Size: a a a

2021 August 16
SecurityLab
☠️Неизвестный хакер взломал Legalizer - одну из самых популярных площадок по сбыту наркотиков в СНГ.

🤦🏻‍♀️Получена база данных форума, все переписки, лог чата.

❗️На всеобщее обозрение также были вынесены закулисные интриги и проблемы.

🕵🏿‍♀️Взломщик предоставил ссылку на сайт , с информацией о деанонимизированных создателях площадки, включая их ФИО, номер телефона, адрес и страну проживания и паспортные данные.

https://www.securitylab.ru/news/523415.php
источник
SecurityLab
В Кузбассе суд вынес приговор 33-летнему мошеннику, который похитил около 1 миллиона рублей у жительницы Ижевска

🤑В ходе расследования установлено, что в мае 2019 года фигурант с фейковой страницы разместил в одной из социальных сетей объявление о трудоустройстве девушек в качестве актеров для съемок фильмов категории «18+». Обвиняемый пообещал горожанке трудоустройство и в течение полугода, гарантируя в будущем крупный заработок, обещая жениться и используя другие предлоги, убеждал собеседницу перечислять на его счет денежные средства.

👧Деньги девушка заняла у знакомого под предлогом лечения матери, а также занимала деньги в микрозаймовых организациях.

⌛️В качестве наказания ему назначено 5 лет лишения свободы с отбыванием в исправительной колонии общего режима.

https://www.securitylab.ru/news/523411.php
источник
SecurityLab
🇺🇸 Госдеп США предложил хакерам в даркнете награду за информацию о группировках, атакующих США

🖐На конференции Black Hat в Лас-Вегасе участники заметили открытую сеть Wi-Fi под названием #Rewardsnotransoms.

💸Вход в систему или сканирование QR-кода на футболках и листовках приводили участников к странице новой инициативы Государственного департамента США, предлагающей до $10 млн за информацию о киберпреступных группировках.

🤫По словам представителей Госдепа, за несколько недель с момента открытия канала уже начали поступать сведения о злоумышленниках в киберпространстве.

https://www.securitylab.ru/news/523413.php
источник
SecurityLab
​​Начните обучение кибербезопасности с практики в компании практикующих пентестеров!

За 3 дня на онлайн интенсиве «RED, BLUE & APPSEC» от HackerU вы научитесь:
▪️Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
▪️Патчить уязвимости в коде и проводить динамический анализ
▪️Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку

Три топовых эксперта проведут вас по трём главным направлениям кибербезопасности.

Знания, полученные на интенсиве — полноценная база для старта в информационной безопасности. Остается лишь забрать сертификат и выбрать своё направление!

Записывайтесь на ближайший интенсив!
источник
SecurityLab
🧐Находка ученых станет настоящим прорывом в создании квантовых процессоров на миллионы кубитов.

❗️«В настоящее время управление электронными спиновыми кубитами зависит от генерирования микроволновых магнитных полей путем пропускания тока через провод рядом с кубитом.


👌Возглавляемая Пла команда исследователей нашла интересное решение данной проблемы и предложила не использовать провода, а генерировать магнитное поле над всем чипом.

😱Поле является однородным по всему чипу, так что на все миллионы кубитов распространяется одинаковый уровень контроля», – пояснил Пла.

https://www.securitylab.ru/news/523418.php
источник
SecurityLab
🔊Атака Glowworm позволяет восстановить звук устройства от индикатора питания

🥇Метод, получивший название Glowworm, описывается учеными как «оптическая атака TEMPEST, которую можно использовать для восстановления звука путем анализа оптических сигналов, полученных с помощью электрооптического датчика, направленного на светодиодный индикатор питания различных устройств».

🤙С помощью данной атаки хакер может отслеживать электронные разговоры с расстояния до 35 метров.

