Кибербезопасность
👉 от %username%
Подборка ресурсов по кибербезопасности
На русском 🇷🇺
Securitylab Securitylab
последний пост 9 часов назад
Microsoft закроет LinkedIn в Китае
Microsoft закроет LinkedIn в Китае Microsoft закроет LinkedIn в Китае

Microsoft закроет LinkedIn в КитаеAlexander AntipovКомпания решилась на такой шаг в связи с жалобами ученых и журналистов на блокировку их профилей в Китае.

Microsoft объявила о закрытии локализованной версии LinkedIn для китайских пользователей, запущенной в 2014 году.

Как сообщает The Wall Street Journal, в марте нынешнего года правительство Поднебесной обязало Microsoft в 30-дневный срок реализовать более эффективные механизмы регулирования контента.

В прошлом году, когда администрация Дональда Трампа пыталась организовать покупку компанией Microsoft сервиса TikTok (глава Microsoft Сатья Наделла отметил, что это было "самое странное", над чем он когда-либо работал), именно влияние Micros…

9 часов назад @ securitylab.ru
Activision: античит-система для Call of Duty не будет проверять файлы геймеров
Activision: античит-система для Call of Duty не будет проверять файлы геймеров Activision: античит-система для Call of Duty не будет проверять файлы геймеров

Activision: античит-система для Call of Duty не будет проверять файлы геймеровAlexander AntipovДрайвер ядра выполняет активные проверки только ПО, которое пытается взаимодействовать с файлами игры.

Специалисты компании Activision заверили геймеров, что новая комплексная античит-система Ricochet для видеоигры Call of Duty не способна получить доступ к личным файлам на компьютерной системе.

Новый набор средств защиты включает драйвер уровня ядра для ПК, который, по утверждениям компании, будет запускаться только во время игры в Call of Duty.

Система Ricochet потребуется для игры в Call of Duty: Warzone и грядущей Call of Duty: Vanguard.

Ricochet был протестирован на широком спектре конфигурац…

10 часов назад @ securitylab.ru
Израильская больница атакована вымогательской группировкой
Израильская больница атакована вымогательской группировкой Израильская больница атакована вымогательской группировкой

Израильская больница атакована вымогательской группировкойAlexander AntipovСотрудникам больницы пришлось использовать альтернативные системы для лечения пациентов и вручную записывать сведения.

Медицинский центр Хиллель Яффе в Хадере (Израиль) подвергся атаке с использованием программы-вымогателя.

В результате атаки сотрудникам больницы пришлось использовать альтернативные системы для лечения пациентов и вручную записывать сведения.

Атака была совершена неназванной хакерской группировкой, которая также атаковала медицинские учреждения в США, сообщило издание Maariv.

Непрекращающиеся кибератаки вымогателей на медицинские учреждения уже привели к гибели пациентов.

11 часов назад @ securitylab.ru
Журналиста обвинили в хакерстве за сообщение об уязвимости на госсайте
Журналиста обвинили в хакерстве за сообщение об уязвимости на госсайте Журналиста обвинили в хакерстве за сообщение об уязвимости на госсайте

Журналиста обвинили в хакерстве за сообщение об уязвимости на госсайтеAlexander AntipovВ исходном коде web-приложения Минобразования Миссури были видны номера соцстрахования более 100 тыс.

Губернатор штата Миссури (США) Майк Парсон (Mike Parson) не видит разницы между сообщением об уязвимости и ее эксплуатацией.

Губернатор обвинил журналиста в попытке вести "политическую игру" с целью "опорочить штат".

Юрист The Post-Dispatch утверждает, что журналист "поступил ответственно", рассказав об уязвимости правительству и тем самым предоставив возможность ее устранить.

Как сообщил профессор Университета Миссури в Сент-Луисе‎ Шаджи Хан (Shaji Khan), подобные уязвимости известны уже как минимум деся…

11 часов назад @ securitylab.ru
Курганский хакер получил 1.5 года тюрьмы за попытки взлома сайтов госструктур
Курганский хакер получил 1.5 года тюрьмы за попытки взлома сайтов госструктур Курганский хакер получил 1.5 года тюрьмы за попытки взлома сайтов госструктур

Курганский хакер получил 1.5 года тюрьмы за попытки взлома сайтов госструктурAlexander AntipovВ Курганской области вынесли приговор 40-летнему местному жителю, который пытался взломать сайты органов власти и институтов РАН.

Жителя Курганской области приговорили к 1,5 годам ограничения свободы за попытки взломать сайты государственных структур, расположенных в других регионах.

Следствие и суд установили, что житель Далматовского района, находясь у себя дома, использовал вредоносную программу, предназначенную для несанкционированной нейтрализации средств защиты компьютерной информации.

С помощью этой программы хакер пытался преодолеть защиту ресурсов, принадлежащих министерству промышленности…

12 часов назад @ securitylab.ru
В США представили робопса со снайперской винтовкой
В США представили робопса со снайперской винтовкой В США представили робопса со снайперской винтовкой

В США представили робопса со снайперской винтовкойAlexander AntipovАвтономного четвероногого робота со скорострельной штурмовой винтовкой на спине представили компании Ghost Robotics и SWORD International.

Эта новость похожа на страшный сон любителя научной фантастики: на конференции Национальной оборонной промышленной ассоциации США был представлен концепт нового боевого робота.

Основой новой боевой системы выступает робособака Vision 60 компании Ghost Robotics, которая похожа на робота Spot от Boston Dynamics.

Она имеет 30-кратный оптический зум, тепловизионную камеру для наведения на цель в темноте и эффективную дальность действия 1,2 км.

Робот способен пройти на одном заряде 12,5 км со …

12 часов назад @ securitylab.ru
Google отслеживает 270 APT-группировок из более чем 50 стран
Google отслеживает 270 APT-группировок из более чем 50 стран Google отслеживает 270 APT-группировок из более чем 50 стран

Google отслеживает 270 APT-группировок из более чем 50 странAlexander AntipovСпециалисты Google нейтрализовали ряд вредоносных кампаний, организованных иранской группировкой APT35.

Команда ИБ-специалистов Threat Analysis Group (TAG) компании Google отслеживает более 270 поддерживаемых правительством киберпреступных группировок из более чем 50 стран.

По словам техногиганта, количество подобных предупреждений на 33% больше, чем в 2020 году.

Кроме того, APT35 применяет необычную тактику, касающуюся использования Telegram для уведомления о посещении жертвой фишинговых сайтов в режиме реального времени.

Злоумышленники выдавали себя за должностных лиц, отправляя электронные письма на тему конфере…

14 часов назад @ securitylab.ru
Urgent Pizza: Нерассказанная история крупнейшего взлома в истории Twitch
Urgent Pizza: Нерассказанная история крупнейшего взлома в истории Twitch Urgent Pizza: Нерассказанная история крупнейшего взлома в истории Twitch

Urgent Pizza: Нерассказанная история крупнейшего взлома в истории TwitchAlexander AntipovВ результате кибератаки в 2014 году Twitch пришлось заново полностью перестраивать инфраструктуру.

Однако этот инцидент является отнюдь не первым и даже не самым крупным в истории Twitch.

В то время в штате Twitch почти совсем не было специалистов в области безопасности, поэтому к устранению последствий кибератаки были привлечены все инженеры и разработчики.

Сотрудники Twitch дали инциденту кодовое название Urgent Pizza, и он стал чем-то вроде внутреннего анекдота - руководство даже напечатало тематические футболки.

Так, в некоторых утекших файлах содержатся строки "remove pizza script," "a pizza thing,…

15 часов назад @ securitylab.ru
Facebook разрабатывает системы ИИ, способные видеть, слышать и запоминать
Facebook разрабатывает системы ИИ, способные видеть, слышать и запоминать Facebook разрабатывает системы ИИ, способные видеть, слышать и запоминать

Facebook разрабатывает системы ИИ, способные видеть, слышать и запоминатьAlexander AntipovНовые системы будут использоваться в роботах-помощниках по дому или камерах от первого лица для навигации по окружающему миру.

Исследовательский проект Facebook под названием Ego4D состоит из двух основных компонентов: открытого набора данных видеороликов и ряда тестов, с которыми, по мнению Facebook, системы искусственного интеллекта смогут справиться в будущем.

Набор данных является крупнейшим в своем роде из когда-либо созданных, и Facebook сотрудничал с 13 университетами по всему миру для сбора сведений.

Задачи включали следующие элементы: эпизодическую память (что и когда произошло, прогнозировани…

15 часов назад @ securitylab.ru
Мошенники заработали 18 млн на фейковых свиданиях
Мошенники заработали 18 млн на фейковых свиданиях Мошенники заработали 18 млн на фейковых свиданиях

Мошенники заработали 18 млн на фейковых свиданияхAlexander AntipovCегодня для многих россиян поиск новых знакомств для романтических отношений в Сети может закончиться потерей денег.

Компания Group-IB, специализирующаяся на расследованиях в области кибербезопасности, провела исследование и обнаружила, что за последние три года в 30 раз увеличилось число доменов фейковых сайтов, используемых для кражи денег во время назначения фейковых свиданий.

Мошенники присылают QR-код своего билета на какое-нибудь мероприятие и ссылку на сайт, где жертва может приобрести место рядом.

Такая схема впервые была обнаружена в 2018 году, а в последние два года произошел ее расцвет.

За последние три года число …

15 часов назад @ securitylab.ru
На всех станциях московского метро заработала биометрическая система оплаты
На всех станциях московского метро заработала биометрическая система оплаты На всех станциях московского метро заработала биометрическая система оплаты

На всех станциях московского метро заработала биометрическая система оплатыAlexander AntipovНа всех станциях московского метро с 15 октября запускается система оплаты проезда через распознавание лиц Face Pay.

15 октября в Москве на всех станциях метро запущена в работу система распознавания лиц для оплаты проезда FacePay.

На сайте мэра Москвы сообщают, что подключение к системе осуществляется на добровольной основе, FacePay будет действовать наряду с другими способам оплаты проезда.

Не надо сокрушаться, если забыли "Тройку" дома, так как всё для оплаты у вас всегда будет при себе.

Как отметили в мэрии, Москва стала первым городом в мире, где подобная система заработала в таких масштабах.

16 часов назад @ securitylab.ru
Мошенники похитили $35 млн у банка в ОАЭ с помощью дипвойса
Мошенники похитили $35 млн у банка в ОАЭ с помощью дипвойса Мошенники похитили $35 млн у банка в ОАЭ с помощью дипвойса

Мошенники похитили $35 млн у банка в ОАЭ с помощью дипвойсаAlexander AntipovИспользуя дипфейк-голос, злоумышленники обманули сотрудника банка, убедив его отправить им деньги.

Преступники ограбили банк в ОАЭ на сумму в $35 млн, подделав голос с помощью технологий искусственного интеллекта.

Как сообщается в судебных документах по данному делу, инцидент произошел в январе 2020 года, когда руководитель одного из отделений банка в ОАЭ (название банка не раскрывается) ответил на, казалось бы, обычный телефонный звонок.

Для большей убедительности злоумышленники отправили ему электронные письма от лица компании, с "директором" которой якобы разговаривал банкир, и ее юриста.

Мошенники убедили сотруд…

17 часов назад @ securitylab.ru
Старый ботнет MyKings все еще активен и приносит своим владельцам огромные деньги
Старый ботнет MyKings все еще активен и приносит своим владельцам огромные деньги Старый ботнет MyKings все еще активен и приносит своим владельцам огромные деньги

Старый ботнет MyKings все еще активен и приносит своим владельцам огромные деньгиAlexander AntipovПрибыль операторов ботнета MyKings с 2019 года составила примерно $24,7 млн.

Ботнет MyKings (таке же известный как Smominru или DarkCloud) спустя пять лет после своего появления все еще активно распространяется, позволяя разработчикам зарабатывать огромные суммы денег в криптовалюте.

MyKings — ботнет, известный благодаря своей обширной инфраструктуре и универсальным функциям, включая буткиты, майнеры, загрузчики, похитители буфера обмена и пр.

Прибыль операторов ботнета MyKings с 2019 года составила примерно $24,7 млн.

Специалисты из компании Avast обнаружили новую технику монетизации, применяе…

18 часов назад @ securitylab.ru
Вредоносный блокировщик рекламы внедряет рекламу в поисковую выдачу
Вредоносный блокировщик рекламы внедряет рекламу в поисковую выдачу Вредоносный блокировщик рекламы внедряет рекламу в поисковую выдачу

Вредоносный блокировщик рекламы внедряет рекламу в поисковую выдачуAlexander AntipovРасширение AllBlock для Chrome и Opera блокирует легитимную рекламу, но меняет ссылки в поисковой выдаче.

Расширение, доступное для Chrome и Opera, внедряет в поисковую выдачу рекламу или код реферальных партнеров.

Специалисты сделали свое открытие в августе нынешнего года, когда выявили домен, являющийся хостингом для вредоносных скриптов с функциями внедрения рекламы.

В ходе дальнейшего расследования эксперты связали скрипт с инфраструктурой, использующейся "блокировщиком" рекламы AllBlock.

Как пояснили исследователи, после того, как пользователь установит AllBlock, расширение внедряет рекламу в каждую нов…

18 часов назад @ securitylab.ru
Acer подтвердил кибератаку на свои системы послепродажного обслуживания в Индии
Acer подтвердил кибератаку на свои системы послепродажного обслуживания в Индии Acer подтвердил кибератаку на свои системы послепродажного обслуживания в Индии

Acer подтвердил кибератаку на свои системы послепродажного обслуживания в ИндииAlexander AntipovПреступники сообщили на одном из хакерских форумов о похищении более 60 ГБ файлов и баз данных с серверов Acer.

Представители тайваньского компьютерного гиганта Acer подтвердили, что их системы послепродажного обслуживания в Индии были взломаны в результате кибератаки.

Инцидент не оказал существенного влияния на нашу деятельность и непрерывность бизнеса», — сообщили представители Acer изданию Bleeping Computer.

Хотя Acer не предоставила подробностей касательно злоумышленников, ответственных за атаку, преступники уже сообщили на одном из хакерских форумов о похищении более 60 ГБ файлов и баз данны…

1 день, 9 часов назад @ securitylab.ru
Anti-Malware Anti-Malware
последний пост 2 дня, 13 часов назад
Зачем организациям в России расследовать киберинциденты
Зачем организациям в России расследовать киберинциденты Зачем организациям в России расследовать киберинциденты

Беседа прошла в рамках проекта AM Live, за обсуждением в студии Anti-Malware.ru зрители могли наблюдать в прямом эфире нашего YouTube-канала.

Что такое расследование киберинцидентовЧтобы задать тон беседе и определиться с терминами, ведущий предложил гостям студии рассказать, что включает в себя понятие «расследование инцидентов в ИБ».

Проблема в том, что в процессе анализа инцидента заказчик, скорее всего, столкнётся с необходимостью привлечения «узкого» специалиста, держать которого в штате невыгодно.

Это может быть связано как с попыткой скрыть недостатки в безопасности инфраструктуры, так и с соучастием сотрудников в атаке.

Прогнозы развития и тенденции рынка расследования инцидентов в …

2 дня, 13 часов назад @ anti-malware.ru
Практическое применение экосистемы продуктов R-Vision в коммерческом SOC
Практическое применение экосистемы продуктов R-Vision в коммерческом SOC Практическое применение экосистемы продуктов R-Vision в коммерческом SOC

Рассмотрим примеры сервисов на базе экосистемы, в которую входят R-Vision IRP, R-Vision SGRC, R-Vision TIP, R-Vision SENSE, R-Vision TDP.

Как использовать экосистему продуктов R-Vision внутри коммерческого SOCНа рисунке ниже показано, как экосистема R-Vision может выглядеть в коммерческом SOC в максимальной конфигурации.

Максимальная конфигурация экосистемы R-Vision в коммерческом SOCДалее я приведу ещё несколько вариантов использования экосистемы продуктов R-Vision внутри коммерческого SOC.

Пример реализации экосистемы продуктов R-Vision в коммерческом SOC со взаимодействием через логменеджерЧетвёртый пример демонстрирует, как в экосистеме продуктов R-Vision можно использовать продукт TDP.…

2 дня, 15 часов назад @ anti-malware.ru
Обзор Гарда Предприятия 5.0, системы защиты от утечек конфиденциальных данных (DLP)
Обзор Гарда Предприятия 5.0, системы защиты от утечек конфиденциальных данных (DLP) Обзор Гарда Предприятия 5.0, системы защиты от утечек конфиденциальных данных (DLP)

«Гарда Предприятие» ― это аппаратно-программный комплекс, предназначенный для контроля различных каналов коммуникации внутри компании и анализа собираемой информации, а также для предотвращения утечек и для защиты конфиденциальных данных.

Новые функции и улучшения комплекса «Гарда Предприятие»Наиболее важные обновления комплекса «Гарда Предприятие» касаются расширения пула контролируемых форматов передачи данных.

Также в «Гарда Предприятие» добавлен контроль передачи файлов в облачные хранилища через веб-интерфейсы.

Подсистема управления предоставляет гибкие возможности по администрированию процессов перехвата данных в компании, отвечает за анализ этих данных для обнаружения инцидентов в бе…

4 дня, 15 часов назад @ anti-malware.ru
Актуальные вопросы организации работы с коммерческим SOC
Актуальные вопросы организации работы с коммерческим SOC Актуальные вопросы организации работы с коммерческим SOC

Мы достаточно жёстко разделяем данные — на те, что мы визуализируем и отдаём заказчикам, и те, которые обрабатываются внутри системы.

Обычно сотрудничество с SOC начинается с установления защищённого канала между клиентом и поставщиком услуг, а также информирования заказчика о выявленных инцидентах.

Такое же число опрошенных заинтересовались возможностью мониторинга на аутсорсинге и планируют попробовать такую форму сотрудничества со внешним SOC.

Возможность эффективной работы SOC на аутсорсинге во многом зависит от зрелости заказчика, готовности его инфраструктуры и специалистов по информационной безопасности ко взаимодействию со внешней командой.

Серия прямых эфиров AM Live продолжается, …

1 неделя, 2 дня назад @ anti-malware.ru
Zero Trust Network Access: сетевой доступ с нулевым доверием на базе продуктов Fortinet
Zero Trust Network Access: сетевой доступ с нулевым доверием на базе продуктов Fortinet Zero Trust Network Access: сетевой доступ с нулевым доверием на базе продуктов Fortinet

Мы рассмотрим реализацию ZTNA для защиты подключения локальных и удалённых сотрудников на базе продуктов Fortinet: FortiClient, FortiGate, FortiClient EMS.

Рассмотрим основные принципы Zero Trust Network Access, сравним его с классическими методами предоставления доступа и протестируем реализацию ZTNA на базе продуктов Fortinet.

Сертификат EMS CAFortiClient EMS выдаёт сертификат клиента, содержащий FortiClient UID, серийные номера самого сертификата и FortiClient EMS.

Включение функции отображения тегов в FortiClient на устройствахПосле настройки теги отображаются в FortiClient на конечном устройстве.

Включение функции ZTNAТеперь необходимо убедиться, что теги синхронизированы между FortiCl…

1 неделя, 3 дня назад @ anti-malware.ru
Атаки Zero-Click: я ничего не нажимал, но всё равно всё пропало
Атаки Zero-Click: я ничего не нажимал, но всё равно всё пропало Атаки Zero-Click: я ничего не нажимал, но всё равно всё пропало

Как защититься от атаки, которой не видно и начало которой практически невозможно отследить?

Основная проблема защиты от этого вида атак заключается в том, что для их успешности от пользователя не требуется никаких действий.

Это существенно усложняет процесс атаки и разработку эксплойта, повышая требования к опыту злоумышленника и к киберпреступному сообществу в целом, а подходящие уязвимости для реализации атаки встречаются редко.

Если вы не используете в данный момент (или в принципе) Wi-Fi, NFC, Bluetooth, то отключайте их.

Эта стратегия снизит ущерб от атаки 0-click с целью кражи информации.

2 недели, 1 день назад @ anti-malware.ru
Выбор антифрода, системы противодействия мошенничеству в финансовой сфере
Выбор антифрода, системы противодействия мошенничеству в финансовой сфере Выбор антифрода, системы противодействия мошенничеству в финансовой сфере

Мы пригласили в эфир AM Live ведущих экспертов в сфере информационной безопасности, чтобы поговорить о выборе и внедрении антифрод-систем.

Инструменты для противодействия мошенничеству в финансовом секторе способны значительно снизить ущерб банков и их клиентов от нелегитимных операций.

При этом чем больше признаков мошенничества доступно системе — как транзакционных, так и не транзакционных, — тем эффективнее этому мошенничеству можно противостоять.

Рассуждая об основных киберугрозах в финансовой сфере, спикеры отметили, что наибольшее развитие в России получили атаки основанные на методах социальной инженерии.

По сути, проблемы поиска необходимых данных и передачи их в антифрод будут один…

2 недели, 2 дня назад @ anti-malware.ru
Как защитить инфраструктуру и сэкономить на оплате труда с помощью Kaspersky Anti Targeted Attack и MSS
Как защитить инфраструктуру и сэкономить на оплате труда с помощью Kaspersky Anti Targeted Attack и MSS Как защитить инфраструктуру и сэкономить на оплате труда с помощью Kaspersky Anti Targeted Attack и MSS

Мы рассмотрим, как платформа Kaspersky Anti Targeted Attack (KATA) вкупе с управляемыми сервисами ИБ от Angara Professional Assistance позволяет сэкономить на ФОТ и капитальных затратах и защитить организации от APT-группировок.

В КАТА входит весьма большое количество технологий, которые обрабатывают трафик с помощью разных подходов и позволяют качественно и оперативно обнаруживать угрозы.

Подключение к облаку и передача инсталляции аналитикам позволяют избавить заказчика от затрат на физические мощности и от необходимости нанимать сотрудников для изучения инцидентов и событий.

Любое вложение из КАТА загружается без расширения и в архиве с паролем, чтобы предотвратить срабатывание антивирус…

2 недели, 4 дня назад @ anti-malware.ru
Windows 11: новые функции безопасности и конфиденциальности
Windows 11: новые функции безопасности и конфиденциальности Windows 11: новые функции безопасности и конфиденциальности

Выход Windows 11 не за горами, поэтому мы проанализировали, что Microsoft изменила в операционной системе по части обеспечения безопасности и конфиденциальности.

Насколько Windows 11 лучше защищает данные пользователей в сравнении с Windows 10, как эта версия ОС противостоит кибератакам?

Новые функции безопасности Windows 11В новом релизе Windows компания Microsoft делает упор на безопасность и стабильность операционной системы, отсюда и завышенные системные требования, которые предъявляются не только к вычислительному ресурсу, но и к «железу» ПК напрямую.

И вот тут наступает самое интересное: для установки Windows 11 требуется этот модуль, но в каком виде — не сказано.

Сравнение открытых с…

3 недели назад @ anti-malware.ru
Как управлять доступом к корпоративным ресурсам с помощью платформы Makves
Как управлять доступом к корпоративным ресурсам с помощью платформы Makves Как управлять доступом к корпоративным ресурсам с помощью платформы Makves

Платформа Makves создаёт единый интерфейс для управления продуктами Makves IAM (Identity and Access Management) и Makves DCAP (Data-Centric Audit and Protection).

Мы расскажем, как решение Makves помогает специалистам по информационной безопасности управлять доступом к корпоративным ресурсам в распределённой ИТ-инфраструктуре с большим количеством сотрудников.

Источником первичных данных для Makves IAM служит корпоративный домен.

Makves IAM полностью интегрируется с платформой Makves и её компонентами, решением для аудита информационных ресурсов Makves DCAP и системой учёта инцидентов Makves IRP.

При интеграции Makves IAM с Makves DCAP специалисты по безопасности могут контролировать не тол…

3 недели, 1 день назад @ anti-malware.ru
Проблемы, функциональные возможности и интеграция современных SIEM-платформ
Проблемы, функциональные возможности и интеграция современных SIEM-платформ Проблемы, функциональные возможности и интеграция современных SIEM-платформ

Мы постарались взглянуть на SIEM с нестандартного ракурса, приглашённым экспертам был задан ряд острых вопросов о текущем эволюционном состоянии рынка SIEM в России и мире.

Антон Фишман:— ИТ и ИБ всё больше и больше пересекаются в задачах, и это взаимодействие необходимо организовать.

В логическом продолжении предыдущего вопроса спикеры единогласно рекомендовали «пилотирование» и в очередной раз подчеркнули важность целей заказчика.

Если взять какого-то гипотетического заказчика, которому необходимо с чего-то начать выстраивать процессы ИБ, я бы рекомендовал начать с EDR, а не с SIEM.

Современные SIEM и многие их модули уже оптимизированы, упакованы в контейнеры и работают с колоночным типо…

3 недели, 2 дня назад @ anti-malware.ru
Защита от внутренних угроз с помощью Zecurion DLP 11
Защита от внутренних угроз с помощью Zecurion DLP 11 Защита от внутренних угроз с помощью Zecurion DLP 11

В 2018 году мы публиковали «Обзор Zecurion DLP 8.0 — системы защиты от утечек конфиденциальной информации», в котором продемонстрировали возможности взаимодействия с консолью Zecurion DLP 8.0.

Новые возможности Zecurion DLP 11 и варианты их примененияНовая версия DLP-системы Zecurion — это, по своей сути, глобальное обновление флагманского продукта.

Общий вид карточки сотрудника в консоли Zecurion DLP 11Теперь в случае необходимости оператор Zecurion DLP 11 может посмотреть изображение с веб-камеры или рабочего стола сотрудника или добавить человека в список для сравнения.

Сводный отчёт «Приложения и сайты» в Zecurion DLP 11IRP и централизованное управление задачами по реагированию на инцид…

3 недели, 3 дня назад @ anti-malware.ru
Избавляемся от отслеживания и сбора данных в браузерах
Избавляемся от отслеживания и сбора данных в браузерах Избавляемся от отслеживания и сбора данных в браузерах

Проверка текущего состояния приватностиДля оценки текущего состояния приватности (наличия уникального отпечатка) достаточно открыть настройки браузера и посмотреть, сколько всего разрешено, но можно пойти и с другого конца.

Чтобы решить их, можно зайти в «Настройки» → «Конфиденциальность и безопасность» → «Настройки сайтов» → «Контент» → «JavaScript» и внизу окна добавить необходимые сайты в качестве исключений.

Chrome после настройки, но со включённым JavaScriptКак видим, результаты слабо отличаются от изначальных, а защита от отслеживания даже ухудшилась.

Для этого зайдите в настройки и в поиске введите «язык», отключите «Использовать настройки “Русский (Россия)” вашей операционной систем…

3 недели, 4 дня назад @ anti-malware.ru
Как настройки конфиденциальности сливают ваши данные (на примере Atlassian Jira и Trello)
Как настройки конфиденциальности сливают ваши данные (на примере Atlassian Jira и Trello) Как настройки конфиденциальности сливают ваши данные (на примере Atlassian Jira и Trello)

На примере Jira и Trello разберём, как неверно настроенное программное обеспечение может выдать много конфиденциальной информации и как «знающий человек» может найти эту информацию в открытом доступе.

Только для безопасности в этом инструменте есть:общие настройки безопасности,безопасность проектов,безопасность задач,схемы пользователей и ролей проекта (по которым раздаются доступы),схемы безопасности задач.

Просто так войти в Jira не получится, так как мы не знаем логина и пароля.

Да что угодно и что захочется.

Все требуемые функции уже есть, нужно лишь более грамотно подходить ко значениям пунктов настроек, использовать любые доступные ресурсы безопасности и проверять последствия.

4 недели назад @ anti-malware.ru
Насколько безопасен Microsoft Teams?
Насколько безопасен Microsoft Teams? Насколько безопасен Microsoft Teams?

Насколько безопасна корпоративная платформа Microsoft Teams для вашей компании и как её архитектура защищает внутренние данные бизнеса?

Оно располагается в центрах обработки данных в 63 глобальных регионах, что позволяет хранить данные Teams в зависимости от местонахождения вашей организации.

В марте 2021 года Microsoft запустила программу вознаграждений «Microsoft Applications Bounty Program», цель которой — привлечь исследователей со всего мира для выявления уязвимостей, которые ранее не были известны, в последних версиях приложений Microsoft Teams Desktop и Microsoft Teams Mobile.

Microsoft Defender для Office 365 обеспечивает защиту от неизвестных угроз для Microsoft Teams, Exchange, Sh…

4 недели, 1 день назад @ anti-malware.ru
Хабр: ИБ Хабр: ИБ
последний пост 10 часов назад
ТОП-3 ИБ-событий недели по версии Jet CSIRT
ТОП-3 ИБ-событий недели по версии Jet CSIRT ТОП-3 ИБ-событий недели по версии Jet CSIRT

Облачный сервис Azure отразил самую крупную из зарегистрированных когда-либо DDoS-атакНовое ВПО атакует Huawei CloudОбнаружена новая программа-вымогательСегодня в ТОП-3 — крупнейшая DDoS-атака на Azure, новый криптомайнер, нацеленный на Huawei Cloud, и новая программа-вымогатель.

Новости собирал Никита Комаров, аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».Подробнее читайте под катом.

Атака проходила короткими волнами по несколько минут, однако системам удалось успешно отразить нападение злоумышленников, а работа сервиса Azure не пострадала.

По словам представителей компании, целью злоумышленников являлись данные пользователей Azure из Евро…

10 часов назад @ habr.com
Расследование: как мы обнаружили новые следы группировки ChamelGang и помогли авиапромышленной компании пресечь ее атаку
Расследование: как мы обнаружили новые следы группировки ChamelGang и помогли авиапромышленной компании пресечь ее атаку Расследование: как мы обнаружили новые следы группировки ChamelGang и помогли авиапромышленной компании пресечь ее атаку

Как и в первом случае, преступники были нацелены на похищение информации, однако быстрое обнаружение APT-группы и противодействие ей позволили предотвратить кражу.

Раскручиваем цепочку атаки дальшеПродолжаем идти по цифровым следам и расследовать дальнейшее перемещение группировки ChamelGang по сети авиапромышленной компании.

Расследование инцидента мы провели в кратчайшие сроки: с момента оповещения до завершения работ по реагированию и исследованию прошло две недели.

К этому времени мы уже изучили тактики и техники ChamelGang и смогли быстро обнаружить действия атакующих в сети новой жертвы.

