Size: a a a

2021 January 29
SecurityLab
Специалист по языку программирования Perl Брайан Фой (Brian Foy), сообщил, что контроль над доменом Perl.com был перехвачен неизвестными киберпреступниками.    

https://www.securitylab.ru/news/516064.php
источник
SecurityLab
Специалисты Корейского института передовых технологий (KAIST) разработали миниатюрный мозговой имплант, позволяющий контролировать нейроны мозга. Устройство способно заряжаться по беспроводной сети извне, благодаря чему может работать в течение длительного времени без замены батареи.    

https://www.securitylab.ru/news/516065.php
источник
2021 January 30
SecurityLab
Подавляющее большинство серьезных вредоносов за последние 30 лет были написаны на ассемблере или компилируемых языках, таких как C, C++ и Delphi. Однако за последнее десятилетие приложения подобного рода становится все более разнообразными и, как, следствие, все чаще пишутся на интерпретируемых языках, как, например, на Python. Низкий порог входа, простота использования, высокая скорость разработки и огромная коллекция библиотек сделали Python привлекательным для большинства программистов, включая разработчиков вредоносов. Python становится все более любимым инструментом при создании утилит для троянов, эксплоитов, кражи информации и тому подобного. Поскольку популярность Python продолжает неуклонно расти, а порог входа в монокультуру вредоносов, написанных на C, продолжает оставаться слишком высоким, становится очевидным, что Python все чаще будет использоваться при реализации кибератак, в том числе и при написании троянов разного сорта.

https://www.securitylab.ru/analytics/516069.php
источник
SecurityLab
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

Утечки информации - ежедневная аналитика утечек, мониторинг даркнета. Канал, на который должен быть подписан каждый безопасник

@Hacckingbook - огромная подборка книг и бесплатных курсов по всем языкам программирования (только все самое актуальное и лучшее), как для новичков так и для профи!

@vschannel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.

@FCK_RKN_bot - VPN от знаменитого бота. Оплата криптой в том числе, безлимитный трафик, мониторинг серверов, соответствие GDPR, динамический IP. Протоколы OVPN, WireGuard, ShadowSocks, Outline.

Библиотека хакера - канал, где собраны лучшие книги и курсы по информационной безопасности, программированию и этичному хакерству.
источник
2021 January 31
SecurityLab
Роскомнадзор разослал руководству соцсетей TikTok, Facebook, Telegram и "ВКонтакте" письма с требованием явиться в ведомство для "разъяснения ответственности за неудаление призывов к участию в незаконных массовых акциях". Об этом говорится на сайте ведомства.

Ведомство напомнило, что штраф за нарушение порядка ограничения доступа к запрещенной информации в интернете (13.41 КоАП РФ) для юридических лиц составляет от 800 тыс. до 4 млн руб. При повторном нарушении сумма штрафа увеличивается до одной десятой совокупного размера суммы годовой выручки. «Законодательство также позволяет блокировать запрещенную информацию в случае ее неудаления»,— заявил Роскомнадзор.

https://www.securitylab.ru/news/516070.php
источник
SecurityLab
Правоохранительные органы обходят кафе в центре Москвы и просят управляющих отключить доступ к Wi-Fi для посетителей в воскресенье, 31 января.



https://www.securitylab.ru/news/516076.php
источник
SecurityLab
«Я один из администраторов команды Fonix. Вы знаете о нашей команде, но мы пришли к выводу, что необходимо использовать свои способности в позитивном ключе и помогать другим. Исходный код вымогателя полностью удален, хотя некоторые члены команды не согласны с закрытием проекта, например, администратор Telegram-канала, который пытается обмануть людей, продавая поддельный исходный код. В любом случае теперь главный администратор решил отложить всю предыдущую работу и бесплатно расшифровать все зараженные системы. Ключ дешифрования будет доступен общественности. Окончательное заявление команды будет объявлено в ближайшее время», — говорится в сообщении Fonix.
https://www.securitylab.ru/news/516075.php
источник
SecurityLab
Microsoft объявила о грядущем выпуске крупного обновления операционной системы Windows 10. Анонс стабильной сборки под номером 21H1 ожидается в мае, а для скачивания она станет доступна в июне текущего года.

