Кибербезопасность
👉 от %username%
Подборка ресурсов по кибербезопасности
На русском 🇷🇺
Securitylab Securitylab
последний пост 2 часа назад
Гендиректор Huawei назвал санкции властей США непрекращающейся агрессией
Гендиректор Huawei назвал санкции властей США непрекращающейся агрессией Гендиректор Huawei назвал санкции властей США непрекращающейся агрессией

Гендиректор Huawei назвал санкции властей США непрекращающейся агрессиейAlexander AntipovПо словам Гуо Пинга, давление на Huawei оказывает правительство США, которое «непрестанно нападает» на компанию.

В данный момент наша цель – выжить», – заявил Пинг в среду, 23 сентября, во время своего выступления на виртуальной конференции Connect 2020.

По словам Пинга, давление на Huawei оказывает правительство США, которое «непрестанно нападает» на компанию и уже трижды меняло свои законы, ставя ей палки в колеса.

В августе нынешнего года правительство США расширило санкции в отношении Huawei, лишив компанию возможности закупать чипы иностранного производства с использованием американских технологий.…

2 часа назад @ securitylab.ru
Уязвимость Zerologon активно эксплуатируется в реальных атаках
Уязвимость Zerologon активно эксплуатируется в реальных атаках Уязвимость Zerologon активно эксплуатируется в реальных атаках

Уязвимость Zerologon активно эксплуатируется в реальных атакахAlexander AntipovКиберпреступники взяли на вооружение исправленную в прошлом месяце уязвимость в Windows Server.

Компания Microsoft рекомендовала пользователям в срочном порядке установить исправление для уязвимости Zerologon, поскольку киберпреступники уже вовсю эксплуатируют ее в атаках.

Zerologon ( CVE-2020-1472 ) представляет собой уязвимость повышения привилегий в Microsoft Windows Server.

Zerologon позволяет имитировать любой компьютер в сети в процессе аутентификаци на контроллере домена, отключать функции безопасности Netlogon и изменять пароль в базе данных Active Directory контроллера домена.

«Microsoft активно отслежив…

3 часа назад @ securitylab.ru
Игровая индустрия подверглась более чем 10 млрд атак за два года
Игровая индустрия подверглась более чем 10 млрд атак за два года Игровая индустрия подверглась более чем 10 млрд атак за два года

Игровая индустрия подверглась более чем 10 млрд атак за два годаAlexander AntipovЗаметный всплеск активности преступников произошел во время введения карантинных мер из-за пандемии коронавирсной инфекции.

С июня 2018 года по июнь 2020 года игроки и компании в сфере игровой индустрии стали жертвами более чем 10 млрд кибератак.

Как сообщили специалисты из Akamai в своем отчете «State of the Internet/Security» («Состояние интернета/безопасности»), в общей сложности за последние два года было зафиксировано более 100 млрд атак с подстановкой учетных данных (credential stuffing), из которых почти 10 млрд были нацелены на игровую индустрию.

уникальных DDoS-атак, зафиксированных в период с июля 201…

3 часа назад @ securitylab.ru
Русскоязычная группировка OldGremlin атакует российские компании и банки
Русскоязычная группировка OldGremlin атакует российские компании и банки Русскоязычная группировка OldGremlin атакует российские компании и банки

Русскоязычная группировка OldGremlin атакует российские компании и банкиAlexander AntipovЗлоумышленники в ходе своих атак используют новый вид вымогателя под названием TinyCryptor.

Специалисты из ИБ-компании Group-IB рассказали о новой русскоязычной киберпреступной группировке, которая в течение последних шести месяцев неоднократно и целенаправленно атаковала российские компании и организации с помощью вредоносных программ и вымогательского ПО.

Как сообщили эксперты, группировка, получившая название OldGremlin, в ходе своих атак использует новый вид вымогателя TinyNode, выполняющий функцию первичного загрузчика, который позволяет скачивать и запускать другие вредоносные программы.

Зашифрова…

4 часа назад @ securitylab.ru
Конференция «Партнерские дни Phoenix Contact» | 7 октября 2020 г. | Технопарк «Сколково»
Конференция «Партнерские дни Phoenix Contact» | 7 октября 2020 г. | Технопарк «Сколково» Конференция «Партнерские дни Phoenix Contact» | 7 октября 2020 г. | Технопарк «Сколково»

Конференция «Партнерские дни Phoenix Contact» | 7 октября 2020 г.

| Технопарк «Сколково»Alexander AntipovДень Цифровизации: промышленный интернет вещей, промышленная и информационная безопасность»Ежегодно все больший объем производственных и бизнес-процессов переходит «в руки» автоматизированных систем и искусственного интеллекта.