Мы полагаем, что злоумышленники не ожидали, что их бэкдоры обнаружат так скоро, поэтому не успели …

12 часов назад @ habr.com
Compliance-дайджест: изменения законодательства в области ИБ за сентябрь 2021 года
Compliance-дайджест: изменения законодательства в области ИБ за сентябрь 2021 года Compliance-дайджест: изменения законодательства в области ИБ за сентябрь 2021 года

В нашем ежемесячном сompliance-дайджесте собраны ключевые изменения требований регуляторов по информационной безопасности за сентябрь 2021 года.

В этот раз – изменения в области персональных данных, биометрических персональных данных, требований к финансовым организациям, военной и военно-технической деятельности РФ, лицензирования деятельности по работе со СКЗИ, использования электронной подписи и новости в области стандартизации.

Субъект экспериментального правового режима должен не позднее 1 рабочего дня осуществить блокирование обезличенных данных и в срок, не превышающий 7 рабочих дней, уничтожить обезличенные данные.

Для уничтожения обезличенных данных применяются прошедшие ‎процедуру…

12 часов назад @ habr.com
Свидание, которого не было: как работает мошенническая схема Fake Date
Свидание, которого не было: как работает мошенническая схема Fake Date Свидание, которого не было: как работает мошенническая схема Fake Date

Юлия Зинган, аналитик CERT-GIB, рассказывает, как работает популярная мошенническая схема Fake Date.

Первые массовые случаи использования в России схемы Fake Date с приглашением на лжесвидания специалисты Group-IB фиксировали еще в 2018 году, после обращений обманутых пользователей.

Для сравнения: если в 2019 году под схему Fake Date было зарегистрировано всего 25 фишинговых сайтов, то в 2020 году их было уже 263, а в 2021 году — 428.

Как бы случайно у девушки оказывается билет на какой-то спектакль или на выступление звезды разговорного жанра — якобы подарили на день рождения, мама заболела и не смогла пойти, больше не с кем пойти и прочее.

Чтобы присоединиться к команде, как и в случае с …

1 день, 8 часов назад @ habr.com
Практика использования Relay+PetitPotam
Практика использования Relay+PetitPotam Практика использования Relay+PetitPotam

Небольшой Disclamer: статья не претендует на полноту, но является примером того, как можно собрать полезную информацию и проверить работоспособность инструментов перед их использованием.

Что это и как используетсяКлассический пример атак типа MiTM.

Не настолько безопасны, как может показаться на первый взгляд.

Можно так же полагаться на набор сервисов, которые покажет nmap, а можно прибегнуть к поиску данных через DCOM или SMB.

Для того чтобы это было возможно, мы создадим файл ".ccache" именно этот файл может быть использован для работы с Kerberos.

1 день, 8 часов назад @ habr.com
Cybersecurity Workforce Framework: как CISO распределить обязанности
Cybersecurity Workforce Framework: как CISO распределить обязанности Cybersecurity Workforce Framework: как CISO распределить обязанности

Cybersecurity Workforce Framework определяет, что нужно знать, уметь и делать, чтобы ИБ в организации была в порядке.

Профиль сотрудникаДля того, чтобы понять, какую информацию предоставляет фреймворк, далее разобрана одна рабочая роль — Администратор базы данных.

Согласно Cybersecurity Workforce Framework администратор базы данных должен выполнять следующие задачи:Задачи Анализ и планирование ожидаемых изменений в требованиях к емкости данных.

Поддержка процесса управления инцидентами, управление уровнем обслуживания, управление изменениями, управление выпусками, управление непрерывностью и управление доступностью для баз данных и систем управления данными.

Хотя он больше подходит для прим…

1 день, 11 часов назад @ habr.com
ВШЭ и персональные данные: могло быть и лучше
ВШЭ и персональные данные: могло быть и лучше ВШЭ и персональные данные: могло быть и лучше

3Начиная с августа веду переписку с НИУ ВШЭ («вышка», Высшая школа экономики) по поводу публикации на их сайте ПД абитуриентов.

Во избежание всякого — ПД в скринах маскирую.В августе мой родственник поступал в магистратуру ВШЭ и вся семья напряженно следила за этим процессом.

2).Тут я, конечно, взвился и направил в ВШЭ письмо следующего содержания (привожу с сокращениями):От ВШЭ мне пришел автоответ «ваше сообщение получено».

Я вновь полез на сайт ВШЭ, скачал свежую версию ведомости с поступившими студентами и увидел, что оттудас регистрационными номерами (рис.

Никакого ответного письма в стиле «спасибо за бдительность, чувствительные данные из открытого доступа убрали» я от ВШЭ пока не пол…

1 день, 12 часов назад @ habr.com
Больше чем compliance. Как выявлять кибератаки и выполнять требования ГОСТ Р 57580.1-2017 с помощью SIEM-системы
Больше чем compliance. Как выявлять кибератаки и выполнять требования ГОСТ Р 57580.1-2017 с помощью SIEM-системы Больше чем compliance. Как выявлять кибератаки и выполнять требования ГОСТ Р 57580.1-2017 с помощью SIEM-системы

В статье вас ждет приятный бонус — специальное предложение на MaxPatrol SIEM All-in-One для тех, кому необходимо реализовать требования этого стандарта.

В MaxPatrol SIEM входит отдельный пакет экспертизы (набор правил обнаружения угроз), касающийся только брутфорса, который позволяет выполнять требования ГОСТ Р 57580.1-2017 в этой части.

Полноценная SIEM-система при меньшем бюджетеДля тех, кому необходимо реализовать требования ГОСТ Р 57580.1-2017, действует специальное предложение на MaxPatrol SIEM All-in-One.

MaxPatrol VM обогащает модель активов и прекрасно взаимодействует с MaxPatrol SIEM, так как продукты разработаны на основе одной платформы.

Q: Можно ли в MaxPatrol SIEM настроить отп…

2 дня, 14 часов назад @ habr.com
Развитие инструментария С++ программистов: статические анализаторы кода
Развитие инструментария С++ программистов: статические анализаторы кода Развитие инструментария С++ программистов: статические анализаторы кода

Сложность разработки современных С++ приложенийДва основных вызова, с которыми сталкиваются С++ программисты, — это размер программного кода современных проектов и сложность языка.

Современные статические анализаторы – это не те же самые "линтеры", с которыми программисты работали 20 лет назад.

Статический анализ кодаСтатический анализ кода – это обзор кода, выполняемый программой.

Статический анализ кода не заменяет классические обзоры кода!

Подробнее данная тема раскрывается в статье "Как внедрить статический анализатор кода в legacy проект и не демотивировать команду".

3 дня, 5 часов назад @ habr.com
Новые правила пользовательского соглашения Экосистемы VK (Mail.ru Group)
Новые правила пользовательского соглашения Экосистемы VK (Mail.ru Group) Новые правила пользовательского соглашения Экосистемы VK (Mail.ru Group)

Сегодня Mail.ru Group провела ребрендинг – отныне, она именуется VK Group.

Отныне каждый пользователь «Вконтакте», зарегистрированный в VK Connect/VK ID (https://connect.vk.com) автоматически передает свои персональные данные только что созданной «Экосистеме VK» ( https://vk.com/vk_ecosystem_terms) и согласно пункту 4 автоматически соглашается со всеми пользовательскими соглашениями всех сервисов «Экосистемы» (полный список: https://vk.com/vk_ecosystem_services).

3.2 Политики конфиденциальности «Экосистемы VK»: https://id.vk.com/privacyВ частности, там фигурирует паспорт пользователя.

Если конфиденциальность и безопасность личных данных при использовании «Вконтакте» и раньше вызывала больши…

3 дня, 6 часов назад @ habr.com
Средства автоматизации анализа вредоносных программ
Средства автоматизации анализа вредоносных программ Средства автоматизации анализа вредоносных программ

Конечно, чудес не бывает, надо предварительно пореверсить и разобраться в функции расшифровки строк, а потом уже написать скрипт.

Начальный фрагмент кода функции "разрешения" адреса функции API (sub_4075AE)Код функции sub_4075AE навевает легкую грусть, при чем на изображении приведен лишь небольшой фрагмент кода функции.

Дальше следует получить все возможные имена DLL и функций API.

И это дополнительный прием для усложнения анализа, в коде программы он используется практически везде, не только для контрольных сумм функций API, но и для строк, формируемых в стеке.

Таким образом, остается только написать скрипт IDAPython, который, используя ранее полученный список контрольных сумм функций API…

3 дня, 13 часов назад @ habr.com
[Перевод] История болгарских вирусов
[Перевод] История болгарских вирусов [Перевод] История болгарских вирусов

По другой оценке, не менее девяноста из трёхсот существовавших тогда вирусов для устройств IBM происходили из этой страны.

Однако в действительности поколение детей 1980-х годов стало винтиками в экономике, которая так и не смогла оправиться от груза проблем.

Партия обратилась к электронике как к благу будущего.

1980-е годы были отмечены крупными инвестициями в робототехнику и персональные компьютеры, которые принесли эру автоматизации в офис и на фабрики.

По сути, журнал рассказывал молодым любителям программирования, что такое вирус, и что его можно копировать, улучшать и распространять.

3 дня, 16 часов назад @ habr.com
Как служится в белорусской ИТ-роте: честный рассказ дембеля
Как служится в белорусской ИТ-роте: честный рассказ дембеля Как служится в белорусской ИТ-роте: честный рассказ дембеля

Прошло чуть меньше года, как я на гражданке.

Карантин, присяга, первый проект...Первый день в ИТ-роте у меня был через месяц, после того, как я попал в часть.

А у нас в роте дедовщиной заниматься побаивались.

Но были и интересные задачи.

Но в ИТ-роте служили разные специалисты всех уровней, всех специализаций, разработчики фронтенда и бэкенда, девопсы, 3D-художники, бизнес-аналитики.

3 дня, 16 часов назад @ habr.com
Хроники крупнейшего сбоя Facebook, причины и серьезные последствия для компании
Хроники крупнейшего сбоя Facebook, причины и серьезные последствия для компании Хроники крупнейшего сбоя Facebook, причины и серьезные последствия для компании

Чуть позже оказалось, что не все так мрачно.

Сейчас все успокоилось, так что самое время вспомнить об этом событии и оценить причины и последствия сбоя.Его называют крупнейшим с 2008 года, и это так и есть, причем стоит учитывать, что за 13 лет количество пользователей в социальной сети многократно увеличилось.

Так, в день отключения акции Facebook упали на 4,89 %, Twitter — на 5,79 %, Alphabet — на 2,11 %, Amazon — на 2,85 %.Впрочем, более чувствительными для компании были репутационные, а не финансовые потери.

Эксперты подсчитали, что количество пул-реквестов пользователей Haystack увеличилось на 32%.Очевидно, проблемы у компании Facebook не закончились с решением технических вопросов.

Се…

3 дня, 23 часа назад @ habr.com
Боремся с майнером Kinsing на зараженных серверах Linux
Боремся с майнером Kinsing на зараженных серверах Linux Боремся с майнером Kinsing на зараженных серверах Linux

Kinsing — вредоносное ПО на основе Golang, работает как агент.

Определите процессы, которые используют ресурсы процессора с помощью диспечера задач top или htop.

В результате вы увидете, например, такие процессы: kdevtmpfsi, kinsing или dbused, которые максимально используют все ресурсы процессора.

echo > /var/spool/cron/confluence && chattr +i /var/spool/cron/confluenceТакже стоит проверить файлы с переменными пользователя на наличие лишних скриптов и по возможности удалить их и добавить атрибут immutable.

В контейнерах сложнее найти процесс малвари, но мы можем определить куда обращается контейнер с помощью утилиты iptstate на хосте Docker'a.

4 дня, 9 часов назад @ habr.com
Хакер Хакер
последний пост 4 часа назад
Министерство финансов США связало транзакции на 5,2 миллиарда долларов с операциями вымогателей
Министерство финансов США связало транзакции на 5,2 миллиарда долларов с операциями вымогателей Министерство финансов США связало транзакции на 5,2 миллиарда долларов с операциями вымогателей

Подразделение по расследованию финансовых преступлений при Министерстве финансов США, также известное как FinCEN, отчиталось о выявлении биткоин-транзакций на сумму около 5,2 миллиарда долларов.

Хотя изначально отчеты выявили подозрительную деятельность на сумму 1,56 млрд долларов, последующее изучение десяти наиболее распространенных программ-вымогателей обнаружило дополнительные транзакции на сумму около 5,2 млрд долларов, связанные исключительно с этими хак-группами.

Хотя отчет FinCEN содержит данные и о довольно старых атаках, большая часть расследования была сосредоточена на первой половине 2021 года и анализе последних тенденций.

Кроме того, ранее на этой неделе в США завершилась двух…

4 часа назад @ xakep.ru
Apple: загрузка сторонних приложений на iPhone превратит их в незащищенные карманные ПК
Apple: загрузка сторонних приложений на iPhone превратит их в незащищенные карманные ПК Apple: загрузка сторонних приложений на iPhone превратит их в незащищенные карманные ПК

Компания Apple по-прежнему выступает против загрузки сторонних приложений и использования сторонних магазинов приложений в iOS.

В компании уверяют, что это связано исключительно с соображениями конфиденциальности и безопасности, подчеркивая, что на Android в 15-47 раз больше малвари.

Свежий отчет компании, посвященный этому вопросу, был опубликован в связи с тем, что в отношении Apple в ЕС в настоящее время ведется антимонопольное расследование, суть которого состоит в том, что компания принуждает разработчиков использовать собственный App Store для установки приложений и осуществления платежей.

Кроме того, минувшим летом Apple столкнулась с проблемами в США, где два сенатора выдвинули зако…

5 часов назад @ xakep.ru
Правительство США рассказало о трех вымогательских атаках на водоочистные сооружения
Правительство США рассказало о трех вымогательских атаках на водоочистные сооружения Правительство США рассказало о трех вымогательских атаках на водоочистные сооружения

Бюллетень безопасности, обнародованный на этой неделе ФБР, АНБ, CISA и EPA, гласит, что в 2021 году вымогатели взломали три американских предприятия, занимающихся очисткой воды и сточных вод.

Сообщается, что эти атаки, о которых не сообщалось ранее, произошли в марте, июле и августе текущего года, затронув предприятия в Неваде, Мэне и Калифорнии.

В марте 2021 года хакеры использовали неизвестный вымогатель против систем WWS [water and wastewater, «водоснабжения и канализации»] в Неваде.

Атака затронула систему SCADA и системы резервного копирования компании-жертвы.

При этом представители правительственных агентств подчеркивают, что в целом не наблюдают роста количества атак на водоочистные …

6 часов назад @ xakep.ru
По данным VirusTotal, почти 95% шифровальщиков нацелены на Windows
По данным VirusTotal, почти 95% шифровальщиков нацелены на Windows По данным VirusTotal, почти 95% шифровальщиков нацелены на Windows

Специалисты VirusTotal представили большой отчет об активности шифровальщиков за последнее время, и для этого эксперты проанализировали 80 млн образцов вымогательского ПО.

При этом отмечается, что такие высокие цифры для Израиля, скорее всего, связаны с тем, что многие компании там автоматизируют свои заявки.

В отчете говорится, что 93,28% обнаруженных вымогателей — это исполняемые файлы для ОС семейства Windows, а еще 2% — DLL-файлы Windows.

На Android приходится лишь 2% файлов, а в середине 2020 года было обнаружено несколько образцов малвари EvilQuest, нацеленных на Mac.

Также в исследовании подчеркивается, что всего 5% проанализированных образцов малвари были связаны с различными экспло…

7 часов назад @ xakep.ru
Хакеры утверждают, что похитили у Acer 60 Гб данных
Хакеры утверждают, что похитили у Acer 60 Гб данных Хакеры утверждают, что похитили у Acer 60 Гб данных

Хак-группа Desorden утверждает, что похитила более 60 гигабайт данных, принадлежащих тайваньскому технологическому гиганту Acer.

В доказательство своих слов злоумышленники предоставили образцы украденных данных, а также видеоролик, где демонстрируются остальные файлы.

Интересно, что ранее представители Desorden утверждали, что требуют выкуп у атакованных организаций, и продают украденные данные на черном рынке лишь в том случае, если жертва отказалась заплатить.

Издание The Record сообщает, что представители Acer уже подтвердили факт взлома.

Мы уже уведомляем всех пострадавших клиентов.

8 часов назад @ xakep.ru
«Атаки на Windows» и «Атаки на Active Directory» — новые подборки статей о пентестинге
«Атаки на Windows» и «Атаки на Active Directory» — новые подборки статей о пентестинге «Атаки на Windows» и «Атаки на Active Directory» — новые подборки статей о пентестинге

С сегод­няшне­го дня на «Хакере» дос­тупно две новые под­борки ста­тей: « Ата­ки на Windows » и « Ата­ки на Active Directory ».

Пер­вая сос­тоит из 17 матери­алов, которые рас­ска­зыва­ют о раз­ных сис­темах безопас­ности Windows и о том, как хакерам уда­ется их обхо­дить.

Во вто­рой под­борке — 14 ста­тей о пен­тестин­ге сетей на осно­ве Active Directory.

Под­борки ста­тей пол­ностью бес­плат­ны для под­писчи­ков «Хакера», но если у тебя нет под­писки, то ты можешь купить их отдель­но.

Пе­рехо­ди по ссыл­кам, что­бы узнать под­робнее о новых под­борках: «Ата­ки на Windows» и «Ата­ки на Active Directory»!

9 часов назад @ xakep.ru
Бесплатный вебинар по Process Communication от основателя «Хакера»
Бесплатный вебинар по Process Communication от основателя «Хакера» Бесплатный вебинар по Process Communication от основателя «Хакера»

В это вос­кре­сенье в 11:00 по Мос­кве приг­лаша­ем всех жела­ющих при­соеди­нить­ся к бес­плат­ному вебина­ру, пос­вящен­ному Process Communication Model.

Process Communication Model (PCM) — это инно­ваци­онный науч­ный инс­тру­мент, который поз­воля­ет эффектив­но общать­ся с дру­гими людь­ми, понимать их и мотиви­ровать.

Офи­циаль­ная ком­муника­цион­ная тех­ника NASA, Loreal, Renault, Билайн, команд Клин­тона и Оба­мы.

Все­го десять минут с исполь­зовани­ем Process Communication Model дают столь­ко же информа­ции о челове­ке, сколь­ко стан­дар­тное пси­холо­гичес­кое интервью дли­тель­ностью в нес­коль­ко часов.

При­соеди­няй­ся в Zoom

14 часов назад @ xakep.ru
Ботнет FreakOut атакует уязвимые DVR-устройства
Ботнет FreakOut атакует уязвимые DVR-устройства Ботнет FreakOut атакует уязвимые DVR-устройства

Аналитики Juniper Threat Labs заметили, что обновление Python-ботнета FreakOut (также известного как Necro и N3Cr0m0rPh) добавило в арсенал малвари недавно опубликованный PoC-эксплоит для Visual Tools DVR.

Уязвимые устройства представляют собой девайсы для цифровой видеозаписи (DVR), применяемые в области профессионального видеонаблюдения и поддерживающие до 16 камер и передачу видео в реальном времени на два монитора.

Однако в данном конкретном случае операторов FreakOut больше интересует злоупотребление скомпрометированными аппаратными ресурсами для добычи криптовалюты Monero.

Отчет экспертов гласит, что еще одним интересным аспектом работы ботнета является использование DGA, который прим…

1 день, 4 часа назад @ xakep.ru
Устройства на Android постоянно шпионят за своими владельцами
Устройства на Android постоянно шпионят за своими владельцами Устройства на Android постоянно шпионят за своими владельцами

Сводная группа исследователей из нескольких британских университетов обнаружила множество проблем с конфиденциальностью, возникающих при использовании смартфонов на базе Android.

Важно отметить, что анализ касался сбора данных, от которого нет возможности отказаться, то есть с такой телеметрией пользователи Android ничего не могут поделать.

Исследователи подчеркивают, что это особенно важно, когда производители смартфонов поставляют свои устройства со сторонними приложениями, которые нельзя удалить (те незаметно собирают данные, даже когда ими не пользуется владельце устройства).

Все началось с GDPR, но этого недостаточно, и нам нужно переходить на модель “конфиденциальность по умолчанию” в…

1 день, 5 часов назад @ xakep.ru
Ученые рассказали о Meltdown-атаках, представляющих угрозу для процессоров AMD
Ученые рассказали о Meltdown-атаках, представляющих угрозу для процессоров AMD Ученые рассказали о Meltdown-атаках, представляющих угрозу для процессоров AMD

Издание The Record сообщает, что за последние месяцы были опубликованы сразу два доклада, в которых подробно описываются новые ата­ки по сто­рон­нему каналу (side-channel) на процессоры AMD.

Атаки очень похожи на проблему Meltdown, обнаруженную в начале 2018 года, но ранее считалось, что процессоры AMD невосприимчивы к этому багу.

Исходно специалисты, обнаружившие проблему Meltdown, объясняли, что эта атака работает только против процессоров Intel, а AMD использует другой механизм для спекулятивных вычислений, который неуязвим для этого бага.

Однако теперь ученые из Дрезденского технического университета заявили, что спустя более трех лет они все же нашли способ атаковать процессоры AMD с п…

1 день, 6 часов назад @ xakep.ru
Обнаружен блокировщик рекламы, который внедряет новую рекламу в браузер
Обнаружен блокировщик рекламы, который внедряет новую рекламу в браузер Обнаружен блокировщик рекламы, который внедряет новую рекламу в браузер

Эксперты компании Imperva обнаружили вредоносный блокировщик рекламы AllBlock.

Хотя это браузерное расширение выполняет свою задачу и действительно блокирует рекламу, вместо нее AllBlock внедряет в браузер скрытые партнерские ссылки.

Расширение по-прежнему доступно в Chrome Web Store и позиционируется как средство для блокировки рекламы на YouTube и в Facebook, в том числе для борьбы со всплывающими окнами и ускорения просмотра.

Исследователи говорят, что AllBlock в самом деле борется с рекламой, но лишь для того, чтобы внедрить собственную.

Более детально изучив блокировщик AllBlock, команда Imperva обнаружила этот скрипт (bg.js), который внедряет код в каждую новую вкладку, открываемую в …

1 день, 7 часов назад @ xakep.ru
Ботнет MyKings ворует криптовалюту через буфер обмена
Ботнет MyKings ворует криптовалюту через буфер обмена Ботнет MyKings ворует криптовалюту через буфер обмена

MyKings — один из наиболее анализируемых ботнетов последних лет, и он особенно интересен для исследователей благодаря своей обширной инфраструктуре и многочисленным функциям, включая буткиты, майнеры, дропперы, решения для кражи данных из буфера обмена и многого другого.

Аналитики Avast Threat Labs рассказывают, что собрали более 6700 уникальных образцов MyKings для анализа (с начала 2020 года).

Принцип работы MyKings очень прост: после установки малварь все время отслеживает, что жертва копирует в буфер обмена.

Avast сообщает, что криптовалюта в этих кошельках была собрана преимущественно с помощью подмены адресов в буфера обмена, а также майнинга.

В MyKing есть похожая функциональность и …

1 день, 8 часов назад @ xakep.ru
Критические баги на NFT-маркетплейсе OpenSea позволяли воровать средства пользователей
Критические баги на NFT-маркетплейсе OpenSea позволяли воровать средства пользователей Критические баги на NFT-маркетплейсе OpenSea позволяли воровать средства пользователей

Исследователи из компании Check Point рассказали о критических уязвимостях, которые им удалось обнаружить на крупнейшем в мире NFT-маркетплейсе OpenSea.

Дело в том, что для учетной записи OpenSea требуется сторонний криптовалютный кошелек из списка поддерживаемых платформой.

Зная об этом, эксперты Check Point загрузили на OpenSea изображение SVG, содержащее вредоносный код JavaScript.

Оказалось, что для успешной эксплуатации уязвимостей маркетплейса требовалось выполнить следующие простые шаги.

Исследователи сообщили разработчикам OpenSea о проблемах 26 сентября 2021 года.

2 дня, 4 часа назад @ xakep.ru
Октябрьский «вторник обновлений»: исправлено более 80 багов, включая одну уязвимость под атаками
Октябрьский «вторник обновлений»: исправлено более 80 багов, включая одну уязвимость под атаками Октябрьский «вторник обновлений»: исправлено более 80 багов, включая одну уязвимость под атаками

0-dayИз четырех 0-day уязвимостей под атаками уже находилась проблема, позволяющая повысить привилегии и связанная с работой драйвера ядра Win32k.

В детальном отчете эксперты рассказали, что уязвимость относится к классу use-after-free и была найдена в функции NtGdiResetDC драйвера Win32k.

Сообщается, что чаще всего MysterySnail используется в шпионских операциях против IT-компаний, дипломатических организаций и компаний, работающих на оборонную промышленность.

Экспертам удалось найти ряд сходств в коде и функциях MysterySnail и малварью, которую использует известная группировка IronHusky.

Так, он не просто умеет просматривать список подключенных накопителей, но и может в фоновом режиме отс…

2 дня, 5 часов назад @ xakep.ru
Группировка SnapMC похищает файлы компаний и вымогает выкупы
Группировка SnapMC похищает файлы компаний и вымогает выкупы Группировка SnapMC похищает файлы компаний и вымогает выкупы

Интересно, что на такие атаки у хакеров уходит всего около 30 минут.

Свое название группа получила благодаря быстрым атакам и использованию инструмента mc.exe для кражи данных.

Для этих целей SnapMC применяет сканер уязвимостей Acunetix и находит баги в VPN, веб-серверах и так далее.

Проникнув в сеть компании-жертвы, хакеры быстро переходят к сбору данных и обычно не проводят во взломанной сети более 30 минут.

Вместо этого злоумышленники сосредотачиваются исключительно на краже данных и последующем вымогательстве.

2 дня, 6 часов назад @ xakep.ru
In English 🇺🇸
The Hacker News The Hacker News
последний пост 8 часов назад
Attackers Behind Trickbot Expanding Malware Distribution Channels
Attackers Behind Trickbot Expanding Malware Distribution Channels Attackers Behind Trickbot Expanding Malware Distribution Channels

The operators behind the pernicious TrickBot malware have resurfaced with new tricks that aim to increase its foothold by expanding its distribution channels, ultimately leading to the deployment of ransomware such as Conti.

Besides TrickBot, the Wizard Spider group has been credited with the development of BazarLoader and a backdoor called Anchor.

Once clicked, the link instead downloads a ZIP archive containing a malicious JavaScript (JS) downloader that, in turn, contacts a remote URL to fetch the BazarLoader malware to drop Cobalt Strike and TrickBot.

"ITG23 has also adapted to the ransomware economy through the creation of the Conti ransomware-as-a-service (RaaS) and the use of its Baz…

8 часов назад @ thehackernews.com
Ad-Blocking Chrome Extension Caught Injecting Ads in Google Search Pages
Ad-Blocking Chrome Extension Caught Injecting Ads in Google Search Pages Ad-Blocking Chrome Extension Caught Injecting Ads in Google Search Pages

A new deceptive ad injection campaign has been found leveraging an ad blocker extension for Google Chrome and Opera web browsers to sneakily insert ads and affiliate codes on websites, according to new research from cybersecurity firm Imperva.

The findings come following the discovery of rogue domains distributing an ad injection script in late August 2021 that the researchers connected to an add-on called AllBlock.

"Ad injection is an evolving threat that can impact almost any site.

"When ad injection is used, the site performance and user experience is degraded, making websites slower and harder to use," the researchers added.

"Other impacts of ad injection include loss of customer trust …

9 часов назад @ thehackernews.com
CISA Issues Warning On Cyber Threats Targeting Water and Wastewater Systems
CISA Issues Warning On Cyber Threats Targeting Water and Wastewater Systems CISA Issues Warning On Cyber Threats Targeting Water and Wastewater Systems

The U.S. Cybersecurity Infrastructure and Security Agency (CISA) on Thursday warned of continued ransomware attacks aimed at disrupting water and wastewater facilities (WWS), highlighting five incidents that occurred between March 2019 and August 2021.

"This activity—which includes attempts to compromise system integrity via unauthorized access—threatens the ability of WWS facilities to provide clean, potable water to, and effectively manage the wastewater of, their communities," CISA, along with the Federal Bureau of Investigation (FBI), the Environmental Protection Agency (EPA), and the National Security Agency (NSA), said in a joint bulletin.

Citing spear-phishing, outdated operating sys…

9 часов назад @ thehackernews.com
Google: We're Tracking 270 State-Sponsored Hacker Groups From Over 50 Countries
Google: We're Tracking 270 State-Sponsored Hacker Groups From Over 50 Countries Google: We're Tracking 270 State-Sponsored Hacker Groups From Over 50 Countries

Google's Threat Analysis Group (TAG) on Thursday said it's tracking more than 270 government-backed threat actors from more than 50 countries, adding it has approximately sent 50,000 alerts of state-sponsored phishing or malware attempts to customers since the start of 2021.

The warnings mark a 33% increase from 2020, the internet giant said, with the spike largely stemming from "blocking an unusually large campaign from a Russian actor known as APT28 or Fancy Bear."

Details of the attack were first publicly documented by enterprise security firm Proofpoint in July 2021.

Furthermore, an unusual tactic adopted by APT35 concerned the use of Telegram to notify the attackers when phishing sites…

1 день, 6 часов назад @ thehackernews.com
Critical Remote Hacking Flaws Disclosed in Linphone and MicroSIP Softphones
Critical Remote Hacking Flaws Disclosed in Linphone and MicroSIP Softphones Critical Remote Hacking Flaws Disclosed in Linphone and MicroSIP Softphones

Softphones are essentially software-based phones that mimic desk phones and allow for making telephone calls over the Internet without the need for using dedicated hardware.

SIP invitations carry session parameters that allow participants to agree on a set of compatible media types.

Also discovered is a NULL pointer dereference vulnerability in the Linphone SIP stack that could be triggered by an unauthenticated remote attacker by sending a specially crafted SIP INVITE request that could crash the softphone.

"A missing tag parameter in the From header causes a crash of the SIP stack of Linphone," Abrell said.

The disclosure is the second time a NULL pointer dereference vulnerability has bee…

1 день, 7 часов назад @ thehackernews.com
The Ultimate SaaS Security Posture Management (SSPM) Checklist
The Ultimate SaaS Security Posture Management (SSPM) Checklist The Ultimate SaaS Security Posture Management (SSPM) Checklist

Gartner created the SaaS Security Posture Management (SSPM) category for solutions that continuously assess security risk and manage the SaaS applications' security posture.

