Size: a a a

2021 March 19
SecurityLab
Использование лица для разблокировки телефона — довольно надежный протокол безопасности. Но, как и любая передовая технология, хакеры и злоумышленники всегда готовы принять вызов, будь то разблокировка телефона лицом во время сна или использование фотографии из социальных сетей для тех же действий.    

https://www.securitylab.ru/news/517588.php
источник
SecurityLab
Пользователи Instagram и WhatsApp из разных стран сообщили о сбоях в работе сервисов. Мессенджер не позволяет подключиться к серверу, а владельцы аккаунтов в Instagram рассказывают о проблемах с загрузкой и авторизацией.
https://www.securitylab.ru/news/517596.php
источник
2021 March 20
SecurityLab
Российский гражданин Сергей Медведев приговорен судом в Неваде к 10 годам лишения свободы за совершение киберпреступлений в составе группы, ущерб от которых составил $568 млн. Об этом говорится в распространенном в пятницу заявлении Министерства юстиции США.
https://www.securitylab.ru/news/517598.php
источник
SecurityLab
Об инциденте стало известно после того, как название компании появилось сайте REvil, где обычно публикуются документы организаций, не заплативших требуемый выкуп. Вымогатели воздержались от публикации украденных файлов, разместив лишь скриншоты внутренних документов в качестве предупреждения о возможных последствиях отказа от выплаты выкупа.
https://www.securitylab.ru/news/517599.php
источник
SecurityLab
С появлением систем анализа трафика (network traffic analysis, NTA) мы часто слышим один и тот же вопрос: чем NTA отличаются от того, что уже есть на рынке? В этой статье поговорим про четыре популярных класса систем безопасности, которые выявляют атаки с помощью анализа трафика, сравним их функциональность и разберемся, в каких случаях они необходимы.
https://www.securitylab.ru/analytics/517592.php
www.securitylab.ru
NTA, IDS, UTM, NGFW — в чем разница?
Авторы:




Дмитрий Ким, руководитель отдела продвижения и развития продуктов, Positive Technologies Виктор Рыжков, менеджер по продуктовому маркетингу, Positive Technologies


С появлением систем анализа трафика (network traffic analysis, NTA) мы часто слышим один и тот же вопрос: чем NTA отличаются от того, что уже есть на рынке? В этой статье поговорим про четыре популярных класса систем безопасности, которые выявляют атаки с помощью анализа трафика, сравним их функциональность и разберемся, в каких случаях они необходимы.



Итак, рассмотрим основные классы решений для анализа сетевого трафика:



Системы обнаружения (предотвращения) вторжений (атак): СОВ/СПВ, СОА/СПА, IDS/IPS.

Межсетевые экраны нового поколения (NGFW).

Универсальные шлюзы безопасности (UTM).

Системы анализа трафика (NTA/NDR).

IDS/IPS: что, кому и зачем


Современные IDS/IPS работают с сетевым трафиком, выявляя в нем сетевые атаки. Отличие IDS и IPS заключается лишь в дальнейших действиях, которые выполняет система…
источник
SecurityLab
Основатель Tesla Илон Маск опроверг появившиеся сообщения о том, что электрокары компании могут использоваться с целью шпионажа в Китае или же любой другой стране.
https://www.securitylab.ru/news/517600.php
источник
2021 March 21
SecurityLab
Хакеры организовали мероприятие по сбору благотворительных средств, предлагая пароли к украденным данным CD Projekt в качестве вознаграждения. Объявление хакеров было выявлено на сайте в даркнете, вероятно, принадлежащем HelloKitty.
Подробнее: https://www.securitylab.ru/news/517590.php
источник
SecurityLab
МВД РФ совместно с Министерством цифрового развития, связи и массовых коммуникаций РФ обеспечить возможность оформления и выдачи паспорта, содержащего электронный носитель информации, а также формирования и активации электронного документа: на территории города Москвы - с 1 декабря 2021 года; на территории субъектов Российской Федерации, федеральных территориях по мере технической готовности, определяемой правительством РФ, но не позднее 1 июля 2023 года", - сказано в проекте.



https://www.securitylab.ru/news/517601.php
источник
2021 March 22
SecurityLab
​​MaxPatrol VM: обзор нового продукта

Компания Positive Technologies приглашает принять участие в вебинаре «MaxPatrol VM: обзор нового продукта», который состоится 25 марта с 15:00 до 16:00 (по московскому времени).

При анализе защищенности IT-инфраструктуры у специалистов по ИБ возникают вопросы: как достичь оптимального уровня защищенности компании? Какие уязвимости закрывать в первую очередь? Как оценить работу, если поток уязвимостей не кончается? Как оперативно проверить актуальность для компании новой критически опасной уязвимости? И, наконец, как договориться с IT, чтобы уязвимости устранялись вовремя?

Тысячи наших клиентов сталкиваются с этими проблемами, пришло время взглянуть на управление уязвимостями по-новому.

