Участники Pwn2Own 2020 заработали 270 тысяч долларов на успешных эксплойтах.
Pwn2Own раньше проводился на конференции по кибербезопасности CanSecWest в Ванкувере, участники должны присутствовать лично. Однако в этом году, из-за опасений, связанных со вспышкой коронавируса COVID-19, мероприятие сделали удаленным.
В первый день исследователи взломали Windows 10, Ubuntu Desktop, Safari и macOS. Во второй день были успешно атакованы Oracle VirtualBox и Adobe Reader.
Неудачной оказалась попытка команда Synacktiv взломать VMware Workstation.
Теперь будем ждать соответствующих обновлений скомпрометированных программных продуктов. Надеемся, что они будут выпущены оперативно.
https://www.securityweek.com/oracle-virtualbox-adobe-reader-windows-hacked-pwn2own-2020
Pwn2Own раньше проводился на конференции по кибербезопасности CanSecWest в Ванкувере, участники должны присутствовать лично. Однако в этом году, из-за опасений, связанных со вспышкой коронавируса COVID-19, мероприятие сделали удаленным.
В первый день исследователи взломали Windows 10, Ubuntu Desktop, Safari и macOS. Во второй день были успешно атакованы Oracle VirtualBox и Adobe Reader.
Неудачной оказалась попытка команда Synacktiv взломать VMware Workstation.
Теперь будем ждать соответствующих обновлений скомпрометированных программных продуктов. Надеемся, что они будут выпущены оперативно.
https://www.securityweek.com/oracle-virtualbox-adobe-reader-windows-hacked-pwn2own-2020
Securityweek
Oracle VirtualBox, Adobe Reader, Windows Hacked at Pwn2Own 2020 | SecurityWeek.Com
Pwn2Own 2020 day 2: participants earned $40,000 for an Oracle VirtualBox exploit and $50,000 for a system takeover exploit involving Adobe Reader and Windows vulnerabilities
Привычки американцев, похоже, уже ничто не в состоянии изменить.
Они даже на кризисе отрасли общепита на фоне пандемии коронавируса ухитряются делать деривативы.
Нью-Йоркский ресторан 232 Bleecker начал продавать обеденные бонды. Граждане могут купить их сейчас за 75$, а когда ресторан откроется - пообедать можно будет уже на 100 баксов.
Ну а если не откроется - значит вы неудачливый инвестор.
https://twitter.com/darrenrovell/status/1240733804215635968
Они даже на кризисе отрасли общепита на фоне пандемии коронавируса ухитряются делать деривативы.
Нью-Йоркский ресторан 232 Bleecker начал продавать обеденные бонды. Граждане могут купить их сейчас за 75$, а когда ресторан откроется - пообедать можно будет уже на 100 баксов.
Ну а если не откроется - значит вы неудачливый инвестор.
https://twitter.com/darrenrovell/status/1240733804215635968
Twitter
Darren Rovell
New York City restaurant 232 Bleecker is selling dinner bonds. Invest $75 increments now and it's worth $100 when it reopens. Sure it's a risk as industry will change, but it's great creativity and I'd be willing to back my favorite restaurants this way.
В продолжение темы нашего сегодняшнего поста про угрозы информационной безопасности, которые будут сопровождать массовый переход на удаленный доступ сотрудников российских государственных и частных организаций.
Американское Агентство по кибер- и инфраструктурной безопасности (CISA) Министерства внутренней безопасности (DHS) выпустило предупреждение о возросших рисках возникновения угроз ИБ и соответствующие рекомендации по мерам их профилактики.
CISA, например, предлагает:
- обновите VPN, устройства сетевой инфраструктуры и удаленного доступа в рабочие среды;
- предупредите сотрудников об ожидаемом увеличении числа попыток фишинга, руководствуйтесь рекомендациями CISA по предотвращению использования хакерами методов социальной инженерии;
- убедитесь, что персонал подразделений ИБ готов к выполнению следующих задач: просмотр журналов, обнаружение атак, реагирование на инциденты и восстановление;
- внедрите Multi-factor Authentication (MFA) для всех VPN-соединений. Если MFA не реализован, обеспечьте использование надежных паролей etc.