Effective SSPM solutions come to answer these pains and provide full visibility into the company's SaaS security posture, checking for compliance with industry standards and company policy.

Breadth of integrationsFirst and foremost for an SSPM solution, is the SSPM's ability to integrate with all your SaaS apps.

Your SSPM solution should be easy to deploy and allow your security team to easily add and monitor new SaaS applications.

The right SSPM, like Adaptive Shield, provides organizations continuous, automated survei…

1 день, 8 часов назад @ thehackernews.com
VirusTotal Releases Ransomware Report Based on Analysis of 80 Million Samples
VirusTotal Releases Ransomware Report Based on Analysis of 80 Million Samples VirusTotal Releases Ransomware Report Based on Analysis of 80 Million Samples

"Attackers are using a range of approaches, including well-known botnet malware and other Remote Access Trojans (RATs) as vehicles to deliver their ransomware," VirusTotal Threat Intelligence Strategist Vicente Diaz said.

"In most cases, they are using fresh or new ransomware samples for their campaigns."

If anything, the explosion of new malware families has drawn new actors into participating in these lucrative schemes, turning ransomware into a profitable criminal business model.

"While big campaigns come and go, there is a constant baseline of ransomware activity of approximately 100 ransomware families that never stops," the report said.

"In terms of ransomware distribution attackers d…

1 день, 8 часов назад @ thehackernews.com
Experts Warn of Unprotected Prometheus Endpoints Exposing Sensitive Information
Experts Warn of Unprotected Prometheus Endpoints Exposing Sensitive Information Experts Warn of Unprotected Prometheus Endpoints Exposing Sensitive Information

A large-scale unauthenticated scraping of publicly available and non-secured endpoints from older versions of Prometheus event monitoring and alerting solution could be leveraged to inadvertently leak sensitive information, according to the latest research.

"Due to the fact that authentication and encryption support is relatively new, many organizations that use Prometheus haven't yet enabled these features and thus many Prometheus endpoints are completely exposed to the Internet (e.g.

endpoints that run earlier versions), leaking metric and label dat," JFrog researchers Andrey Polkovnychenko and Shachar Menashe said in a report.

It's worth noting the two endpoints are disabled by default f…

1 день, 8 часов назад @ thehackernews.com
Critical Flaw in OpenSea Could Have Let Hackers Steal Cryptocurrency From Wallets
Critical Flaw in OpenSea Could Have Let Hackers Steal Cryptocurrency From Wallets Critical Flaw in OpenSea Could Have Let Hackers Steal Cryptocurrency From Wallets

A now-patched critical vulnerability in OpenSea, the world's largest non-fungible token (NFT) marketplace, could've been abused by malicious actors to drain cryptocurrency funds from a victim by sending a specially-crafted token, opening a new attack vector for exploitation.

The findings come from cybersecurity firm Check Point Research, which began an investigation into the platform following public reports of stolen cryptocurrency wallets triggered by free airdropped NFTs.

"Left unpatched, the vulnerabilities could allow hackers to hijack user accounts and steal entire cryptocurrency wallets by crafting malicious NFTs," Check Point researchers said.

"Users should be hyper-aware of what th…

2 дня, 10 часов назад @ thehackernews.com
[eBook] The Guide for Reducing SaaS Applications Risk for Lean IT Security Teams
[eBook] The Guide for Reducing SaaS Applications Risk for Lean IT Security Teams [eBook] The Guide for Reducing SaaS Applications Risk for Lean IT Security Teams

This poses an increasing challenge to their security teams.

A new guide from XDR and SSPM provider Cynet, titled The Guide for Reducing SaaS Applications Risk for Lean IT Security Teams (download here), breaks down exactly why SaaS ecosystems are so risky, and how security teams can mitigate those dangers.

Understanding SaaS Risk for Lean Security TeamsOne of the core security issues with SaaS is that risk isn't simply "what could go wrong" anymore.

While this status quo creates significant challenges for lean IT security teams, it's not the end of the world.

You can learn more about how lean IT security teams can better manage their SaaS risk here.

2 дня, 10 часов назад @ thehackernews.com
Update Your Windows PCs Immediately to Patch 4 New 0-Days Under Active Attack
Update Your Windows PCs Immediately to Patch 4 New 0-Days Under Active Attack Update Your Windows PCs Immediately to Patch 4 New 0-Days Under Active Attack

The Russian cybersecurity firm dubbed the threat cluster "MysterySnail."

Other bugs of note include remote code execution vulnerabilities affecting Microsoft Exchange Server (CVE-2021-26427), Windows Hyper-V (CVE-2021-38672 and CVE-2021-40461), SharePoint Server (CVE-2021-40487 and CVE-2021-41344), and Microsoft Word (CVE-2021-40486) as well as an information disclosure flaw in Rich Text Edit Control (CVE-2021-40454).

"A spoofing vulnerability usually indicates that an attacker can impersonate or identify as another user," security researcher ollypwn noted in a Twitter thread.

"In this case, it looks like an attacker can abuse the Spooler service to upload arbitrary files to other servers."…

2 дня, 17 часов назад @ thehackernews.com
Digital Signature Spoofing Flaws Uncovered in OpenOffice and LibreOffice
Digital Signature Spoofing Flaws Uncovered in OpenOffice and LibreOffice Digital Signature Spoofing Flaws Uncovered in OpenOffice and LibreOffice

The maintainers of LibreOffice and OpenOffice have shipped security updates to their productivity software to remediate multiple vulnerabilities that could be weaponized by malicious actors to alter documents to make them appear as if they are digitally signed by a trusted source.

In both the latter two attack scenarios — stemming as a result of improper certificate validation — LibreOffice incorrectly displays a validly signed indicator suggesting that the document hasn't been tampered with since signing and presents a signature with an unknown algorithm as a legitimate signature issued by a trusted party.

The weaknesses have been fixed in OpenOffice version 4.1.11 and LibreOffice versions…

3 дня, 14 часов назад @ thehackernews.com
GitHub Revoked Insecure SSH Keys Generated by a Popular git Client
GitHub Revoked Insecure SSH Keys Generated by a Popular git Client GitHub Revoked Insecure SSH Keys Generated by a Popular git Client

Code hosting platform GitHub has revoked weak SSH authentication keys that were generated via the GitKraken git GUI client due to a vulnerability in a third-party library that increased the likelihood of duplicated SSH keys.

As an added precautionary measure, the Microsoft-owned company also said it's building safeguards to prevent vulnerable versions of GitKraken from adding newly generated weak keys.

It has been found to impact GitKraken versions 7.6.x, 7.7.x, and 8.0.0, released between May 12, 2021, and September 27, 2021.

The issue has since been addressed in keypair version 1.0.4 and GitKraken version 8.0.1.

Affected users are highly recommended to review and "remove all old GitKraken…

3 дня, 15 часов назад @ thehackernews.com
Microsoft Fended Off a Record 2.4 Tbps DDoS Attack Targeting Azure Customers
Microsoft Fended Off a Record 2.4 Tbps DDoS Attack Targeting Azure Customers Microsoft Fended Off a Record 2.4 Tbps DDoS Attack Targeting Azure Customers

Microsoft on Monday revealed that its Azure cloud platform mitigated a 2.4 Tbps distributed denial-of-service (DDoS) attack in the last week of August targeting an unnamed customer in Europe, surpassing a 2.3 Tbps attack stopped by Amazon Web Services in February 2020.

"This is 140 percent higher than 2020's 1 Tbps attack and higher than any network volumetric event previously detected on Azure," Amir Dahan, senior program manager for Azure Networking, said in a post, calling it a "UDP reflection" lasting for about 10 minutes.

News of the DDoS attack comes a month after Russian internet giant Yandex became the target of a record-breaking distributed denial-of-service (DDoS) attack by a new …

3 дня, 16 часов назад @ thehackernews.com
Microsoft Warns of Iran-Linked Hackers Targeting US and Israeli Defense Firms
Microsoft Warns of Iran-Linked Hackers Targeting US and Israeli Defense Firms Microsoft Warns of Iran-Linked Hackers Targeting US and Israeli Defense Firms

Microsoft is tracking the hacking crew under the moniker DEV-0343.

DEV-0343's Iranian connection is based on evidence of "extensive crossover in geographic and sectoral targeting with Iranian actors, and alignment of techniques and targets with another actor originating in Iran," researchers from Microsoft Threat Intelligence Center (MSTIC) and Digital Security Unit (DSU) said.

The password sprays emulate Firefox and Google Chrome browsers and rely on a series of unique Tor proxy IP addresses expressly used to obfuscate their operational infrastructure.

"Gaining access to commercial satellite imagery and proprietary shipping plans and logs could help Iran compensate for its developing satel…

3 дня, 16 часов назад @ thehackernews.com
threatpost threatpost
последний пост 5 часов назад
TrickBot Gang Enters Cybercrime Elite with Fresh Affiliates
TrickBot Gang Enters Cybercrime Elite with Fresh Affiliates TrickBot Gang Enters Cybercrime Elite with Fresh Affiliates

The cybercriminals behind the infamous TrickBot trojan have signed two additional distribution affiliates, dubbed Hive0106 (aka TA551) and Hive0107 by IBM X-Force.

According to IBM, the TrickBot gang (aka ITG23 or Wizard Spider) has now added powerful additional distribution tactics to its bag of tricks, thanks to the two new affiliates.

In the end, vulnerable computers become infected with malware – usually the BazarLoader implant, which is another malware in the TrickBot gang’s arsenal, and sometimes TrickBot itself.

These types of attacks have continued into the autumn, enhanced by the fresh distribution approaches, according to IBM.

Meanwhile, since 2020, the TrickBot gang has been heav…

5 часов назад @ threatpost.com
Missouri Vows to Prosecute ‘Hacker’ Who Disclosed Data Leak
Missouri Vows to Prosecute ‘Hacker’ Who Disclosed Data Leak Missouri Vows to Prosecute ‘Hacker’ Who Disclosed Data Leak

Through a multi-step process, an individual took the records of at least three educators, decoded the HTML source code, and viewed the SSN of those specific educators.

When the results were displayed, the reporter simply viewed the source code of the web page and found the social security numbers.

That means that it was publicly available to anyone with a web browser who decided to examine the site’s public code.

Every major browser allows you to view HTML source code of any web page by using the browser’s developer tools.

It’s not clear how long the Social-Security numbers were accessible on DESE’s site, nor if the data was accessed by anyone with ill intent.

5 часов назад @ threatpost.com
Rickroll Grad Prank Exposes Exterity IPTV Bug
Rickroll Grad Prank Exposes Exterity IPTV Bug Rickroll Grad Prank Exposes Exterity IPTV Bug

IPTV and IP video security is increasingly under scrutiny, even by high school kids.

Cybersecurity star-in-the-making and recent high-school graduate Minh Duong found, and was able to exploit, a zero-day bug in the district’s Exterity IPTV system.

The goof was received in good humor by school administrators, luckily for Minh and his cohorts, and the bug was reported to Exterity.

“Since freshman year, I had complete access to the IPTV system,” he said.

The news comes as IP video vendors are increasingly under attack by threat actors.

1 день, 2 часа назад @ threatpost.com
Verizon’s Visible Wireless Carrier Confirms Credential-Stuffing Attack
Verizon’s Visible Wireless Carrier Confirms Credential-Stuffing Attack Verizon’s Visible Wireless Carrier Confirms Credential-Stuffing Attack

Our investigation indicates that threat actors were able to access username/passwords from outside sources, and exploit that information to login to Visible accounts.

If you use your Visible username and password across multiple accounts, including your bank or other financial accounts, we recommend updating your username/password with those services.

Protecting customer information — including securing customer accounts — is critically important to our company and our customers.

Trying to contact Visible chat agent now.”Why no MFA?

“We call this devaluing the data; it is essentially taking all sensitive customer data, like login details, and encrypting or tokenizing it or both, depending o…

1 день, 5 часов назад @ threatpost.com
CryptoRom Scam Rakes in $1.4M by Exploiting Apple Enterprise Features
CryptoRom Scam Rakes in $1.4M by Exploiting Apple Enterprise Features CryptoRom Scam Rakes in $1.4M by Exploiting Apple Enterprise Features

The campaign, which uses the Apple Developer Program and Enterprise Signatures to get past Apple’s app review process, remains active.

Pyramid-scheme cryptocurrency scammers are exploiting Apple’s Enterprise Developer Program to get bogus trading apps onto their marks’ iPhones.

That investment opportunity involves cryptocurrency trading, with the offer to invest money into cryptocoins in order to reap big profits.

“The App Store, like Google’s Play Store equivalent for Android, is by no means immune to malware, fleeceware and other badware apps,” Sophos researchers pointed out.

“Apple’s Enterprise Signature program can be used to distribute apps without Apple App Store reviews, using an Ent…

1 день, 8 часов назад @ threatpost.com
Podcast: 67% of Orgs Have Been Hit by Ransomware at Least Once
Podcast: 67% of Orgs Have Been Hit by Ransomware at Least Once Podcast: 67% of Orgs Have Been Hit by Ransomware at Least Once

Fortinet’s Derek Manky discusses a recent global survey showing that two-thirds of organizations suffered at least one ransomware attack, while half were hit multiple times.

A recent report found that two-thirds, or 67 percent, of surveyed organizations have suffered a ransomware attack, about half have been hit multiple times, and 16 percent have been hit three or more times.

According to Fortinet’s Global State of Ransomware Report 2021 (PDF), released last week, most organizations report that ransomware is their top most concerning cyber-threat.

“There’s a lot of confidence, [with organizations reporting] that they’re prepared to deal with the ransomware attack when it happens.

Also, che…

1 день, 9 часов назад @ threatpost.com
FreakOut Botnet Turns DVRs Into Monero Cryptominers
FreakOut Botnet Turns DVRs Into Monero Cryptominers FreakOut Botnet Turns DVRs Into Monero Cryptominers

Threat group FreakOut’s Necro botnet has developed a new trick: infecting Visual Tools DVRs with a Monero miner.

Juniper Threat Labs researchers have issued a report detailing new activities from FreakOut, also known as Necro Python and Python.IRCBot.

In late September, the team noticed that the botnets started to target Visual Tools DVR VX16 4.2.28.0 models with cryptomining attacks.

Visual Tools has not yet responded to Threatpost’s request for comment.

First the Necro bot scans for the target port: [22, 80, 443, 8081, 8081, 7001].

2 дня, 3 часа назад @ threatpost.com
Brizy WordPress Plugin Exploit Chains Allow Full Site Takeovers
Brizy WordPress Plugin Exploit Chains Allow Full Site Takeovers Brizy WordPress Plugin Exploit Chains Allow Full Site Takeovers

Because it’s a stored XSS bug, rather than a reflected one, victims need only visit the infected page in order to be attacked.

XSS Plugin PlagueXSS vulnerabilities in WordPress plugins have been far from scarce so far in 2021.

For instance, in August an authenticated stored XSS vulnerability was found in the SEOPress WordPress plugin, which is installed on 100,000 websites.

In February, a stored XSS security bug was found to potentially affect 50,000 Contact Form 7 Style plugin users.

The developers didn’t issue a patch, and WordPress removed the plugin from the WordPress plugin repository on Feb. 1.

2 дня, 7 часов назад @ threatpost.com
Mandating a Zero-Trust Approach for Software Supply Chains
Mandating a Zero-Trust Approach for Software Supply Chains Mandating a Zero-Trust Approach for Software Supply Chains

Since the executive order, software makers and buyers have been trying to make sense of how SBOMs support supply-chain security.

SBOMs provide a stepping stone towards achieving this transparency and allow us to start moving towards a zero-trust approach for software supply chains.

Going Beyond SBOMsSBOMs are a great first step towards supply-chain transparency, but there is more that needs to be done.

With that perspective, we can see parallels between our software supply chain and the food supply chain.

Until we have better controls around our software supply chain, we will continue our diet of poisoned fruit.

2 дня, 10 часов назад @ threatpost.com
OpenSea ‘Free Gift’ NFTs Drain Cryptowallet Balances
OpenSea ‘Free Gift’ NFTs Drain Cryptowallet Balances OpenSea ‘Free Gift’ NFTs Drain Cryptowallet Balances

OpenSea is a peer-to-peer marketplace for virtual goods – a bit like the Etsy of non-fungible tokens (NFTs) and crypto collectibles.

OpenSea has benefitted from the NFT boom, racking up $3.4 billion in transaction volume just in August.

Cybercriminals are of course drawn to such money hubs like moths to a flame – and they have been true to form with OpenSea, according to Check Point.

To uncover how the wallet-draining attacks were carried out, researchers focused on reports that they began with a target being offered a free NFT gift or a link to OpenSea Art.

“Users should note that OpenSea does not request wallet approval for viewing or clicking third-party links,” according to Check Point.

2 дня, 10 часов назад @ threatpost.com
30 Mins or Less: Rapid Attacks Extort Orgs Without Ransomware
30 Mins or Less: Rapid Attacks Extort Orgs Without Ransomware 30 Mins or Less: Rapid Attacks Extort Orgs Without Ransomware

Rather than disrupting business operations by locking down a target’s data and systems, SnapMC just focuses on straight-up extortion.

As evidence the group has the data, SnapMC provides victims with a list of the exfiltrated data.

Nation-state actors aside, basic patching would protect against this latest smash-and-grab attempt at data extortion from the likes of SnapMC.

The NCC team likewise predicts the trend toward simple attacks on shorter timelines is likely to continue.

“NCC Group’s Threat Intelligence team predicts that data-breach extortion attacks will increase over time, as it takes less time, and even less technical in-depth knowledge or skill in comparison to a full-blown ransom…

2 дня, 12 часов назад @ threatpost.com
Microsoft Kills Bug Being Exploited in MysterySnail Espionage Campaign
Microsoft Kills Bug Being Exploited in MysterySnail Espionage Campaign Microsoft Kills Bug Being Exploited in MysterySnail Espionage Campaign

Microsoft’s October 2021 Patch Tuesday included security fixes for 74 vulnerabilities, one of which is a zero-day being used to deliver the MysterySnail RAT to Windows servers.

“While Microsoft provided a fix in their September 2021 update, the patch resulted in a number of management problems,” he told Threatpost.

In this case, the RCE vulnerability exists in some Microsoft apps when they fail to properly handle objects in memory.

One Step Away From Domain AdminThere’s one bug that swings above its weight range: the DNS server remote code execution (RCE) vulnerability that’s tracked as CVE-2021-40469.

He noted that RCE vulnerabilities were also the root cause of the Hafnium and Kaseya atta…

3 дня, 1 час назад @ threatpost.com
Windows Zero-Day Actively Exploited in Widespread Espionage Campaign
Windows Zero-Day Actively Exploited in Widespread Espionage Campaign Windows Zero-Day Actively Exploited in Widespread Espionage Campaign

Researchers have discovered a zero-day exploit for Microsoft Windows that was being used to elevate privileges and take over Windows servers as part of a Chinese-speaking advanced persistent threat (APT) espionage campaign this summer.

According to a Tuesday analysis from Kaspersky researchers, the issue lurks in the Win32k kernel driver.

MysterySnail RAT in ActionAs mentioned, the cybercriminals were using the exploit as part of a wider effort to install a remote shell on target servers, i.e., the MysterySnail malware, which was unknown prior to this campaign.

Kaspersky researchers said that the sample that they analyzed clocked in at a sizable 8.29MB, which immediately caught their notice…

3 дня, 3 часа назад @ threatpost.com
Office 365 Spy Campaign Targets US Military Defense
Office 365 Spy Campaign Targets US Military Defense Office 365 Spy Campaign Targets US Military Defense

The threat actor’s goal is Microsoft Office 365 account takeovers.

It stated cyberattackers are “conducting extensive password spraying” against Office 365 accounts.

On average, each attack uses between 150 and 1,000+ unique addresses, Microsoft said, in an elaborate effort to obfuscate the operational infrastructure.

This technique has been enabled by the emergence of services providing huge numbers of residential IP addresses.

That dovetails with Iran’s past attacks against shipping and maritime targets and overall goals, according to Microsoft.

3 дня, 5 часов назад @ threatpost.com
Apple Releases Urgent iOS Updates to Patch New Zero-Day Bug
Apple Releases Urgent iOS Updates to Patch New Zero-Day Bug Apple Releases Urgent iOS Updates to Patch New Zero-Day Bug

Apple on Monday rushed out a security update for iOS 15.0.2 and iPadOS 15.0.2 to fix a remote code-execution (RCE) zero-day vulnerability that’s being actively exploited.

A week and a half ago, Apple released iOS 15.0.1 to fix a slew of performance glitches, but iOS 15.0.2 is the first security update for the new OS.

Shortly after the patch was released, a security researcher named Saar Amar published both a technical explanation and proof-of-concept exploit code.

).”“Therefore, I decided to take a quick look, bindiff the patch, and identify the root cause of the bug,” the researcher explained.

“After bindiffing and reversing, I saw that the bug is great, and I decided to write this short b…

3 дня, 8 часов назад @ threatpost.com
DarkReading
последний пост 59 минут назад
China's Hackers Crack Devices at Tianfu Cup for $1.5M in Prizes
China's Hackers Crack Devices at Tianfu Cup for $1.5M in Prizes

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

59 минут назад @ darkreading.com
Cisco Duo Trusted Access Report: More Than 50% of Companies Plan Passwordless Move
Cisco Duo Trusted Access Report: More Than 50% of Companies Plan Passwordless Move

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 час назад @ darkreading.com
How Attackers Hack Humans
How Attackers Hack Humans

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

6 часов назад @ darkreading.com
'Clumsy' BlackByte Malware Reuses Crypto Keys, Worms Into Networks
'Clumsy' BlackByte Malware Reuses Crypto Keys, Worms Into Networks

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

6 часов назад @ darkreading.com
Evolution Equity Partners Close $400M for Cybersecurity Investments
Evolution Equity Partners Close $400M for Cybersecurity Investments

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

7 часов назад @ darkreading.com
From Help Desk to Head of SOC: Building a Cybersecurity Career on Empathy and Candor
From Help Desk to Head of SOC: Building a Cybersecurity Career on Empathy and Candor

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

9 часов назад @ darkreading.com
How AI Can Stop Zero-Day Ransomware
How AI Can Stop Zero-Day Ransomware

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

11 часов назад @ darkreading.com
Enterprise Data Storage Environments Riddled With Vulnerabilities
Enterprise Data Storage Environments Riddled With Vulnerabilities

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 день, 2 часа назад @ darkreading.com
Increased Security Spending to Support Distributed Workforce
Increased Security Spending to Support Distributed Workforce

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 день, 3 часа назад @ darkreading.com
Deepfence Announces Open Source Availability of ThreatMapper
Deepfence Announces Open Source Availability of ThreatMapper

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 день, 3 часа назад @ darkreading.com
US Water and Wastewater Facilities Targeted in Cyberattacks, Feds Warn
US Water and Wastewater Facilities Targeted in Cyberattacks, Feds Warn

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 день, 3 часа назад @ darkreading.com
Praetorian Launches Snowcat Tool for Istio
Praetorian Launches Snowcat Tool for Istio

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 день, 4 часа назад @ darkreading.com
Digging Deep Into the Top Security Certifications
Digging Deep Into the Top Security Certifications

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 день, 4 часа назад @ darkreading.com
Open Source Security Foundation Raises $10M
Open Source Security Foundation Raises $10M

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 день, 6 часов назад @ darkreading.com
The Human Element Is the Weakest Link
The Human Element Is the Weakest Link

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 день, 6 часов назад @ darkreading.com
WeLiveSecurity WeLiveSecurity
последний пост 1 день, 13 часов назад
Employee offboarding: Why companies must close a crucial gap in their security strategy
Employee offboarding: Why companies must close a crucial gap in their security strategy Employee offboarding: Why companies must close a crucial gap in their security strategy

There are various ways a departing employee could put your organization at risk of a data breach.

That makes effective offboarding processes an essential part of any security strategy – yet one that’s too often overlooked.

Can (departing) employees be trusted?

Cloud-based applications, data stores and other corporate networked resources can be accessed today in many organizations from virtually any device, anywhere.

They can little-afford valuable IP walking out of the door with departing employees, or the financial and reputational damage that could result from a serious security breach.

1 день, 13 часов назад @ welivesecurity.com
Don’t get phished! How to be the one that got away
Don’t get phished! How to be the one that got away Don’t get phished! How to be the one that got away

The fall is an awesome time of year to get away and spend some time in the great outdoors.

However, some phishing emails that land in inboxes are so well crafted and look and feel just like the real deal, making it much tougher to identify them as fakes.

For starters, I don’t have an American Express Business Platinum Card.

Grammar and spelling mistakes: As phishing emails improve, be sure to read it twice as the errors may be harder to spot.

Anything important will be in the account messages or inbox and if needed, contact the company and validate the request.

2 дня, 13 часов назад @ welivesecurity.com
Microsoft thwarts record‑breaking DDoS attack
Microsoft thwarts record‑breaking DDoS attack Microsoft thwarts record‑breaking DDoS attack

The attack, which clocked in at 2.4 Tbps, targeted one of Azure customers based in EuropeMicrosoft has revealed that it thwarted a Distributed Denial-of-Service (DDoS) attack that clocked in at a whopping 2.4 terabytes per second (Tbps).

The onslaught, which targeted an Azure customer in Europe, surpasses the previous record holder – a 2.3 Tbps attack that was mitigated by Amazon Web Services (AWS) last year.

It also dwarfs the previously largest DDoS attack (1 Tbps) on Azure from 2020.

Traditional DDoS attacks overwhelm a target with bogus web traffic that comes from a large number of devices that have been corralled into a botnet.

Historically, DDoS attacks have been used as a smokescreen…

3 дня, 6 часов назад @ welivesecurity.com
Ransomware cost US companies almost $21 billion in downtime in 2020
Ransomware cost US companies almost $21 billion in downtime in 2020 Ransomware cost US companies almost $21 billion in downtime in 2020

Compared to 2019, the number of disclosed ransomware attacks skyrocketed – by 245%.

We then applied data from studies on the cost of downtime to estimate a range for the likely cost of ransomware attacks to businesses,” Comparitech said explaining its approach.

To put into context, Comparitech estimates that, when combined, ransomware attacks caused 340.5 days of downtime and a whopping 4,414 days of investigation.

Additionally, the researchers noted a shift in the targets of ransomware attacks.

“If the second half of 2021 sees the same number of attacks as the first half (91), 2021’s figures will be in line with 2020s–over 180 individual ransomware attacks.

4 дня, 5 часов назад @ welivesecurity.com
Week in security with Tony Anscombe
Week in security with Tony Anscombe Week in security with Tony Anscombe

ESET research discovers ESPecter bootkit – FontOnLake targeting Linux – Fake SafeMoon app updateIn this edition of Week in security, Tony looks at these topics:the discovery by ESET researchers of ESPecter, a UEFI bootkit whose roots go back to at least 2012how ESET researchers have uncovered FontOnLake, a malware family that uses custom modules to target systems running Linuxscammers are using a fake update for the SafeMoon cryptocurrency app in a bid to install a remote access tool (RAT) on people’s computersAll this – and more – on WeLiveSecurity.com.

Connect with us on Facebook, Twitter, LinkedIn and Instagram.

1 неделя назад @ welivesecurity.com
FontOnLake: Previously unknown malware family targeting Linux
FontOnLake: Previously unknown malware family targeting Linux FontOnLake: Previously unknown malware family targeting Linux

ESET researchers discover a malware family with tools that show signs they’re used in targeted attacksESET researchers have discovered a previously unknown malware family that utilizes custom and well-designed modules, targeting systems running Linux.

Modules used by this malware family, which we dubbed FontOnLake, are constantly under development and provide remote access to the operators, collect credentials, and serve as a proxy server.

The first known file of this malware family appeared on VirusTotal last May and other samples were uploaded throughout the year.

Defense Evasion T1140 Deobfuscate/Decode Files or Information Some backdoors of FontOnLake can decrypt AES-encrypted and seria…

1 неделя, 1 день назад @ welivesecurity.com
Google to turn on 2FA by default for 150 million users, 2 million YouTubers
Google to turn on 2FA by default for 150 million users, 2 million YouTubers Google to turn on 2FA by default for 150 million users, 2 million YouTubers

“For years, Google has been at the forefront of innovation in two-step verification (2SV), one of the most reliable ways to prevent unauthorized access to accounts and networks.

In order to make 2SV as user-friendly as possible, Google allows user devices to double as security keys.

Important Security Update for YPP Creators: Starting Nov 1st, you’ll be *required* to turn on 2-step verification to access Studio.

👀 Enable on your Google Account → https://t.co/lSOxZhuFBu pic.twitter.com/rc1MrOibeS — TeamYouTube (@TeamYouTube) August 23, 2021The automatic enrollment is limited to accounts that have proper backup mechanisms enabled.

Additionally, the company also announced that it has teamed up…

1 неделя, 2 дня назад @ welivesecurity.com
To the moon and hack: Fake SafeMoon app drops malware to spy on you
To the moon and hack: Fake SafeMoon app drops malware to spy on you To the moon and hack: Fake SafeMoon app drops malware to spy on you

A campaign spotted recently impersonates the SafeMoon cryptocurrency app and uses a fake update to lure Discord users to a website that distributes a well-known remote access tool (RAT).

SafeMoon is one of the latest altcoins to, well, shoot for the moon.

Ever since its inception six months ago, SafeMoon has been highly popular (and duly volatile), with the craze propelled by influencers and numerous enthusiasts on social media.

The fake (L) versus the legitimate (R) SafeMoon website, August 2021 (source: web.archive.org)All external links on the site are legitimate, except for the arguably most important one – the link that prompts you to download the “official” SafeMoon app from the Googl…

1 неделя, 2 дня назад @ welivesecurity.com
UEFI threats moving to the ESP: Introducing ESPecter bootkit
UEFI threats moving to the ESP: Introducing ESPecter bootkit UEFI threats moving to the ESP: Introducing ESPecter bootkit

ESET research discovers a previously undocumented UEFI bootkit with roots going back all the way to at least 2012ESET researchers analyze a previously undocumented, real-world UEFI bootkit that persists on the EFI System Partition (ESP).

For the complete scheme of the ESPecter bootkit infection see Figure 3.

To keep safe against threats similar to the ESPecter bootkit, make sure that:You always use the latest firmware version.