И чем глубже мы погружаемся в интернет-пространство и роботизацию, тем острее встает вопрос об обеспечении функциональной и кибербезопасности предприятий.7 октября 2020 г. компания Phoenix Contact совместно с партнерами проведет конференцию «Партнерские дни Phoenix Contact.

День Цифровизации: промышленный интернет вещей, промышленная и информационная безопасность»…

5 часов назад @ securitylab.ru
Обнаружена новая кампания Zebrocy против стран-участниц НАТО
Обнаружена новая кампания Zebrocy против стран-участниц НАТО Обнаружена новая кампания Zebrocy против стран-участниц НАТО

Обнаружена новая кампания Zebrocy против стран-участниц НАТОAlexander AntipovЭксперты зафиксировали новые попытки атаковать правительственный орган Азербайджана.

Специалисты компании QuoINT выявили новую вредоносную кампанию с использованием трояна Zebrocy, нацеленную на страны-участницы НАТО.

Некоторые эксперты считают операторов Zebrocy отдельной группировкой, однако есть немало свидетельств связи между Zebrocy и другими вредоносными кампаниями, например, с GreyEnergy.

Файл загружает на атакуемую систему исполняемый файл Zebrocy и поврежденный файл Excel с целью обманом заставить жертву выполнить вредоносную программу.

Данная тема часто используется в кампаниях APT28 (в частности, она исп…

5 часов назад @ securitylab.ru
Неизвестные взломали официальный сайт МВД Украины
Неизвестные взломали официальный сайт МВД Украины Неизвестные взломали официальный сайт МВД Украины

Неизвестные взломали официальный сайт МВД Украины18:28 / 23 Сентября, 20202020-09-23T19:28:14+03:00Alexander Antipovнеизвестные распространили ложное сообщение о выбросах радиации на Ровенской АЭС рядом с городом.

МВД Украины в соцсетях распространило информацию, что около полудня неизвестные взломали главный сайт Национальной полиции и страницы региональных управлений, в результате чего они не загружаются или на них размещена фейковая информация.

В связи с этим на некоторых интернет-страницах областных управлений полиции была распространена недостоверная информация.

Пользователям рекомендовано следить за новостями на официальных страницах Национальной полиции в Facebook и YouTube.

Подписыв…

18 часов назад @ securitylab.ru
Вышел джейлбрейк Apple iOS 14 для старых моделей iPhone и iPad
Вышел джейлбрейк Apple iOS 14 для старых моделей  iPhone и iPad Вышел джейлбрейк Apple iOS 14 для старых моделей iPhone и iPad

Вышел джейлбрейк Apple iOS 14 для старых моделей iPhone и iPadAlexander AntipovХакерам удалось обойти защиту iOS 14 и взломать операционную систему менее чем через неделю после ее выхода.

Занимающиеся взломом iPhone и созданием джейлбрейков энтузиасты анонсировали выход новой версии специальной прошивки, возможной благодаря уязвимости checkm8.

Сейчас Checkra1n работает для iPhone 6s, 6s Plus и SE, для iPad (пятое поколение), ‌iPad‌ Air 2, ‌iPad‌ mini 4, iPad Pro (первое поколение), Apple TV 4 и 4K.

В ближайшее время участники проекта пообещали добавить работающий джейлбрейк для iPhone 7 и 7 Plus.Команда разработчиков заявила, что ей нужно больше времени для обхода нового средства защиты от …

19 часов назад @ securitylab.ru
Операторы Emotet допустили ошибки в ходе своей вредоносной кампании
Операторы Emotet допустили ошибки в ходе своей вредоносной кампании Операторы Emotet допустили ошибки в ходе своей вредоносной кампании

Операторы Emotet допустили ошибки в ходе своей вредоносной кампанииAlexander AntipovПреступники рассылают документы, якобы созданные на ОС Windows 10 Mobile, и указывают устаревшие даты в своих письмах.

Операторы ботнета Emotet изменили свою вредоносную рассылку спама и теперь активно распространяют защищенные паролем архивы с целью обойти шлюзы безопасности электронной почты.

Преступники рассылают потенциальным жертвам документы, якобы созданные на ОС Windows 10 Mobile, и указывают устаревшие даты в своих письмах.

Другой ошибкой операторов Emotet является использование устаревшего текста в теме и теле письма.