Как сообщается,  в мае состоится анонс Windows 10 21H1, после которого участники инсайдерской программы смогут протестировать обновление на предмет наличия в нем различных багов и ошибок.

Информация о сроках запуска обновления была обнаружена в сопутствующей документации Microsoft. Помимо того, что следующее крупное обновление будет запущено в июне, там сказано, что вместе с ним будет исправлена опасная уязвимость диспетчера ядра транзакций (Kernel Transaction Manager).
«В выпуске Windows, выходящем в июне 2021 года, есть новый API, который может заблокировать работу эксплойтов KTM. Проверено на внутренней сборке ОС, эксплойт KTM больше не работает», — говорится в описании к обновлению кода Chromium.

Предполагается, что Windows 10 21H1 выйдет в виде пакета обновлений и новую функциональность нужно будет активировать посредством специального ключа.



https://www.securitylab.ru/news/516078.php
источник
2021 February 01
SecurityLab
Зампредседателя Совбеза Дмитрий Медведев оценил возможность отключения России от глобальной Сети и заверил, что у российских властей на подобный случай разработан специальный план действий. Об это сообщило информагентство «РИА Новости».



https://www.securitylab.ru/news/516080.php
источник
SecurityLab
Изобретатель и бизнесмен Илон Маск рассказал об успешном вживлении чипа Neuralink в мозг живой обезьяны, сообщает Bloomberg.

Проект Neuralink располагает обезьяной с беспроводным имплантатом в черепе с небольшими проводами. Примат способен играть в видеоигры с помощью своего разума. Как отметил Маск, животное отлично себя чувствует и "счастливо".
https://www.securitylab.ru/news/516112.php
источник
SecurityLab
Студенты канадского государственного научно-исследовательского университета Макмастера выступили против использования системы удаленного контроля за экзаменами на базе искусственного интеллекта. По их мнению, система контроля над тем, чтобы студенты не списывали на online-экзаменах, нарушает конфиденциальность их данных.

Речь идет о системах, используемых американской компанией Respondus, которая проводит оценку качества образования. В сентябре прошлого года Университет Макмастера заключил с Respondus контракт на год. Компания использует две разные программы для анализа аномалий в наборах биометрических данных и создания так называемых «отчетов о подозрениях». Эти отчеты впоследствии передаются университету, и с их помощью администрация учебного заведения может выявлять возможные случаи академического обмана.

https://www.securitylab.ru/news/516120.php
источник
SecurityLab
Главный редактор Securitylab.ru Александр Антипов каждую неделю изучает важные ИТ-новости, которые помогают лучше понять текущие тренды и подготовиться к актуальным угрозам.

Securitylab.ru Александр Антипов каждую неделю изучает важные ИТ-новости, которые помогают лучше понять текущие тренды и подготовиться к актуальным угрозам.

В этом выпуске:

Хакеры смогли атаковать ИБ-вендора SonicWall через 0-day уязвимость в его же VPN-продуктах

Северокорейские хакеры выдают себя за ИБ-экспертов в соцсетях и распространяют вредоносы

Специалист компании по домашней безопасности шпионил за клиентами через взломанные видеокамеры

Apple исправила три уязвимости нулевого дня в iOS, iPadOS и tvOS – они позволяли проводить атаки типа watering hole.
https://standoff365.com/security-lab/sekyuriti-novosti-ot-aleksandra-antipova-securitylab-ru-vypusk-2
источник
2021 February 02
SecurityLab
Антивирусная компания ESET сообщила о раскрытии её экспертами новой атаки на цепочку поставок, объектом которой стал механизм обновления популярного приложения для геймеров NoxPlayer.

NoxPlayer разработан компанией BigNox из Гонконга и предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac. Число пользователей эмулятора по всему миру превышает 150 млн человек.