Persistence T1542.003 Pre-OS Boot: Bootkit ESPecter achieves persistence by infecting Windows Boot Manager ( bootmgfw.efi ) located on the ESP, or by modifying the MBR on Legacy Boot systems.

T1542.003 Pre-OS Boot: Bootkit ESPecter achieves persistence by modifying Wi…

1 неделя, 3 дня назад @ welivesecurity.com
Week in security with Tony Anscombe
Week in security with Tony Anscombe Week in security with Tony Anscombe

New ESET Threat Report is out – Cybersecurity Awareness Month begins today – What organizations should do to secure their VPNsIn this edition of Week in security, Tony looks at these topics:ESET’s T2 2021 Threat Report, which reveals the key trends and developments that defined the threat landscape from May to August 2021.

Cybersecurity Awareness Month begins today, reminding us to follow proper cyber-hygiene in all our interactions online.

The NSA and CISA have released guidance aimed at helping organizations select their Virtual Private Network (VPN) solution and harden it against attackers.

All this – and more – on WeLiveSecurity.com.

Connect with us on Facebook, Twitter, LinkedIn and In…

2 недели назад @ welivesecurity.com
October is Cybersecurity Awareness Month! Why being cyber‑smart matters
October is Cybersecurity Awareness Month! Why being cyber‑smart matters October is Cybersecurity Awareness Month! Why being cyber‑smart matters

However, beyond the uptick in Starbucks stock prices and the sale of costumes, October is marked as Cybersecurity Awareness Month in the United States and European Cybersecurity Month on “the old continent”.

By committing to these campaigns, countries are helping foster proper cybersecurity habits in their citizens and so help them protect their valuable data and become more responsible netizens.

Moving on to the professional side of things, having lax cybersecurity habits in a work environment can be detrimental to thousands of people.

Most of these incidents could have been averted if proper cybersecurity measures had been implemented and people had been cyber-smart.

Final thoughtsKeep in…

2 недели назад @ welivesecurity.com
Hackers could force locked iPhones to make contactless payments
Hackers could force locked iPhones to make contactless payments Hackers could force locked iPhones to make contactless payments

Flaws in Apple Pay and Visa could allow criminals to make arbitrary contactless payments – no authentication needed, research findsCybercriminals could make fraudulent purchases by circumventing an iPhone’s Apple Pay lock screen where the device’s wallet has a Visa card set up in so-called transit mode.

The attackers could also bypass the contactless limit to carry out unlimited transactions from locked iPhones, researchers from the University of Birmingham and the University of Surrey have shown.

However, in May 2019 Apple introduced the “Express Transit/Travel” feature that allows Apple Pay to be used without unlocking the phone.

To relay transactions that surpass the contactless payment …

2 недели, 1 день назад @ welivesecurity.com
ESET Threat Report T2 2021
ESET Threat Report T2 2021 ESET Threat Report T2 2021

A view of the T2 2021 threat landscape as seen by ESET telemetry and from the perspective of ESET threat detection and research expertsDespite threats seemingly looming around every corner (I’m looking at you, Delta), the past four months were the time of summer vacations for many of us located in the northern hemisphere, offering a much-needed break after the tough start of the year.

Indeed, the ransomware scene officially became too busy to keep track of in T2 2021, yet some incidents were impossible to miss.

Emotet, on the other hand, following a final shutdown at the end of April, disappeared from the scene, reshuffling the whole threat landscape.

With their deep dive into IIS malware a…

2 недели, 1 день назад @ welivesecurity.com
CISA and NSA release guidance for securing VPNs
CISA and NSA release guidance for securing VPNs CISA and NSA release guidance for securing VPNs

What your organization should consider when it comes to choosing a VPN solution and hardening it against attacksThe NSA and CISA have released joint guidance to help organizations select their Virtual Private Network (VPN) solution and hardening it against compromise.

Vulnerable VPN servers are attractive targets for threat actors, as they provide great opportunities for infiltrating the victims’ systems and networks.

“Multiple nation-state advanced persistent threat (APT) actors have weaponized common vulnerabilities and exposures (CVEs) to gain access to vulnerable VPN devices.

Today’s guidance with @CISAgov outlines how to properly select the right remote access VPN for your organization…

2 недели, 2 дня назад @ welivesecurity.com
Google releases emergency fix to plug zero‑day hole in Chrome
Google releases emergency fix to plug zero‑day hole in Chrome Google releases emergency fix to plug zero‑day hole in Chrome

“Google is aware that an exploit for CVE-2021-37973 exists in the wild,” Google revealed about the newly disclosed zero-day vulnerability.

The release is especially notable, considering that it was rolled out mere days after Google pushed out a stable version of Chrome that fixed another 19 bugs.

“Google has released Chrome version 94.0.4606.61 for Windows, Mac, and Linux.

If you have automatic updates enabled, the browser should be able to update to the newest available version on its own.

However, if you haven’t enabled the function yet, you can also update your browser manually by visiting the About Google Chrome section, which can be found under Help in the menu bar.

2 недели, 4 дня назад @ welivesecurity.com
Naked Security Naked Security
последний пост 6 часов назад
LANtenna hack spies on your data from across the room! (Sort of)
LANtenna hack spies on your data from across the room! (Sort of) LANtenna hack spies on your data from across the room! (Sort of)

LANtenna hack spies on your data from across the room!

6 часов назад @ nakedsecurity.sophos.com
S3 Ep54: Another 0-day, double Apache patch, and Fight The Phish [Podcast]
S3 Ep54: Another 0-day, double Apache patch, and Fight The Phish [Podcast] S3 Ep54: Another 0-day, double Apache patch, and Fight The Phish [Podcast]

Have you listened to our podcast?

1 день, 10 часов назад @ nakedsecurity.sophos.com
Romance scams with a cryptocurrency twist – new research from SophosLabs
Romance scams with a cryptocurrency twist – new research from SophosLabs Romance scams with a cryptocurrency twist – new research from SophosLabs

Have you listened to our podcast?

2 дня, 6 часов назад @ nakedsecurity.sophos.com
Apple quietly patches yet another iPhone 0-day – check you have 15.0.2
Apple quietly patches yet another iPhone 0-day – check you have 15.0.2 Apple quietly patches yet another iPhone 0-day – check you have 15.0.2

Have you listened to our podcast?

3 дня, 23 часа назад @ nakedsecurity.sophos.com
Cybersecurity awareness month: Fight the phish!
Cybersecurity awareness month: Fight the phish! Cybersecurity awareness month: Fight the phish!

Have you listened to our podcast?

4 дня, 8 часов назад @ nakedsecurity.sophos.com
Apache patch proves patchy – now you need to patch the patch
Apache patch proves patchy – now you need to patch the patch Apache patch proves patchy – now you need to patch the patch

Have you listened to our podcast?

1 неделя назад @ nakedsecurity.sophos.com
S3 Ep53: Apple Pay, giftcards, cybermonth, and ransomware busts [Podcast]
S3 Ep53: Apple Pay, giftcards, cybermonth, and ransomware busts [Podcast] S3 Ep53: Apple Pay, giftcards, cybermonth, and ransomware busts [Podcast]

Have you listened to our podcast?

1 неделя, 1 день назад @ nakedsecurity.sophos.com
Apache web server zero-day bug is easy to exploit – patch now!
Apache web server zero-day bug is easy to exploit – patch now! Apache web server zero-day bug is easy to exploit – patch now!

Have you listened to our podcast?

1 неделя, 2 дня назад @ nakedsecurity.sophos.com
Europol announces two more ransomware busts in Ukraine
Europol announces two more ransomware busts in Ukraine Europol announces two more ransomware busts in Ukraine

Have you listened to our podcast?

1 неделя, 3 дня назад @ nakedsecurity.sophos.com
Cybersecurity Awareness Month: #BeCyberSmart
Cybersecurity Awareness Month: #BeCyberSmart Cybersecurity Awareness Month: #BeCyberSmart

Have you listened to our podcast?

1 неделя, 4 дня назад @ nakedsecurity.sophos.com
Gift card fraud: four suspects hit with money laundering charges
Gift card fraud: four suspects hit with money laundering charges Gift card fraud: four suspects hit with money laundering charges

Have you listened to our podcast?

2 недели назад @ nakedsecurity.sophos.com
S3 Ep52: Let’s Encrypt, Outlook leak, and VMware exploit [Podcast]
S3 Ep52: Let’s Encrypt, Outlook leak, and VMware exploit [Podcast] S3 Ep52: Let’s Encrypt, Outlook leak, and VMware exploit [Podcast]

Have you listened to our podcast?

2 недели, 1 день назад @ nakedsecurity.sophos.com
How to steal money via Apple Pay using the “Express Transit” feature
How to steal money via Apple Pay using the “Express Transit” feature How to steal money via Apple Pay using the “Express Transit” feature

Have you listened to our podcast?

2 недели, 1 день назад @ nakedsecurity.sophos.com
Serious Security: Let’s Encrypt gets ready to go it alone (in a good way!)
Serious Security: Let’s Encrypt gets ready to go it alone (in a good way!) Serious Security: Let’s Encrypt gets ready to go it alone (in a good way!)

Serious Security: Let’s Encrypt gets ready to go it alone (in a good way!)

2 недели, 3 дня назад @ nakedsecurity.sophos.com
S3 Ep51: OMIGOD a gaping hole, waybill scams, and Face ID hacked [Podcast]
S3 Ep51: OMIGOD a gaping hole, waybill scams, and Face ID hacked [Podcast] S3 Ep51: OMIGOD a gaping hole, waybill scams, and Face ID hacked [Podcast]

Have you listened to our podcast?

3 недели назад @ nakedsecurity.sophos.com
Help Net Security Help Net Security
последний пост 17 часов назад
New infosec products of the week: October 15, 2021
New infosec products of the week: October 15, 2021 New infosec products of the week: October 15, 2021

Here’s a look at the most interesting product releases from the past week, featuring releases from Aqua Security, AT&T, Datto, Huntress and ReliaQuest.

Datto SaaS Defense protects cloud-based applications for MSPsA threat protection and spam-filtering solution provides MSPs with patented technology to proactively detect and prevent malicious malware, phishing, and Business Email Compromise (BEC) attacks that target Microsoft Exchange, OneDrive, SharePoint, and Teams.

AT&T Managed XDR provides autonomous endpoint threat detection for organizationsThe AT&T Managed XDR solution features a cloud-based security platform with security threat analytics, machine learning, and third-party connectors…

17 часов назад @ helpnetsecurity.com
Policy automation to eliminate configuration errors
Policy automation to eliminate configuration errors Policy automation to eliminate configuration errors

The key to accomplishing more tasks than what seems possible is to fully embrace automation when it comes to configuration and changes.

There are several key functions where automation can be applied immediately to help gain control over configuration changes:Automatic change analysis and design: There is no such thing as a simple configuration change.

If you aren’t paying close attention, you’ve let a potential issue slip by.

Guardrails and policy compliance: With automation, all requests can be automatically reviewed against security policy and standards, indicating for you what potential effect they’ll have on the overall environment.

Your risk of missed configuration errors causing a se…

17 часов назад @ helpnetsecurity.com
Android data sharing remains significant, no opt-out available to users
Android data sharing remains significant, no opt-out available to users Android data sharing remains significant, no opt-out available to users

An in-depth analysis of a range of popular Android mobile phones has revealed significant data collection and sharing, including with third parties, with no opt-out available to users.

The Xiaomi handset sends details of all the app screens viewed by a user to Xiaomi, including when and how long each app is used.

Third-party system apps, e.g., from Google, Microsoft, LinkedIn and Facebook, are pre-installed on most of the handsets and silently collect data, with no opt out.

There may exist a data ecosystem where data collected from a handset by different companies is shared/linked.

Notably, the privacy focused e/OS variant of Android was observed to transmit essentially no data.

18 часов назад @ helpnetsecurity.com
70% of businesses can’t ensure the same level of protection for every endpoint
70% of businesses can’t ensure the same level of protection for every endpoint 70% of businesses can’t ensure the same level of protection for every endpoint

It also found that the rise in the number of endpoints that businesses need to protect continues to be a key source of risk exposure.

The research, which surveyed 1,500 cybersecurity professionals globally – including 200 UK decision makers – discovered the difficulties that UK organizations are experiencing in maintaining a consistent security posture across their organizations.

Highlighting how endpoint exposure continues to remain a cause for concern, one third of endpoints deployed in the UK currently have no security agent installed.

Endpoint protection levels may varyFurthermore, 70 percent of UK businesses say that they cannot ensure that every endpoint has the same level of protecti…

18 часов назад @ helpnetsecurity.com
Human hacking increased as apps and browsers moved completely to the cloud
Human hacking increased as apps and browsers moved completely to the cloud Human hacking increased as apps and browsers moved completely to the cloud

Human hacking – phishing attacks across all digital channels – has dramatically increased in 2021.

“Today’s hyper-targeted spear phishing attacks, coming at users from all digital channels, are simply not discernable to the human eye.

Attacks have moved from email to unprotected channels including SMS text, social media, and more.

Human hacking as the number one cyberthreatSocial engineering attacks have grown quickly in 2020 – growing to 40% of all attacks from 6% in 2020.

The shifting phishing landscape, combined with cybercriminals being enabled with automation and access to data and intelligence, has quickly made human hacking the number one cyberthreat.

19 часов назад @ helpnetsecurity.com
Finance data management initiatives constrained by lack of digital skills and maturity
Finance data management initiatives constrained by lack of digital skills and maturity Finance data management initiatives constrained by lack of digital skills and maturity

Data management initiatives in the finance sector, such as data collection, integration, and automation, are being constrained by a severe lack of digital skills and maturity.

However, financial leaders are aware of the importance of an effective data strategy, and 80% admitted that they would be able to improve customer experience when data integration challenges are overcome, 62% said employee satisfaction increases with effective data integration as the work becomes more rewarding, and 42% said that operation costs would decrease.

Similarly, 68% revealed plans to improve data driven customer insights, 57% plan to ingest additional external data sources and 54% are looking to centralise d…

19 часов назад @ helpnetsecurity.com
Organizations failing to give users the login experience they want
Organizations failing to give users the login experience they want Organizations failing to give users the login experience they want

Companies often claim to be customer-centric, or even customer-obsessed, striving to offer technologies that their users demand.

However, the findings of a recent global Auth0 survey suggest that organizations worldwide continue to miss the mark when it comes to giving users the login experience they want.

However, only 47% of companies offer SSO, 35% social login, 29% MFA, 25% biometrics, and 20% passwordless.

87% of American consumers admit to reusing passwords for more than one account, and 45% of American consumers say they are frustrated by having to create a password that meets certain requirements (e.g.

Companies who offer convenient and secure login technologies set their customers …

20 часов назад @ helpnetsecurity.com
BT Eagle-i predicts and neutralizes security threats across a multi-cloud environment
BT Eagle-i predicts and neutralizes security threats across a multi-cloud environment BT Eagle-i predicts and neutralizes security threats across a multi-cloud environment

Alongside a global shortage of skilled security professionals, organizations around the world are struggling to keep a lid on evolving cyber threats and maintain their defences.

In response, BT is launching cyber defence platform — Eagle-i.

It combines BT’s network network insight with advances in AI and automation to predict, detect and neutralize security threats before they get a chance to inflict damage.

The platform will underpin how BT protects its global operations and provide phased enhancements and increased functionalities for all BT’s managed security services.

Kevin Brown, managing director, BT Security, said: “Security is now at the top of the boardroom and government agenda — …

20 часов назад @ helpnetsecurity.com
Datto SaaS Defense protects cloud-based applications for MSPs
Datto SaaS Defense protects cloud-based applications for MSPs Datto SaaS Defense protects cloud-based applications for MSPs

Following its acquisition of Israel-based cyber threat detection company BitDam earlier this year, Datto debuted its SaaS Defense security product built exclusively for MSPs.

Datto SaaS Defense creates the opportunity for MSPs to attract new clients and expand market share with a robust yet simple security solution that eliminates the need for additional headcount or in-depth security training.

SaaS Defense does not rely on third-party software, signatures, or malware reports.

Complete integration with Datto SaaS Protection provides a multi-layered security approach to protect against permanent cloud data loss caused by user error, ransomware, or other security incidents.

Global availabilit…

21 час назад @ helpnetsecurity.com
Axio QuickQuant prepares CISOs to quantify their cyber risk in dollar terms
Axio QuickQuant prepares CISOs to quantify their cyber risk in dollar terms Axio QuickQuant prepares CISOs to quantify their cyber risk in dollar terms

Axio released QuickQuant, a new cyber risk tool that allows CISOs to quantify their cyber risk in dollar terms.

QuickQuant helps security and business leaders maximize cyber risk reduction by illuminating the cyber risks that could lead to a business-crippling event – like ransomware.

The impact-based solution enables security and business leaders to align on the cyber risks that matter most to the business, and to deliver results quickly, transparently, and in a language that all stakeholders can understand.

“We are excited about the release of QuickQuant because it drives quantified risk visibility in a few hours – and not months,” said Scott Kannry, Chief Executive Officer and Co-Founder…

21 час назад @ helpnetsecurity.com
Aqua Security launches CNDR capabilities to detect patterns and respond with granular runtime controls
Aqua Security launches CNDR capabilities to detect patterns and respond with granular runtime controls Aqua Security launches CNDR capabilities to detect patterns and respond with granular runtime controls

The new detection capabilities, combined with Aqua’s runtime security controls, make Aqua the only vendor that can both detect and granularly prevent malicious activity from spreading without disrupting the production environment.

“The cloud native threat landscape is constantly evolving.

A pioneer in cloud native detection and responseThe addition of CNDR is a significant milestone in the industry and for Aqua Security, which already offers the most unified and integrated Cloud Native Application Protection Platform (CNAPP) on the market.

Aqua goes beyond mere detection to stop the detected attacks using its granular, highly focused runtime controls.

That is why we focus on the most granul…

21 час назад @ helpnetsecurity.com
Keysight’s IoT Security Assessment software offers automated cybersecurity validation of IoT devices
Keysight’s IoT Security Assessment software offers automated cybersecurity validation of IoT devices Keysight’s IoT Security Assessment software offers automated cybersecurity validation of IoT devices

Keysight Technologies has delivered a new Internet of Things (IoT) Security Assessment software solution that enables IoT chip and device manufacturers, as well as organizations deploying IoT devices, to perform comprehensive, automated cybersecurity assessments.

Increasing numbers of connected IoT devices enable hackers to leverage cybersecurity vulnerabilities for a range of attacks including malware, ransomware and exfiltration of data.

The SUTD published results were leveraged into improvements in Keysight’s IoT Security Assessment software.

“While investment into research is needed and helpful, software and chipset manufacturers are responsible for delivering secure products using rigo…

21 час назад @ helpnetsecurity.com
Okta expands customer identity and access management offerings to improve security for users
Okta expands customer identity and access management offerings to improve security for users Okta expands customer identity and access management offerings to improve security for users

Okta announced continued growth and advancements in both Okta’s and Auth0’s Customer Identity and Access Management (CIAM) offerings.

The team unveiled new capabilities from Okta’s Customer Identity products, including Device Authorization Grant, Branding, and Custom Administrator Roles.

It requires customization per application, specific coding, and additional security measures to protect against the evolving threat environment.

Okta and Auth0 enable organizations to deploy digital customer-facing experiences that overlay security, governance, privacy, and engagement policies throughout a customer journey, without making tradeoffs to usability.

“Together, Okta and Auth0 deliver the most co…

21 час назад @ helpnetsecurity.com
NETGEAR Insight Business VPN connects remote workers and branch offices
NETGEAR Insight Business VPN connects remote workers and branch offices NETGEAR Insight Business VPN connects remote workers and branch offices

NETGEAR released Insight Business VPN, an add-on service to the Orbi Pro Series of WiFi 5 (SRK 60) and WiFi 6 (SXK 80) business router mesh systems.

NETGEAR Insight Business VPN connects the branch offices and the work-from-home (WFH) employees to the corporate WiFi network (SSID) through an encrypted, trusted and persistent VPN connection.

Insight Business VPN provides a unique combination of security and ease-of-use.

In addition, the NETGEAR Insight Business VPN is an ideal solution for Managed Service Providers (MSPs) who need to provision and manage multi-site, work-from-home networks for their business clients.

Availability and pricingNETGEAR Insight Business VPN is currently available…

22 часа назад @ helpnetsecurity.com
Dell announces solutions to move workloads across multiple cloud and edge environments
Dell announces solutions to move workloads across multiple cloud and edge environments Dell announces solutions to move workloads across multiple cloud and edge environments

Dell EMC Edge Gateway helps companies securely connect multiple edge devices across OT and IT environments to provide valuable insights.

Dell Technologies APEX Cloud Services with VMware Cloud, announced at VMworld, provides a Dell-managed secure and consistent platform for organizations to move workloads across multiple cloud and edge environments and scale resources quickly with predictable pricing and transparent costs.

Topgolf uses Dell EMC VxRail at its venues to provide the onsite computing needed to help deliver these experiences for customers.

New Dell Technologies Edge Gateway model will be globally available in early 2022.

Dell Technologies Validated Design for Manufacturing Edge …

22 часа назад @ helpnetsecurity.com
IT Security Guru
последний пост 10 часов назад
SQL is the top critical risk in the web application layer in Q3, 2021
SQL is the top critical risk in the web application layer in Q3, 2021

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

10 часов назад @ itsecurityguru.org
Armis Appoints new Chief Advocacy Officer and General Manager
Armis Appoints new Chief Advocacy Officer and General Manager

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

12 часов назад @ itsecurityguru.org
The challenges of being a CISO during the COVID-19 pandemic
The challenges of being a CISO during the COVID-19 pandemic

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 день, 13 часов назад @ itsecurityguru.org
AT&T Cybersecurity Launches New Managed XDR Solution
AT&T Cybersecurity Launches New Managed XDR Solution

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

2 дня, 9 часов назад @ itsecurityguru.org
Security Serious Unsung Heroes Awards 2021 Winners Announced
Security Serious Unsung Heroes Awards 2021 Winners Announced

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

2 дня, 9 часов назад @ itsecurityguru.org
Cybersecurity experts discuss the Twitch data breach
Cybersecurity experts discuss the Twitch data breach

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 неделя назад @ itsecurityguru.org
Synopsys’ BSIMM12 reveals 61% Increase in Open Source Identification and Management
Synopsys’ BSIMM12 reveals 61% Increase in Open Source Identification and Management

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 неделя, 2 дня назад @ itsecurityguru.org
One Identity completes acquisition of OneLogin
One Identity completes acquisition of OneLogin

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 неделя, 4 дня назад @ itsecurityguru.org
BloodyStealer trojan targets most major gaming platforms
BloodyStealer trojan targets most major gaming platforms

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

2 недели назад @ itsecurityguru.org
New survey reveals executive’s attitudes on cybersecurity issues
New survey reveals executive’s attitudes on cybersecurity issues

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

2 недели назад @ itsecurityguru.org
Smarttech247 and Armis partner to protect OT/ICS environments
Smarttech247 and Armis partner to protect OT/ICS environments

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

2 недели, 1 день назад @ itsecurityguru.org
SASIG Cybersecurity Skills Festival Helps Close the Cybersecurity Skills Gap
SASIG Cybersecurity Skills Festival Helps Close the Cybersecurity Skills Gap

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

2 недели, 1 день назад @ itsecurityguru.org
Staying Secure When Growing A Business
Staying Secure When Growing A Business

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

2 недели, 2 дня назад @ itsecurityguru.org
AT&T announces free virtual Business Summit
AT&T announces free virtual Business Summit

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

2 недели, 3 дня назад @ itsecurityguru.org
Section 889: the US Regulation that extends far beyond the US
Section 889: the US Regulation that extends far beyond the US

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

4 недели назад @ itsecurityguru.org
SecurityTrails SecurityTrails
последний пост 3 дня, 23 часа назад
Understanding the MITRE ATT&CK Framework
Understanding the MITRE ATT&CK Framework Understanding the MITRE ATT&CK Framework

What is the MITRE ATT&CK framework?

MITRE ATT&CK matrixElements of the model presented by ATT&CK are tactics, techniques and procedures, or TTPs.

MITRE ATT&CK tacticsAs mentioned, MITRE ATT&CK tactics are the adversary’s technical goals (as enumerating every attackers’ high-level goal wouldn’t be possible) and objectives they hope to achieve with an attack technique.

Each technique in the MITRE ATT&CK framework provides specific information:ID: An identifier presented in the format “Txxx”: for example, phishing is T1566 and sandbox evasion is T1497.

Enriching it with the MITRE ATT&CK framework allows security teams to obtain the information they’ll need to detect future attacks before they …

3 дня, 23 часа назад @ securitytrails.com
Most Popular Subdomains and MX Records on the Internet
Most Popular Subdomains and MX Records on the Internet Most Popular Subdomains and MX Records on the Internet

Our goal is to showcase the most commonly used subdomains and MX record types as they complement and enrich the asset discovery ecosystem.

So, what are the top most popular subdomains, and how can we identify them?

Other popular records are related to e-commerce (shop), and community and content-related stuff (forums, wiki, community).

Most popular MX recordsThe importance of MX records cannot be overstated.

Despite transformative advances in big data analysis and processing, enumerating DNS records remains computationally intensive, so caution and adequate preparation are always warranted.

1 неделя, 1 день назад @ securitytrails.com
DNS Records and Record Types: Some Commonly Used, and Some You Might Not Know About
DNS Records and Record Types: Some Commonly Used, and Some You Might Not Know About DNS Records and Record Types: Some Commonly Used, and Some You Might Not Know About

All of these components of the DNS record are structured in the DNS record syntax, which typically follows the format: .

Most common DNS record typesSince the early days of DNS, the internet has morphed and advanced in such a way that DNS record types have constantly changed right along with it.

Some of the most common DNS record types are:A recordA records are among the simplest and most fundamental DNS record types.

This is required for every DNS zone by IETF standards as SOA records are used in DNS zone transfers—the periodic process of distributing DNS record data from a primary to secondary nameserver, which contains the duplicates of the zone’s DNS records.

Other DNS record types…

1 неделя, 3 дня назад @ securitytrails.com
Palo Alto Networks Cortex XSOAR now has access to The Total Internet Inventory. ™
Palo Alto Networks Cortex XSOAR now has access to The Total Internet Inventory. ™ Palo Alto Networks Cortex XSOAR now has access to The Total Internet Inventory. ™

We’re excited to announce the immediate availability of our latest API integration into Palo Alto Networks Cortex XSOAR, enabling users to operationalize our security intelligence with over 750 different products.

Palo Alto Networks Cortex XSOAR is one of the most comprehensive security orchestration solutions on the market today, enabling organizations to manage and collect data about security threats and drive responses with reduced human involvement.

SecurityTrails XSOAR enrichments can support a wide variety of playbooks including phishing, log-in analysis, vulnerability management, IOC enrichment, and endpoint diagnostics.

In order to configure SecurityTrails on the Cortex XSOAR platfo…

2 недели, 1 день назад @ securitytrails.com
Digital Forensics: Sleuthing Against Cybercrime
Digital Forensics: Sleuthing Against Cybercrime Digital Forensics: Sleuthing Against Cybercrime

Developments in the field in terms of research, tools and techniques have brought digital forensics to a whole new level.

What is digital forensics used for?

Digital forensics investigation processJust as with any branch of science, digital forensics has a number of processes and structures that guide forensic examiners through the investigation of data.

CAINECAINE is not only a digital forensics platform or tool, it is a complete Linux distribution for security research and digital forensics analysis.

SIFT WorkstationSIFT Workstation is another great Linux distro for digital forensics and incident response (DFIR) and contains a collection of DFIR tools and numerous forensics techniques.

2 недели, 3 дня назад @ securitytrails.com
Security Information and Event Management (SIEM): History, Definition, Capabilities and Limitations
Security Information and Event Management (SIEM): History, Definition, Capabilities and Limitations Security Information and Event Management (SIEM): History, Definition, Capabilities and Limitations

What began as a tool for helping organizations achieve and maintain compliance, security information and event management (SIEM) rapidly evolved into an advanced threat detection practice.

SIEM stands for security information and event management.

Initially evolving from log management, SIEM has now existed for over a decade and combines security event management (SEM) and security information management (SIM) to offer real-time monitoring and analysis of security events as well as logging of data.

SIEM capabilitiesToday’s SIEM solutions have evolved to have varying capabilities and integrations with other technologies and solutions, but most of them have a few foundational capabilities in …

3 недели, 1 день назад @ securitytrails.com
SecurityTrails Acquires Asset Monitoring Provider Surface.io
SecurityTrails Acquires Asset Monitoring Provider Surface.io SecurityTrails Acquires Asset Monitoring Provider Surface.io

ORLANDO, FL, September 14, 2021 - SecurityTrails, the Total Internet Inventory, announced it has invested in the enterprise-ready asset monitoring provider Surface.io in an effort to deliver continuous attack surface monitoring through their Attack Surface Reduction platform.

SecurityTrails team is excited to welcome the power and features of Surface.io to help them further their mission to become the Total Internet Inventory.

About SecurityTrailsSecurityTrails is a total inventory that curates comprehensive domain and IP address data for users and applications that demand clarity.

By combining current and historic data of all Internet assets, SecurityTrails is the proven solution for 3rd-p…

3 недели, 1 день назад @ securitytrails.com
nmapAutomator: Automating your Nmap Enumeration and Reconnaissance
nmapAutomator: Automating your Nmap Enumeration and Reconnaissance nmapAutomator: Automating your Nmap Enumeration and Reconnaissance

Depending on certain host and network conditions, nmapAutomator can deploy a full-range Nmap vulnerability scan and CVE identification sequence well under 30 minutes.

Additionally, nmapAutomator includes running instances of tools such as SSLscan, Nikto, and FFuF, all known throughout the bug bounty and pentesting ecosystems.

Installing nmapAutomatorMany of the ethical hacking tools required by nmapAutomator should already be part of popular distributions such as Kali Linux and Parrot OS.

NmapAutomator saves the output of each type of scan into a separate file, under the output directory, including the entire script output which you can view later using your favorite tool.

Let’s run the abo…

3 недели, 3 дня назад @ securitytrails.com
The 10 Largest Data Breaches and Leaks: Overview, Impact and Settlements
The 10 Largest Data Breaches and Leaks: Overview, Impact and Settlements The 10 Largest Data Breaches and Leaks: Overview, Impact and Settlements

We’ve put together a list of the largest data breaches involving attackers infiltrating some of the largest companies’ networks, and the misfortunate data leaks that exposed personal data of billions of people.