Операторы Emotet нацелены на пользователей в различных регионах по всему миру.

21 час назад @ securitylab.ru
Недобросовестные сотрудники Shopify получили доступ к данным покупателей
Недобросовестные сотрудники Shopify получили доступ к данным покупателей Недобросовестные сотрудники Shopify получили доступ к данным покупателей

Недобросовестные сотрудники Shopify получили доступ к данным покупателейAlexander AntipovДвое сотрудников отдела техподдержки получили доступ и попытались похитить у продавцов данные о транзакциях покупателей.

Как сообщают представители Shopify, двое сотрудников отдела техподдержки получили доступ и попытались похитить у продавцов данные о транзакциях покупателей.

Злоумышленники могли получить доступ к таким данным покупателей, как электронные адреса, имена, адреса проживания, а также сведения о заказах (товарах и услугах).

Обнаружив несанкционированный доступ к данным пользователей, компания заблокировала его и заявила о случившемся в правоохранительные органы.

Shopify намерена в скором вр…

22 часа назад @ securitylab.ru
Microsoft представила новую версию руководства по обновлению безопасности
Microsoft представила новую версию руководства по обновлению безопасности Microsoft представила новую версию руководства по обновлению безопасности

Microsoft представила новую версию руководства по обновлению безопасностиAlexander AntipovОбновление предназначено для более интуитивного взаимодействия с пользователем.

Компания Microsoft представила новую версию своего руководства по обновлению безопасности, которым пользуются десятки миллионов ИБ-специалистов в каждый второй вторник каждого месяца, также известный как «вторник исправлений».

Также появилась удобная возможность группировать обновления по CVE.

Многие сотрудники службы безопасности ищут уязвимости при установке исправлений, и новая вкладка «Уязвимости» призвана помочь им в этом.

Другие улучшения, перечисленные Microsoft в последнем обновлении, включают:

22 часа назад @ securitylab.ru
Власти США предупредили о всплеске атак LokiBot
Власти США предупредили о всплеске атак LokiBot Власти США предупредили о всплеске атак LokiBot

Власти США предупредили о всплеске атак LokiBotAlexander AntipovСтремительный рост атак с использованием LokiBot фиксируется с июля нынешнего года.

Агентство кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) опубликовало предупреждение для правительственных и частных организаций о росте числа атак с использованием вредоносного ПО LokiBot.

Согласно уведомлению CISA, ее внутренняя платформа обнаружения вторжения EINSTEIN Intrusion Detection System фиксирует всплеск атак LokiBot с июля нынешнего года.

Рост атак с июля также фиксируют специалисты ИБ-компании Malwarebytes.

Кроме того, LokiBot оснащен утилитой для создания снимков экрана …

23 часа назад @ securitylab.ru
Обнаружен новый вектор эксплуатации опасной уязвимости в Citrix Workspace
Обнаружен новый вектор эксплуатации опасной уязвимости в Citrix Workspace Обнаружен новый вектор эксплуатации опасной уязвимости в Citrix Workspace

Обнаружен новый вектор эксплуатации опасной уязвимости в Citrix WorkspaceAlexander AntipovЗлоумышленники могут повышать привилегии на системе и удаленно выполнять произвольные команды с привилегиями SYSTEM.

Уязвимость ( CVE-2020-8207 ) содержится в службе автоматического обновления приложения Citrix Workspace для Windows.

«В каталоге есть исполняемые файлы и файлы MSI для установки.

Администраторы домена обычно используют эту функцию для распространения файлов MSI в средах Active Directory, которые не всегда работают автоматически.

Проэксплуатировав уязвимость, злоумышленники могут поместить исходный установщик MSI и MST в общий сетевой ресурс, подготовленный для устройства жертвы.

23 часа назад @ securitylab.ru
Mozilla устранила три опасные уязвимости в версии Firefox 81
Mozilla устранила три опасные уязвимости в версии Firefox 81 Mozilla устранила три опасные уязвимости в версии Firefox 81

Mozilla устранила три опасные уязвимости в версии Firefox 81Alexander AntipovЭксплуатация некоторых из проблем позволяет удаленно запускать произвольный код.

Компания Mozilla исправила три опасные уязвимости в версиях браузеров Firefox 81 и Firefox Extended Support Release (ESR) 78.3 Mozilla.

Две опасные уязвимости (CVE-2020-15674 и CVE-2020-15673) были исправлены в средствах защиты памяти браузера, предотвращающих такие проблемы с доступом к памяти, как переполнение буфера.