А теперь давайте вспомним, слышали ли мы что-нибудь подобное от наших отечественных ведомств. Может быть вопросами информационной безопасности озаботился Центр информационной безопасности ФСБ? Нет. Бюро специальных технических мероприятий МВД? Тоже нет.
Роскомнадзор? ФСТЭК? Минкомсвязи? Мимо.
Поэтому, на безрыбье, или, лучше сказать, на буззубье наших спецслужб и ведомств, предлагаем пользоваться рекомендациями их заокеанских коллег - https://www.us-cert.gov/ncas/alerts/aa20-073a
Американское Агентство по кибер- и инфраструктурной безопасности (CISA) Министерства внутренней безопасности (DHS) выпустило предупреждение о возросших рисках возникновения угроз ИБ и соответствующие рекомендации по мерам их профилактики.
CISA, например, предлагает:
- обновите VPN, устройства сетевой инфраструктуры и удаленного доступа в рабочие среды;
- предупредите сотрудников об ожидаемом увеличении числа попыток фишинга, руководствуйтесь рекомендациями CISA по предотвращению использования хакерами методов социальной инженерии;
- убедитесь, что персонал подразделений ИБ готов к выполнению следующих задач: просмотр журналов, обнаружение атак, реагирование на инциденты и восстановление;
- внедрите Multi-factor Authentication (MFA) для всех VPN-соединений. Если MFA не реализован, обеспечьте использование надежных паролей etc.
А теперь давайте вспомним, слышали ли мы что-нибудь подобное от наших отечественных ведомств. Может быть вопросами информационной безопасности озаботился Центр информационной безопасности ФСБ? Нет. Бюро специальных технических мероприятий МВД? Тоже нет.
Роскомнадзор? ФСТЭК? Минкомсвязи? Мимо.
Поэтому, на безрыбье, или, лучше сказать, на буззубье наших спецслужб и ведомств, предлагаем пользоваться рекомендациями их заокеанских коллег - https://www.us-cert.gov/ncas/alerts/aa20-073a
www.us-cert.gov
Enterprise VPN Security | CISA
As organizations prepare for possible impacts of Coronavirus Disease 2019 (COVID-19), many may consider alternate workplace options for their employees. Remote work options—or telework—require an enterprise virtual private network (VPN) solution to connect…
Ирландские исследователи провели сравнение шести браузеров - Microsoft Edge, Google Chrome, Mozilla Firefox, Apple Safari, Brave и Яндекс Браузер.
Ожидаемо оказалось, что наименее приватными являются Edge и Яндекс Браузер. Оба приложения отправляют по умолчанию головным компаниям fingerprint'ы аппаратной части компьютера, на котором установлены, а также сведения в отношении установленного на нем ПО.
И если от Microsoft'а это ожидаемо, то Яндекс в сознании многих российских пользователей предстает эдаким "рыцарем в сияющих доспехах". А это не совсем так. Точнее совсем не так.
Самым приватным, кстати, оказался Brave. C учетом планируемого введения функции генерации случайных fingerptint'ов, стоит присмотреться к нему повнимательнее.
https://www.databreachtoday.com/researcher-microsoft-edge-least-private-6-browsers-a-13972
Ожидаемо оказалось, что наименее приватными являются Edge и Яндекс Браузер. Оба приложения отправляют по умолчанию головным компаниям fingerprint'ы аппаратной части компьютера, на котором установлены, а также сведения в отношении установленного на нем ПО.
И если от Microsoft'а это ожидаемо, то Яндекс в сознании многих российских пользователей предстает эдаким "рыцарем в сияющих доспехах". А это не совсем так. Точнее совсем не так.