Thankfully, the leaked data didn’t include highly sensitive data such as passwords, credit card information or Social Security numbers.

What caused controversy around this data leak was that Verifications.io claimed that the exposed data included some that they drew from publicly available sources.

FacebookYear: 2019; 2021Impact: 87 million users; 533 million accountsPenalties: TBAFacebook has a long history of security-related incidents and outright controversies.

It became clear ra…

1 месяц назад @ securitytrails.com
New Interface Design for SurfaceBrowser™, ASRv2, Console and Public App
New Interface Design for SurfaceBrowser™, ASRv2, Console and Public App New Interface Design for SurfaceBrowser™, ASRv2, Console and Public App

And today we’re excited to let you know that we’ve been working on improving the overall UX experience of many of our products with a new, unified design.

A new, unified look and feelOne of the first changes you’ll notice is the updated Sign In interface, distinguished by our brand new light-violet color scheme.

These include significant changes to the colors we use as well as the presentation of our layout design.

Some of our users already love it, finding interfaces and texts easier to visualize in dark mode than on a bright white screen.

Graphics on the console also look amazing with this new color palette, making interaction with stats, numbers and general text more simple and straightf…

1 месяц, 1 неделя назад @ securitytrails.com
Intrusion Prevention Systems: Definition, Types, IDS vs. IPS
Intrusion Prevention Systems: Definition, Types, IDS vs. IPS Intrusion Prevention Systems: Definition, Types, IDS vs. IPS

What are intrusion prevention systems (IPS)?

An intrusion prevention system (IPS) is a network security solution that continuously monitors the traffic going in and out of an organization’s network.

IPS prevention methodsIf an IPS determines a packet to be malicious, it can drop it or take several different actions.

Types of intrusion prevention systemsIntrusion prevention systems are usually categorized in four distinct types:Network intrusion prevention systems (NIPS) monitor network behaviour to spot any suspicious traffic.

Intrusion prevention systems were designed to expand on the capabilities of intrusion detection systems.

1 месяц, 1 неделя назад @ securitytrails.com
Best Cybercrime Investigation and Digital Forensics Courses and Certifications
Best Cybercrime Investigation and Digital Forensics Courses and Certifications Best Cybercrime Investigation and Digital Forensics Courses and Certifications

Top 8 cybercrime investigation and digital forensics courses and certsCybersecurity investigators are highly knowledgeable in numerous aspects of cybercrime, including their different types, legal aspects, methods of protection, necessary investigation techniques, and digital forensics.

We rounded up our picks for the best cybercrime investigation courses and certifications, listed in no particular order.

The Digital Forensics for Pentesters - Hands-on Learning courseThe Digital Forensics for Pentesters course is one of the bestselling courses in digital forensics on Udemy.

Certified Digital Forensics Examiner (CDFE) certificationThe Certified Digital Forensics Examiner (CDFE) certification…

1 месяц, 2 недели назад @ securitytrails.com
Announcing SecurityTrails SQL: a Complete New Way to Access SecurityTrails Data
Announcing SecurityTrails SQL: a Complete New Way to Access SecurityTrails Data Announcing SecurityTrails SQL: a Complete New Way to Access SecurityTrails Data

Today, we’re excited to announce the general release of this powerful new product: SecurityTrails SQL.

By contacting our Sales team, you will be able to use SecurityTrails SQL integrated as a SecurityTrails API endpoint, inside Attack Surface Reduction™, as well as in the SurfaceBrowser™ SQL Explorer interface.

You can use SecurityTrails SQL to run different queries to get host, IP and SQL data.

And how does the SecurityTrails SQL look when used from SQL Explorer’s visual editor?

Find out how SecurityTrails SQL can help you find critical data from any organizations within seconds—and take your recon and app automation to the next level!

1 месяц, 3 недели назад @ securitytrails.com
Blast Radius: Mapping, Controlling, and Exploiting Dynamic Self-Registration Services
Blast Radius: Mapping, Controlling, and Exploiting Dynamic Self-Registration Services Blast Radius: Mapping, Controlling, and Exploiting Dynamic Self-Registration Services

Additionally, he’ll reveal how he gained arbitrary control of firewall rules across millions of devices and multiple vendors.

In the Datto example, the device self-registers quietly with the Datto DNS, PKI, and cloud infrastructure.

Mirai looked for default credentials and bad firewall rules (amongst other things) and did so rather clumsily.

Using WD2go:In addition to mapping the firewall rules, DHCP scope, features, and status of this device, we now have a unique FQDN/identifier.

Anchoring PKI, firewall rules, and proper resolution to DDNS names allows an attacker an incredible attack surface.

1 месяц, 3 недели назад @ securitytrails.com
Blast Radius: Misconfigured Kubernetes
Blast Radius: Misconfigured Kubernetes Blast Radius: Misconfigured Kubernetes

To talk more about the blast radius of misconfigured Kubernetes, we are joined by Robert Wiggins, better known as Random Robbie.

Blast Radius Measurement 10 Severity 10 QuantityHow many misconfigured Kubernetes are there?

On average, there are around 800 misconfigured Kubernetes servers around the world exposing secrets and other fun data.

How to find misconfigured Kubernetes serversAlso on average are around 400 systems exposed via Shodan on port 443 and many more on port 8080.

To find exposed Kubernetes systems, you can search via Shodan using the search term ‘http.html:/apis/apiextensions.k8s.io’ for any HTTP 200 response.

1 месяц, 4 недели назад @ securitytrails.com
Блоги 👨‍💻
Бизнес без опасности Бизнес без опасности
последний пост 2 недели, 1 день назад
Как может s-curve'иться CISO?
Как может s-curve'иться CISO? Как может s-curve'иться CISO?

Одни высказывались в пользу того, что не дело ИБ следить за тем, как тратится рабочее время компании.

Да, возможно слежение за рабочим времени - это не функция ИБ (что не мешает ИБ-вендорам активно допиливать свои решения именно для этой задачи).

Но не стоит забывать, что ИБ - это не только функция, но и инструмент, который может быть использован и другими подразделениями для их задач.

Да, ИБ может не приносить дохода, но при этом влиять на снижение расходов, тем самым увеличивая прибыль предприятия.

И дело не только и не столько в том, чтобы снижать стоимость инцидентов или предотвращать мошенничество, о чем мы тоже говорили.

2 недели, 1 день назад @ lukatsky.blogspot.com
Круглый стол "Формальная безопасность vs практическая безопасность: как достичь синергии"
Круглый стол "Формальная безопасность vs практическая безопасность: как достичь синергии" Круглый стол "Формальная безопасность vs практическая безопасность: как достичь синергии"

Вторым круглым столом на конференции "Кибербезопасность нового времени", проведенной Innostage в рамках казанской DigitalWeek, был "Формальная безопасность vs практическая безопасность: как достичь синергии", который получился не таким, как я его задумывал изначально, готовя вопросы.

Почему об этом нигде не говорится и зачем вообще тогда надо было принимать документ, который нормально и не применить и меньше через год надо повторять процедуру (а деньги где брать)?

А все потому, что этот стандарт имеет пометку "для служебного пользования".

И как тут быть?

ФСТЭК говорила на мероприятиях, что у них есть ОКИИ (научной деятельностью они же занимаются в том же Воронеже).

2 недели, 4 дня назад @ lukatsky.blogspot.com
Подомнет ли большая пятерка ИБ-игроков российский рынок или когда выпи***т всех иностранцев с рынка?
Подомнет ли большая пятерка ИБ-игроков российский рынок или когда выпи***т всех иностранцев с рынка? Подомнет ли большая пятерка ИБ-игроков российский рынок или когда выпи***т всех иностранцев с рынка?

Она сообщила, что заявленный план перехода объектов КИИ на российское ПО и оборудование к 2023-2024 г. выглядит красиво, но нереалистично.

Возможно в Газпромнефти и Энергоатоме разные ПО и железо, но я из практики тоже больше склоняюсь к позиции Лилии Загородных.

Если государство думает, что иностранные игроки всеми конечностями будут жержаться за российский рынок и довольствооваться подачками, то это не так.

И в тучные времена доля России в объеме бизнеса иностранных ИТ и ИБ-компаний составляла около 1%.

И это правда.

3 недели, 1 день назад @ lukatsky.blogspot.com
Перевод MITRE ATT&CK и ее маппинг на техники ФСТЭК
Перевод MITRE ATT&CK и ее маппинг на техники ФСТЭК Перевод MITRE ATT&CK и ее маппинг на техники ФСТЭК

К этому выступлению я планировал завершить перевод последней версии матрицы MITRE ATT&CK v9 на русский язык и маппинг техник ФСТЭК в техники MITRE ATT&CK, что и было сделано (ссылки будут ниже).

Поэтому я и задался целью связать то, что принято во всем мире как стандарт де-факто (пусть и неидеальный) и что требует делать ФСТЭК.

Второй и, наверное, более серьезной задачей было найти соответствие между 145 техниками ФСТЭК и 400+ техник MITRE ATT&CK.

В октябре должна быть анонсирована новая, 10-я версия, MITRE ATT&CK и я планирую обновить свои переводы и маппинг.

Кроме того, у меня в планах перевести матрицу ATT&CK for ICS, провести маппинг техник ФСТЭК с ней, а также провести обратный маппинг…

1 месяц назад @ lukatsky.blogspot.com
Сколько ИБшников надо в штат службы ИБ: формула расчета
Сколько ИБшников надо в штат службы ИБ: формула расчета Сколько ИБшников надо в штат службы ИБ: формула расчета

И ты выходишь весь оплеванный и не знаешь, как обосновать выделение ресурсов.

Идея заключается в том, что мы должны выписать все функции, которые нам нужны для обеспечения ИБ в табличку и против каждой функции проставить число часов, которые эта функция требует.

Очевидно, что чем крупнее организация, тем больше функций ИБ в ней реализуется и тем больше времени на них нужно.

Но в данном примере нам нужно 140 часов в неделю, что при 40 рабочих часах по Трудовому Кодексу составит 3,5 FTE (Full-Time Equivalent).

Допустим, вы банк и вам "навесили" обеспечение непрерывной надежности и уведомление ФинЦЕРТ об инцидентах ИБ, а ИТ сбагрила вам проект по идентификации и аутентификации.

1 месяц, 1 неделя назад @ lukatsky.blogspot.com
О резюме специалистов по ИБ
О резюме специалистов по ИБ О резюме специалистов по ИБ

Почему мало кто из ИБшников или ИБшных сейлов пишет о своих измеримых достижениях в резюме?

По ним оценивается специалист, а не по тому какому КОИБАСу его учили старперы по учебникам времен Петра Первого.

Как правильно отметила в заметке Екатерина Калугина, большинство соискателей в резюме пишут, что делали (а это у многих схожих по роли специалистов очень похоже), а не что сделали.

Писать резюме - несложная штука, научиться сильно проще, чем обращаться с PowerPoint" и я с ним согласен.

О том, как писать резюме можно писать еще много, но я не ставил перед собой такую задачу.

1 месяц, 1 неделя назад @ lukatsky.blogspot.com
2 государевых модели угроз, авторы которых забили болт на требования ФСТЭК
2 государевых модели угроз, авторы которых забили болт на требования ФСТЭК 2 государевых модели угроз, авторы которых забили болт на требования ФСТЭК

Вчера я наткнулся на модель угроз и нарушителя безопасности информации, обрабатываемой в программно-техническом комплексе дистанционного электронного голосования (ДЭГ).

Меня немного удивило заявление, что в ДЭГ не обрабатываются специальная категория персональных данных о политических взглядах.

В приложении А в выписке отображена архитектура ДЭГ.

В этом нормативном документе описана и структура модели угроз, которая должна быть, и ряд обязательных элементов, среди которых сценарии реализации угроз.

Но ФСТЭК молчит и не публикует никаких информационных писем на этот счет, разъясняющих свою позицию.

1 месяц, 3 недели назад @ lukatsky.blogspot.com
Платить вымогателям или нет?
Платить вымогателям или нет? Платить вымогателям или нет?

Если следовать набившей оскомину идее, что ИБ должна говорить с бизнесом на его языке и быть вообще бизнес-ориентированной, то и проблему выплаты выкупа надо рассматривать как проблему бизнеса и приравнивать ее к "платить за переход к облакам или нет", "платить за кофе или нет", "поднять зарплату или нет", "открыть новый офис или нет".

Я не призываю всегда платить вымогателям, но прекрасно осознаю, что это вполне реальная опция.

Уверены ли мы, что ключи шифрования помогут и в реализации шифрования нет ошибок?

Не будет ли данная оплата рассматриваться как финансирование терроризма или экстремизма, а для госорганов - как нецелевое расходование средства?

Есть ли у вас криптовалютный кошелек (е…

2 месяца, 1 неделя назад @ lukatsky.blogspot.com
Калькулятор оценки технологической зрелости соответствия 239-му приказу
Калькулятор оценки технологической зрелости соответствия 239-му приказу Калькулятор оценки технологической зрелости соответствия 239-му приказу

И вот на днях подумал я, что неплохо бы реализовать такую идею самостоятельно, что я и сделал.

Поэтому классический вариант с оценкой зрелости по CMMI сюда не подходил.

Затем она переходит к многофакторной аутентификации, потом задумывается о Zero Trust или 802.1x начинает аутентифицировать не только пользователей, но и устройства.

Но такова уж карма термина "активный аудит", который в России известен уже давно и в него засовывают и обнаружение вторжений, и анализ защищенности.

Но и с этим я тоже справился.

2 месяца, 2 недели назад @ lukatsky.blogspot.com
Об ИБ-спикерах и их мотивации выступать на мероприятиях
Об ИБ-спикерах и их мотивации выступать на мероприятиях Об ИБ-спикерах и их мотивации выступать на мероприятиях

Я все откладывал, откладывал... Потом, организаторы мероприятия спрашивают меня, чтобы я мог рассказать и я называл незавершенную еще тему, которая, вдруг, заинтересовывала и организаторов и аудиторию.

Я все откладывал, откладывал... Потом, организаторы мероприятия спрашивают меня, чтобы я мог рассказать и я называл незавершенную еще тему, которая, вдруг, заинтересовывала и организаторов и аудиторию.

За свою жизнь я много где бывал, - и занимаясь туризмом в детстве и юности, и уже работаю и ездя в командировки.

Тогда он подается как спикер и если его выбирают, то он сильно экономит на проезде и проживании на площадке мероприятия.

Тогда он подается как спикер и если его выбирают, то он сильн…

2 месяца, 4 недели назад @ lukatsky.blogspot.com
TARA - методология моделирования угроз и защитных мер от MITRE
TARA - методология моделирования угроз и защитных мер от MITRE TARA - методология моделирования угроз и защитных мер от MITRE

TARA не ссылается на матрицу техник и тактик MITRE ATT&CK (ее еще тогда просто не было), но само понятие TTP в методике TARA присутствует ровно в том же контексте, что и в ATT&CK.

При этом TARA не требует описания активов вплоть до интерфейсов и уровней, как это описано у ФСТЭК.

Итогом моделирования угроз по TARA было составление оптимального перечня защитных мер, которые обеспечивали бы эффективную защиту от угроз/техник с минимальными затратами на внедрение и эксплуатацию.

Все эти параметры нарушителей могут меняться с течением времени, поэтому процесс составления "модели нарушителя" не статический и не одноразовый, а динамичный, требующий автоматизации.

Кстати, о времени, которое требует…

3 месяца, 2 недели назад @ lukatsky.blogspot.com
Выбор защитных мер: финальный подсчет рейтинга
Выбор защитных мер: финальный подсчет рейтинга Выбор защитных мер: финальный подсчет рейтинга

Вспоминая вчерашнюю таблицу показателей защитной меры, мы понимаем, что их зрелость может быть разной.

Туже самую идею можно применить и к эффекту от защитной меры и выделить для них три уровня: Высокий.

Эффект защитной меры подтвержден демонстрацией, сертификацией, тестами, пилотом и т.п.

Обратите внимание - результат поменялся, так как первая мера защиты много обнаруживает, но ничего не предотвращает и не снижает негативный эффект от обнаруженных угроз.

Выбор в пользу первой меры не вызывает вопросов - с ее помощью мы сможем нейтрализовать большее число угроз.

3 месяца, 2 недели назад @ lukatsky.blogspot.com
Ранжирование защитных мер: практичный подход
Ранжирование защитных мер: практичный подход Ранжирование защитных мер: практичный подход

С ранжированием угроз мы разобрались вчера, но что делать с ситуацией, когда у меня для нейтрализации угрозы подходит сразу несколько защитных мер?

Можно оценить любую защитную меру с трех позиций - покрытие угроз (чем больше угроз покрывает защитная мера, тем лучше), стоимость внедрения и стоимость эксплуатации.

При этом второй показатель складывается из стоимости разработки (покупки) защитной меры, стоимости ее тестирования (пилотирования) и стоимости интеграции защитной меры в защищаемую среду.

Да и по спорным моментам все-таки мы получаем единую шкалу измерения, которая лучше чем просто экспертная оценка.

Однако можно пойти чуть дальше и еще улучшить выбор защитных мер, но об этом мы по…

3 месяца, 2 недели назад @ lukatsky.blogspot.com
Ранжирование угроз и их техник: практичный подход
Ранжирование угроз и их техник: практичный подход Ранжирование угроз и их техник: практичный подход

Сегодня хочется попробовать описать один из вариантов, который может помочь не только облегчить процесс оценки угроз, но и автоматизировать его.

Идея достаточно проста и ее можно применить к абсолютно любой методике оценки угроз, в том числе и к ФСТЭКовской.

Хотя не исключаю, что под конкретные задачи можно пойти и привычным путем и более сложную атаку (и в части ресурсов, и в части детектируемости) считать и более опасной.

Во-вторых, такое матричное представление и ранжирование угроз гораздо более компактное и помещается на половине страницы А4, что позволяет методики на ее основе делать также более компактными.

Да и проверять и согласовывать такие таблицы гораздо проще, чем вникать в сотн…

3 месяца, 2 недели назад @ lukatsky.blogspot.com
Не методикой ФСТЭК единой или модели угроз, утвержденные государством российским
Не методикой ФСТЭК единой или модели угроз, утвержденные государством российским Не методикой ФСТЭК единой или модели угроз, утвержденные государством российским

Итак, на первое место я поставлю базовую модель угроз безопасности персональных данных при их обработке в ИСПДн (она же в Консультанте), выпущенную ФСТЭК в 2008-м году.

Одним из таких документов была "Модель угроз и нарушителя безопасности ПДн, обрабатываемых в ИСПДн отрасли [связи]", согласованная с ФСТЭК и ФСБ России.

Оба документа подразумевают согласование модели угроз с ФСБ, что заставляет нас задумываться о том, есть ли утвержденные этим, уже 4-м в сегодняшней заметке регулятором, перечни угроз безопасности?

Методические рекомендации ФСБ по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информ…

3 месяца, 2 недели назад @ lukatsky.blogspot.com
Жизнь 80 на 20 Жизнь 80 на 20
последний пост 7 месяцев, 3 недели назад
Обновил свои тулкиты по СУИБ и GDPR
Обновил свои тулкиты по СУИБ и GDPR Обновил свои тулкиты по СУИБ и GDPR

На выходных обновил и дополнил свои тулкиты (набора документов) по внедрению СУИБ и соответствию требованиям GDPR, которые собираю на Патреоне.Посмотреть их состав и скачать документы можно тут:GDPR Implementation Toolkit, v.3.0 - https://www.patreon.com/posts/41151893GDPR Intro Toolkit, v.2.0 - https://www.patreon.com/posts/47803689ISMS Implementation Toolkit, v.2.1 - https://www.patreon.com/posts/47806655Auditor's Toolkit, v.1.0 - https://www.patreon.com/posts/44215838Поддержите этот проект и подписывайтесь на мой Патреон!

7 месяцев, 3 недели назад @ 80na20.blogspot.com
Мои лучшие материалы на Патреон
Мои лучшие материалы на Патреон Мои лучшие материалы на Патреон

Я уже больше года выкладываю свои документы по ИБ на Патреон (доступ по платной подписке), и вот список самых лучших из них:Дорожная карта по внедрению СУИБ, https://www.patreon.com/posts/34193352Рекомендации по внедрению СУИБ и подготовке к аудитам, https://www.patreon.com/posts/30627529Большая и подробная майндкарта по аудиту СУИБ, подготовленная по итогам прохождения курса ведущего аудитора по ISO27001, https://www.patreon.com/posts/44005904Перечень документов и процессов СУИБ, https://www.patreon.com/posts/30651713Майндкарта по стандарту ISO 19011, https://www.patreon.com/posts/32391752Одностраничный документ с основными положениями GDPR, https://www.patreon.com/posts/30623162Дорожная к…

8 месяцев, 1 неделя назад @ 80na20.blogspot.com
CDPSE Review Manual eBook
CDPSE Review Manual eBook CDPSE Review Manual eBook

На праздничных выходных я прочитал и законспектировал официальный мануал для подготовки к экзамену CDPSE (Certified Data Privacy Solutions Engineer) от ISACA, и сегодня расскажу вам о нем.1. Книга стоит 105$ для членов ISACA и 135$ для всех остальных.2. Это совсем свежая книга, ее опубликовали примерно месяц назад. Но до этого ISACA уже выпускала несколько больших книг по privacy. Например, "Implementing a Privacy Protection Program: Using COBIT 5 Enablers With ISACA Privacy Principles".3. Странно, но этот учебник ISACA предлагает не в формате pdf, который удобно читать на любом устройстве, а выдают лишь ссылку, которую можно открыть лишь в защищенном формате в Adobe Digital Edition. Каких-…

9 месяцев назад @ 80na20.blogspot.com
Европейские штрафы за неправомерное использование систем видеонаблюдения
Европейские штрафы за неправомерное использование систем видеонаблюдения Европейские штрафы за неправомерное использование систем видеонаблюдения

Начало года отмечено новым рекордным штрафом за нарушение требований GDPR при использовании систем видеонаблюдения (CCTV): 10,4 млн.евро штрафа для notebooksbilliger.de. Для себя составил вот таблицу со всеми известными мне штрафами по этой теме. Нарушения стандартные: нарушение баланса интересов, слишком длительное хранение данных, несоответствие обработки целям и избыточный сбор данных.Ссылки на все штрафы выложены на моем Патреоне - https://www.patreon.com/posts/gdpr-fines-video-46114870Там же есть и мои детальные рекомендации по использованию CCTV (и легализации этого процесса) - https://www.patreon.com/posts/39537997И большая презентация "Employee Monitoring and Privacy" - https://www.…

9 месяцев назад @ 80na20.blogspot.com
ZLONOV ZLONOV
последний пост 9 месяцев назад
Чаты и каналы Telegram по информационной безопасности 2021
Чаты и каналы Telegram по информационной безопасности 2021 Чаты и каналы Telegram по информационной безопасности 2021

Снятая в 2020 году блокировка Telegram, видимо, положительно сказалась на популярности чатов и каналов - отрицательной динамики за прошедший год практически ни у кого нет за редким исключением.

В рейтинге самых популярных чатов на первом месте теперь RouterOS Security, набрать аудиторию которому сильно помог недавний нашумевший пост на Хабре. На втором месте - многострадальный КИИ 187-ФЗ, потерявший администраторов и живущий теперь по принципам полной самоорганизации, страдая периодически от спама и ботов. При этом участники не спешат его покидать, хотя альтернатива есть и состав модераторов там вполне адекватный: @FZ187KII.

Отсечку в 100 пользователей менять не стал, так что итоговый списо…

9 месяцев назад @ zlonov.com
Законы в сфере ИТ, вступающие в силу в январе 2021 года
Законы в сфере ИТ, вступающие в силу в январе 2021 года Законы в сфере ИТ, вступающие в силу в январе 2021 года

Традиционно с началом нового года начинают действовать и новые изменения в законодательстве. Ниже собрал основные нововведения, так или иначе касающиеся информационных технологий. Ссылки на первоисточники - в конце поста.

Молодым специалистам «откроют» только электронные трудовые книжки

Россиянам, впервые поступившим на работу, больше не будут оформлять бумажные трудовые книжки. Переход на электронные трудовые книжки начался в России в 2020 году. До 31 декабря этого года каждый работник должен принять решение — хочет ли он оставить бумажную трудовую книжку или перейти на электронную, и в письменном виде проинформировать о сделанном выборе отдел кадров. Если сотрудник откажется от бумажной т…

9 месяцев назад @ zlonov.com
Блог Артема Агеева Блог Артема Агеева
последний пост None
Киберпиздец Киберпиздец
последний пост 3 месяца, 3 недели назад
ZN переносят на 25 Августа
ZN переносят на 25 Августа ZN переносят на 25 Августа

ZN переносят на 25 Августа

3 месяца, 3 недели назад @ t.me
Перенос даты ZeroNights на август 2021Друзья!Организаторы готовились к юбилейному мероприятию и ждали встречи с вами два года: забронировали одну из лучших и самых живописных площадок города, отобрали самые сильные доклады и сформировали мощную программу.
Перенос даты ZeroNights на август 2021Друзья!Организаторы готовились к юбилейному мероприятию и ждали встречи с вами два года: забронировали одну из лучших и самых живописных площадок города, отобрали самые сильные доклады и сформировали мощную программу. Перенос даты ZeroNights на август 2021Друзья!Организаторы готовились к юбилейному мероприятию и ждали встречи с вами два года: забронировали одну из лучших и самых живописных площадок города, отобрали самые сильные доклады и сформировали мощную программу.

Перенос даты ZeroNights на август 2021Друзья!Организаторы готовились к юбилейному мероприятию и ждали встречи с вами два года: забронировали одну из лучших и самых живописных площадок города, отобрали самые сильные доклады и сформировали мощную программу. Однако в связи с неутихающим распространением инфекции и недавним ужесточением антиковидных мер в г. Санкт-Петербург в планах произошли непредсказуемые изменения. Теперь наша долгожданная встреча переносится на август.Новая дата конференции – 25 августа 2021. Место остается то же – “Севкабель Порт”.Для участников, которым не подходит эта дата, мы предусмотрели процедуру возврата билетов.При возврате до 30 июня стоимость всех купленных биле…

3 месяца, 3 недели назад @ t.me
Конкурс «Hack to be hired» на ZeroNights 30 июня на конференции вы сможете принять участие в конкурсе от Академии Digital Security, тема которого многократно становилась основой для мемов о найме сотрудников в ИТ-компании.Вам предстоит создать вакансию в к
Конкурс «Hack to be hired» на ZeroNights 30 июня на конференции вы сможете принять участие в конкурсе от Академии Digital Security, тема которого многократно становилась основой для мемов о найме сотрудников в ИТ-компании.Вам предстоит создать вакансию в к Конкурс «Hack to be hired» на ZeroNights 30 июня на конференции вы сможете принять участие в конкурсе от Академии Digital Security, тема которого многократно становилась основой для мемов о найме сотрудников в ИТ-компании.Вам предстоит создать вакансию в к

Конкурс «Hack to be hired» на ZeroNights 30 июня на конференции вы сможете принять участие в конкурсе от Академии Digital Security, тема которого многократно становилась основой для мемов о найме сотрудников в ИТ-компании.Вам предстоит создать вакансию в компании мечты и пригласить себя на собеседование.Подробнее

3 месяца, 3 недели назад @ t.me
​Партнёрский материалЭксперты из Solar JSOC завтра проведут вебинар, на котором расскажут, кто и что угрожает российским организациям — субъектам КИИ.По данным центра, интерес к промышленным, энергетическим и другим компаниям, которые относятся к субъектам
​Партнёрский материалЭксперты из Solar JSOC завтра проведут вебинар, на котором расскажут, кто и что угрожает российским организациям — субъектам КИИ.По данным центра, интерес к промышленным, энергетическим и другим компаниям, которые относятся к субъектам ​Партнёрский материалЭксперты из Solar JSOC завтра проведут вебинар, на котором расскажут, кто и что угрожает российским организациям — субъектам КИИ.По данным центра, интерес к промышленным, энергетическим и другим компаниям, которые относятся к субъектам

​Партнёрский материалЭксперты из Solar JSOC завтра проведут вебинар, на котором расскажут, кто и что угрожает российским организациям — субъектам КИИ.По данным центра, интерес к промышленным, энергетическим и другим компаниям, которые относятся к субъектам КИИ, за последний год многократно вырос, при этом каждая 10-я организация в России уже скомпрометирована различными семействами ВПО.В программе вебинара: 1. Обзор уязвимостей, которые чаще всего встречаются на внешнем периметре инфраструктур организаций – субъектов КИИ2. Результаты внешних и внутренних пентестов, проведенных командой Solar JSOC3. Особенности ВПО, популярного среди злоумышленников, атакующих субъекты КИИ4. Методы защитыСпи…

4 месяца назад @ t.me
До начала юбилейной, десятой ZeroNights осталось всего 19 дней!По традиции посетителей будет ждать насыщенная техническая программа со знакомыми многим Defensive Track, Web Village и Hardware Zone.В этот раз ребята выбрали новый формат — все активности буд
До начала юбилейной, десятой ZeroNights осталось всего 19 дней!По традиции посетителей будет ждать насыщенная техническая программа со знакомыми многим Defensive Track, Web Village и Hardware Zone.В этот раз ребята выбрали новый формат — все активности буд До начала юбилейной, десятой ZeroNights осталось всего 19 дней!По традиции посетителей будет ждать насыщенная техническая программа со знакомыми многим Defensive Track, Web Village и Hardware Zone.В этот раз ребята выбрали новый формат — все активности буд

До начала юбилейной, десятой ZeroNights осталось всего 19 дней!По традиции посетителей будет ждать насыщенная техническая программа со знакомыми многим Defensive Track, Web Village и Hardware Zone.В этот раз ребята выбрали новый формат — все активности будут пр­ходить на свежем воздухе в фор­мате open-air, а в случае непогоды участников будут ждать кры­тые три­буны. Место встречи — пространство «Севкабель Порт» в Петербурге.Программа каждой из секций уже на сайте > https://zeronights.ru/program/See you soon!