Первая проблема (CVE-2020-15674) затрагивает версию Firefox 80, а вторая (CVE-2020-15673) — версии Firefox 80 и Firefox ESR 78.2.

С выпуском Firefox 81 также была исправлена опасная уязвимость в реализации библиотеки we…

1 день назад @ securitylab.ru
Уязвимость ZeroLogon затрагивает некоторые версии Samba
Уязвимость ZeroLogon затрагивает некоторые версии Samba Уязвимость ZeroLogon затрагивает некоторые версии Samba

Уязвимость ZeroLogon затрагивает некоторые версии SambaAlexander AntipovУязвимость позволяет получить доступ к домену на уровне администратора.

Системные администраторы, использующие Samba в качестве контроллера домена, должны в срочном порядке обновить свои установки, поскольку они также подвержены недавно обнаруженной уязвимости ZeroLogon.

Согласно уведомлению разработчиков проекта с открытым исходным кодом Samba, уязвимость также затрагивает некоторые его конфигурации и позволяет атакующим получить доступ к домену на уровне администратора.

По словам разработчиков проекта Эндрю Бартлетта (Andrew Bartlett) и Дугласа Бэгнэлла (Douglas Bagnall), уязвимость затрагивает не все версии Samba и н…

1 день, 3 часа назад @ securitylab.ru
Anti-Malware Anti-Malware
последний пост 3 часа назад
Обзор систем биометрической идентификации
Обзор систем биометрической идентификации Обзор систем биометрической идентификации

Сначала в базе данных или на защищённом переносном элементе, таком как смарт-карта, сохраняется эталонная модель, основанная на биометрических характеристиках человека.

Типы систем биометрической идентификацииЧаще всего при мысли о биометрических системах нам на ум приходят сканеры отпечатков пальцев или системы распознавания лиц.

ВЗОР-Регистратор / ВЗОР-Мини: сканеры для записи биометрических шаблонов в базу (ВЗОР-Регистратор) и для идентификации (ВЗОР-Мини) с дистанцией захвата около 40 см.

сканеры для записи биометрических шаблонов в базу (ВЗОР-Регистратор) и для идентификации (ВЗОР-Мини) с дистанцией захвата около 40 см.

HBOX (EyeLock)HBOX является устройством идентификации и верификаци…

3 часа назад @ anti-malware.ru
Новые требования Банка России к системе управления операционными рисками (Положение № 716-П)
Новые требования Банка России к системе управления операционными рисками (Положение № 716-П) Новые требования Банка России к системе управления операционными рисками (Положение № 716-П)

1 октября вступают в силу новые требования Банка России по управлению операционными рисками в кредитных организациях.

Призванные повысить эффективность управления рисками и, как следствие, укрепить защищённость финансовой отрасли в целом, данные требования предусматривают большой объём работ в области информационной безопасности — в том числе и в части автоматизации процессов управления рисками (risk management).

Положение № 716-П было разработано Банком России на основе методологии, предложенной в Basel III — пакете реформ банковского регулирования, которого придерживаются передовые страны мира при организации и совершенствовании сферы управления рисками в банковской отрасли.

Должно быть о…

2 дня, 3 часа назад @ anti-malware.ru
Обзор WEB ANTIFRAUD v2, обновлённой комплексной системы защиты от мошеннической активности
Обзор WEB ANTIFRAUD v2, обновлённой комплексной системы защиты от мошеннической активности Обзор WEB ANTIFRAUD v2, обновлённой комплексной системы защиты от мошеннической активности

В обзоре мы рассмотрим, что представляет собой обновлённая система фродмониторинга WEB ANTIFRAUD v2, а также протестируем её новые возможности.

В этой статье речь пойдёт о её обновлённой версии — WEB ANTIFRAUD v2.

Немаловажным является и то, что в обновлённой версии используется переработанный клиентский API, что положительно отразилось на возможностях интеграции и на гибкости системы в целом.

На рисунке 9 представлена запись из журнала системы аналитики WEB ANTIFRAUD, в которой отмечено обнаружение программного обеспечения для удалённого доступа.

Выявление фактов использования ПО для удалённого доступа без сканирования сетевых портов пользователя.

3 дня, 3 часа назад @ anti-malware.ru
Efros + Netflow: золотая рыбка для вашей сети
Efros + Netflow: золотая рыбка для вашей сети Efros + Netflow: золотая рыбка для вашей сети

Одним из промышленных стандартов для учёта сетевого трафика является протокол NetFlow; работа с ним стала доступна в релизах Efros Config Inspector начиная с версии 3.1.805.

