Size: a a a

Информация опасносте

2020 October 15
Информация опасносте
Прикольная штука, кажется. Инструмент, который разработан American Express для анализа репозиториев с исходным кодом на предмет обнаружения всяких лаж с паролями, персональной информацией, устаревшей криптографией и тд

https://github.com/americanexpress/earlybird
источник
2020 October 16
Информация опасносте
Не, ну ты посмотри, фишеры уже на святое замахиваются, удалением учетки ФБ угрожают
источник
2020 October 20
Информация опасносте
Министерство юстиции США вчера опубликовало обвинения против 6 граждан Российской Федерации. Утверждается, что все они являются офицерами ГРУ (часть 74455), и совершили несколько различных кибератак по приказу правительства РФ, с целью дестабилизации стран, вмешательства во внутреннюю политику этих стран, и с целью причинения финансовых потерь.

Речь идет о следующих атаках:
1. Против правительства Украины и различной инфраструктуры страны, в период с декабря 2015 года по декабрь 2016 года, включая атаки против электросетей, министерства финансов, используя вредоносное ПО BlackEnergy, Industroyer и KillDisk
2. Против избирательной кампании президента Франции Макрона, включая спирфишинг и последующие утечки информации
3. Против международных компаний и критический инфраструктуры. Тут хорошо знакомое имя NotPetya, про который можно почитать много в этом канале.  Жертвами там оказались FedEx, сеть больниц в западной Пенсильвании, и другие компании, потери которых составили почти 1 млрд долларов в результате этих атак.
4. Против организаторов Олимпиады в Южной Корее, участников, зрителей и тд.
5. Против ИТ-систем организаторов Олимпиады в Южной Корее (вредоносное ПО-вымогатель Olympic Destroyer)
6. Против расследований отравлением препаратом “Новичок” — жертвами были Организация по запрету химического оружия, и лаборатория в Великобритании
7. Против компаний и правительственных организаций грузии в 2018-2019 годах, включая попытки взлома парламента страны.

В списке фигурируют
Yuriy Sergeyevich Andrienko
Sergey Vladimirovich Detistov
Pavel Valeryevich Frolov
Anatoliy Sergeyevich Kovalev
Artem Valeryevich Ochichenko
Petr Nikolayevich Pliskin

Вся информация содержится в документе по ссылке
https://assets.documentcloud.org/documents/7245147/2020-10-19-Unsealed-Indictment.pdf
источник
Информация опасносте
источник
Информация опасносте
источник
Информация опасносте
одной фотографии женщины достаточно, чтобы некий бот в Телеграме "надипфейкил" из нее обнаженную фотографию. за это еще ктото даже деньги платит, оказывается. Отвратительно.
сам отчет тут https://sensity.ai/reports/
статья об этом тут https://www.buzzfeednews.com/article/janelytvynenko/telegram-deepfake-nude-women-images-bot
источник
Информация опасносте
Интересное для Мак-юзеров. Известное шпионское ПО GravityRAT, которое до этого момента существовало только для Windows, теперь совместимо с macOS (и Android). Вирус маскируется под «обычные» приложения, а затем обеспечивает удаленный доступ к зараженному устройству. Вирус выгребает всю информацию о компьютере, собирает и аплоадит к себе на сервер все популярные форматы документов, перехватывает ввод с клавиатуры, сканирует порты и занимается другой информацией.

https://www.bleepingcomputer.com/news/security/windows-gravityrat-malware-now-also-targets-android-macos/

https://usa.kaspersky.com/about/press-releases/2020_infamous-gravity-rat-spyware-evolves-to-target-multiple-platforms
источник
2020 October 21
Информация опасносте
Ладно, а помните историю, когда взломали Твиттер, и там от аккаунтов известных личностей (типа Обамы, Маска и Безоса) и крупных компаний (типа Apple) раздавались призывы переводить биткойны?

Расследование-то продолжается, и вот опубликованы детали этого расследования. Для затравки — как произошёл «взлом»: чуваки звонили сотрудникам Твиттера, представлялись службой IT-поддержки и предлагали решить проблемы c VPN (которые тогда после перехода на удалённую работу встречались часто). Затем направляли сотрудников на фишинговый вебсайт, который был похож на настоящий вебсайт VPN, используемый сотрудниками. Таким образом они перехватывали данные аккаунтов, включая 2ФА коды, которые вводили некоторые сотрудники. Аппаратные ключи — вот что спасло бы Твиттер

https://www.dfs.ny.gov/Twitter_Report
источник
Информация опасносте
люблю такое
https://habr.com/ru/post/523756/
источник
Информация опасносте
настоятельно рекомендуется обновиться до последней версии Chrome. В предыдущей версии была обнаружена zero-day уязвимость CVE-2020-15999, которая, как оказалось, уже активно эксплуатировалась. Проблема была в библиотеке FreeType для рендеринга шрифтов, и приводила к захвату зараженных компьютеров. Касается Windows, Linux и Мак.

https://chromereleases.googleblog.com/2020/10/stable-channel-update-for-desktop_20.html
https://savannah.nongnu.org/bugs/?59308
источник
2020 October 22
Информация опасносте
НЕРЕКЛАМА 🙂

#вакансия #remote #parttime #DevSecOps #Infosec #нетология

Всем привет! 🙂

«Нетология» — это крупнейшая в СНГ образовательная платформа. Мы даем взрослым возможность получить современную, востребованную IT-профессию и найти по ней работу.