Самым приватным, кстати, оказался Brave. C учетом планируемого введения функции генерации случайных fingerptint'ов, стоит присмотреться к нему повнимательнее.
https://www.databreachtoday.com/researcher-microsoft-edge-least-private-6-browsers-a-13972
Databreachtoday
Researcher: Microsoft Edge Least Private of 6 Browsers
Microsoft Edge is one of the least private web browsers, according to a security researcher in Ireland. The researcher’s new academic paper says the browser sends
Вчера исследователи группы CyberNews сообщили, что ранее обнаружили открытую базу данных на облачном сервере Google.
База размером в 800 гигабайт содержала сведения в отношении более чем 200 миллионов американских человек, а именно:
- полное имя и занимаемую должность,
- адрес электронной почты;
- номер телефона;
- дата рождения;
- кредитный рейтинг;
- данные в отношении недвижимого имущества;
- данные о составе семьи;
- сведения об ипотеке и налоговые данные
- профиль лица, включая информацию о личных интересах, инвестициях, политических, благотворительных и религиозных пожертвованиях.
Судя по всему, информация утекла из Бюро переписи населения США - об этом свидетельствовали ряд специфических кодов, свойственных базам этого учреждения.
По мнению аналитиков CyberNews, исходя из структуры базы данных она могла принадлежать крупной маркетинговой фирме либо кредитной компании.
3 марта владельцы базы, который, похоже, поняли, что их ресурс обнаружен сторонними лицами, которые проводят поисковые мероприятия, удалили всю информацию.
Это, однако, зачетная позиция. Свистнуть и выложить в открытый доступ данные в отношении почти 2/3 населения США - это вам не порцию хинкалей навернуть. Тут явно прослеживается размах и полет фантазии. Компенсируемый, тем не менее, практической безмозглостью.
База размером в 800 гигабайт содержала сведения в отношении более чем 200 миллионов американских человек, а именно:
- полное имя и занимаемую должность,
- адрес электронной почты;
- номер телефона;
- дата рождения;
- кредитный рейтинг;
- данные в отношении недвижимого имущества;
- данные о составе семьи;
- сведения об ипотеке и налоговые данные
- профиль лица, включая информацию о личных интересах, инвестициях, политических, благотворительных и религиозных пожертвованиях.
Судя по всему, информация утекла из Бюро переписи населения США - об этом свидетельствовали ряд специфических кодов, свойственных базам этого учреждения.
По мнению аналитиков CyberNews, исходя из структуры базы данных она могла принадлежать крупной маркетинговой фирме либо кредитной компании.
3 марта владельцы базы, который, похоже, поняли, что их ресурс обнаружен сторонними лицами, которые проводят поисковые мероприятия, удалили всю информацию.
Это, однако, зачетная позиция. Свистнуть и выложить в открытый доступ данные в отношении почти 2/3 населения США - это вам не порцию хинкалей навернуть. Тут явно прослеживается размах и полет фантазии. Компенсируемый, тем не менее, практической безмозглостью.
Cybernews
Report: unidentified database exposes 200 million Americans
Our research team discovered an unsecured database containing detailed records of more than 200 million American users. Here's what we found inside.
А вы знаете, что система видеонаблюдения вашей компании может параллельно с контролем безопасности заниматься DDoS-атаками?
Исследователи группы Netlab китайской инфосек компании Qihoo 360 обнаружили три ботнета, использующие три 0-day уязвимости в цифровых видеомагнитофонах (DVR) фирмы LILIN.
DVR используются в сетях видеонаблюдения, где собирают видеопотоки с камер и пишут их на цифровые носители. На данный момент к сети подключено более 5000 подобных видеомагнитофонов.
Как выяснили китайцы, ботнеты Chalubo, FBot и Moobot в течение, как минимум, полугода использовали DVR LILIN либо в качестве ботов для проведения DDoS-атак, либо для пропуска трафика. Причем каждый из ботнетов использовал свою 0-day уязвимость.