«По данным телеметрии ESET, первые признаки компрометации были зафиксированы в сентябре 2020 года. Вредоносная активность продолжалась до момента обнаружения на прошлой неделе, о чем также было предупреждено компанию BigNox», — приводят в компании слова исследователя ESET Игнасио Санмиллана.

https://www.securitylab.ru/news/516123.php
источник
SecurityLab
Positive Technologies приглашает на вебинар «Повышение привилегий в системе: детектирование техник на примере PT Sandbox»

Вебинар состоится 11 февраля в 14:00.  

Компания Positive Technologies приглашает принять участие в вебинаре «Повышение привилегий в системе: детектирование техник на примере PT Sandbox», который состоится 11 февраля с 14:00 до 15:00 (по московскому времени).

В кибератаке выполнение вредоносного кода ― только полдела. После успешного заражения жертвы атакующим еще нужно совершить деструктивные действия и замаскироваться. Права на это есть не всегда. Поэтому в процессе внедрения в инфраструктуру злоумышленники стремятся повысить привилегии в системе. Ведь чем больше возможностей, тем легче удержаться на точке проникновения и продвинуться дальше по сети.

Эксперты Positive Technologies расскажут про самые интересные и распространенные техники получения полноценного контроля над системой в целевых атаках. Рассмотрят приемы выдачи себя за другого пользователя (имперсонация), техники обхода компонента «Контроль учетных записей» (UAC) и выполнения произвольного кода с максимальными правами. А главное, покажут, как обнаружить эти действия в PT Sandbox.

Вебинар полезен практикующим сотрудникам SOC, исследователям вредоносного ПО и пользователям PT Sandbox.
Регистрация заканчивается 11 февраля в 12:00. Ссылка для просмотра придёт за полчаса до начала вебинара всем зарегистрированным участникам.
источник
SecurityLab
Производитель межсетевых экранов и VPN-решений SonicWall подтвердил наличие уязвимости нулевого дня в коде продукта SMA 100 series 10.x, при этом в компании заявили, что версии прошивки до 10 выпуска уязвимость не содержат.    

https://www.securitylab.ru/news/516129.php
источник
SecurityLab
Противостояние между Facebook и Apple в вопросе сбора пользовательских данных получило новый виток. Соцсеть заявила, что отныне будет специально просить пользователей разрешить ей отслеживать их активность для рекламы. Согласно обновленной публикации   в блоге Facebook, для этого на экраны устройств пользователей будет выводиться целое послание, в котором компания объяснит им, почему так важно дать ей разрешение на сбор данных.    

https://www.securitylab.ru/news/516131.php
источник
SecurityLab
Неизвестный хакер взломал цифровые дорожные знаки в британском городе Бертон-апон-Трент и опубликовал на нем сообщение, чтобы все «идиоты» во время карантина сидели дома.    

https://www.securitylab.ru/news/516136.php
источник
SecurityLab
Компания Google выпустила бета-версию Chrome 89, получившую еще больше API для взаимодействия с аппаратным обеспечением, многие из которых Mozilla и Apple считают опасными.



https://www.securitylab.ru/news/516141.php
источник
SecurityLab
Президент России Владимир Путин на встрече по видеосвязи с лауреатами Всероссийского конкурса "Учитель года" заявил, что крайне обеспокоен социальными сетями.



https://www.securitylab.ru/news/516169.php
источник
SecurityLab
Kobalos интересен по нескольким причинам. Его кодовая база очень маленькая, но достаточно сложная для того, чтобы атаковать Linux, BSD и Solaris. Более того, столь сложный код – большая редкость для вредоносных программ, созданных под Linux. По мнению специалистов, Kobalos также может подходить для атак на AIX и Microsoft Windows.

Совместно с командой компьютерной безопасности Европейской организации по ядерным исследованиям (ЦЕРН) исследователи ESET установили, что «уникальное мультиплатформенное» вредоносное ПО атакует вычислительные кластеры (HPC). В некоторых случаях дополнительное вредоносное ПО перехватывало SSH-подключение сервера с целью похищения учетных данных, с помощью которых атакующие получали доступ к HPC и развертывали Kobalos. Использование этого инфостилера частично объясняет, как распространяется вредонос.

https://www.securitylab.ru/news/516170.php
источник