Наша цель — менять жизни людей к лучшему через образование. Как новички, так и опытные специалисты благодаря образовательным программам «Нетологии» получают возможности реализовать себя в карьере и в жизни.

Наша команда — это более 1500 специалистов и экспертов, которых объединяет стремление к открытости, дружелюбности и желании развивать таланты тех, кто к этому стремится.

❗️Кто нам нужен:

Сейчас мы в поиске преподавателя по информационной безопасности, который имеет опыт в следующих направлениях:

⚙️ Современная разработка ПО:
🔹 Популярные языки, системы сборки, управления зависимостями;
🔹 Системы хранения данных;
🔹 Развёртывание приложений;
🔹 DevSecOps и AppSec

⚙️ Тестирование на проникновение, уязвимости веб-приложений:
🔹 Архитектура современных веб-сервисов;
🔹 Уязвимости веб-сервисов;
🔹 OWASP;
🔹 Тестирование на проникновение

Вы можете внести свой вклад в развитие молодых специалистов по ИБ, и присоединиться к нам в качестве лектора.
Мы ждем экспертов, которых в первую очередь мотивируют возможности делиться знаниями, развивать менторские навыки и помогать другим в освоении новых инструментов и получении профессии.

Что мы предлагаем:

💻 Удаленную работу, которую можно совмещать с основной — объем и занятость обсуждаем индивидуально;
💎 Личный PR как эксперта по ИБ;
📢 Возможность прокачать спикерские навыки и быть частью сообщества экспертов одной из лучших IT-компаний СНГ;
💰 З/П 50 — 100 тыс руб, в зависимости от объема занятости

Узнать подробнее о вакансии и отправить резюме: r.sklyarov@netology.ru или в Telegram @rsklyarov
источник
Информация опасносте
тут вышла целая масса документов о том, какие правоохранительные органы в США занимаются взломом смартфонов, с помощью каких устройств они это делают, какие данные получают при этом, и как часто они это делают без каких-либо ордеров суда. Хороший лонгрид на выходные, если вам такое интересно

https://www.upturn.org/reports/2020/mass-extraction/
https://beta.documentcloud.org/app?q=project%3Adevice-search-200411%20organization%3Aupturn-11238
источник
2020 October 23
Информация опасносте
Я даже не знаю, как на это отреагировать. Исследователь безопасности залогинился в Твиттер-аккаунт Президента США Трампа с паролем maga2020!. Никакой двухфакторной аутентификации. Если это не шутка такая, то я даже не знаю

https://www.volkskrant.nl/nieuws-achtergrond/dutch-ethical-hacker-logs-into-trump-s-twitter-account~badaa815/
источник
2020 October 26
Информация опасносте
Реалии нового мира: хакеры взломали клинику психотерапии в Финляндии, и украли записки психотерапевтов на 40 тысяч пациентов. Но вот поворот: злоумышленники пишут теперь не клинике, требуя выкуп, а прямо пациентам — они требуют выкуп у пациентов напрямую, иначе данные будут опубликованы.

https://newsnowfinland.fi/crime/maria-ohisalo-vastaamo-cyber-attack-and-blackmail-demands-serious-outrageous-and-cowardly
источник
Информация опасносте
Не все блокираторы рекламы одинаково полезны. Если у вас установлены Nano Adblocker или Nano Defender — расширения для Chrome — лучше снести их. Разработчик продал их кому-то, и новый владелец внедрил в них вредоносный код


https://github.com/NanoAdblocker/NanoCore/issues/362#issuecomment-709428210

https://github.com/jspenguin2017/Snippets/issues/2
источник
2020 October 27
Информация опасносте
источник
2020 October 28
Информация опасносте
Пару дней назад я писал про Твиттер аккаунт Трампа, что туда кто-то подобрал пароль. А тут вот сайт избирательной кампании Трампа тоже взломали, и сделали дефейс

Апдейт: исправил ссылку
https://www.nbcnews.com/politics/2020-election/trump-campaign-website-hacked-n1245038
источник
Информация опасносте
Тем временем компания GrayShift, которая занимается разработкой устройств для взлома и получения информации с устройств Apple, и активно применяется в США правоохранительными органами, подняла новый раунд финансирования. Видимо, дела идут хорошо.

https://www.prnewswire.com/news-releases/grayshift-secures-47-million-series-a-financing-round-led-by-peakequity-partners-301159372.html
источник
2020 October 29
Информация опасносте
в марте шведская компания Gunnebo Group получила предупреждение о том, что хакеры взломали их сеть, и продали группировке, занимающейся вирусами-вымогателями, пароль к RDP сервисам (который к тому же был «password01». В августе компания отразила атаку вируса-вымогателя, а теперь выяснилось, что у компании украли 38 тысяч схем организации безопасности её клиентов, включая схематические планы банковских сейфов и систем наблюдения. Если бы только можно было это как-то предотвратить…
https://krebsonsecurity.com/2020/10/security-blueprints-of-many-companies-leaked-in-hack-of-swedish-firm-gunnebo/
источник
Информация опасносте
Тут ФБР, Cybersecurity and Infrastructure Security Agency (CISA) и американский минздрав выпустили совместное заявление. В нем  говорится, что в ближайшее время  злоумышленники планируют серию атак против больниц и других родственных организаций с целью заражения вирусами-вымогателями. Речь идет о ПО Trickbot, а целью является более 400 больниц в США.

https://us-cert.cisa.gov/sites/default/files/publications/AA20-302A_Ransomware%20_Activity_Targeting_the_Healthcare_and_Public_Health_Sector.pdf
источник