В феврале исследователям наконец-то удалось добиться того, чтобы LILIN выпустила обновление, но далеко не факт, что хоть какие-то DVR будут обновлены. Потому что эксплуатирующим их лицам, как правило, нет дела до своевременных апдейтов. Это ж не дубинка резиновая.
А вообще, проникновение вредоносного кода в связи с расширением IoT, конечно, впечатляет. Телевизоры, пылесосы, камеры видеонаблюдения. Еще немного и мы доживем до "жестокой банды знаков объезд слева" (да будут благословенны Монти Пайтон).
https://www.zdnet.com/article/ddos-botnets-have-abused-three-zero-days-in-lilin-video-recorders-for-months/
Исследователи группы Netlab китайской инфосек компании Qihoo 360 обнаружили три ботнета, использующие три 0-day уязвимости в цифровых видеомагнитофонах (DVR) фирмы LILIN.
DVR используются в сетях видеонаблюдения, где собирают видеопотоки с камер и пишут их на цифровые носители. На данный момент к сети подключено более 5000 подобных видеомагнитофонов.
Как выяснили китайцы, ботнеты Chalubo, FBot и Moobot в течение, как минимум, полугода использовали DVR LILIN либо в качестве ботов для проведения DDoS-атак, либо для пропуска трафика. Причем каждый из ботнетов использовал свою 0-day уязвимость.
В феврале исследователям наконец-то удалось добиться того, чтобы LILIN выпустила обновление, но далеко не факт, что хоть какие-то DVR будут обновлены. Потому что эксплуатирующим их лицам, как правило, нет дела до своевременных апдейтов. Это ж не дубинка резиновая.
А вообще, проникновение вредоносного кода в связи с расширением IoT, конечно, впечатляет. Телевизоры, пылесосы, камеры видеонаблюдения. Еще немного и мы доживем до "жестокой банды знаков объезд слева" (да будут благословенны Монти Пайтон).
https://www.zdnet.com/article/ddos-botnets-have-abused-three-zero-days-in-lilin-video-recorders-for-months/
ZDNet
DDoS botnets have abused three zero-days in LILIN video recorders for months
Hackers first began exploiting the bug in August last year. LILIN patched the issue in February this year.
Нас просят прокомментировать слив секретных документов, который организовала "хакерская группа" DigitalRevolution и новости про который разошлись за последние пару дней по всей мировой индустрии инфосек и не только.
А чего тут сказать?
Во-первых, DigitalRevolution это такая же "хакерская группа", как мы "ансамбль "Бурановские бабушки". Тупо контролируемый канал слива информации. Идите NSA воевать, цифровые революционеры (не пойдут).
А во-вторых, очередное свидетельство, что в Центре информационной безопасности ФСБ нет информационной безопасности. Но это для всех, кто в теме, далеко не новость.
А чего тут сказать?
Во-первых, DigitalRevolution это такая же "хакерская группа", как мы "ансамбль "Бурановские бабушки". Тупо контролируемый канал слива информации. Идите NSA воевать, цифровые революционеры (не пойдут).
А во-вторых, очередное свидетельство, что в Центре информационной безопасности ФСБ нет информационной безопасности. Но это для всех, кто в теме, далеко не новость.
Meduza
Хакеры рассказали о заказе ФСБ на новое кибероружие. Оно способно оставить без интернета целую страну
Хакерская группа Digital Revolution опубликовала документы о заказе подразделения ФСБ на разработку программы «Фронтон», позволяющей проводить кибератаки с помощью зараженных устройств «интернета вещей». Подробно об этом рассказывает «Русская служба Би-би…
Microsoft приостановила выпуск обновления браузера Edge. Ранее Google также перенесла обновление Chrome на неопределенное время.
Причина проста - большая часть системных администраторов переведена на удаленный офис. В этих условиях развертывание на сети новой версии приложения, возможно являющейся нестабильной, грозит нарушениями ее работы.