Получаемая информация используется для решения широкого спектра задач, в том числе и для обеспечения кибербезопасности.

Для сбора информации о трафике по протоколу NetFlow требуются следующие компоненты:Сенсор.

В такой ситуации недобросовестный сотрудник филиала, считающий себя хакером, может установить на складе VPN-сервер для доступа в сеть видеонаблюдения.

Опытные пользователи могут реализовать обработку этих данных в системах машинного обучения, например, чтобы выявить аномалии трафика в сетях АСУ ТП.

6 дней, 3 часа назад @ anti-malware.ru
Обзор Kaspersky Endpoint Detection and Response для бизнеса Оптимальный, решения для управления киберинцидентами
Обзор Kaspersky Endpoint Detection and Response для бизнеса Оптимальный, решения для управления киберинцидентами Обзор Kaspersky Endpoint Detection and Response для бизнеса Оптимальный, решения для управления киберинцидентами

Архитектура работы решения «Kaspersky EDR для бизнеса Оптимальный» совместно с Kaspersky SandboxАрхитектура решения «Kaspersky EDR для бизнеса Оптимальный»«Kaspersky EDR для бизнеса Оптимальный» включает в себя компонент Endpoint Agent, который устанавливается на рабочие станции в составе платформы защиты конечных точек Kaspersky Endpoint Security.

Установка и первоначальная настройка «Kaspersky EDR для бизнеса Оптимальный»Установка «Kaspersky EDR для бизнеса Оптимальный» не отличается от процесса внедрения Kaspersky Endpoint Security для Windows.

Отчёт «Kaspersky EDR для бизнеса Оптимальный» в консоли Kaspersky Security CenterКарточка инцидента доступна из веб-консоли Kaspersky Security Ce…

1 неделя назад @ anti-malware.ru
Обзор One Identity Privileged Account Governance (PAG), модуля для интеграции с системами управления привилегированным доступом (PAM)
Обзор One Identity Privileged Account Governance (PAG), модуля для интеграции с системами управления привилегированным доступом (PAM) Обзор One Identity Privileged Account Governance (PAG), модуля для интеграции с системами управления привилегированным доступом (PAM)

Этот программный модуль предназначен для интеграции с системами управления привилегированным доступом (в IT-индустрии класс таких систем именуют Privileged Access Management — PAM).

Восполнить этот пробел призван механизм интеграции систем IGA и PAM — модуль Privileged Account Governance (PAG), входящий в стандартную поставку решения One Identity Manager.

Права доступа в свойствах локальной учётной записи пользователя в системе PAM — отображение в административной консоли One Identity ManagerРисунок 6.

Свойства активов, зарегистрированных для управления в системе PAM — отображение в административной консоли One Identity ManagerГруппы активов (Asset groups)Рисунок 13.

Пример отчёта «Висячие …

1 неделя, 1 день назад @ anti-malware.ru
FIDO2, биометрия, single sign-on: как жить без паролей
FIDO2, биометрия, single sign-on: как жить без паролей FIDO2, биометрия, single sign-on: как жить без паролей

Хуже может быть только старый, давно известный пароль (не говорите мне, что вы их не используете).

Повысить информационную безопасность можно устранив пароль как основной фактор аутентификации.

А для администраторов жить без паролей — это постепенно находить возможности для применения беспарольных технологий и поэтапно их внедрять к полному удовольствию пользователей.

Мы находимся в самом начале пути, и на то, чтобы инфраструктура и персонал могли подготовиться, необходимо время.

Не знаю, как вам, но мне было бы интересно посмотреть, как через 40 лет станут взламывать мой пароль.

1 неделя, 2 дня назад @ anti-malware.ru
Инфраструктура открытых ключей: From Legacy to Modern PKI
Инфраструктура открытых ключей:  From Legacy to Modern PKI Инфраструктура открытых ключей: From Legacy to Modern PKI

Расскажем о том, почему инфраструктура открытых ключей требует передовых технологий для централизованного управления ими и как заменить устаревшие решения на современные.

Это позволит администраторам привести ролевую модель Indeed CM в соответствие с принятыми в компании бизнес-процессами.

Операции по выпуску или обновлению сертификатов на носителе могут выполнить только администратор Indeed CM или сам пользователь — владелец устройства.

и сертификатов на рабочих местах на ПК сотрудников устанавливается клиентский агент.

Перенос баз данных и сертификатов с серверов SafeNet Authentication Manager с помощью специализированного инструментария.

