZDNet
Two Trend Micro zero-days exploited in the wild by hackers
Patches for both zero-days were released on Monday, along with fixes for three other similarly critical vulnerabilities.
Белый дом купил подписок на VirusTotal на 90 тысяч долларов.
Кто-нибудь, скажите Трампу, что сервис, связанный с компьютерными вирусами, в борьбе с COVID-19 не помогает.
https://twitter.com/iblametom/status/1240207231158759424
Кто-нибудь, скажите Трампу, что сервис, связанный с компьютерными вирусами, в борьбе с COVID-19 не помогает.
https://twitter.com/iblametom/status/1240207231158759424
Какой забористый бред в конце поста, однако. Врублевский и Михайлов друг друга ненавидели и это всем было известно.
Forwarded from Финансовый караульный
Известный мошенник на платежном рынке Павел Врублевский напомнил о себе публикациями доносов под видом «разоблачений» Русского Стандарта, РФИ Банка, Тинькофф банк и RBK Money. Когда имя владельца Chronopay снова стало мелькать в новостях, вспомнился 2010 год.
В 2010 году, когда заказанная Врублевским массированная DDoS атака на сайт «Аэрофлота», всё равно не обеспечила ему желанного контракта на обслуживание он-лайн покупок авиабилетов авиакомпании, Павел пришлось искать другие способы восполнить утраченную прибыль. Решение нашлось.
Под конец года Врублевский, по видимому, решил сделать себе новогодний подарок. И симулировал кражу хакерами домена Chronopay и базу данных пользователей: контакты номера карточек, CVV коды. Кому в действительности ушла база данных клиентов Chronopay неизвестно. Но можно догадаться. Учитывая интерес ФБР, не столько к самому Врублевскому, сколько к финансовой деятельности его клиентов из России. Ведь полученная информация серьезно расширяет возможности американцев для вербовки.
Возможно Врублевский и свёл Сергея Михайлова, следователя по делу об атаке на сайт «Аэрофлота» с американскими покупателями из спецслужб, подтолкнув его на совершение госпреступления.
В 2010 году, когда заказанная Врублевским массированная DDoS атака на сайт «Аэрофлота», всё равно не обеспечила ему желанного контракта на обслуживание он-лайн покупок авиабилетов авиакомпании, Павел пришлось искать другие способы восполнить утраченную прибыль. Решение нашлось.
Под конец года Врублевский, по видимому, решил сделать себе новогодний подарок. И симулировал кражу хакерами домена Chronopay и базу данных пользователей: контакты номера карточек, CVV коды. Кому в действительности ушла база данных клиентов Chronopay неизвестно. Но можно догадаться. Учитывая интерес ФБР, не столько к самому Врублевскому, сколько к финансовой деятельности его клиентов из России. Ведь полученная информация серьезно расширяет возможности американцев для вербовки.
Возможно Врублевский и свёл Сергея Михайлова, следователя по делу об атаке на сайт «Аэрофлота» с американскими покупателями из спецслужб, подтолкнув его на совершение госпреступления.
В тесной компании владельцев ransomware, которые стали публично размещать украденные данные жертв, которые отказались платить выкуп, прибыло.
Как пишет BleepingComputer, операторы новой рансомвари Nefilim обещают раскрыть данные атакованной компании и выставить их на всеобщий обзор.
Nefilim, по словам исследователей SentinelLabs и ID Ransomware, является родственным по отношению к другой рансомвари Nemty и, возможно, управляется одной либо дружественными хакерскими группами.
Кажется, скоро в ransomware просто пропадет функция шифрования данных за ненадобностью. Вредонос будет сразу оставлять ультиматум о публикации украденной информации и самоудаляться.
Как пишет BleepingComputer, операторы новой рансомвари Nefilim обещают раскрыть данные атакованной компании и выставить их на всеобщий обзор.
Nefilim, по словам исследователей SentinelLabs и ID Ransomware, является родственным по отношению к другой рансомвари Nemty и, возможно, управляется одной либо дружественными хакерскими группами.
Кажется, скоро в ransomware просто пропадет функция шифрования данных за ненадобностью. Вредонос будет сразу оставлять ультиматум о публикации украденной информации и самоудаляться.
В результате землетрясения в 5.7 баллов ангел Мороний с храма в Солт-Лейк-Сити уронил свою трубу.
Ангел Мороний - ключевая фигура мормонской Церкви, одного из западных ответвлений христианства, который явился в видениях ее основателю Джозефу Смиту. Храм в Солт-Лейк-Сити является основным религиозным сооружением мормонов, чья численность насчитывает около 15 млн. человек по всему миру.
Храм был построен в середине 19 века, его венчает четырехметровая позолоченная фигура ангела, которая до сегодняшнего дня изображала дующего в трубу Морония.
Сегодня труба упала.
Коронавирус, финансовый кризис, теперь ангельская труба. Пойти, что-ли, кольев осиновых наточить. А вдруг восстанут...
https://twitter.com/danstuckey/status/1240316328780673024
Ангел Мороний - ключевая фигура мормонской Церкви, одного из западных ответвлений христианства, который явился в видениях ее основателю Джозефу Смиту. Храм в Солт-Лейк-Сити является основным религиозным сооружением мормонов, чья численность насчитывает около 15 млн. человек по всему миру.
Храм был построен в середине 19 века, его венчает четырехметровая позолоченная фигура ангела, которая до сегодняшнего дня изображала дующего в трубу Морония.
Сегодня труба упала.
Коронавирус, финансовый кризис, теперь ангельская труба. Пойти, что-ли, кольев осиновых наточить. А вдруг восстанут...
https://twitter.com/danstuckey/status/1240316328780673024
Twitter
Dan Stuckey
Angel Moroni has dropped his trumpet at Salt Lake Temple after 5.7 magnitude earthquake this morning. Could things be any bleaker?