Size: a a a

2021 March 16
SecurityLab
Глава города Олег Имамеев написал 15 марта в своем канале в Telegram, что личность хакера установили. Мэр города отметил, что такую талантливую молодежь нужно привлекать на пользу обществу: «Нашли хакера, разместившего эпичную надпись на электронном табло на остановке Ленина – Шимановского. Парню 16 лет. Смотрю, наши юные таланты резко активизировались в Год науки».

https://www.securitylab.ru/news/517472.php
источник
SecurityLab
Примите участие в дискуссии с 12 экспертами, среди которых представители вендоров, экспертов известных интеграторов, экспертов DevOps и компаний, уже внедряющих и использующих методологию. Участие бесплатное при предварительной регистрации >>



https://www.securitylab.ru/news/517474.php
источник
SecurityLab
В министерстве обсуждают с Apple вопрос создания в App Store уникальной подборки с перспективными российскими приложениями. Иностранная компания подчеркнула, что соблюдает местные законы, а все софты проверяются на соответствие стандартам конфиденциальности и безопасности.

 https://www.securitylab.ru/news/517478.php
источник
SecurityLab
Команда специалистов из Университета Квинсленда, Университета Мельбурна и Массачусетского технологического института в США совместно разработала виртуальный «вирус», который потенциально может быть использован для более точной оценки распространения коронавирусной инфекции (COVID-19) и быстрой постановки диагноза.

Решение, получившее название Safe Blues, использует технологию Bluetooth для передачи виртуальных «вирусоподобных» цепочек между мобильными устройствами, имитируя распространение инфекции COVID-19 в сообществе в режиме реального времени. Затем с помощью искусственного интеллекта виртуальные заражения Safe Blues сравнивают с последними реальными данными о COVID-19

https://www.securitylab.ru/news/517476.php
источник
SecurityLab
Как пояснил Субботин, Twitter в должной мере не реагирует на запросы Роскомнадзора, и если в течение месяца ситуация не изменится, сервис будет заблокирован во внесудебном порядке.

Для того чтобы избежать блокировки на территории России, администрация Twitter должна удалить запрещенную информацию по запросу Роскомнадзора. Тем не менее, пока что сервис не идет на контакт с регулятором, и Роскомнадзор "не фиксирует конкретных шагов Twitter по удалению запрещенного контента".
https://www.securitylab.ru/news/517497.php
источник
SecurityLab
Специалисты разработали инструмент, автоматически определяющий поддельные фотографии (дипфейки) путем анализа световых отражений в глазах. Инструмент показал эффективность в 94% с портретными фотографиями в рамках экспериментов.

«Роговица похожа на идеальную полусферу и обладает высокой отражающей способностью. Все, что попадает в глаз со светом, излучаемым из этих источников, будет иметь изображение на роговице. У двух глаз должны быть очень похожие отражающие узоры, потому что они видят одно и то же», — пояснили эксперты.

https://www.securitylab.ru/news/517498.php
источник
2021 March 17
SecurityLab
Первый шаг в сферу кибербезопасности — это навыки защиты сетей и этичного хакинга. Где их получить?

На интенсиве «Кибербезопасность: Level 0» от HackerU  вы приобретете базовые знания о сетевых атаках и опыт их предупреждения. Как проходит обучение?

— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов

После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!

Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности!
источник
SecurityLab
Instagram усиливает меры по защите самых младших своих пользователей от нежелательных контактов. Как сообщило руководство сервиса в своем блоге, с этой целью было предпринято несколько шагов.  

https://www.securitylab.ru/news/517517.php
источник
SecurityLab
McAfee Advanced Threat Research выпустили отчет о хакерской кибероперации, получившей название Operation Dianxun, которую китайские APT проводят против телекоммуникационных кампаний стран Азии, Европы и США.

TTPs киберкампании указывают на авторство китайских APT Mustang Panda и APT RedDelta. Вторая группа может быть подразделением первой, поскольку ее активность была замечена лишь в 2020 году, а ее TTPs похожи на MustangPanda за исключением метода шифрования трафика между вредоносом и управляющим центром.