1 неделя, 3 дня назад @ anti-malware.ru
Обзор решений класса Security Orchestration, Automation and Response (SOAR)
Обзор решений класса Security Orchestration, Automation and Response (SOAR) Обзор решений класса Security Orchestration, Automation and Response (SOAR)

Организовать и автоматизировать процессы расследования ИБ-инцидентов и принятия контрмер по ним позволяет инструментарий, получивший наименование SOAR / СОАР (Security Orchestration, Automation and Response / системы оркестровки, автоматизации и реагирования).

В статье «Обзор решений UBA, SIEM и SOAR: в чём различие?» мы определяем SOAR как инструментарий, позволяющий сводить получаемые из разных источников данные об угрозах безопасности для последующего анализа.

Российский рынок SOARПотребность в SOAR на российском рынке возникла не так давно, но их популярность растёт стремительными темпами.

Решение может быть развёрнуто отдельно от шлюза безопасности и в состоянии агрегировать данные из …

2 недели назад @ anti-malware.ru
SIEM-системы: особенности выбора и перспективы развития
SIEM-системы: особенности выбора и перспективы развития SIEM-системы: особенности выбора и перспективы развития

В начале сентября представители ведущих отечественных и зарубежных разработчиков более двух часов обсуждали актуальные вопросы выбора эффективной SIEM-системы в прямом эфире онлайн-конференции AM Live.

Ваша причина выбора решения класса SIEM?

Нам хотелось узнать, в чём состоит реальная ценность работающей SIEM-системы для клиента, на что в первую очередь должны ориентироваться вендоры, создавая и развивая свой продукт.

Модель решения и история его развития являются важными для 5 % опрошенных.

Большинство опрошенных считает, что в будущем SIEM-системы интегрируются с SOAR, UEBA, TI, SGRC и образуют новый класс комплексных ИБ-систем.

2 недели назад @ anti-malware.ru
Можно ли победить в борьбе с человеческим фактором
Можно ли победить в борьбе с человеческим фактором Можно ли победить в борьбе с человеческим фактором

Атаки киберпреступников в некоторых случаях могут оказать разрушающее действие как на ресурсы, находящиеся на компьютере или носителе, так и на устройства.

А посему защита информации стала (и на сегодняшний день является) актуальной темой во многих областях деятельности.

Специалисты начинают работать не в полную силу или находят способы обходить запреты.

Однако реализованный в СН «Секрет» метод с нормативной точки зрения шифрованием не является.

Также отметим, что существуют особые модификации «Секрета Особого Назначения»: «Быстрый Секрет» и «Секрет Руководителя».

2 недели, 1 день назад @ anti-malware.ru
Обзор Makves DCAP, системы аудита и контроля информационных активов
Обзор Makves DCAP, системы аудита и контроля информационных активов Обзор Makves DCAP, системы аудита и контроля информационных активов

Makves DCAP предлагает комплексный взгляд на вопрос аудита и защиты информационных ресурсов предприятия.

Кроме того, Makves DCAP позволяет выполнять анализ рисков, в том числе и в разрезе пар объектов: «Пользователь—Файлы», «Приложения—Компьютеры», «Пользователь—Почтовый ящик».

Перечень данных для пользователей и групп во многом совпадает, поскольку и в том, и в другом случае информация извлекается из Active Directory.

Там же расположен блок анализа статистики с графиками количества событий по дням и часам, по типам действий, по важности и с другими диаграммами.

Виджеты раздела «Риски» в Makves DCAPДля расследования несоответствий Makves DCAP имеет возможность анализировать данные в разрезе…

2 недели, 2 дня назад @ anti-malware.ru
Как защититься от SIM Swapping, или чем плоха привязка аккаунта к SIM-карте
Как защититься от SIM Swapping, или чем плоха привязка аккаунта к SIM-карте Как защититься от SIM Swapping, или чем плоха привязка аккаунта к SIM-карте

К сожалению, чаще всего это — привязка учётной записи к номеру телефона для получения SMS-сообщений с одноразовыми кодами доступа.

Злоумышленники не могли не воспользоваться таким удобным способом получения SIM-карты для дальнейшего прохождения двухфакторной аутентификации.

Возможен и подкуп сотрудников оператора сотовой связи, способных выполнить перевыпуск SIM-карты или переоформить ваш номер на карту злоумышленника.

Также вам могут начать поступать SMS-оповещения о замене SIM-карты или коды подтверждения от различных сервисов, уведомления о привязке нового устройства к вашему аккаунту.