❗️Атака зависит от оптической корреляции между звуком, воспроизводимым подключенными динамиками, и яркостью светодиода их индикатора питания.

https://www.securitylab.ru/news/523423.php
источник
SecurityLab
Критики опасаются слежки из-за новой функции Apple, универсальный ключ расшифровывал файлы после атаки REvil, генераторы случайных чисел в миллиардах IoT-устройств дают сбой, а с платформы Poly Network похитили $611 млн. Смотрите 26 выпуск наших новостей.

https://www.youtube.com/watch?v=fOcHmaBFtmU
YouTube
Уязвимость IoT-устройств, рождение антивирусного гиганта. Security-новости, #27 | 12+
Новости о инвестициях в кибербезопасность предоставлены каналом It’s positive investing - https://t.me/positive_investing

0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности

0:57 Новости Apple
• Apple будет сканировать личные фото пользователей iPhone - https://www.securitylab.ru/news/523136.php
• Критики опасаются слежки из-за новой функции Apple для борьбы с запрещенным контентом - https://www.securitylab.ru/news/523188.php
• Apple не позволит властям использовать новую систему обнаружения CSAM для слежки - https://www.securitylab.ru/news/523214.php
3:02 Опубликован загадочный универсальный декриптор для зашифрованных REvil файлов - https://www.securitylab.ru/news/523315.php
4:14 Уязвимость в генераторах случайных чисел затрагивает миллиарды IoT-устройств - https://www.securitylab.ru/news/523223.php

5:47 Топ инцидент
• Хакеры похитили более $600 млн в криптовалюте с платформы Poly Network - https://www.securitylab.ru/news/523271.php
• Взлом…
источник
2021 August 17
SecurityLab
🇺🇸Google сообщила о рисках для России в случае проигрыша в суде «Царьграду». Техногигант намерен перестать удалять из результатов поисковых запросов запрещенный в России контент

💸Проигрыш в суде грозит компании большим штрафом или нарушением санкционного режима.

🙅Негативные последствия для Google также влекут и «явные публично-правовые риски для РФ в целом»

🎞13 апреля суд в Москве признал блокировку учетной записи телеканала «Царьград» на YouTube незаконной. Компанию обязали вернуть владельцу канала деньги, которые он мог бы заработать на монетизации. На момент блокировки у «Царьграда»‎ был миллион подписчиков.

https://www.securitylab.ru/news/523422.php
источник
SecurityLab
Компания IoT Inspector представила весьма неутешительные результаты своего исследования, обнаружив серьезные уязвимости CVE-2021-35392 - CVE-2021-35395, которые затрагивают по крайней мере 65 поставщиков и около 200 уникальных типов устройств, работающих на чипах RTL8xxx, включая IP-камеры, маршрутизаторы, домашние шлюзы, повторители Wi-Fi и игрушки, в том числе таких известных фирм как ASUS, Belkin, D-Link, Huawei, LG, Logitech, Netgear, ZTE и Zyxe.

Ошибки в SDK Realtek Jungle, Luna и 2.x. могут быть использованы для отказа в обслуживании (DoS) и внедрения команд на целевом устройстве, а некоторые из них позволяют злоумышленникам получить полный контроль над целевым устройством без аутентификации.

На прошлой неделе Realtek уведомили о доступных исправлениях и патчах.

Вместе с тем, в отличие от недавних атак на цепочки поставок, таких как Kaseya или Solar Winds, заточенный под выявленные уязвимости вектор атаки может быть реализован гораздо более легким способом и более масштабно, особенно принимая во внимание непрозрачность цепочки поставок IoT.
источник
SecurityLab
🇺🇸Американская корпорация Microsoft намерена использовать криптоплатформу Ethereum для выявления пиратского использования своего программного обеспечения.

🤥Предполагается, что пользователи будут анонимно жаловаться на нелегальный контент и получать за это вознаграждение.

🙈Система Argus генерирует уникальный код для каждого инцидента нарушения, а затем присваивает созданному нарушению статус «обвиняемый».

🔫Если инцидент не обжалуется, либо обжалование проходит неуспешно, то статус уникального нарушителя помечается «виновным».

https://www.securitylab.ru/news/523434.php
источник
SecurityLab
👷Сотрудник техподдержки интернет провайдера обвиняется во взломе структуры Ростеха

🐞В середине 2020 года он предложил своему начальству проинспектировать все роутеры сети на наличие уязвимостей.