4 месяца назад @ t.me
Вообще идея создания подобной карточной ИБ-игры преследует меня уже давно. Хочется и чтобы на конференциях можно было зарубиться, и не погруженным в мир ИБ было интересно. Мы с другом даже делали прототип, но дальше тестов к сожалению ничего не уехало :(На
Вообще идея создания подобной карточной ИБ-игры преследует меня уже давно. Хочется и чтобы на конференциях можно было зарубиться, и не погруженным в мир ИБ было интересно. Мы с другом даже делали прототип, но дальше тестов к сожалению ничего не уехало :(На Вообще идея создания подобной карточной ИБ-игры преследует меня уже давно. Хочется и чтобы на конференциях можно было зарубиться, и не погруженным в мир ИБ было интересно. Мы с другом даже делали прототип, но дальше тестов к сожалению ничего не уехало :(На

Вообще идея создания подобной карточной ИБ-игры преследует меня уже давно. Хочется и чтобы на конференциях можно было зарубиться, и не погруженным в мир ИБ было интересно. Мы с другом даже делали прототип, но дальше тестов к сожалению ничего не уехало :(На самом деле там не все так просто

4 месяца, 1 неделя назад @ t.me
В Kaspersky решили не мелочиться и сделать VR игру для знакомства топ-менеджмента с рисками ИБ.Такой Standoff на минималках)https://www.kaspersky.com/blog/vr-interactive-simulation/40188/
В Kaspersky решили не мелочиться и сделать VR игру для знакомства топ-менеджмента с рисками ИБ.Такой Standoff на минималках)https://www.kaspersky.com/blog/vr-interactive-simulation/40188/ В Kaspersky решили не мелочиться и сделать VR игру для знакомства топ-менеджмента с рисками ИБ.Такой Standoff на минималках)https://www.kaspersky.com/blog/vr-interactive-simulation/40188/

В Kaspersky решили не мелочиться и сделать VR игру для знакомства топ-менеджмента с рисками ИБ.Такой Standoff на минималках)https://www.kaspersky.com/blog/vr-interactive-simulation/40188/

4 месяца, 1 неделя назад @ t.me
Для участия в розыгрыше нажмите на «Я участвую»
Для участия в розыгрыше нажмите на «Я участвую» Для участия в розыгрыше нажмите на «Я участвую»

Для участия в розыгрыше нажмите на «Я участвую»

4 месяца, 1 неделя назад @ t.me
​Идея обучения своих сотрудников вопросам ИБ не является чем-то новым, но последнее время стремительно набирает популярность.Поэтому в рамках этого партнерского материала хочу вам рассказать про своих знакомых из компании Secure-T, которые мне предложили р
​Идея обучения своих сотрудников вопросам ИБ не является чем-то новым, но последнее время стремительно набирает популярность.Поэтому в рамках этого партнерского материала хочу вам рассказать про своих знакомых из компании Secure-T, которые мне предложили р ​Идея обучения своих сотрудников вопросам ИБ не является чем-то новым, но последнее время стремительно набирает популярность.Поэтому в рамках этого партнерского материала хочу вам рассказать про своих знакомых из компании Secure-T, которые мне предложили р

​Идея обучения своих сотрудников вопросам ИБ не является чем-то новым, но последнее время стремительно набирает популярность.Поэтому в рамках этого партнерского материала хочу вам рассказать про своих знакомых из компании Secure-T, которые мне предложили разыграть среди подписчиков бесплатную проверку социалкой на 150 человек.Ребята не первый год на рынке и уже обучают и тестируют более 10 тысяч сотрудников крупных организаций.Вот немного статистики из их последних двух фишинговый рассылок:1-й кейс — 46% сотрудников перешли по ссылке в открытом письме, а 14% ввели свои учетные данные в поддельные формы;2-й кейс — 50% сотрудников перешли по ссылке в письме, а 28,5% ввели свои учетные данные …

4 месяца, 1 неделя назад @ t.me
Кто пропустил, вчера Microsoft выкатила июньские обновления безопасности в рамках Patch Tuesday.Коротко обзор:[RU] https://news.microsoft.com/ru-ru/update-tuesday-microsoft-security-updates-jun2021/[EN] https://krebsonsecurity.com/2021/06/microsoft-patches
Кто пропустил, вчера Microsoft выкатила июньские обновления безопасности в рамках Patch Tuesday.Коротко обзор:[RU] https://news.microsoft.com/ru-ru/update-tuesday-microsoft-security-updates-jun2021/[EN] https://krebsonsecurity.com/2021/06/microsoft-patches Кто пропустил, вчера Microsoft выкатила июньские обновления безопасности в рамках Patch Tuesday.Коротко обзор:[RU] https://news.microsoft.com/ru-ru/update-tuesday-microsoft-security-updates-jun2021/[EN] https://krebsonsecurity.com/2021/06/microsoft-patches

Кто пропустил, вчера Microsoft выкатила июньские обновления безопасности в рамках Patch Tuesday.Коротко обзор:[RU] https://news.microsoft.com/ru-ru/update-tuesday-microsoft-security-updates-jun2021/[EN] https://krebsonsecurity.com/2021/06/microsoft-patches-six-zero-day-security-holes/

4 месяца, 1 неделя назад @ t.me
Если вы еще не интегрировали MITRE ATT&CK в свои процессы, вот вам отличный повод еще раз понять, как применять фреймворк на практике — CISA выпустило свое краткое руководство, где с помощью общих инструкций и на примере трояна TrickBot показали как ра
Если вы еще не интегрировали MITRE ATT&CK в свои процессы, вот вам отличный повод еще раз понять, как применять фреймворк на практике — CISA выпустило свое краткое руководство, где с помощью общих инструкций и на примере трояна TrickBot показали как ра Если вы еще не интегрировали MITRE ATT&CK в свои процессы, вот вам отличный повод еще раз понять, как применять фреймворк на практике — CISA выпустило свое краткое руководство, где с помощью общих инструкций и на примере трояна TrickBot показали как ра

Если вы еще не интегрировали MITRE ATT&CK в свои процессы, вот вам отличный повод еще раз понять, как применять фреймворк на практике — CISA выпустило свое краткое руководство, где с помощью общих инструкций и на примере трояна TrickBot показали как работать с MITRE ATT&CK и сопоставить поведение злоумышленника.https://us-cert.cisa.gov/sites/default/files/publications/Best%20Practices%20for%20MITRE%20ATTCK%20Mapping.pdf

4 месяца, 1 неделя назад @ t.me
​Эту неделю очень хочется начать с минутки мотивации, которой в последнее время мне не хватает чтобы регулярно вести канал.Знакомьтесь, Кельвин Сиу (Kelvin Siu) из Гонконга, который за 12 месяцев получил 14 сертификаций. Пусть набор сертификатов странный,
​Эту неделю очень хочется начать с минутки мотивации, которой в последнее время мне не хватает чтобы регулярно вести канал.Знакомьтесь, Кельвин Сиу (Kelvin Siu) из Гонконга, который за 12 месяцев получил 14 сертификаций. Пусть набор сертификатов странный, ​Эту неделю очень хочется начать с минутки мотивации, которой в последнее время мне не хватает чтобы регулярно вести канал.Знакомьтесь, Кельвин Сиу (Kelvin Siu) из Гонконга, который за 12 месяцев получил 14 сертификаций. Пусть набор сертификатов странный,

​Эту неделю очень хочется начать с минутки мотивации, которой в последнее время мне не хватает чтобы регулярно вести канал.Знакомьтесь, Кельвин Сиу (Kelvin Siu) из Гонконга, который за 12 месяцев получил 14 сертификаций. Пусть набор сертификатов странный, кажется Кельвин решил не мелочиться и сложить все яйца в одну корзину, но факт, что парень просто взял и за год закрыл такой объем сертификаций, малую часть которого многие закрывают годами.Если вдаваться в детали, конечно там не так все просто — у него уже было 7 лет опыта в индустрии, а подготовка заняла куда больше времени, чем сама сдача (по 2-3 месяца подготовки на каждый экзамен). Судя по linkedin работает Кельвин аудитором в компани…

4 месяца, 1 неделя назад @ t.me
Ребята из Яндекса в рамках Positive Hack Days рассказали, как они повышают ИБ-осведомленность своих сотрудников, начиная от мемов, которые размещают в офисных кофе-поинтах и заканчивая обучающей платформой для поиска багов в коде. Последнюю кстати выложили
Ребята из Яндекса в рамках Positive Hack Days рассказали, как они повышают ИБ-осведомленность своих сотрудников, начиная от мемов, которые размещают в офисных кофе-поинтах и заканчивая обучающей платформой для поиска багов в коде. Последнюю кстати выложили Ребята из Яндекса в рамках Positive Hack Days рассказали, как они повышают ИБ-осведомленность своих сотрудников, начиная от мемов, которые размещают в офисных кофе-поинтах и заканчивая обучающей платформой для поиска багов в коде. Последнюю кстати выложили

Ребята из Яндекса в рамках Positive Hack Days рассказали, как они повышают ИБ-осведомленность своих сотрудников, начиная от мемов, которые размещают в офисных кофе-поинтах и заканчивая обучающей платформой для поиска багов в коде. Последнюю кстати выложили в открытый доступ и на GitHub. Говорят было бы круто, если бы вы помогли в развитии и использовали их наработки у себя, например дописав тесты под свои языки и сценарии.http://securitygym.ruhttps://github.com/yandex/securitygym

4 месяца, 4 недели назад @ t.me
​Партнерский пост: ⚡️ 26 мая состоится масштабное мероприятие по внутренним угрозам корпоративной безопасности — Форум DLP+Подробности: https://dlp-forum.ru/❗️ Форум охватит не абстрактные тренды, а практические способы решения наболевших проблем служб инф
​Партнерский пост: ⚡️ 26 мая состоится масштабное мероприятие по внутренним угрозам корпоративной безопасности — Форум DLP+Подробности: https://dlp-forum.ru/❗️ Форум охватит не абстрактные тренды, а практические способы решения наболевших проблем служб инф ​Партнерский пост: ⚡️ 26 мая состоится масштабное мероприятие по внутренним угрозам корпоративной безопасности — Форум DLP+Подробности: https://dlp-forum.ru/❗️ Форум охватит не абстрактные тренды, а практические способы решения наболевших проблем служб инф

​Партнерский пост: ⚡️ 26 мая состоится масштабное мероприятие по внутренним угрозам корпоративной безопасности — Форум DLP+Подробности: https://dlp-forum.ru/❗️ Форум охватит не абстрактные тренды, а практические способы решения наболевших проблем служб информационной, экономической и собственной безопасности📅 За один день посетители форума познакомятся как с актуальными технологиями, так и с практическими методами защиты компании от внутренних угроз и научатся с их помощью решать потребности бизнеса:✔️ Информационная безопасность✔️ Экономическая безопасность✔️ Кадровая безопасность🆓 Участие бесплатное для представителей органов государственной власти, финансовых организаций, компаний ТЭК, п…

4 месяца, 4 недели назад @ t.me
На правах рекламы: Модель безопасности, основанная на нулевом доверии (Zero Trust), продолжает набирать популярность при построении архитектуры и процессов ИБ. Каждый пользователь или устройство должны подтверждать свои данные всякий раз, когда они запраши
На правах рекламы: Модель безопасности, основанная на нулевом доверии (Zero Trust), продолжает набирать популярность при построении архитектуры и процессов ИБ. Каждый пользователь или устройство должны подтверждать свои данные всякий раз, когда они запраши На правах рекламы: Модель безопасности, основанная на нулевом доверии (Zero Trust), продолжает набирать популярность при построении архитектуры и процессов ИБ. Каждый пользователь или устройство должны подтверждать свои данные всякий раз, когда они запраши

На правах рекламы: Модель безопасности, основанная на нулевом доверии (Zero Trust), продолжает набирать популярность при построении архитектуры и процессов ИБ. Каждый пользователь или устройство должны подтверждать свои данные всякий раз, когда они запрашивают доступ к ресурсу внутри или за пределами сети.Компания Cisco не осталась в стороне и предлагает собственное облачное решение Cisco Duo, которое уже официально продается в России.• Удобная многофакторная аутентификация (MFA).• Аудит устройств (в том числе и BYOD) перед получением доступа к данным.• Гибкие политики для пользователей и приложений, позволяющие снизить риск нежелательного доступа к ПО и данным вашего бизнеса.• SSO для всех…

5 месяцев, 3 недели назад @ t.me
Schneier on Security Schneier on Security
последний пост 2 часа назад
Friday Squid Blogging: New Giant Squid Video
Friday Squid Blogging: New Giant Squid Video Friday Squid Blogging: New Giant Squid Video

Friday Squid Blogging: New Giant Squid VideoNew video of a large squid in the Red Sea at about 2,800 feet.

As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered.

Read my blog posting guidelines here.

Posted on October 15, 2021 at 4:18 PM • 0 Comments

2 часа назад @ schneier.com
Security Risks of Client-Side Scanning
Security Risks of Client-Side Scanning Security Risks of Client-Side Scanning

Security Risks of Client-Side ScanningEven before Apple made its announcement, law enforcement shifted their battle for backdoors to client-side scanning.

The idea is that they wouldn’t touch the cryptography, but instead eavesdrop on communications and systems before encryption or after decryption.

It’s not a cryptographic backdoor, but it’s still a backdoor — and brings with it all the insecurities of a backdoor.

I’m part of a group of cryptographers that has just published a paper discussing the security risks of such a system.

In our paper, we examine both the efficacy of such a system and its potential security failures, and conclude that it’s a really bad idea.

8 часов назад @ schneier.com
Upcoming Speaking Engagements
Upcoming Speaking Engagements Upcoming Speaking Engagements

Upcoming Speaking EngagementsThis is a current list of where and when I am scheduled to speak:I’ll be speaking at an Informa event on November 29, 2021.

Details to come.

The list is maintained on this page.

Posted on October 14, 2021 at 11:45 AM • 0 Comments

1 день, 6 часов назад @ schneier.com
Recovering Real Faces from Face-Generation ML System
Recovering Real Faces from Face-Generation ML System Recovering Real Faces from Face-Generation ML System

Identity Membership Attacks Against GAN Generated Faces.

Indeed, the popular tongue-in-cheek website http://thispersondoesnotexist.com, taunts users with GAN generated images that seem too real to believe.

In this work, we challenge the assumption that GAN faces really are novel creations, by constructing a successful membership attack of a new kind.

Unlike previous works, our attack can accurately discern samples sharing the same identity as training samples without being the same samples.

We demonstrate the interest of our attack across several popular face datasets and GAN training procedures.

1 день, 8 часов назад @ schneier.com
Suing Infrastructure Companies for Copyright Violations
Suing Infrastructure Companies for Copyright Violations Suing Infrastructure Companies for Copyright Violations

It’s a matter of going after those with deep pockets.

From Wired:Cloudflare was sued in November 2018 by Mon Cheri Bridals and Maggie Sottero Designs, two wedding dress manufacturers and sellers that alleged Cloudflare was guilty of contributory copyright infringement because it didn’t terminate services for websites that infringed on the dressmakers’ copyrighted designs….

[Judge] Chhabria noted that the dressmakers have been harmed “by the proliferation of counterfeit retailers that sell knock-off dresses using the plaintiffs’ copyrighted images” and that they have “gone after the infringers in a range of actions, but to no avail — every time a website is successfully shut down, a new one …

2 дня, 8 часов назад @ schneier.com
Airline Passenger Mistakes Vintage Camera for a Bomb
Airline Passenger Mistakes Vintage Camera for a Bomb Airline Passenger Mistakes Vintage Camera for a Bomb

I feel sorry for the accused:The “security incident” that forced a New-York bound flight to make an emergency landing at LaGuardia Airport on Saturday turned out to be a misunderstanding — after an airline passenger mistook another traveler’s camera for a bomb, sources said Sunday.

American Airlines Flight 4817 from Indianapolis — operated by Republic Airways — made an emergency landing at LaGuardia just after 3 p.m., and authorities took a suspicious passenger into custody for several hours.

It turns out the would-be “bomber” was just a vintage camera aficionado and the woman who reported him made a mistake, sources said.

3 дня, 8 часов назад @ schneier.com
The European Parliament Voted to Ban Remote Biometric Surveillance
The European Parliament Voted to Ban Remote Biometric Surveillance The European Parliament Voted to Ban Remote Biometric Surveillance

It’s not actually banned in the EU yet — the legislative process is much more complicated than that — but it’s a step: a total ban on biometric mass surveillance.

To respect “privacy and human dignity,” MEPs said that EU lawmakers should pass a permanent ban on the automated recognition of individuals in public spaces, saying citizens should only be monitored when suspected of a crime.

The parliament has also called for a ban on the use of private facial recognition databases — such as the controversial AI system created by U.S. startup Clearview (also already in use by some police forces in Europe) — and said predictive policing based on behavioural data should also be outlawed.

MEPs also …

4 дня, 10 часов назад @ schneier.com
Friday Squid Blogging: Strawberry Squid
Friday Squid Blogging: Strawberry Squid Friday Squid Blogging: Strawberry Squid

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 неделя назад @ schneier.com
Syniverse Hack
Syniverse Hack Syniverse Hack

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 неделя, 2 дня назад @ schneier.com
Facebook Is Down
Facebook Is Down Facebook Is Down

Basically, someone deleted their BGP records, which made their DNS fall apart.

ET today (15:39 UTC), someone at Facebook caused an update to be made to the company’s Border Gateway Protocol (BGP) records.

In addition to stranding billions of users, the Facebook outage also has stranded its employees from communicating with one another using their internal Facebook tools.

That’s because Facebook’s email and tools are all managed in house and via the same domains that are now stranded.

We all know the security risks of monocultures.

1 неделя, 4 дня назад @ schneier.com
Cheating on Tests
Cheating on Tests Cheating on Tests

Cheating on TestsInteresting story of test-takers in India using Bluetooth-connected flip-flops to communicate with accomplices while taking a test.

What’s interesting is how this cheating was discovered.

It’s not that someone noticed the communication devices.

It’s that the proctors noticed that cheating test takers were acting hinky.

Posted on October 4, 2021 at 9:40 AM • 1 Comments

1 неделя, 4 дня назад @ schneier.com
Friday Squid Blogging: Squid Game
Friday Squid Blogging: Squid Game Friday Squid Blogging: Squid Game

Friday Squid Blogging: Squid GameNetflix has a new series called Squid Game, about people competing in a deadly game for money.

It has nothing to do with actual squid.

As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered.

Read my blog posting guidelines here.

Posted on October 1, 2021 at 4:22 PM • 0 Comments

2 недели назад @ schneier.com
A Death Due to Ransomware
A Death Due to Ransomware A Death Due to Ransomware

A Death Due to RansomwareThe Wall Street Journal is reporting on a baby’s death at an Alabama hospital in 2019, which they argue was a direct result of the ransomware attack the hospital was undergoing.

Amid the hack, fewer eyes were on the heart monitors — normally tracked on a large screen at the nurses’ station, in addition to inside the delivery room.

Attending obstetrician Katelyn Parnell texted the nurse manager that she would have delivered the baby by caesarean section had she seen the monitor readout.

If proven in court, the case will mark the first confirmed death from a ransomware attack.

What will be interesting to see is whether the courts rule that the hospital was negligent i…

2 недели назад @ schneier.com
Hardening Your VPN
Hardening Your VPN Hardening Your VPN

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

2 недели, 1 день назад @ schneier.com
Check What Information Your Browser Leaks
Check What Information Your Browser Leaks Check What Information Your Browser Leaks

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

2 недели, 3 дня назад @ schneier.com
Krebs On Security
последний пост 1 день, 5 часов назад
Missouri Governor Vows to Prosecute St. Louis Post-Dispatch for Reporting Security Vulnerability
Missouri Governor Vows to Prosecute St. Louis Post-Dispatch for Reporting Security Vulnerability Missouri Governor Vows to Prosecute St. Louis Post-Dispatch for Reporting Security Vulnerability

On Wednesday, the St. Louis Post-Dispatch ran a story about how its staff discovered and reported a security vulnerability in a Missouri state education website that exposed the Social Security numbers of 100,000 elementary and secondary teachers.

The Missouri state Department of Elementary and Secondary Education (DESE) reportedly removed the affected pages from its website Tuesday after being notified of the problem by the publication (before the story on the flaw was published).

The newspaper said it found that teachers’ Social Security numbers were contained in the HTML source code of the pages involved.

Parson said he would seek to prosecute and investigate the reporter and the region’…

1 день, 5 часов назад @ krebsonsecurity.com
How Coinbase Phishers Steal One-Time Passwords
How Coinbase Phishers Steal One-Time Passwords How Coinbase Phishers Steal One-Time Passwords

A recent phishing campaign targeting Coinbase users shows thieves are getting cleverer about phishing one-time passwords (OTPs) needed to complete the login process.

]com — was targeting Italian Coinbase users (the site’s default language was Italian).

Holden’s team managed to peer inside some poorly hidden file directories associated with that phishing site, including its administration page.

“These guys have real-time capabilities of soliciting any input from the victim they need to get into their Coinbase account,” Holden said.

“To conduct the attack, Coinbase says the attackers needed to know the customer’s email address, password, and phone number associated with their Coinbase account…

2 дня, 8 часов назад @ krebsonsecurity.com
Patch Tuesday, October 2021 Edition
Patch Tuesday, October 2021 Edition Patch Tuesday, October 2021 Edition

This month’s Patch Tuesday also includes security fixes for the newly released Windows 11 operating system.

Separately, Apple has released updates for iOS and iPadOS to address a flaw that is being actively attacked.

If you own an iPad or iPhone — or any other Apple device — please make sure it’s up to date with the latest security patches.

CVE-2021-38672 affects Windows 11 and Windows Server 2022; CVE-2021-40461 impacts both Windows 11 and Windows 10 systems, as well as Server versions.

While it’s not right at the top of my list of priorities to patch, it’s certainly one to be wary of.”Also today, Adobe issued security updates for a range of products, including Adobe Reader and Acrobat, Ad…

3 дня, 3 часа назад @ krebsonsecurity.com
What Happened to Facebook, Instagram, & WhatsApp?
What Happened to Facebook, Instagram, & WhatsApp?

Facebook and its sister properties Instagram and WhatsApp are suffering from ongoing, global outages. We don't yet know why this happened, but the how is clear: Earlier this morning, something inside Facebook caused the company to revoke key digital records that tell computers and other Internet-enabled devices how to find these destinations online.

1 неделя, 4 дня назад @ krebsonsecurity.com
FCC Proposal Targets SIM Swapping, Port-Out Fraud
FCC Proposal Targets SIM Swapping, Port-Out Fraud FCC Proposal Targets SIM Swapping, Port-Out Fraud

“We have received numerous complaints from consumers who have suffered significant distress, inconvenience, and financial harm as a result of SIM swapping and port-out fraud,” the FCC wrote.

“Because of the serious harms associated with SIM swap fraud, we believe that a speedy implementation is appropriate.”The FCC said the proposal was in response to a flood of complaints to the agency and the U.S. Federal Trade Commission (FTC) about fraudulent SIM swapping and number port-out fraud.

SIM swapping happens when the fraudsters trick or bribe an employee at a mobile phone store into transferring control of a target’s phone number to a device they control.

What’s more, victims of SIM swapping …

2 недели назад @ krebsonsecurity.com
The Rise of One-Time Password Interception Bots
The Rise of One-Time Password Interception Bots The Rise of One-Time Password Interception Bots

The idea is that even if the user’s password gets stolen, the attacker still can’t access the user’s account without that second factor — i.e.

The OTP interception service featured earlier this year — Otp[.

But according to research from cyber intelligence firm Intel 471, multiple new OTP interception services have emerged to fill that void.

I hope these OTP interception services make clear that you should never provide any information in response to an unsolicited phone call.

Unfortunately, those most likely to fall for these OTP interception schemes are people who are less experienced with technology.

2 недели, 2 дня назад @ krebsonsecurity.com
Apple Airtag Bug Enables ‘Good Samaritan’ Attack
Apple Airtag Bug Enables ‘Good Samaritan’ Attack Apple Airtag Bug Enables ‘Good Samaritan’ Attack

The Airtag’s “Lost Mode” lets users alert Apple when an Airtag is missing.

Setting it to Lost Mode generates a unique URL at https://found.apple.com, and allows the user to enter a personal message and contact phone number.

When scanned, an Airtag in Lost Mode will present a short message asking the finder to call the owner at at their specified phone number.

The vulnerability was discovered and reported to Apple by Bobby Rauch, a security consultant and penetration tester based in Boston.

'”Rauch said he realizes the Airtag bug he found probably isn’t the most pressing security or privacy issue Apple is grappling with at the moment.

2 недели, 3 дня назад @ krebsonsecurity.com
Indictment, Lawsuits Revive Trump-Alfa Bank Story
Indictment, Lawsuits Revive Trump-Alfa Bank Story Indictment, Lawsuits Revive Trump-Alfa Bank Story

On Sept. 21, 2016, Lichtblau reportedly shared the DNS data with B.G.R., a Washington lobbying firm that worked with Alfa Bank.

Cendyn told CNN that a different client had been communicating with Alfa Bank using Cendyn communications applications — a claim that Alfa Bank denied.

FISHING EXPEDITIONIn June 2020, Alfa Bank filed two “John Doe” lawsuits, one in Pennsylvania and another in Florida.

Yet on Aug. 20, Alfa Bank attorneys sent written notice that it was challenging portions of the confidentiality agreement.

To date, Alfa Bank has yet to name a single defendant in its lawsuits.

3 недели, 1 день назад @ krebsonsecurity.com
Does Your Organization Have a Security.txt File?
Does Your Organization Have a Security.txt File? Does Your Organization Have a Security.txt File?

The idea behind Security.txt is straightforward: The organization places a file called security.txt in a predictable place — such as example.com/security.txt, or example.com/.well-known/security.txt.

What’s in the security.txt file varies somewhat, but most include links to information about the entity’s vulnerability disclosure policies and a contact email address.

Having a security.txt file can make it easier for organizations to respond to active security threats.

Finding no security.txt file at the retailer’s site using gotsecuritytxt.com (which checks a domain for the presence of this contact file), KrebsonSecurity sent an alert to its “security@” email address for the retailer’s domai…

3 недели, 4 дня назад @ krebsonsecurity.com
Trial Ends in Guilty Verdict for DDoS-for-Hire Boss
Trial Ends in Guilty Verdict for DDoS-for-Hire Boss Trial Ends in Guilty Verdict for DDoS-for-Hire Boss

Facing the prospect of a hefty sentence if found guilty at trial, Martinez pleaded guilty on Aug. 26 to one count of unauthorized impairment of a protected computer.

In addition, other booter services also drew firepower and other resources from Ampnode.

Attackers can send spoofed DNS queries to these DNS servers, forging the request so that it appears to come from the target’s network.

That way, when the DNS servers respond, they reply to the spoofed (target) address.

This “amplification” effect is especially pronounced if the perpetrators query dozens of DNS servers with these spoofed requests simultaneously.

4 недели назад @ krebsonsecurity.com
Customer Care Giant TTEC Hit By Ransomware?
Customer Care Giant TTEC Hit By Ransomware? Customer Care Giant TTEC Hit By Ransomware?

“We’re continuing to address the system outage impacting access to the network, applications and customer support,” reads an internal message sent by TTEC to certain employees.

One of the messages texted to TTEC employees included a link to a Zoom videoconference line at ttec.zoom.us.

Clicking that link opened a Zoom session in which multiple TTEC employees who were sharing their screens took turns using the company’s Global Service Desk, an internal TTEC system for tracking customer support tickets.

More than 1,000 TTEC employees are currently unable to do their normal customer support work for Verizon, according to the Service Desk data.

In the meantime, if you’re unlucky enough to need t…

1 месяц назад @ krebsonsecurity.com
Microsoft Patch Tuesday, September 2021 Edition
Microsoft Patch Tuesday, September 2021 Edition Microsoft Patch Tuesday, September 2021 Edition

Microsoft today pushed software updates to plug dozens of security holes in Windows and related products, including a vulnerability that is already being exploited in active attacks.

Finally, Adobe has released critical security updates for Acrobat, Reader and a slew of other software.

In a security advisory last week, Microsoft warned attackers already are exploiting the flaw through Microsoft Office applications as well as IE.

“CVE-2021-28316 was a security bypass vulnerability, not remote code execution, and it has never been reported as publicly exploited,” Liska said.

“CVE-2021-38639 and CVE-2021-36975 have also been listed as ‘exploitation more likely’ and together cover the full rang…

1 месяц назад @ krebsonsecurity.com
KrebsOnSecurity Hit By Huge New IoT Botnet “Meris”
KrebsOnSecurity Hit By Huge New IoT Botnet “Meris” KrebsOnSecurity Hit By Huge New IoT Botnet “Meris”

On Thursday evening, KrebsOnSecurity was the subject of a rather massive (and mercifully brief) distributed denial-of-service (DDoS) attack.

The assault came from “Meris,” the same new “Internet of Things” (IoT) botnet behind record-shattering attacks against Russian search giant Yandex this week and internet infrastructure firm Cloudflare earlier this summer.

While last night’s Meris attack on this site was far smaller than the recent Cloudflare DDoS, it was far larger than the Mirai DDoS attack in 2016 that held KrebsOnSecurity offline for nearly four days.

By comparison, the 2016 Mirai DDoS generated approximately 450,000 requests-per-second.

According to Qrator, which is working with Ya…

1 месяц назад @ krebsonsecurity.com
Microsoft: Attackers Exploiting Windows Zero-Day Flaw
Microsoft: Attackers Exploiting Windows Zero-Day Flaw Microsoft: Attackers Exploiting Windows Zero-Day Flaw

According to a security advisory from Redmond, the security hole CVE-2021-40444 affects the “MSHTML” component of Internet Explorer (IE) on Windows 10 and many Windows Server versions.

IE been slowly abandoned for more recent Windows browsers like Edge, but the same vulnerable component also is used by Microsoft Office applications for rendering web-based content.

“An attacker could craft a malicious ActiveX control to be used by a Microsoft Office document that hosts the browser rendering engine,” Microsoft wrote.

Many of those zero-days involve older Microsoft technologies or those that have been retired, like IE11; Microsoft officially retired support for Microsoft Office 365 apps and se…

1 месяц, 1 неделя назад @ krebsonsecurity.com
“FudCo” Spam Empire Tied to Pakistani Software Firm
“FudCo” Spam Empire Tied to Pakistani Software Firm “FudCo” Spam Empire Tied to Pakistani Software Firm

Fudpage’s WHOIS records list the contact as “admin@apexgrand.com,” which is another email address used by The Manipulaters to register domains.

The WHOIS records for FreshSpamTools briefly list the email address bilal.waddaich@gmail.com, which corresponds to the email address for a Facebook account of a Bilal “Sunny” Ahmad Warraich (a.k.a.