Вот и еще одно, неявное, последствие коронавируса для инфосека. Обновления приложений будут выходить существенно реже, что позволит злоумышленникам использовать уже известные уязвимости гораздо дольше.
https://www.zdnet.com/article/microsoft-pauses-edge-releases-amid-coronavirus-outbreak/
Причина проста - большая часть системных администраторов переведена на удаленный офис. В этих условиях развертывание на сети новой версии приложения, возможно являющейся нестабильной, грозит нарушениями ее работы.
Вот и еще одно, неявное, последствие коронавируса для инфосека. Обновления приложений будут выходить существенно реже, что позволит злоумышленникам использовать уже известные уязвимости гораздо дольше.
https://www.zdnet.com/article/microsoft-pauses-edge-releases-amid-coronavirus-outbreak/
ZDNet
Microsoft pauses Edge releases amid coronavirus outbreak | ZDNet
Microsoft follows in Google's footsteps, who similarly paused Chrome updates earlier this week.
Роберт Рейх, бывший министра труда США (1993-1997):
"Авиакомпании не заслуживают ни копейки денег налогоплательщиков в виде правительственной помощи в 50 млрд. долларов.
За последние 10 лет они потратили 96% своего cash flow на выкуп собственных акций, чтобы их руководители повысили свой бонус"
Собственно это все, что надо знать о современной "эффективной" модели управления и ее готовности к кризисам (к пандемии, например).
#коронавирус #ХроникиСвободногоМира
https://twitter.com/RBReich/status/1241475421281157121
"Авиакомпании не заслуживают ни копейки денег налогоплательщиков в виде правительственной помощи в 50 млрд. долларов.
За последние 10 лет они потратили 96% своего cash flow на выкуп собственных акций, чтобы их руководители повысили свой бонус"
Собственно это все, что надо знать о современной "эффективной" модели управления и ее готовности к кризисам (к пандемии, например).
#коронавирус #ХроникиСвободногоМира
https://twitter.com/RBReich/status/1241475421281157121
Twitter
Robert Reich
As a former secretary of labor, I can tell you that the airlines don't deserve a $50 billion bailout. In the last 10 years, they spent 96% of their cash flow to buy back shares of their own stock in order to boost executive bonuses. They shouldn't see a dime…
Хакерская группа Sodinokibi, одна из владельцев ransomware, которая ранее обещала выкладывать в паблик украденные данные взломанных компаний, отказавшихся платить выкуп, начала выполнять обещанное.
Sodinokibi выставили на хакерских форумах на продажу (за 2 евро) ссылку на 12 Гб данных, принадлежащих консалтинговой компании Brooks International. В них, в числе прочего, содержатся логины и пароли, данные банковских карт, а также налоговые сведения.
Нам видится два варианта дельнейшего развития событий. Либо взломанные компании испугаются и начнут платить выкупы охотнее. Либо нас ждет просто-таки звездопад интереснейших инсайдов от владельцев ransomware. Налоговым органам всех стран понравится.
https://www.bleepingcomputer.com/news/security/sodinokibi-ransomware-data-leaks-now-sold-on-hacker-forums/
Sodinokibi выставили на хакерских форумах на продажу (за 2 евро) ссылку на 12 Гб данных, принадлежащих консалтинговой компании Brooks International. В них, в числе прочего, содержатся логины и пароли, данные банковских карт, а также налоговые сведения.
Нам видится два варианта дельнейшего развития событий. Либо взломанные компании испугаются и начнут платить выкупы охотнее. Либо нас ждет просто-таки звездопад интереснейших инсайдов от владельцев ransomware. Налоговым органам всех стран понравится.
https://www.bleepingcomputer.com/news/security/sodinokibi-ransomware-data-leaks-now-sold-on-hacker-forums/
BleepingComputer
Sodinokibi Ransomware Data Leaks Now Sold on Hacker Forums
Ransomware victims who do not pay a ransom and have their stolen files leaked are now facing a bigger nightmare as other hackers and criminals sell and distribute the released files on hacker forums.