🙊Общаясь с пользователями, он выяснил, что те не обновляют оборудование и не меняют заводские настройки.

🤧Из-за пандемии сканировал он с домашнего IP-адреса. Через несколько дней к нему с обыском пришла ФСБ. В феврале стало известно о возбуждении дела.

https://www.securitylab.ru/news/523439.php
источник
SecurityLab
🇷🇺Минпромторг попросил российских разработчиков как можно быстрее адаптировать свой софт под российские процессоры «Эльбрус» и «Байкал»

👁К 2023 году не менее 70 процентов закупаемой государством техники должно будет работать на них.

⁉️Есть ряд программ, которые пока не адаптированы к российским процессорами, включая IFCPlugin, 1С, "Консультант+", "Компас 3Д", "Р7-Офис", Arenadata.

🔔С 2022 года в соответствии с поправками к постановлению правительства №719 всем госкомпаниям  необходимо будет закупать компьютеры и серверы с российскими процессорами.

https://www.securitylab.ru/news/523441.php
источник
2021 August 18
SecurityLab
🇧🇾Лукашенко предложил чиновникам радикальный способ защиты информации

👍Президент Беларуси Александр Лукашенко провел совещание с Советом Министров республики.

👂🏿В ходе своего выступления Лукашенко отметил, что нужно проработать вопросы защиты информации и не допустить уязвимости системы мониторинга общественной безопасности.

👩‍🌾«Если не можете защитить в своих компьютерах информацию, тогда возвращайтесь к бумажным носителям. Пишите от руки и складывайте у себя в ящик», - резюмировал глава государства.


Подробнее: https://www.securitylab.ru/news/523442.php
источник
SecurityLab
🇷🇺Суд освободил подростков, пытавшихся взорвать здание ФСБ в Minecraft

🧍‍♂️Несовершеннолетние попали под уголовную статью из-за планов разрушить здание ФСБ в компьютерной игре Minecraft.

🌐15-летнему Денису М. содержание в СИЗО было заменено на ограничение действий. «Ему запрещено покидать свое жилье в ночное время, общаться с фигурантами дела, пользоваться интернетом», — говорится в сообщении

🧍‍♂️Аналогичные действия суд предпринял в отношении второго фигуранта дела - Богдана А., который с июня 2020 года находился под домашним арестом.

https://www.securitylab.ru/news/523445.php
источник
SecurityLab
​​«Банковский compliance. Изменения требований ЦБ РФ».

«Инфосистемы Джет» приглашает на
вебинар, на котором обсудим:
🔹 Обновленные требования в области ИБ Банка России за 2020-2021 год (719-П, 747-П, 757-П)
🔹 Проект изменений в 683-П
🔹 Сроки вступления в силу ключевых требований в области ИБ
🔹 Ответы Банка России на возникшие спорные вопросы по требованиям 757-П

📌 Какие нарушения были выявлены в вашей организации по итогам проведения оценки по требованиям 683-П/747-П (672-П)/ 757-П (684-П) и ГОСТ Р 57580?
📩 Присылайте перечень этих нарушений на почтовый адрес security@jet.su
Рассмотрим варианты их устранения на вебинаре или пришлем письменный ответ на ваш запрос.
источник
SecurityLab
🌌Специалисты предлагают внедрять в сети, работа которых обеспечивается космическими аппаратами, принцип zero-trust.

🛰Надвигается космическая гонка, и в этом дивном новом межзвездном мире, по словам экспертов, кибербезопасность и отказоустойчивость (вернее, их отсутствие) космических объектов и глобальных сетей, работу которых они обеспечивают, по-прежнему будут главными проблемами.

🚠Устаревшие активы, представляющие собой узлы космической и наземной связи, служат потенциальными точками входа в сеть так же, как и конечные точки (например, устройства, серверы и т.д.) в традиционных IT-сетях.