При возможности надо отказаться от привязки аккаунта к номеру телефона, а для двухфакторной аутентифика…

2 недели, 3 дня назад @ anti-malware.ru
Как кибербезопасность трансформирует рынок ИТ (часть 3)
Как кибербезопасность трансформирует рынок ИТ (часть 3) Как кибербезопасность трансформирует рынок ИТ (часть 3)

Резкое отклонение от этих паттернов можно рассматривать как инцидент в сфере безопасности, являющийся следствием подмены пользователя / устройства или работы вредоносной программы.

Большинство этих наработок так и осталось в теоретических исследованиях и не нашло отражения в продукции крупных ИБ-вендоров.

Переход к динамической структуре ключевых параметров как на этапе проектирования, так и на этапе функционирования информационной системы.

Уже сейчас мы видим здесь ту же траекторию противостояния, что и с генерацией фейковых фото и видео (Deepfake).

): вероятно, они сохранят свой «отдельный» рынок, в то время как системы контроля сетевых атак, пентестинга, анализа кода и пр.

2 недели, 6 дней назад @ anti-malware.ru
Внедрение и использование IdM-систем на российском рынке
Внедрение и использование IdM-систем на российском рынке Внедрение и использование IdM-систем на российском рынке

25 августа мы провели онлайн-конференцию AM Live, посвящённую выбору современной системы IdM / IGA.

Ещё 18,75 % респондентов в первую очередь используют подобные системы для сокращения простоев и времени ожидания сотрудников — за счёт более быстрого предоставления им доступа.

Очевидно, что эти ответы характеризуют два пути и два подхода к появлению IdM в организациях — со стороны ИБ-отдела или же по инициативе ИТ-департамента.

Второй вопрос звучал следующим образом: как в вашей компании ведётся работа с заявками на предоставление доступа?

Один из самых интересных вопросов, вызвавший активную реакцию зрителей и живое обсуждение среди экспертов конференции, — как вы внедряли или планируете вн…

3 недели назад @ anti-malware.ru
Хабр: ИБ Хабр: ИБ
последний пост 1 час назад
Leak-Search: как и зачем QIWI создала сервис, который ищет утечки исходных кодов компаний
Leak-Search: как и зачем QIWI создала сервис, который ищет утечки исходных кодов компаний

Искать утечки и уязвимости в своих продуктах не только интересно и полезно, но и необходимо. Еще полезнее подключать к таким поискам внешних специалистов и энтузиастов, у которых не настолько замылен глаз, как у сотрудников. Поэтому в свое время мы в QIWI запустили программу bug bounty — исследователи писали нам об уязвимостях и получали вознаграждение, а мы — закрывали эти уязвимости. Несколько раз нам присылали выложенный в публичный доступ код в виде ссылок на репозитории с чувствительной информацией. Причины утечек могли быть такими:- разработчик писал тестовый пример кода для себя, используя конфигурации “боевого” сервиса — не тестовую среду;- админ выкладывал скрипты автоматизации и м…

1 час назад @ habr.com
Как мы защищаем виртуальные рабочие столы клиентов от вирусов, шпионов и атак
Как мы защищаем виртуальные рабочие столы клиентов от вирусов, шпионов и атак Как мы защищаем виртуальные рабочие столы клиентов от вирусов, шпионов и атак

В этом году многие компании спешно переходили на удаленку. Некоторым клиентам мы помогали организовывать больше сотни удаленных рабочих мест за неделю. Было важно сделать это не только быстро, но и безопасно. На помощь пришла технология VDI: с ее помощью удобно распространять политики безопасности на все рабочие места и защищаться от утечек данных. В этой статье я расскажу, как устроен наш сервис виртуальных рабочих столов на базе Citrix VDI с точки зрения информационной безопасности. Покажу, что мы делаем, чтобы защитить клиентские рабочие столы от внешних угроз типа шифровальщиков или направленных атак. Читать дальше →

3 часа назад @ habr.com
Почему обзоры кода — это хорошо, но недостаточно
Почему обзоры кода — это хорошо, но недостаточно Почему обзоры кода — это хорошо, но недостаточно

Обзоры кода однозначно нужны и полезны. Это возможность передать знания, обучение, контроль выполнения задачи, улучшение качества и оформления кода, исправление ошибок. Причем можно замечать высокоуровневые ошибки, связанные с используемой архитектурой и алгоритмами. В общем всё хорошо, но люди быстро устают. Поэтому статический анализ великолепно дополняет обзоры и помогает выявлять разнообразнейшие неприметные на глаз ошибки и опечатки. Рассмотрим хороший пример на эту тему. Читать дальше →