В качестве целей в операции, которая проводится начиная с августа 2020 года, фигурируют сотрудники телекоммуникационных кампаний, а основной интерес для хакеров представляет информация, связанная с 5G технологиями.

Первоначальный вектор заражения не до конца ясен, но исследователи предполагают это скорее всего фишинговый сайт, посвященный вопросу кадрового набора компании Huawei, который подконтролен хакерам и с позиции которого распространяется вредонос.

К сожалению, большая часть отчета выполнена в виде "вот от этого вас сможет защитить вот этот продукт McAfee и он будет делать это так", поэтому читать его совершенно невозможно. Когда маркетологи берут верх над исследователями.
источник
SecurityLab
Китайские киберпреступники с прошлой осени начали атаковать телекоммуникационные компании в Азии, Европе и США с целью кражи информации о 5G.

Как сообщили специалисты компании McAfee, кибершпионы пытаются обманом заманить сотрудников телекоммуникационной компании на вредоносный сайт, замаскированный под страницу с вакансиями в компании Huawei. Фишинговый сайт просит пользователей установить обновление программного обеспечения Flash, размещенное на вредоносном сайте. Вредоносный файл загружает и устанавливает бэкдор на .NET, который будет связываться с удаленной инфраструктурой злоумышленников через маяк Cobalt Strike.

https://www.securitylab.ru/news/517525.php
источник
SecurityLab
Власти США не обнаружили никаких свидетельств того, что связанным с иностранными правительствами хакерам удалось заблокировать избирателям возможность проголосовать, изменить голоса, помешать подсчету голосов или своевременной передачи результатов выборов, изменить технические аспекты процесса голосования или иным образом нарушить целостность регистрации избирателей или информации о бюллетенях, поданных во время федеральных выборов 2020 года.



https://www.securitylab.ru/news/517521.php
источник
SecurityLab
Киберпреступная группировка REvil действует по бизнес-модели «вымогательское-ПО-как-услуга», в рамках которой злоумышленники предлагают вредоносное ПО партнерам, использующим его для блокировки устройств и шифрования данных организаций. Представитель REvil, использующий псевдоним Unknown, рассказал о том, почему вымогательское ПО может стать разрушительным оружием в кибервойне.

«Программы-вымогатели могут стать очень разрушительным оружием в кибервойне. По крайней мере, несколько партнеров имеют доступ к системе запуска баллистических ракет, один — к системам крейсера ВМС США, другой — к устройствам атомной электростанции, а еще один — к системам оружейного завода. Они вполне реально могут начать войну, но оно того не стоит — последствия невыгодны», — приводит слова Unknown издание The Record.

https://www.securitylab.ru/news/517530.php
источник
2021 March 18
SecurityLab
Северокорейские ядерные ракеты, к счастью, простаивают без дела, чего нельзя сказать о хакерах. Работающие на КНДР хакеры перешли от кибершпионажа за своим главным противником, Южной Кореей, к похищению огромных сумм денег и киберограблениям передовых технологических компаний. По мнению многих специалистов, северокорейские хакеры представляют даже большую угрозу, чем ядерные ракеты, которыми так гордится Ким Чен Ын.

"Если сравнивать хакеров с ядерным оружием, я уверен, что эти парни представляют большую угрозу. Они готовы использовать свои ракеты, но пока этого не делают. А хакинг, как мы видим, происходит каждый день повсеместно", - сообщил в интервью журналу Foreign Policy Саймон Чой (Simon Choi), который является основателем некоммерческой организации IssueMakersLab, отслеживающей северокорейские хакерские группировки.

https://www.securitylab.ru/news/517532.php
источник
SecurityLab
​​Вызовы в области защиты доступа 2020: чем ответит Solar inRights?

Контроль доступа к данным становится все более критичным — проанализируйте меры безопасности вашей собственной организации!

Уровни риска безопасности зависят не только от разработанных политик управления доступом пользователей, но и от реализации этих политик и от механизмов аудита и контроля доступа.
Такие крупномасштабные потрясения, как события прошедшего года, дают возможность проверить и еще раз убедиться, насколько организация готова к вызовам в экстремальных обстоятельствах.