👩‍🚀Отказоустойчивость и кибербезопасность в космосе напрямую связаны со многими преимуществами для экономики и национальной безопасности, которые поддерживаются космическими системами.

Подробнее: https://www.securitylab.ru/news/523447.php
источник
SecurityLab
🇺🇸Американцы обвинили российские спецслужбы в попытке дезинформировать пол-Европы

🕵🏿‍♀️Название Operation Secondary Infektion перекликается с Operation Infektion – операцией, проводимой Министерством госбезопасности ГДР в 1980-х годах. Только в 1992 году, уже после развала СССР, тогдашний директор Службы внешней разведки России Евгений Примаков признал, что за Operation Infektion стоял КГБ.

⁉️Стоящие за Secondary Infektion операторы проявляют большой интерес к делам и внутренним проблемам правительств стран бывшего советского блока.

🇺🇦В ходе кампании использовались политически и социально разобщающие нарративы, широко распространенные в американском обществе, с целью продвижения стратегических целей в отношении населения, говорящего на русском, украинском и других региональных языках.

https://www.securitylab.ru/news/523451.php
источник
SecurityLab
О методах обмануть предсказание top-k

Глубокие нейронные сети произвели революцию и улучшили нашу жизнь. Но когда речь идет об ИИ, нужно иметь в виду, что его алгоритмы неточны 🤷 В рамках какой-то вероятности: нейронная сеть точно распознает что-то на 99%, но всегда есть данные, даже 1%, на которых модель ошибается. А задача злоумышленника — эти данные найти и чтобы реализовать возможность манипулировать системой 😒

Кроме того, нейросети очень уязвимы к малым возмущениям входных данных (adversarial attacks). Эти злонамеренные и хорошо продуманные крошечные изменения аккуратно вычислены и способствуют большим ошибкам нейросетей. Они могут целиться, чтобы классификатор выдавал какой-то конкретный класс (targeted attacks) или любой класс, отличающийся от правильного (untargeted attack). Эти атаки могут быть направлены на беспилотные автомобили, системы распознавание речи и идентификации лиц.

Узнать, какими способами можно обмануть предсказания top-k на датасетах Imagenet и CIFAR-10 можно в

🎧 нашем подкасте нашем подкасте

🎥 записи выступлениязаписи выступления
источник
2021 August 19
SecurityLab
📺Оборудование для государственной цензуры способно существенно усиливать DDoS-атаки

🔑Уязвимости в реализации протокола TCP в промежуточных устройствах и инфраструктуре цензуры могут использоваться для осуществления отраженных усиленных DDoS-атак на любые цели.

👨‍🏫Исследование специалистов Мэрилендского университета и Колорадского университета в Боулдере является первым в истории, описывающим технику отражения и усиления DDoS-атаки с помощью протокола TCP путем злоупотребления некорректной конфигурацией промежуточных устройств.

❗️В атаке могут использоваться сотни тысяч IP-адресов, предлагающих коэффициенты усиления, превышающие коэффициенты, обеспечиваемые DNS, NTP и Memcached.

https://www.securitylab.ru/news/523521.php
источник
SecurityLab
​​Как соответствовать требованиям ГОСТ Р 57580.1-2017 с SIEM-системой?

ГОСТ Р 57580.1-2017 о безопасности финансовых операций обязателен для выполнения кредитными организациями и некредитными финансовыми организациями.

24 августа эксперт Positive Technologies расскажет:

📌 на кого конкретно распространяются требования,
📌 в какие сроки нужно их выполнить,
📌 как происходит оценка соответствия вашей организации требованиям ГОСТ,
📌 какие меры можно реализовать с помощью системы выявления инцидентов MaxPatrol SIEM All-in-One.

В конце вебинара спикер расскажет подробнее о преимуществах MaxPatrol SIEM All-in-One, проведет демонстрацию его работы и ответит на вопросы участников.

🎙Спикер: Анастасия Гаськова, сертифицированный аудитор по требованиям ГОСТ Р 57580, менеджер по продвижению продуктов, Positive Technologies.
источник