В Британии новое выражение - "ковидиот". Оно имеет два значения.
1. Тупой человек, который игнорирует меры предосторожности, связанные с распространением COVID-19.
2. Тупой человек, который в панике из-за COVID-19 скупает все подряд и лишает остальных необходимых продуктов.
https://twitter.com/Miss_Jayla/status/1241445176968691717
1. Тупой человек, который игнорирует меры предосторожности, связанные с распространением COVID-19.
2. Тупой человек, который в панике из-за COVID-19 скупает все подряд и лишает остальных необходимых продуктов.
https://twitter.com/Miss_Jayla/status/1241445176968691717
Twitter
Dame Jayla Peperempe
#COVIDIOT is trending in the U.K.
Как сообщает Zero Day, неизвестный хакер продает в даркнете данные более чем 538 млн. (!) пользователей китайской социальной сети Weibo.
Данные включают в себя ники, реальные имена, пол, местоположение, а также телефонные номера 172 миллионов пользователей. Паролей нет, поэтому база стоит всего 250 долларов США.
Хакер утверждает, что взломал Weibo в середине 2019 года, в результате чего смог увести дамп базы данных социальной сети.
Weibo (учитывая передовые практики антикризисного PR от г-на Грефа) говорит что-то неудобоваримое. Вроде того, что "мы наблюдали в конце 2018 года как какие-то пользователи матчили через синхронизацию контактов большое количество телефонных номеров". Китайские инфосек эксперты тут же поставили заявление Weibo под сомнение.
Если кто-то хочет развернуть нацеленную на китайский рынок широкую маркетинговую кампанию (например, по продаже кирзовых сапог) - налетайте. База для холодного обзвона готова.
Данные включают в себя ники, реальные имена, пол, местоположение, а также телефонные номера 172 миллионов пользователей. Паролей нет, поэтому база стоит всего 250 долларов США.
Хакер утверждает, что взломал Weibo в середине 2019 года, в результате чего смог увести дамп базы данных социальной сети.
Weibo (учитывая передовые практики антикризисного PR от г-на Грефа) говорит что-то неудобоваримое. Вроде того, что "мы наблюдали в конце 2018 года как какие-то пользователи матчили через синхронизацию контактов большое количество телефонных номеров". Китайские инфосек эксперты тут же поставили заявление Weibo под сомнение.
Если кто-то хочет развернуть нацеленную на китайский рынок широкую маркетинговую кампанию (например, по продаже кирзовых сапог) - налетайте. База для холодного обзвона готова.
ZDNET
Hacker selling data of 538 million Weibo users
Data for 538 million Weibo users, including 172 million phone numbers, has been put up for sale on the dark web.
В информационном поле очередной результат того, что мировая информационная инфраструктура оказалась не готова к пандемии коронавируса.
Сегодня утром в Австралии упал правительственный портал myGov после того, как десятки тысяч пользователей обратились онлайн за финансовой помощью после вынужденного закрытия бизнеса на фоне COVID-19.
Вместо запланированных 6000 одновременных подключений к порталу обратилось сразу 55 тыс. человек. После чего все упало, а Министр госуслуг Австралии Стюарт Роберт обвинил во всем хакеров и DDoS-атаку.
При этом министр Роберт не объяснил, как можно было ухитриться создать систему с планируемым числом одновременных обращений в 6000 при населении в 24 миллиона человек.
Как шутят Zero Day - "The people of Australia are a DDoS machine that the government cannot handle".
https://www.zdnet.com/article/government-wheels-out-census-excuse-and-blames-mygov-crash-on-ddos/
Сегодня утром в Австралии упал правительственный портал myGov после того, как десятки тысяч пользователей обратились онлайн за финансовой помощью после вынужденного закрытия бизнеса на фоне COVID-19.
Вместо запланированных 6000 одновременных подключений к порталу обратилось сразу 55 тыс. человек. После чего все упало, а Министр госуслуг Австралии Стюарт Роберт обвинил во всем хакеров и DDoS-атаку.