Если для вашей компании важно обеспечить эффективное управление доступом как части общей стратегии безопасности, приглашаем вас посетить наш вебинар.

24 марта на мероприятии «Ростелеком-Солар» вы узнаете:

Как получить полную централизованную картину прав доступа и в любой момент времени понимать, кто, куда и на основании чего имеет доступ, а также выявлять неправомерные и избыточные привилегии.

Какие визуальные инструменты использовать, чтобы управлять объектами информационных систем, структурировать и автоматизировать трудоемкие процессы.

Как бизнес-пользователям, руководителям и администраторам через централизованный пользовательский портал взаимодействовать с информационными системами, работать более эффективно и продуктивно, при этом без ущерба для безопасности.

Как использовать проактивный подход для снижения рисков информационной безопасности за счет разграничения и защиты доступа к информационным ресурсам, аудита и своевременного контроля.

Мероприятие будет особенно полезно руководителям и специалистам ИБ- и ИТ-подразделений, а также менеджерам среднего и высшего звена.

На ваши вопросы ответят:
Виктор Еремин — заместитель директора департамента по производству Solar inRights.
Людмила Севастьянова — менеджер по продвижению Solar inRights.

Общая длительность вебинара — примерно 1,5 часа.
источник
SecurityLab
Власти РФ могут обязать операторов передавать Роскомнадзору данные абонентов в рамках борьбы с «серыми» SIM-картами. В документе, опубликованном на портале нормативных правовых актов, правительство предлагает предоставить ведомству доступ к хранящейся информации о голосовых вызовах, персональных сведениях и других данных. Примечательно, что в настоящее время подобный доступ есть только у правоохранительных органов.    

https://www.securitylab.ru/news/517543.php
источник
SecurityLab
«Лаборатория Касперского» провела международный опрос* с целью узнать, как люди относятся к использованию технологий, которые позволяют совершенствовать возможности человеческого тела (например чипов и имплантов) и преодолевать существующие ограничения (например бионических протезов). Почти половина респондентов (46,5%) считают, что у каждого есть право менять своё тело с помощью современных разработок.
https://www.securitylab.ru/news/517569.php
источник
SecurityLab
Власти России намерены обязать крупные зарубежные IT-компании регистрировать в РФ дочерние структуры или представительства и платить налоги. Эксперты предполагают, что под требования нового регулирования могут попасть техногиганты Google, Facebook, Booking, Amazon и пр.    

https://www.securitylab.ru/news/517574.php
источник
2021 March 19
SecurityLab
Узнайте свой Интернет или как сократить поверхность атаки

В крупных организациях с разветвленной структурой очень сложно уследить за всеми активами, доступными из сети Интернет.

Слияния, поглощения, реорганизации, Shadow IT, нерадивые сотрудники, подрядчики, забывшие отключить сервер удаленного доступа, - все это создает риски для проникновения за периметр компании.

Приглашаем Вас принять участие в online-мероприятии по новому решению Expanse от Palo Alto Networks, которое пройдет 25 марта в 10.00 МСК.
Expanse позволяет исследовать периметр Вашей компании глобально и обнаружить много точек подключения, не учтенных в службе IT.

Мероприятие будет наиболее интересно руководителям и специалистам по информационной безопасности средних и крупных компаний.

Предварительная регистрация обязательна.
источник
SecurityLab
Россиянин Егор Крючков на суде в США признал себя виновным в попытке организовать кибератаку на компьютерную сеть компании Tesla в штате Невада. Ранее он отрицал свою причастность к этому делу, а его родственники говорили, что Крючков не имеет отношение к сфере информационных технологий и никогда не занимался программированием.
https://www.securitylab.ru/news/517580.php
источник
SecurityLab
Отказ в сотрудничестве с российскими спецслужбами поступил после того, как группа израильских правозащитников опубликовала доклад о том, что технологии Cellebrite были использованы в России в делах против оппозиционеров, а также ЛГБТ-активистов и представителей этнических меньшинств.
https://www.securitylab.ru/news/517586.php
источник