Warraich’s Facebook profile says he works as an IT support specialist at a software development company in Lahore called We Code Solutions.

“Burhan Shaxx” says he works in human relations and IT support for We Code Solutions.

None of the We Code Solutions employees contacted directly via email or phone responded to requests for comment.

1 месяц, 1 неделя назад @ krebsonsecurity.com
Graham Cluley Graham Cluley
последний пост 12 часов назад
Acer hacked (for the second time this year)
Acer hacked (for the second time this year) Acer hacked (for the second time this year)

Hardware and electronics giant Acer has suffered a data breach, with hackers claiming they have stolen 60GB worth of files from the company’s Indian servers.

An Acer spokesperson confirmed that the company’s Indian offices had suffered a cyber attack:“We have recently detected an isolated attack on our local after-sales service system in India.

Upon detection, we immediately initiated our security protocols and conducted a full scan of our systems.

We are notifying all potentially affected customers in India.

Follow Graham Cluley on Twitter to read more of the exclusive content we post.

12 часов назад @ grahamcluley.com
Disrupt adversaries and prevent identity fraud with Recorded Future Identity Intelligence
Disrupt adversaries and prevent identity fraud with Recorded Future Identity Intelligence Disrupt adversaries and prevent identity fraud with Recorded Future Identity Intelligence

Graham Cluley Security News is sponsored this week by the folks at Recorded Future.

Strong identity authentication is more important than ever as organizations face an unprecedented level of attacks targeting their dynamic and remote ecosystem of employees, partners, and customers.

An intelligence-driven approach to identity protection disrupts adversaries before damage can be done and empowers teams to proactively prevent identity fraud.

Recorded Future Identity Intelligence includes:Automated risk checks for critical eventsDetection of identity compromisesReal-time context for threat triage and mitigationUnmatched visibility into closed and dark web sourcesSupercharged identity fraud dete…

13 часов назад @ grahamcluley.com
Analysis of 80 million ransomware samples reveals a world under attack
Analysis of 80 million ransomware samples reveals a world under attack Analysis of 80 million ransomware samples reveals a world under attack

Google has released a report taking a close look at the more than 80 million ransomware samples uploaded to its VirusTotal service in the last year and a half.

Each day, approximately 150,000 ransomware samples were analysed by the free VirusTotal service after being submitted by suspicious computer users, and shared with the security community to enhance their threat intelligence and improve anti-virus products.

VirusTotal’s first Ransomware Activity Report reveals that it received ransomware submissions from 140 different countries around the world, and discovered at least 130 different ransomware families had been active since January 2020.

“We believe this makes sense given that ransomw…

1 день, 7 часов назад @ tripwire.com
Smashing Security podcast #247: Rickrolling submarine secrets
Smashing Security podcast #247: Rickrolling submarine secrets Smashing Security podcast #247: Rickrolling submarine secrets

All this and much more is discussed in the latest edition of the award-winning “Smashing Security” podcast by computer security veterans Graham Cluley and Carole Theriault, joined this week by Maria Varmazis.

Hosts:Graham Cluley – @gcluleyCarole Theriault – @caroletheriaultGuest:Maria Varmazis – @mvarmazisShow notes:Sponsor: 1Password With 1Password you only ever need to memorize one password.

Take the 14 day free trial now at 1password.comFollow the show:Follow the show on Twitter at @SmashinSecurity, on the Smashing Security subreddit, or visit our website for more episodes.

Remember: Subscribe on Apple Podcasts, Spotify, or your favourite podcast app, to catch all of the episodes as they…

2 дня назад @ grahamcluley.com
Bank of America employee indicted for email scam that targeted businesses
Bank of America employee indicted for email scam that targeted businesses

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

3 дня, 14 часов назад @ bitdefender.com
Google gives away 10,000 free security keys to high-risk users
Google gives away 10,000 free security keys to high-risk users

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

3 дня, 14 часов назад @ bitdefender.com
Man charged with hack which shared COVID-19 test details in protest against vaccine pass
Man charged with hack which shared COVID-19 test details in protest against vaccine pass Man charged with hack which shared COVID-19 test details in protest against vaccine pass

Police in France have arrested and charged a 22-year-old man with hacking into a “secure” file-sharing systems used by a Parisian hospital trust, and stealing the COVID-19 test details for some 1.4 million people.

The French government requires individuals to carry a “vaccine pass” (known as a passe sanitaire)if they wish to enter cafés, bars, restaurants, museums, cinemas, and access events.

The hack is said to have involved a “secure file-sharing service” used by AP-HP in September 2020 to transmit information to other agencies to assist in contact tracing.

Authorities believe that the arrested man uploaded the stolen data to Mega.

Although the stolen information was subsequently removed …

4 дня, 8 часов назад @ grahamcluley.com
An appearance on the IntoSecurity Chats podcast
An appearance on the IntoSecurity Chats podcast An appearance on the IntoSecurity Chats podcast

Eleanor Dallaway, the editor of InfoSecurity Magazine, was kind enough to invite me onto her podcast “IntoSecurity Chats” this week.

In it we discuss infosecurity rockstars, podcasts, how I would feel if I was stranded on a beautiful tropical island, and some other surprising subjects…Listen here, on SoundCloud, Apple Podcasts, or in your favourite podcast app.

Thanks again to Eleanor for inviting me on the show!

And, of course, if you enjoyed this be sure to check out the award-winning “Smashing Security” podcast I co-host with Carole Theriault each week.

Follow Graham Cluley on Twitter to read more of the exclusive content we post.

4 дня, 9 часов назад @ grahamcluley.com
Ransom disclosure law would give firms 48 hours to disclose payments to ransomware gangs
Ransom disclosure law would give firms 48 hours to disclose payments to ransomware gangs Ransom disclosure law would give firms 48 hours to disclose payments to ransomware gangs

That’s the intention of the Ransom Disclosure Act, a new bill proposed by US Senator Elizabeth Warren and Representative Deborah Ross.

Ransomware victims are not currently required to report attacks or ransom payments to federal authorities, but the new bill would require all ransomware victims (excluding individuals) to disclose the following information within 48 hours of a ransom payment:The date on which the ransom was demanded.

According to Warren, the legislation will help to collect data about ransomware attacks, and help to identify just how much money cybercriminals gangs are making from ransomware attacks against businesses, government departments and hospitals:“Ransomware attacks…

1 неделя, 1 день назад @ tripwire.com
Cherie Blair and the Dubai ruler who spied on his ex-wife’s phone with Pegasus spyware
Cherie Blair and the Dubai ruler who spied on his ex-wife’s phone with Pegasus spyware Cherie Blair and the Dubai ruler who spied on his ex-wife’s phone with Pegasus spyware

The UK High Court has determined that the ruler of Dubai, Sheikh Mohammed Al Maktoum, had his ex-wife’s smartphone hacked with the notorious Pegasus spyware, sold by the equally notorious NSO Group.

But one element that definitely caused me to raise an eyebrow was the revelation of the key role that Cherie Blair played in the story.

Cherie Blair, who is – of course – the barrister wife of former British Prime Minister Tony Blair, rang Princess Haya’s solicitor Fiona Shackleton to warn her that her phone was being spied upon.

How did Cherie Blair know that Shackleton’s phone had been infected by the Pegasus spyware?

Why would NSO Group tell Cherie Blair about someone’s phone being infected b…

1 неделя, 1 день назад @ grahamcluley.com
Smashing Security podcast #246: Facebook has fallen
Smashing Security podcast #246: Facebook has fallen Smashing Security podcast #246: Facebook has fallen

All this and much more is discussed in the latest edition of the award-winning “Smashing Security” podcast by computer security veterans Graham Cluley and Carole Theriault, joined this week by Chris Kirsch.

And don’t miss our featured interview with Attivo Network’s Carolyn Crandall.

Hosts:Graham Cluley – @gcluleyCarole Theriault – @caroletheriaultGuest:Chris Kirsch – @chris_kirschShow notes:Sponsor: 1Password 1Password has put its 15 years of security experience into creating 1Password University, a fun, dynamic, and free learning resource for people of all skill levels.

Sponsor: Attivo Networks It’s time to get serious about preventing and detecting credential abuse, privilege escalation,…

1 неделя, 1 день назад @ grahamcluley.com
Recorded Future’s intelligence summit, Predict 21, is happening next week – and you’re invited!
Recorded Future’s intelligence summit, Predict 21, is happening next week – and you’re invited! Recorded Future’s intelligence summit, Predict 21, is happening next week – and you’re invited!

Graham Cluley Security News is sponsored this week by the folks at Recorded Future.

There’s still time tosign-up for your free ticket for Predict 21 if you act right now.

Predict 21 takes place virtually on Tuesday October 12th and Wednesday October 13th 2021, and with your free ticket you will have access to on-demand recordings of the event afterwards.

For more information, and to read about the impressive line-up of keynote and breakout session speakers, check out the Predict 21 website now.

▶️ Register now for Predict 21: The Intelligence SummitIf you’re interested in sponsoring my site for a week, and reaching an IT-savvy audience that cares about computer security, you can find more i…

1 неделя, 2 дня назад @ grahamcluley.com
€70 million ransomware gang busted in Ukraine
€70 million ransomware gang busted in Ukraine

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 неделя, 4 дня назад @ bitdefender.com
The Pandora Papers is the Panama Papers turned up to 11
The Pandora Papers is the Panama Papers turned up to 11 The Pandora Papers is the Panama Papers turned up to 11

The biggest-ever leak of offshore data, exposing the financial secrets of the rich and powerful.

The Pandora Papers leak makes the Panama Papers (a mere 2.6 terabytes of data from now-defunct law firm Mossack Fonseca) of 2016 and the 2017 Paradise Papers breach (a paltry 1.4 terabytes) seem like small fry.

The Pandora Papers is the Panama Papers turned up to 11.

It is the biggest-ever leak of offshore data, exposing the financial secrets of rich and powerful.

But once again it is clear that companies which individuals trusted to store their most sensitive financial information and business dealings secure were massively let down.

1 неделя, 4 дня назад @ grahamcluley.com
Beware poisoned Apple AirTags that exploit unpatched “Lost Mode” flaw
Beware poisoned Apple AirTags that exploit unpatched “Lost Mode” flaw

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

2 недели, 1 день назад @ bitdefender.com
Компании 🏢
Блог Касперского Блог Касперского
последний пост 10 часов назад
Кнопочные телефоны тоже могут быть опасны | Блог Касперского
Кнопочные телефоны тоже могут быть опасны | Блог Касперского Кнопочные телефоны тоже могут быть опасны | Блог Касперского

Но можно предположить, что такие данные могут оказаться полезными, например, для отслеживания продаж и контроля над распространением партий устройств в разных странах.

А вот другой кнопочный телефон помимо передачи пользовательских данных может еще и напрямую красть средства со счета своего владельца.

Анализ прошивки показал, что он связывается по Интернету с командным сервером и может выполнять поступающие с него инструкции.

Но если деньги позволяют купить аппарат, хотя бы и простой, но от известного производителя, то это может быть более разумным шагом.

И еще потом благодарил за то, что ему открылся совершенно новый мир, о котором он раньше не имел никакого понятия.

10 часов назад @ kaspersky.ru
71 уязвимость Windows | Блог Касперского
71 уязвимость Windows | Блог Касперского 71 уязвимость Windows | Блог Касперского

В последнем вторничном обновлении Microsoft Windows была закрыта в общей сложности сразу 71 уязвимость.

Уязвимость в ядре Microsoft WindowsCVE-2021-41335, самая опасная дыра из трех, имеет рейтинг 7,8 по шкале CVSS.

Она содержится в ядре Microsoft Windows и допускает повышение привилегий потенциально вредоносного процесса.

Обход Windows AppContainerВторая уязвимость, CVE-2021-41338, позволяет обойти ограничения среды Windows AppContainer, которая служит для защиты приложений и процессов.

Уязвимость в Windows DNS ServerУязвимость CVE-2021-40469 актуальна только для машин под Microsoft Windows, работающих в качестве серверов DNS.

1 день, 10 часов назад @ kaspersky.ru
Как мошенники обманывают россиян онлайн | Блог Касперского
Как мошенники обманывают россиян онлайн | Блог Касперского Как мошенники обманывают россиян онлайн | Блог Касперского

То есть деньги вернутся на счет владельца краденой карты, а с вашего счета просто исчезнут.

Не поддавайтесь на просьбы мошенников и не пересылайте им средства.

Фейковые билеты в театрПокупать билеты в театр, музей или на концерт намного удобнее онлайн.

Но поиски нужного сайта могут привести как на официальную страницу организации, так и на ресурс перекупщиков или мошенников.

Так в распоряжении преступников может оказаться как минимум личная информация пользователя, а как максимум — и его деньги.

2 дня, 10 часов назад @ kaspersky.ru
CVE-2021-40449 — уязвимость для доставки трояна
CVE-2021-40449 — уязвимость для доставки трояна CVE-2021-40449 — уязвимость для доставки трояна

В конце лета — начале осени этого года движок поведенческого детектирования и технология Exploit Prevention обнаружили эксплуатацию уязвимости в драйвере ядра Win32k.

Анализ показал, что данная уязвимость, получившая номер CVE-2021-40449, ранее не была описана, поэтому мы сообщили о ней в Microsoft, и разработчики системы закрыли ее в регулярном обновлении, которое вышло 12 октября этого года.

Что за уязвимость CVE-2021-40449 и для чего она использоваласьCVE-2021-40449 — это уязвимость класса use-after-free в функции NtGdiResetDC драйвера Win32k.

Троян MysterySnail, и что он делаетПервым делом троян собирает информацию о зараженной системе и отправляет ее на командный сервер.

Благодаря испо…

3 дня, 5 часов назад @ kaspersky.ru
Безопасность сельхозтехники на DEF CON 29 | Блог Касперского
Безопасность сельхозтехники на DEF CON 29 | Блог Касперского Безопасность сельхозтехники на DEF CON 29 | Блог Касперского

Одна из самых необычных презентаций на прошедшей в начале августа конференции DEF CON 29 была посвящена уязвимостям в сельском хозяйстве, найденных австралийцем, скрывающим свое настоящее имя под ником Sick Codes.

А по мнению Sick Codes, защита инфрастрктуры у поставщика этой самой техники оставляет желать лучшего.

Подбор юзернеймов, вшитые пароли и так далееЧасть представленных на конференции уязвимостей в инфраструктуре John Deere описана также в статье на сайте исследователя.

На DEF CON 29 исследователь рассказал чуть больше, чем опубликовано у него на сайте.

Но на основе наличия банальных ошибок он делает вывод, что культура безопасности в компании в целом находится на низком уровне, та…

4 дня, 3 часа назад @ kaspersky.ru
Вирус-шпион FinSpy (aka FinFisher) для Windows, macOS, Linux, Android и iOS | Блог Касперского
Вирус-шпион FinSpy (aka FinFisher) для Windows, macOS, Linux, Android и iOS | Блог Касперского Вирус-шпион FinSpy (aka FinFisher) для Windows, macOS, Linux, Android и iOS | Блог Касперского

Что такое FinSpy (FinFisher)FinSpy — коммерческая шпионская программа, которой пользуются силовые структуры и государственные органы разных стран.

Подцепить FinSpy на смартфон или планшет можно, перейдя по ссылке из SMS.

Помимо вышеперечисленного, Windows-версия шпиона умеет еще и заражать смартфоны Blackberry — так что даже эта уже экзотическая платформа разработчиками FinSpy не забыта.

Как не стать жертвой FinSpyК сожалению, полностью защититься от шпионских программ, которыми пользуются на государственном уровне, не так уж просто.

Тем не менее, если вы опасаетесь FinSpy или других приложений для слежки, будет полезно принять некоторые меры предосторожности:

1 неделя назад @ kaspersky.ru
Как киберпреступники попадают в сеть компании | Блог Касперского
Как киберпреступники попадают в сеть компании | Блог Касперского Как киберпреступники попадают в сеть компании | Блог Касперского

При изучении киберинцидента начальному вектору атаки всегда уделяется особое внимание: чтобы избежать повторения инцидента, важно выявить слабое место в защитных системах.

Первое место: брутфорс и эксплуатация публично-доступных приложенийПервое и второе место делят два вектора атаки — брутфорс (то есть перебор паролей) и эксплуатация уязвимостей в приложениях и системах, доступных вне периметра компании.

Как и в прошлые годы, эксплуатация уязвимостей продолжает оставаться наиболее эффективным методом начала атаки.

В 2020 году данная тактика стала начальным вектором атаки в 7,89% случаев.

Пятое и шестое место: переносные накопители и инсайдерыЗловред, проникающий в системы компании через US…

1 неделя, 1 день назад @ kaspersky.ru
5 сложностей в работе ИБ-специалистов | Блог Касперского
5 сложностей в работе ИБ-специалистов | Блог Касперского 5 сложностей в работе ИБ-специалистов | Блог Касперского

Рано или поздно любая компания может столкнуться со сложной атакой, в которой, например, применяются уязвимости нулевого дня или нестандартные сложные инструменты.

Разумно заранее разработать план действий в случае сложного киберинцидента и назначить человека, который возьмет в свои руки руководство выполнением этого плана.

Когда не хватает внутренних специалистов, имеет смысл привлекать сторонние команды как для реагирования на инциденты, так и для продолжительного мониторинга и охоты на угрозы.

Без свежей информации о киберугрозах защитные решения не могут реагировать на современные атаки и распознавать злоумышленников в корпоративной сети.

Необходимо, чтобы ваши защитные решения и SIEM-с…

1 неделя, 2 дня назад @ kaspersky.ru
Против самой злобной кибер-дряни: кто на свете всех сильней? | Блог Касперского
Против самой злобной кибер-дряни: кто на свете всех сильней? | Блог Касперского Против самой злобной кибер-дряни: кто на свете всех сильней? | Блог Касперского

Подумаешь, снова инцидент, снова выкуп, снова, снова и ещё раз.

И в результате пользователи оказываются совершенно не защищены от профессиональных и весьма технически изощрённых атак рансомварных зловредов.

Не на бумаге, и в не гламурных маркетинговых слоганах, а в реальных боевых условиях, с «живой» реализацией всего возможного на текущий момент арсенала технологий шифровальщиков.

Большинство протестированных продуктов не только не видят такие атаки, не только не спасают файлы, но ещё и безвозвратно удаляют текстовые сообщения рансомвары с требованием выкупа.

И последний гвоздь: только два продукта способны полностью откатить изменения пользовательских данных после атаки рансомвары с удалё…

1 неделя, 3 дня назад @ kaspersky.ru
Какое защитное решение эффективнее всего против шифровальщиков?
Какое защитное решение эффективнее всего против шифровальщиков? Какое защитное решение эффективнее всего против шифровальщиков?

В этом сценарии все защитные решения показали себя отлично (за небольшим исключением).

Защита от атак шифровальщика на файлы в каталоге с предоставленным удаленным доступомВторой сценарий предполагал наличие на защищаемой машине каталогов с файлами, доступ к которым разрешен по локальной сети.

При этом продукт Sophos хотя и среагировал в 93% случаев, полностью защитить файлы пользователя смог только в 7%.

Итоги тестовПри подведении итогов оказалось, что Kaspersky Endpoint Security Cloud со всеми тестовыми сценариями справился лучше конкурентов, защитив как от реальных угроз, так и от искусственно созданных.

Большинство продуктов, не справившихся с защитой файлов, тем не менее удалили тексто…

1 неделя, 3 дня назад @ kaspersky.ru
Как защититься от фишинга: 7 советов | Блог Касперского
Как защититься от фишинга: 7 советов | Блог Касперского Как защититься от фишинга: 7 советов | Блог Касперского

Нагромождение случайных букв и цифр или «левый» домен в адресе отправителя письма, якобы пришедшего от крупной организации, — верный признак подделки.

Не теряйте бдительность в мессенджерах и социальных сетяхВнимательными надо быть не только с письмами в почте, но и с сообщениями в мессенджерах.

Как и в случае с почтой, очень внимательно проверяйте все ссылки, а лучше вообще не нажимайте на них.

Даже если данные этой карты утекут в результате фишинга, вы не потеряете больших денег.

Для человека она выглядит похоже, но адрес у нее другой, поэтому менеджер паролей и не подставляет на ней учетные данные.

1 неделя, 4 дня назад @ kaspersky.ru
Три опасные уязвимости в Google Chrome | Блог Касперского
Три опасные уязвимости в Google Chrome | Блог Касперского Три опасные уязвимости в Google Chrome | Блог Касперского

Компания Google выпустила экстренное обновление браузера Chrome, закрывающее три уязвимости: CVE-2021-37974, CVE-2021-37975 и CVE-2021-37976.

Подробнее об уязвимостях в Google ChromeCVE-2021-37974 и CVE-2021-37975 относятся к классу use-after-free (UAF), то есть эксплуатируют некорректное использование динамической памяти и в результате позволяет выполнять произвольный код на компьютере.

Первая из них, CVE-2021-37974, связана с компонентом безопасного браузинга (Safe Browsing) — встроенной в Chrome системы предупреждений о небезопасных сайтах и загрузках.

Как оставаться в безопасностиПервым делом следует обновить браузеры на всех устройствах, с которых вы выходите в интернет.

В любом случае…

1 неделя, 6 дней назад @ kaspersky.ru
Первый отчет «Лаборатории Касперского» о прозрачности
Первый отчет «Лаборатории Касперского» о прозрачности Первый отчет «Лаборатории Касперского» о прозрачности

И сегодня наша инициатива получает важное обновление: мы в числе первых компаний на рынке кибербезопасности публикуем отчет о прозрачности с информацией о запросах, которые мы получили в 2020–2021 гг.

В дополнение к этому мы решили рассказать о том, как мы обрабатываем такие запросы и какие данные предоставляем.

Иногда мы получаем от таких структур запросы о проведении технических консультаций или предоставлении технической информации, не содержащей персональных данных, а также пользовательских данных, предоставленных «Лаборатории Касперского».

Именно поэтому мы публикуем отчет о работе с запросами от правоохранительных органов и государственных структур и рассказываем о ключевых принципах …

2 недели назад @ kaspersky.ru
Бэкдор Tomiris, вероятно, связанный с DarkHalo | Блог Касперского
Бэкдор Tomiris, вероятно, связанный с DarkHalo | Блог Касперского Бэкдор Tomiris, вероятно, связанный с DarkHalo | Блог Касперского

Что умеет бэкдор TomirisОсновная задача бэкдора Tomiris — доставка дополнительного вредоносного ПО на машину жертвы.

Он постоянно опрашивает командный сервер злоумышленников, скачивает с него исполняемые файлы и запускает с указанными аргументами.

Кроме того, внутри Tomiris не закодировано точного адреса командного сервера — он получает URL и порт от промежуточного звена.

Как Tomiris попадает на компьютер жертвыДля доставки бэкдора на машину жертвы злоумышленники используют тактику перенаправления DNS-запросов.

Больше технических подробностей о бэкдоре Tomiris вместе с индикаторами компрометации, а также признаки связи между Tomiris и инструментами группировки DarkHalo можно найти в посте н…

2 недели, 1 день назад @ kaspersky.ru
Что такое Spook.js и как работает эта атака | Блог Касперского
Что такое Spook.js и как работает эта атака | Блог Касперского Что такое Spook.js и как работает эта атака | Блог Касперского

В нашем примере — если пароль до этого сто раз вводился правильно, можно предположить, что и в этот раз он будет верным.

Spook.js — реальное применение Spectre v1Можно сделать вывод, что Spectre — не самая опасная штука.

Если на одной из них выполняется вредоносный код (написанный на языке Javascript, отсюда .js в названии атаки), данные на других страницах можно украсть.

Ограничения методаИсследователи показали возможность атаки на разных процессорах — нескольких современных от Intel и даже на новом процессоре Apple M1 на базе архитектуры ARM.

Несмотря на это, шансов на применение атаки в реальных условиях немного.

2 недели, 2 дня назад @ kaspersky.ru
Блог Group-IB Блог Group-IB
последний пост 17 часов назад
Scamopedia
Scamopedia Scamopedia

(Feed generated with FetchRSS)

17 часов назад @ blog.group-ib.ru
Вспышка скамдемии
Вспышка скамдемии Вспышка скамдемии

(Feed generated with FetchRSS)

3 недели, 4 дня назад @ blog.group-ib.ru
Криминалистика, небоскребы и аниме
Криминалистика, небоскребы и аниме Криминалистика, небоскребы и аниме

(Feed generated with FetchRSS)

4 недели назад @ blog.group-ib.ru
Живее всех живых
Живее всех живых Живее всех живых

(Feed generated with FetchRSS)

1 месяц назад @ blog.group-ib.ru
Prometheus TDS
Prometheus TDS Prometheus TDS

(Feed generated with FetchRSS)

2 месяца, 1 неделя назад @ blog.group-ib.ru
Не из нашей песочницы: Sandbox vs Malware Detonation Platform
Не из нашей песочницы: Sandbox vs Malware Detonation Platform Не из нашей песочницы: Sandbox vs Malware Detonation Platform

(Feed generated with FetchRSS)

2 месяца, 1 неделя назад @ blog.group-ib.ru
Искусство кибервойны
Искусство кибервойны Искусство кибервойны

fullword ascii $s6 = "GetConfigOffset error!"

fullword ascii $s4 = "%02d%02d" fullword ascii $s5 = "ReadInject succeed!"

fullword ascii $s6 = "/index.htm" fullword ascii $s7 = "commandstr" fullword ascii $s8 = "ClientX.dll" fullword ascii $s9 = "GetPluginObject" fullword ascii $s10 = "D4444 0k!"

fullword ascii $s11 = "D5555 E00r!"

fullword ascii condition: 5 of them }

2 месяца, 1 неделя назад @ blog.group-ib.ru
«Нам крупно повезло, что атаки APT пока еще не привели к массовым человеческим жертвам»
«Нам крупно повезло, что атаки APT пока еще не привели к массовым человеческим жертвам» «Нам крупно повезло, что атаки APT пока еще не привели к массовым человеческим жертвам»

Например, на этапе разведки и пробива проводят супер-реальные собеседования с «кандидатами», играют вдолгую, не вызывая подозрений.

Из года в год такие северокорейские группировки как Lazarus и Kimsuky показывают стабильное развитие методов атак и своих инструментов.

Мы не слышим про американские APT, но это не значит, что их нет.

То, что выложил WikiLeaks — это малая часть того, что есть у АНБ.

Да и «русские хакеры — самые крутые» — тоже уже не так: группы перемешаны и состоят из людей разных национальностей.

3 месяца, 2 недели назад @ blog.group-ib.ru
«Компьютерная криминалистика — это чистый дофамин»
«Компьютерная криминалистика — это чистый дофамин» «Компьютерная криминалистика — это чистый дофамин»

(Feed generated with FetchRSS)

3 месяца, 2 недели назад @ blog.group-ib.ru
Поле битвы — интернет
Поле битвы — интернет Поле битвы — интернет

(Feed generated with FetchRSS)

3 месяца, 2 недели назад @ blog.group-ib.ru
Шифровальщики и не только: актуальные киберугрозы 2020-2021
Шифровальщики и не только: актуальные киберугрозы 2020-2021 Шифровальщики и не только: актуальные киберугрозы 2020-2021

(Feed generated with FetchRSS)

4 месяца назад @ blog.group-ib.ru
FontPack: опасное обновление
FontPack: опасное обновление FontPack: опасное обновление

(Feed generated with FetchRSS)

4 месяца, 1 неделя назад @ blog.group-ib.ru
Дымовая завеса
Дымовая завеса Дымовая завеса

(Feed generated with FetchRSS)

4 месяца, 2 недели назад @ blog.group-ib.ru
Энтропия: как хаос помогает искать вирусы
Энтропия: как хаос помогает искать вирусы Энтропия: как хаос помогает искать вирусы

(Feed generated with FetchRSS)

4 месяца, 2 недели назад @ blog.group-ib.ru
Хеш четкий и хеш нечеткий
Хеш четкий и хеш нечеткий Хеш четкий и хеш нечеткий

(Feed generated with FetchRSS)

5 месяцев назад @ blog.group-ib.ru
Cisco Security Blog Cisco Security Blog
последний пост 7 часов назад
Cisco Secure Firewall Garners a ‘Hat-Trick’
Cisco Secure Firewall Garners a ‘Hat-Trick’ Cisco Secure Firewall Garners a ‘Hat-Trick’

Along similar lines, Cisco Secure Firewall celebrates three scores in 2021:Cisco was the only vendor recognized by Frost & Sullivan with the Best Practices Market Leadership Award for excellence in the network firewall market.

Cisco Secure Firewall provides customers with comprehensive visibility and policy management, extending consistent threat detection and response throughout physical, virtual, and hybrid enterprise environments.

Cisco Secure Firewall also received the 2021 Nutanix Technology Alliances New Partner of the Year Award.

We’ve been recognized for our commitment to supporting the growing number of joint customers protecting Nutanix’s AHV with Cisco Secure Firewall.

Learn more…

7 часов назад @ blogs.cisco.com
Ransomware Taxonomy: Four Scenarios Companies Should Safeguard Against
Ransomware Taxonomy: Four Scenarios Companies Should Safeguard Against Ransomware Taxonomy: Four Scenarios Companies Should Safeguard Against

We’ve spent a lot of time studying ransomware attacks and instead of viewing them as an amorphous threat, have looked for distinct scenarios that can be identified and mitigated.

By deploying basic tools such as multi-factor authentication (MFA) to verify user credentials, companies can avoid these disruptive and expensive ransomware attacks.

3) An attack against a company’s engineering infrastructure to leverage that infrastructure in a supply chain attack to distribute ransomware against other companies.

In this scenario, an attacker targets an installed version of commercial software to act as a point of distribution for a ransomware attack throughout the victim organization.

Establish a…

11 часов назад @ blogs.cisco.com
The XDR Solution to the Ransomware Problem
The XDR Solution to the Ransomware Problem The XDR Solution to the Ransomware Problem

XDR relies on the combination of three solutions to provide the greatest outcome:An endpoint detection and response (EDR) solution that detects threats across your environment.

SecureX Threat Hunting: SecureX Threat Hunting is a proactive analyst-centric approach to detecting hidden advanced threats.

Network ransomware protectionYour organization must know who is on your network and what they are doing using telemetry from your network infrastructure.

Cisco Secure Network Analytics delivers an agentless network detection and response solution that monitors your network traffic and sees when something anomalous occurs—like a ransomware infection.