При этом министр Роберт не объяснил, как можно было ухитриться создать систему с планируемым числом одновременных обращений в 6000 при населении в 24 миллиона человек.
Как шутят Zero Day - "The people of Australia are a DDoS machine that the government cannot handle".
https://www.zdnet.com/article/government-wheels-out-census-excuse-and-blames-mygov-crash-on-ddos/
ZDNet
Government wheels out Census excuse and blames myGov crash on DDoS
MyGov load is only 55,000 concurrent users and anything more is considered a distributed denial of service attack by Minister for Government Services Stuart Robert.
Самое неожиданное последствие пандемии COVID-19
https://twitter.com/mad_harlot/status/1241767317635203073
https://twitter.com/mad_harlot/status/1241767317635203073
Twitter
The Mad Harlot
Now I’m pissed 🙀
В связи с переходом на удаленную работу и социальным дистанцированием многие пользователи стали использовать платформу телеконференций ZOOM для рабочих конференций, личных встреч и даже проведения рок-концертов.
К сожалению, как всегда не обходится без накладок. Так американская сеть быстрого питания Chipotle решила организовать онлайн-концерт с исполнителем Lauv, однако из-за неправильных настроек трансляции один из подключившихся пользователей смог организовать т.н. "zoom bombing", запустив в прямой эфир порнографию.
Мы раскопали небольшую статью, которая дает простые советы, как оградиться от "zoom bombing", а также от прослушки сторонними лицами ваших онлайн-собраний.
https://craigball.net/2020/03/23/protect-your-meetings-from-zoom-bombers/
К сожалению, как всегда не обходится без накладок. Так американская сеть быстрого питания Chipotle решила организовать онлайн-концерт с исполнителем Lauv, однако из-за неправильных настроек трансляции один из подключившихся пользователей смог организовать т.н. "zoom bombing", запустив в прямой эфир порнографию.
Мы раскопали небольшую статью, которая дает простые советы, как оградиться от "zoom bombing", а также от прослушки сторонними лицами ваших онлайн-собраний.
https://craigball.net/2020/03/23/protect-your-meetings-from-zoom-bombers/
Ball in your Court
Protect your Meetings From Zoom Bombers
Distanced by Coronavirus, lawyers and teachers are flocking to the teleconferencing platform Zoom to meet and share screens. Zoom is also turning up as a way to emulate face-to-face social interac…
На прошлой неделе мы написали пост, в котором озаботились отсутствием каких-либо рекомендаций со стороны государственных органов по обеспечению информационной безопасности в период эпидемии коронавируса. В то время как американское CISA, например, подобные рекомендации выпустило.
И вот наконец хоть что-то - сегодня ЦБ выпустил рекомендации по организации работы сотрудников финансовых организаций с точки зрения минимизации рисков кибербезопасности. Может быть, кстати, благодаря Сычеву, который, в целом, неплохо разбирается в вопросах ИБ.
И хотя рекомендации очень общие, сам факт того, что хоть кто-то близкий к государству обратил внимание на вопросы инфосека, оставляет нам небольшую, но все-таки надежду, что вопросы информационной безопасности не будут, как обычно, поставлены на дальнюю полку между бутылкой скипидара и распорядком работы отдела маркетинга на случай всеобщей мобилизации.
И вот наконец хоть что-то - сегодня ЦБ выпустил рекомендации по организации работы сотрудников финансовых организаций с точки зрения минимизации рисков кибербезопасности. Может быть, кстати, благодаря Сычеву, который, в целом, неплохо разбирается в вопросах ИБ.
И хотя рекомендации очень общие, сам факт того, что хоть кто-то близкий к государству обратил внимание на вопросы инфосека, оставляет нам небольшую, но все-таки надежду, что вопросы информационной безопасности не будут, как обычно, поставлены на дальнюю полку между бутылкой скипидара и распорядком работы отдела маркетинга на случай всеобщей мобилизации.