25 марта Positive Technologies запустит в продажу новый продукт — систему управления уязвимостями MaxPatrol VM. Решение помогает выстроить полноценный процесс vulnerability management, в который вовлечены специалисты по ИБ и IT. Это позволяет обеспечить защищенность инфраструктуры, сократить время работы с уязвимостями и быстрее реагировать на новые опасные угрозы.
На вебинаре эксперты PT расскажут о функциональности продукта и продемонстрируют ряд кейсов по работе с уязвимостями. Это будет интересно специалистам и руководителям ИБ

Для участия нужно зарегистрироваться . Регистрация заканчивается 25 марта в 12:00. Ссылка на вебинар придёт за час до начала всем зарегистрированным участникам.
источник
SecurityLab
Я думаю, что мы увидим возвращение президента Трампа в социальные сети, вероятно, через два или три месяца, с его собственной платформой», — сказал Миллер.

https://www.securitylab.ru/news/517608.php
источник
SecurityLab
Компания Microsoft тестирует исправление для проблем с производительностью, связанных с функцией "DNS поверх HTTPS" (DNS-over-HTTPS, DoH) в браузере Edge, и снова активировала список предлагаемых DoH-серверов.

"DNS поверх HTTPS" позволяет выполнять разрешение DNS не путем обычного просмотра доменного имени в виде незашифрованного текста, а через зашифрованное HTTPS-соединение.


https://www.securitylab.ru/news/517616.php
источник
SecurityLab
Продвинутая защита конечных станций на базе Microsoft Defender for Endpoint

24
марта в 16:00 эксперты «Инфосистемы Джет» в прямом эфире разберут особенности решения Microsoft Defender for Endpoint для продвинутой защиты конечных станций и
покажут его работу в боевых условиях. В программе:

-Особенности и нюансы Microsoft Defender for Endpoint
-Конкурентные преимущества решения
-Кейсы и сценарии использования
-Демонстрация решения в боевых условиях

Вебинар будет интересен тем, кто рассматривает и выбирает решение для продвинутой защиты конечной станции от современных угроз.
источник
SecurityLab
Недокументированные инструкции позволяют получить над центральным процессором, а в итоге и над системой, контроль на уровне архитектуры / микрокода и в обход ряда защитных средств. Эти инструкции точно работают на современных процессорах семейства Atom, но могут присутствовать и в других процессорах компании Intel.
https://www.securitylab.ru/news/517624.php
источник
SecurityLab
Государственное казенное учреждение (ГКУ) «Информационный город» при Департаменте информационных технологий Москвы планирует до 31 августа следующего года модернизировать систему аналитики больших объемов данных о жителях столицы.

https://www.securitylab.ru/news/517647.php
источник
SecurityLab
Пандемия коронавируса привела к безработице по всему миру.  Отчаявшиеся соискатели предлагают свою помощь киберпреступникам в даркнете и на хакерских форумах, «обещая не задавать глупых вопросов», «доступность 24/7» и «желание зарабатывать деньги в любыми способами».

https://www.securitylab.ru/news/517648.php
источник
SecurityLab
Security-новости от Александра Антипова (securitylab.ru). Выпуск #9
securitylab.ru). Выпуск #9
В девятом выпуске Александр Антипов расскажет о самых заметных инцидентах безопасности и важных событиях в мире технологий за неделю

Великобритания развивает кибервойска, киберпреступники заявляют о возможности доступа к ракетным системам США, в Microsoft Office 365 нашли две опасные уязвимости, а угрозу безопасности могут нести даже интим-игрушки. В девятом выпуске «Топа Security новостей» главред SecurityLab.ru Александр Антипов расскажет о самых заметных инцидентах безопасности и важных событиях в мире технологий за неделю. Среди тем выпуска:

- две новые критические уязвимости в Office 365 позволяют полностью обойти процесс аутентификации

- Великобритания наращивает потенциал для атак в киберпространстве

- Участники группировки REvil заявил о возможности доступа киберпреступников к ракетным системам США

- современные интим-игрушки представляют угрозу безопасности

https://www.youtube.com/watch?v=XjfLZu5xWQw&t=15s
источник
2021 March 23
SecurityLab
Уязвимость позволяет вызвать ошибку повреждения памяти, когда вредоносное приложение запрашивает доступ к большой части памяти устройства. Однако проэксплуатировать ее можно только локально, то есть, атакующий может доставить свой вредоносный код на систему только через приложение, уже установленное на атакуемом устройстве, имея к нему физический доступ.

https://www.securitylab.ru/news/517657.php
источник
SecurityLab
Компания Mozilla объявила о своем намерении добавить в Firefox новую политику безопасности, призванную защитить конфиденциальность пользователей. Функция защиты от случайных утечек пользовательских данных Referrer Policy (политика реферера) будет реализована уже в следующей версии браузера - Firefox 87.


https://www.securitylab.ru/news/517659.php
источник
SecurityLab
Управление перспективных исследовательских проектов Министерства обороны США (Defense Advanced Research Projects Agency, DARPA) испытало нейросетевые алгоритмы виртуальным воздушным боем. Испытания были частью Фазы 1 программы Air Combat Evolution (ACE) DARPA, направленной на изучение помощи ИИ и машинного обучения в автоматизации различных аспектов воздушного боя.

Новый этап испытаний ИИ Scrimmage 1 проводился в Лаборатории прикладной физики Университета Джонса Хопкинса и включал демонстрацию моделирования столкновений «двое против одного» с двумя дружественными самолетами F-16 Fighting Falcon против скрытого вражеского самолета F-16 Fighting Falcon.
https://www.securitylab.ru/news/517682.php
источник
SecurityLab
Похоже, угрозы Роскомнадзора замедлить работу Twitter в России подействовали. Как сообщается на сайте регулятора, соцсеть наконец начала удалять запрещенную информацию, но все равно, делает это спустя рукава.
https://www.securitylab.ru/news/517683.php
источник