Cisco Secure Network Analytics delivering an …

1 день, 11 часов назад @ blogs.cisco.com
Cisco’s vision for XDR powered by SecureX
Cisco’s vision for XDR powered by SecureX Cisco’s vision for XDR powered by SecureX

However, no matter where you might be on the road to implementing XDR, Cisco can help.

The Cisco approachOur approach to XDR starts with our cloud-native platform, SecureX, which provides the focal point for all integration.

If you’d like to learn more about what makes an effective security platform, be sure to read our Platform Buyer’s Guide.

Discover 10 immediate use cases for extended detection and response (XDR) that Cisco offers today in our XDR eBook.

Read the TEI study of Cisco SecureX to learn how SecureX can deliver savings of more than $500,000 in just three years.

2 дня, 2 часа назад @ blogs.cisco.com
Harmony on the Inside is the Key to Innovation from the Outside-In
Harmony on the Inside is the Key to Innovation from the Outside-In Harmony on the Inside is the Key to Innovation from the Outside-In

The security industry brings together people from all backgrounds and experiences.

Thought-provoking conversations continued around the future of cloud and access security, and the prospect of what-could-be turned to this-could-be-for-me inspiration.

If you are interested in joining Cisco’s Cloud and Network Security team, please visit current opportunities.

Ask a Question, Comment Below, and Stay Connected with Cisco Secure on social!

Cisco Secure Social Channels InstagramFacebookTwitterLinkedInShareShare:

2 дня, 6 часов назад @ blogs.cisco.com
To Transform or Not to Transform: That is the Question
To Transform or Not to Transform: That is the Question To Transform or Not to Transform: That is the Question

An epic transformationLike the heroes and heroines in Shakespearean plays, security transformation is playing a leading role in bringing about long-term positive change.

With the shift to hybrid work, security teams across the globe are preparing their organizations for their own digital transformation.

By bringing together NTT’s MDR and Cisco’s Secure Endpoint, our clients can protect endpoints and both private and public cloud workloads.

Ask a Question, Comment Below, and Stay Connected with Cisco Secure on social!

Cisco Secure Social ChannelsInstagramFacebookTwitterLinkedInShareShare:

3 дня, 11 часов назад @ blogs.cisco.com
4 Keys to Create a Thriving Cybersecurity Team for Long-Term Success
4 Keys to Create a Thriving Cybersecurity Team for Long-Term Success 4 Keys to Create a Thriving Cybersecurity Team for Long-Term Success

I have found the most rewarding moments are when you listen not just as a leader but also as a learner.

With so many sources of education available, it’s tempting to gloss over the one right in front of you: your team.

Create a safe spaceDemonstrate that you can hold a safe space for any kind of conversation.

It’s OK to say you are not OK. Gently pressing on a topic in a non-confrontational way, perhaps with a time-bound get-out clause, can really open up a valuable discussion.

Hold that breath for a moment, then a moment longer and then, as you exhale, let something go.

1 неделя назад @ blogs.cisco.com
Mental Health & Burnout in Cybersecurity: Tips, Stories and Insights
Mental Health & Burnout in Cybersecurity: Tips, Stories and Insights Mental Health & Burnout in Cybersecurity: Tips, Stories and Insights

I personally found her contribution to the conversations around mental health just as inspiring as her sporting achievements.

I’m sure I’m not alone in feeling like I have a personal investment in the cybersecurity industry.

Matthew Olney | Director of Talos Threat Intelligence and Interdiction at CiscoIf you’re struggling, speaking to a mental health specialist is something I highly recommend.

Taking Mental Health SeriouslyThe advice shared above highlights some of the ways organizations and cybersecurity professionals can work together to create a workplace that’s conductive to mental health.

For even more expert tips, stories, and insights, download Cisco’s new eBook, “Creating Safe Spac…

1 неделя, 2 дня назад @ blogs.cisco.com
Cybersecurity Jobs: 5 Tips to Help You Get Hired
Cybersecurity Jobs: 5 Tips to Help You Get Hired Cybersecurity Jobs: 5 Tips to Help You Get Hired

Before joining Cisco, I spent a lot of time wading through the resumes of potential cybersecurity candidates to hire for my teams.

The top reasons: the inability to find qualified job candidates or pay what they demand.

Showcase all of your relevant cybersecurity experience, digital badges, certifications, and education on your LinkedIn page to help you stand out before the interview.

Ask a Question, Comment Below, and Stay Connected with Cisco Secure on social!

Cisco Secure Social ChannelsInstagramFacebookTwitterLinkedInShareShare:

1 неделя, 2 дня назад @ blogs.cisco.com
Emerging trends from a year of cybersecurity threats
Emerging trends from a year of cybersecurity threats Emerging trends from a year of cybersecurity threats

Cybersecurity Awareness Month is an excellent time to reflect on some of the emerging and key trends from the past year.

The supply chainPrior to 2021, supply chain attacks were assumed to exclusively be a tool for sophisticated state-sponsored threat actors only.

Persistence on a compromised system may offer more opportunity to extract value than the single-shot approach of ransomware.

In recent years, attackers have developed cryptominers to steal computing resources from compromised systems.

Constantly evolvingAs our use of technology and the capabilities of threat actors evolve, so does the landscape of threats that we face.

1 неделя, 2 дня назад @ blogs.cisco.com
Meeting Customers Where They Are …. And Where They Don’t Want to Be
Meeting Customers Where They Are …. And Where They Don’t Want to Be Meeting Customers Where They Are …. And Where They Don’t Want to Be

In fact, 25% or more companies experienced a jump in cyber threats or alerts since March 2020 (Cisco’s Future of Secure Remote Work Report).

Cisco Secure Managed Remote Access allows customers to take a deep breath and offload the provisioning and management of their remote access infrastructure for on-demand, secure remote connectivity, without compromising the functionality of traditional remote features.

Business continuity ingenuityCisco Secure Managed Remote Access helps our customers maximize business continuity and growth—simply, securely, and rapidly.

Cisco Secure Managed Remote Access is a significant first step in that direction.

As the market leader in secure remote access, with …

2 недели, 1 день назад @ blogs.cisco.com
The New Trust Standard
The New Trust Standard The New Trust Standard

A Trust Benchmark for Digital TransformationToday, I would like to share our perspective on The New Trust Standard, a compilation of what we’ve learned by talking and collaborating with our customers, partners, industry peers, regulators, and academia.

By embracing The New Trust Standard, we’re working to turn what was once a stated value into evidence-based trust, security, and privacy.

In parallel with the New Trust Standard, we are also releasing the Cisco 2021 Consumer Privacy Survey.

Our aspiration is to see the New Trust Standard replace confusion with clarity.

Learn more about National Cyber Security Awareness Month, the New Trust Standard, and our Consumer Privacy Report on our Trus…

2 недели, 2 дня назад @ blogs.cisco.com
Building Consumer Confidence Through Transparency and Control
Building Consumer Confidence Through Transparency and Control Building Consumer Confidence Through Transparency and Control

The report, our third-annual look at consumer privacy issues, draws on anonymous responses from 2600 adults in 12 countries.

A few highlights from the 2021 Consumer Privacy Survey (infographic) provides a visual description of the key data:Consumers want transparency and control with respect to business data practices.

Privacy laws are viewed very positively around the world, but awareness of these laws remains relatively low.

Transparency and control of data, especially related to new innovations, are integral to building and maintaining consumer confidence.

Additionally, the Cisco Trust Center offers insights, stories, and guidance on building your future on a foundation of trust and tran…

2 недели, 2 дня назад @ blogs.cisco.com
Simply Explained: Ransomware, Phishing, Zero Trust
Simply Explained: Ransomware, Phishing, Zero Trust Simply Explained: Ransomware, Phishing, Zero Trust

Or zero trust?

Zero trust continually monitors every system and device for signs of compromise, watching for unusual or suspicious activity.

Zero trust.

Organizations of all sizes are adopting it, and even the federal government is moving toward a zero trust approach.

And we’re helping others with our modern, Cisco Zero Trust Security solutions so they can do it too.

2 недели, 3 дня назад @ blogs.cisco.com
Control Across Your Hybrid Environments Using Cisco Secure Workload 3.6
Control Across Your Hybrid Environments Using Cisco Secure Workload 3.6 Control Across Your Hybrid Environments Using Cisco Secure Workload 3.6

Secure Workload normalizes policies for each server, eliminating human intervention for further policy identification.

From the user experience, Cisco Secure Workload provides an intuitive point-and-click web UI to search information using visual queries and visualize statistics using a variety of charts and tables.

Also, as a part of the new functionality introduced in 3.6, Secure Workload supports automated instance inventory ingestion in a running or stopped state from an AWS region.

The integration of Secure Firewall with Secure Workload 3.6’s new Application Dependency Mapping (ADM) mitigates Kubernetes communications security risks.

Additional ResourcesCisco Secure Workload websitehtt…

2 недели, 3 дня назад @ blogs.cisco.com
Microsoft Security
последний пост 1 день, 7 часов назад
archTIS and Microsoft: Zero Trust information security for Microsoft Teams
archTIS and Microsoft: Zero Trust information security for Microsoft Teams archTIS and Microsoft: Zero Trust information security for Microsoft Teams

Human error is a vulnerability to your securityMany organizations struggle to keep track of data and ensure their information security, sharing, and usage policies are being followed.

Worse, some organizations try to solve the problem by turning off information sharing and guest access in Teams altogether.

Better together: NC Protect and Microsoft Information ProtectionNC Protect leverages Microsoft security investments to further prevent data loss and insider threats with data-centric information security that applies Zero Trust principles to dynamically adjust access and information protection in Microsoft Teams.

Gain additional information protection capabilities for Teams including secu…

1 день, 7 часов назад @ microsoft.com
Azure network security helps reduce cost and risk according to Forrester TEI study
Azure network security helps reduce cost and risk according to Forrester TEI study Azure network security helps reduce cost and risk according to Forrester TEI study

Microsoft Azure network security offers a suite of cloud-native security tools to protect Azure workloads while automating network management, implementing developer security operations (DevSecOps) practices, and reducing the risk of a material security breach.

Productivity gains with Azure network securityAzure network security enabled organizations to implement infrastructure-as-code practices, incorporating security directly into application development workflows, speeding development, and time-to-market of applications.

Risk reductionAzure network security provides automated network security upgrades and improved visibility of the environment.

Read the study and get started todayRead th…

3 дня, 7 часов назад @ microsoft.com
How cyberattacks are changing according to new Microsoft Digital Defense Report
How cyberattacks are changing according to new Microsoft Digital Defense Report How cyberattacks are changing according to new Microsoft Digital Defense Report

Earlier this month, Microsoft published the 2021 Microsoft Digital Defense Report (MDDR).

Malicious email: Bait and switchReports of phishing attacks doubled in 2020, with credential phishing used in many of the most damaging attacks.

Those domains typically host phishing attacks on legitimate websites without disrupting any legitimate traffic, so their attack remains hidden as long as possible.

For a comprehensive look at the state of cybercrime today, including the rise of malicious domains and adversarial machine learning, download the 2021 Microsoft Digital Defense Report.

#BeCyberSmartTo learn more about Microsoft Security solutions, visit our website.

4 дня, 6 часов назад @ microsoft.com
Iran-linked DEV-0343 targeting defense, GIS, and maritime sectors
Iran-linked DEV-0343 targeting defense, GIS, and maritime sectors Iran-linked DEV-0343 targeting defense, GIS, and maritime sectors

DEV-0343 is a new activity cluster that the Microsoft Threat Intelligence Center (MSTIC) first observed and began tracking in late July 2021.

Less than 20 of the targeted tenants were successfully compromised, but DEV-0343 continues to evolve their techniques to refine its attacks.

Microsoft assesses this targeting supports Iranian government tracking of adversary security services and maritime shipping in the Middle East to enhance their contingency plans.

This allows DEV-0343 to validate active accounts and passwords, and further refine their password spray activity.

Observed behaviorsDEV-0343 uses an elaborate series of Tor IP addresses to obfuscate their operational infrastructure.

4 дня, 8 часов назад @ microsoft.com
Microsoft’s 5 guiding principles for decentralized identities
Microsoft’s 5 guiding principles for decentralized identities Microsoft’s 5 guiding principles for decentralized identities

Deliver the first General Availability release of our decentralized identity service in parallel with these still-evolving standards.

The 5 guiding principlesIn this new phase, we want to share the set of guiding principles that we will use to guide both efforts.

If I am a child, my digital identity must support appropriate parental or custodial oversight and control.

Safe: We will strive to place user safety and security at the center of our decentralized identity system design.

3How a decentralized identity and verifiable credentials can streamline both public and private processes, Customer Stories, Microsoft.

1 неделя, 2 дня назад @ microsoft.com
Practical tips on how to use application security testing and testing standards
Practical tips on how to use application security testing and testing standards Practical tips on how to use application security testing and testing standards

Daniel discusses how to use application security testing and testing standards to improve security.

Natalia: What is an application security test and what does it entail?

Natalia: What is the Open Web Application Security Project (OWASP) Application Security Verification Standard (ASVS), and how should organizations be using the standard?

The idea was to normalize how people conduct and receive application security tests.

Natalia: What common mistakes do companies make that impact the results of an application security assessment?

1 неделя, 3 дня назад @ microsoft.com
Windows 11 offers chip to cloud protection to meet the new security challenges of hybrid work
Windows 11 offers chip to cloud protection to meet the new security challenges of hybrid work Windows 11 offers chip to cloud protection to meet the new security challenges of hybrid work

We built Windows 11 to be the most secure Windows yet with built-in chip to cloud protection that ensures company assets stay secure no matter where work happens.

Seventy-five percent of software decision-makers feel that the move to hybrid work leaves their organization more vulnerable to security threats.

“In this new hybrid work environment, more information is being handled outside the confines of the traditional office and outside the control of IT departments.

Windows 11: Powerful security from chip to cloud.

For a comprehensive view of the Windows 11 security investments, see the Windows 11 Security book.

1 неделя, 4 дня назад @ microsoft.com
#BeCyberSmart: When we learn together, we’re more secure together
#BeCyberSmart: When we learn together, we’re more secure together #BeCyberSmart: When we learn together, we’re more secure together

With the move toward hybrid and remote work, security professionals have found themselves with more endpoints to manage and secure.

October is Cybersecurity Awareness Month, and this year Cybersecurity Awareness Month will highlight the importance of cybersecurity education for all around the theme: Do your part.

According to the data from The SANS 2021 Security Awareness Report, over 75 percent of security awareness professionals spend less than half their time on security awareness, implying awareness is too often less than a full-fledged effort.4.

That’s why Microsoft Security is providing educational content to help organizations #BeCyberSmart and learn how to keep safe both at work and…

1 неделя, 4 дня назад @ microsoft.com
3 key resources to accelerate your passwordless journey
3 key resources to accelerate your passwordless journey 3 key resources to accelerate your passwordless journey

Here’s a few key resources that can help you as you plan for and deploy passwordless for your organization.

Planning your passwordless deploymentCheck out the passwordless authentication deployment guide, which goes in-depth into how to plan the project, deploy different methods, and manage policies for passwordless authentication based on what we’ve learned from thousands of implementations with customers.

If organization-wide passwordless authentication sounds too good to be true, you’ll want to hear from Mark Russinovich, Azure Chief Technology Officer, and Bret Arsenault, Microsoft Chief Security Officer.

If organization-wide passwordless authentication sounds too good to be true, you’l…

2 недели, 1 день назад @ microsoft.com
Defend against zero-day exploits with Microsoft Defender Application Guard
Defend against zero-day exploits with Microsoft Defender Application Guard Defend against zero-day exploits with Microsoft Defender Application Guard

Zero-day security vulnerabilities—known to hackers, but unknown to software creators, security researchers, and the public—are like gold to attackers.

Isolation is fully embedded into Microsoft Windows chip to cloud security posture, enabling applications to apply and run in state-of-the-art virtualization technology, such as Microsoft Defender Application Guard (Application Guard), to significantly reduce the blast radius of compatible compromised applications.

Today, the power of Application Guard local isolation is natively built into Microsoft Edge and Microsoft Office, providing seamless protection against malicious Word, PowerPoint, and Excel files and also malicious websites.

Applica…

2 недели, 2 дня назад @ microsoft.com
How nation-state attackers like NOBELIUM are changing cybersecurity
How nation-state attackers like NOBELIUM are changing cybersecurity How nation-state attackers like NOBELIUM are changing cybersecurity

This is the first post in a four-part series on the NOBELIUM nation-state cyberattack.

In many ways, the NOBELIUM nation-state cyberattack realized the deepest fears of United States cybersecurity experts, according to Microsoft 365 Security Corporate Vice President Rob Lefferts.

Nation-state attacks are malicious cyberattacks that originate from a particular country and are an attempt to further that country’s interests.

In the first episode of our four-part video series Decoding NOBELIUM: When Nation-States Attack, security professionals share behind-the-scenes details and weigh in on the lasting impacts of the NOBELIUM attack on cybersecurity.

Keep an eye out for future posts in the NOBE…

2 недели, 3 дня назад @ microsoft.com
A simpler, more integrated approach to data governance
A simpler, more integrated approach to data governance A simpler, more integrated approach to data governance

For more details about Azure Purview, check out the Azure Purview blog today.

Simplifying data protection and governance managementManaging an organization’s data from a protection and governance perspective can be simplified with Azure Purview and Microsoft Information Protection (MIP).

So, if you are already using MIP to apply sensitivity labels to data related to General Data Protection Regulation (GDPR), that label now applies to data governed in Azure Purview.

From emails to databases, MIP and Azure Purview give you a simplified, integrated approach to governance.

Taking an integrated and more simplified approach to data governance will not only help you to better understand and analyz…

2 недели, 3 дня назад @ microsoft.com
FoggyWeb: Targeted NOBELIUM malware leads to persistent backdoor
FoggyWeb: Targeted NOBELIUM malware leads to persistent backdoor FoggyWeb: Targeted NOBELIUM malware leads to persistent backdoor

Active Directory Federation Services (AD FS) servers run on-premises and customers can also follow detailed guidance on securing AD FS servers against attacks.

FoggyWeb: Backdoor targeting AD FSFoggyWeb is a passive and highly targeted backdoor capable of remotely exfiltrating sensitive information from a compromised AD FS server.

This loader is responsible for loading the encrypted FoggyWeb backdoor file and utilizing a custom Lightweight Encryption Algorithm (LEA) routine to decrypt the backdoor in memory.

FoggyWeb loaderThe file version.dll is a malicious loader responsible for loading an encrypted backdoor file from the file system, decrypting the backdoor file, and loading it in memory…

2 недели, 4 дня назад @ microsoft.com
A guide to combatting human-operated ransomware: Part 2
A guide to combatting human-operated ransomware: Part 2 A guide to combatting human-operated ransomware: Part 2

This blog is part two of a two-part series focused on how Microsoft DART helps customers with human-operated ransomware.

For more guidance on human-operated ransomware and how to defend against these extortion-based attacks, refer to our human-operated ransomware docs page.

Reputational damageThe risk of brand damage reputation is difficult to assess in the aftermath of a human-operated ransomware event.

The risk of brand damage reputation is difficult to assess in the aftermath of a human-operated ransomware event.

For a comprehensive view of ransomware and extortion and how to protect your organization, you can refer to our human-operated ransomware docs page.

2 недели, 4 дня назад @ microsoft.com
3 trends shaping identity as the center of modern security
3 trends shaping identity as the center of modern security 3 trends shaping identity as the center of modern security

A Zero Trust security approach with identity as its foundation is the only way to survive this onslaught.

Ubiquitous, decentralized computing requires a new trust fabricAs identity steps up to solve new challenges in an evolving security landscape, the core model for identity itself will become decentralized.

A decentralized identity model is the only way to achieve the speed required to authorize so many services and things at scale.

Looking forwardThis is our commitment to you: the identity community will continue to collaborate closely in the coming years to help organizations everywhere stay ahead of these trends, which are daunting but exciting.

To learn more about Microsoft identity s…

3 недели, 3 дня назад @ microsoft.com
Google Online Security Blog Google Online Security Blog
последний пост 1 неделя, 3 дня назад
Google Protects Your Accounts – Even When You No Longer Use Them
Google Protects Your Accounts – Even When You No Longer Use Them Google Protects Your Accounts – Even When You No Longer Use Them

Who to notify and what to share: You can choose up to 10 people for Google to notify once your Google Account becomes inactive (they won’t be notified during setup).

If your inactive Google Account should be deleted: After your account becomes inactive, Google can delete all its content or send it to your designated contacts.

It’s a question we should all ask ourselves, because when we are no longer keeping tabs on what’s happening with old accounts, they can become targets for cybercrime.In fact, quite a few recent high-profile breaches targeted inactive accounts.

The Colonial Pipeline ransomware attack came through an inactive account that didn’t use multifactor authentication, according …

1 неделя, 3 дня назад @ security.googleblog.com
Introducing the Secure Open Source Pilot Program
Introducing the Secure Open Source Pilot Program Introducing the Secure Open Source Pilot Program

This program financially rewards developers for enhancing the security of critical open source projects that we all depend on.

SOS rewards a very broad range of improvements that proactively harden critical open source projects and supporting infrastructure against application and supply chain attacks.

The impact of the project:How many and what types of users will be affected by the security improvements?

What security improvements qualify?

Since there is no one definition of what makes an open source project critical, our selection process will be holistic.

2 недели назад @ security.googleblog.com
Announcing New Patch Reward Program for Tsunami Security Scanner
Announcing New Patch Reward Program for Tsunami Security Scanner Announcing New Patch Reward Program for Tsunami Security Scanner

Web application fingerprints: Several months ago, we added new web application fingerprinting capabilities to Tsunami that detect popular off-the-shelf web applications.

It achieves this goal by matching application fingerprints against a database of known web application fingerprints.

One year ago, we published the Tsunami security scanner with the goal of detecting high severity, actively exploited vulnerabilities with high confidence.

In the last several months, the Tsunami scanner team has been working closely with our vulnerability rewards program, Bug Hunters , to further improve Tsunami's security detection capabilities.Today, we are announcing a new experimental Patch Reward Program…

2 недели, 3 дня назад @ security.googleblog.com
Distroless Builds Are Now SLSA 2
Distroless Builds Are Now SLSA 2 Distroless Builds Are Now SLSA 2

$ cosign verify-attestation -key cosign.pub gcr.io/distroless/base@sha256:4f8aa0aba190e375a5a53bb71a303c89d9734c817714aeaca9bb23b82135ed91Verification for gcr.io/distroless/base@sha256:4f8aa0aba190e375a5a53bb71a303c89d9734c817714aeaca9bb23b82135ed91 --The following checks were performed on each of these signatures:- The cosign claims were validated- The signatures were verified against the specified public key- Any certificates were verified against the Fulcio roots.

...And you can find the provenance for the image in the rekor transparency log with the rekor-cli tool.

For example, you could find the provenance for the above image by using the image’s digest and running:$ rekor-cli search -…

3 недели, 2 дня назад @ security.googleblog.com
An update on Memory Safety in Chrome
An update on Memory Safety in Chrome An update on Memory Safety in Chrome

Last year, we showed that more than 70% of our severe security bugs are memory safety problems.

Chrome has been exploring three broad avenues to seize this opportunity:Make C++ safer through compile-time checks that pointers are correct.

Chrome Security is experimenting with both of these approaches.

In each case, we hope to eliminate a sizable fraction of our exploitable security bugs, but we also expect some performance penalty.

Watch this space for updates on our adventures in making C++ safer, and efforts to experiment with a new language in Chrome.

3 недели, 3 дня назад @ security.googleblog.com
Google Supports Open Source Technology Improvement Fund
Google Supports Open Source Technology Improvement Fund Google Supports Open Source Technology Improvement Fund

Git - de facto version control software used in modern DevOps.

Laravel - a php web application framework that is used by many modern, full-stack web applications, including integrations with Google Cloud.

We are excited to help OSTIF build a safer open source environment for everyone.

If you are interested in getting involved or learning more please visit the OSTIF blogWe recently pledged to provide $100 million to support third-party foundations that manage open source security priorities and help fix vulnerabilities.

As part of this commitment, we are excited to announce our support of the Open Source Technology Improvement Fund (OSTIF) to improve security of eight open-source projects.Go…

1 месяц назад @ security.googleblog.com
Introducing Android’s Private Compute Services
Introducing Android’s Private Compute Services Introducing Android’s Private Compute Services

Today, we're excited to announce a new suite of services that provide a privacy-preserving bridge between Private Compute Core and the cloud.

Recap: What is Private Compute Core?

Android’s Private Compute Core is an open source, secure environment that is isolated from the rest of the operating system and apps.

This is where Private Compute Services comes in.

Introducing Android’s Private Compute ServicesMachine learning features often improve by updating models, and Private Compute Services helps features get these updates over a private path.

1 месяц назад @ security.googleblog.com
Updates on our continued collaboration with NIST to secure the Software Supply Chain
Updates on our continued collaboration with NIST to secure the Software Supply Chain Updates on our continued collaboration with NIST to secure the Software Supply Chain

Yesterday, we were honored to participate in President Biden’s White House Cyber Security Summit where we shared recommendations to advance the administration’s cybersecurity agenda.

This included our commitment to invest $10 billion over the next five years to expand zero-trust programs, help secure the software supply chain, and enhance open-source security.At Google, we’ve long advocated for securing the software supply chain both through our internal best practices and industry efforts that enhance the integrity and security of software.

That’s why we're thrilled to collaborate with the U.S. Department of Commerce’s National Institute of Standards and Technology (NIST) to support and de…

1 месяц, 2 недели назад @ security.googleblog.com
AllStar: Continuous Security Policy Enforcement for GitHub Projects
AllStar: Continuous Security Policy Enforcement for GitHub Projects AllStar: Continuous Security Policy Enforcement for GitHub Projects

As an active member of the open source software (OSS) community, Google recognizes the growing threat of software supply chain attacks against OSS we use and develop.

Building on our efforts to improve OSS security with an end-to-end framework (SLSA), metrics (Scorecards), and coordinated vulnerability disclosure (guide), we are excited to announce Allstar.

Allstar is a GitHub app that continuously enforces security policy settings through selectable automated enforcement actions.

Allstar is already filing and closing security issues for Envoy and GoogleContainerTools, with more organizations and repositories lined up.

See the OpenSSF announcement for more information on Allstar.

2 месяца назад @ security.googleblog.com
Simplifying Titan Security Key options for our users
Simplifying Titan Security Key options for our users Simplifying Titan Security Key options for our users

We will now offer only two types of Titan Security Keys: a USB-A and a USB-C version.

In 2018, Google introduced the Titan Security Key as a direct defense against credential phishing.

Introducing new Titan Security Key optionsSince NFC functionality is now supported by a wide range of Android phones and iPhones, we are discontinuing the Bluetooth Titan Security Key and focusing on the easier and more widely available NFC capability.

Applicable warranties for existing Bluetooth Titan Security Keys will continue to be honored per their terms.

If you have an iPad with a lightning connector, it’s recommended to get a USB-A Titan Security Key with an Apple Lightning adapter To purchase a Titan …

2 месяца, 1 неделя назад @ security.googleblog.com
Linux Kernel Security Done Right
Linux Kernel Security Done Right Linux Kernel Security Done Right

There's a strong link between code robustness and security: making it harder for any bugs to manifest makes it harder for security flaws to manifest.

However, given the volume of flaws and their applicability to a particular system, not all security flaws have CVEs assigned, nor are they assigned in a timely manner.

Looking at just one source of potential kernel security flaws, the With vendors using old kernels and backporting existing fixes, their engineering resources are doing redundant work.

switch fallthrough,Beyond kernel code itself, the compiler and toolchain also need to grow more defensive features (e.g.

Upstream kernel developers can fix bugs, but have no control over what a dow…

2 месяца, 1 неделя назад @ security.googleblog.com
A new chapter for Google’s Vulnerability Reward Program
A new chapter for Google’s Vulnerability Reward Program A new chapter for Google’s Vulnerability Reward Program

We know a lot of you are using your achievements in the VRP to find jobs (we’re hiring!)

A stronger emphasis on learning: Bug hunters can improve their skills through the content available in our new Bug Hunter UniversityStreamlined publication process: we know the value that knowledge sharing brings to our community.

A little over 10 years ago , we launched our Vulnerability Rewards Program (VRP).

Our goal was to establish a channel for security researchers to report bugs to Google and offer an efficient way for us to thank them for helping make Google, our users, and the Internet a safer place.

As you continue to play around with the new site and reporting system, tell us about it - we wo…

2 месяца, 2 недели назад @ security.googleblog.com
Protecting more with Site Isolation
Protecting more with Site Isolation Protecting more with Site Isolation

Chrome's Site Isolation is an essential security defense that makes it harder for malicious web sites to steal data from other web sites.

Meanwhile, Site Isolation on Android currently focuses on protecting only high-value sites, to keep performance overheads low.

Today, we are announcing two Site Isolation improvements that will protect more sites for our Android users.

We continue to require a minimum RAM threshold (currently 2GB) for these new Site Isolation modes.

Given these improvements in Site Isolation on Android, we have also decided to disable V8 runtime mitigations for Spectre on Android.

2 месяца, 3 недели назад @ security.googleblog.com
Advancing an inclusive, diverse security industry
Advancing an inclusive, diverse security industry Advancing an inclusive, diverse security industry

Mentors and peers guide the participants through each stage of the program and top qualifiers then graduate and receive access to the SANS foundational security training courses, which readies and prepares these women for their first roles in the security industry.

In fact, I’ve volunteered to co-author a panel there with some of my amazing fellow recipients.

Tonight, I passed my first GIAC certification (GSEC)!”Despite these great results, we know there is still a lot of work to be done to help educate and develop a more inclusive information security workforce.

So this year we are expanding the Security Trainings Scholarship Program to help us reach even more women and generate a steady s…

2 месяца, 3 недели назад @ security.googleblog.com
Verifiable design in modern systems
Verifiable design in modern systems Verifiable design in modern systems

One of the ways we can do that is by designing software so that you can get cryptographic certainty of what the software has done.In this post, we'll introduce the concept of verifiable data structures that help us get this cryptographic certainty.

We'll describe some existing and new applications of verifiable data structures, and provide some additional resources we have created to help you use them in your own applications.A verifiable data structure is a class of data structure that lets people efficiently agree, with cryptographic certainty, that the data contained within it is correct.

Certificate Transparency is a great example of a non-blockchain use of these verifiable data structu…

3 месяца назад @ security.googleblog.com