Евгений Валентинович Маск (tm) решил не оставаться в стороне от борьбы с коронавирусом. Не первый, кстати, BitDefender, например, тоже подключился, но тем не менее.
Лаборатория Касперского предложила медицинским учреждениям бесплатную 6-месячную лицензию на ряд продуктов, включая Kaspersky Endpoint Security for Business Advanced.
Ну что сказать, молодцы, без всяких.
Ждем расширения триал периода на традиционные продукты типа KIS и для обычных пользователей. По крайней мере, на период карантинных мероприятий.
Осталось только анонс на русский перевести.
https://www.kaspersky.com/blog/protecting-healthcare-organizations/34269/
Лаборатория Касперского предложила медицинским учреждениям бесплатную 6-месячную лицензию на ряд продуктов, включая Kaspersky Endpoint Security for Business Advanced.
Ну что сказать, молодцы, без всяких.
Ждем расширения триал периода на традиционные продукты типа KIS и для обычных пользователей. По крайней мере, на период карантинных мероприятий.
Осталось только анонс на русский перевести.
https://www.kaspersky.com/blog/protecting-healthcare-organizations/34269/
Kaspersky
Protecting health care
Health-care facilities are struggling with the current coronavirus epidemic, so we must help them with cyberprotection. We are offering free six-month licenses for our core solutions.
Розыгрыш с просьбой закрыть окна в связи с дезинфекцией, проводимой с вертолетов, добрался до Нидерландов.
Полиция Королевства вынуждена была дать официальное опровержение тому, что ВВС Нидерландов будут опрыскивать страну дустом.
Сейчас опять скажут, то это русские fakenews.
https://twitter.com/Politie/status/1241799134333620224
Полиция Королевства вынуждена была дать официальное опровержение тому, что ВВС Нидерландов будут опрыскивать страну дустом.
Сейчас опять скажут, то это русские fakenews.
https://twitter.com/Politie/status/1241799134333620224
Twitter
Politie Nederland
Er gaat op dit moment #fakenews rond met de naam van de #politie erboven. Het bericht stelt dat vanavond alle straten op slot gaan omdat de luchtmacht het land gaat desinfecteren. Verwijder het svp van social media; het is niet waar!
Forwarded from Беспощадный пиарщик
Исландия провела тестирование практически всего населения на COVID-19, и выяснилось, что даже те, у кого нет симптомов, работают переносчиками, и их действительно много - больше, чем считалось ранее. Более, чем у половины пациентов с позитивным тестом нет никаких симптомов. А по подсчётам китайцев - у трети. Сейчас, девочки, того гляди, окажется, что мы все заражены ковидом, и карантин - мертвому припарка. А экономика к этому моменту будет уже в глубокой заднице. Директед бай Роберт Вейд.
Instagram
Bloomberg Business
Are there more silent coronavirus spreaders than we thought? Iceland, which is able to test its entire population, found half of those who tested positive had no symptoms. Asymptomatic cases can complicate efforts to stop the spread of the disease, because…
ФБР рекомендует всем установить приложение FBI's Physical Fitness Test, которое "расскажет как правильно делать физические упражнения дома".
Отслеживание вашей геолокации, прослушивание микрофона и просмотр видеокамеры вашего смартфона прилагаются.
На очереди приватный проигрыватель порно от АНБ и секьюрный мессенджер от ФСБ.
https://twitter.com/FBI/status/1242058787160313857
Отслеживание вашей геолокации, прослушивание микрофона и просмотр видеокамеры вашего смартфона прилагаются.
На очереди приватный проигрыватель порно от АНБ и секьюрный мессенджер от ФСБ.
https://twitter.com/FBI/status/1242058787160313857
Twitter
#MondayMotivation Are you looking for tips for indoor workouts? Download the #FBI’s Physical Fitness Test app to learn proper form for exercises you can do at home like pushups and situps. https://t.co/8rwfqVBIc0