20 часов назад @ habr.com
[Перевод] Масштабируемая классификация данных для безопасности и конфиденциальности
[Перевод] Масштабируемая классификация данных для безопасности и конфиденциальности [Перевод] Масштабируемая классификация данных для безопасности и конфиденциальности

Классификация данных на основе контента — это открытая задача. Традиционные системы предотвращения потери данных (DLP) решают эту проблему путем снятия отпечатков пальцев с соответствующих данных и мониторинга конечных точек для снятия отпечатков пальцев. Учитывая большое количество постоянно меняющихся ресурсов данных в Facebook, этот подход не только не масштабируется, но и неэффективен для определения того, где находятся данные. Эта статья посвящена сквозной системе, построенной для обнаружения чувствительных семантических типов в Facebook в масштабе и автоматического обеспечения хранения данных и контроля доступа. Описанный здесь подход — это наша первая сквозная система конфиденциально…

20 часов назад @ habr.com
Precursor — собери сам свое open-source мобильное устройство с криптографической защитой
Precursor — собери сам свое open-source мобильное устройство с криптографической защитой Precursor — собери сам свое open-source мобильное устройство с криптографической защитой

На днях представлен проект открытой программной платформы для создания мобильных устройств. Он получил название Precursor. По словам автора, это Arduino или Raspberry Pi для мобильной отрасли. На базе платформы можно собрать любой мобильный девайс. В отличие от тех же одноплатников, Precursor поставляется в корпусе, с готовой клавиатурой и дисплеем. Подробнее о проекте — под катом. Читать дальше →

1 день, 19 часов назад @ habr.com
Как правильно работать с коммерческой тайной
Как правильно работать с коммерческой тайной

Сегодня я хочу поговорить об очень распространенной проблеме, с последствиями которой столкнулись мои клиенты. Из отдела продаж уволился менеджер и «унес» с собой копию базы клиентов. В результате руководство компании всерьез заинтересовалось, что такое коммерческая тайна и как на практике пользоваться этим понятием. К сожалению, очень часто в нашей стране так и происходит, защитой информации начинают интересоваться только тогда, когда хищение уже произошло. Потому я хочу подробнее поговорить об организации труда и разобраться, какие меры нужно применять, чтобы максимально снизить вероятность утечки важных данных. Все мы понимаем, что живем не в Японии, где существуют пожизненные контракты.…

1 день, 21 час назад @ habr.com
[Из песочницы] Защита фото от систем распознавания лиц работает?
[Из песочницы] Защита фото от систем распознавания лиц работает? [Из песочницы] Защита фото от систем распознавания лиц работает?

За последние полтора месяца (с начала августа 2020) уже довольно много изданий/платформ и ресурсов говорили/писали про Алгоритм Fawkes: https://sandlab.cs.uchicago.edu/fawkes/#press. Среди которых и Habr, The New York Times, The Verge и т.д.

Читать дальше →

1 день, 22 часа назад @ habr.com
FinTech. А что защищать?
FinTech. А что защищать? FinTech. А что защищать?

Всем привет, Минутка деанона, меня зовут Анатолий Маковецкий, я Security Team Lead в Exness.

Сразу извинюсь перед теми, кто ожидает увидеть технический write-up, здесь его не будет. Также в материале описаны настолько очевидные на первый взгляд вещи, что даже не факт, что они являются таковыми, но вы резонно можете меня спросить, как меня наняли и когда я уже перестану притворяться безопасником (ответ на картинке под катом) :). Погнали. Читать дальше →

2 дня назад @ habr.com
[Перевод] Блокчейн как структура данных
[Перевод] Блокчейн как структура данных

Привет, Хабр! Сегодня мы хотели бы обозначить новую тему для обсуждения, кратко рассмотрев блокчейн с точки зрения computer science — как одну из структур данных. В последнее время блокчейн все активнее применяется за пределами криптовалютного сегмента, и эта тенденция, безусловно, заслуживает внимания. Давайте об этом поговорим! Читать дальше →

2 дня, 1 час назад @ habr.com
[Перевод] Радости обладания коротким емейл-адресом
[Перевод] Радости обладания коротким емейл-адресом

Если у вас есть короткий емейл-адрес у популярного емейл-провайдера, вы непременно будете получать горы спама, а также немало предупреждений о том, что разные случайные люди пытаются получить к нему доступ. Если имя вашего емейл-адреса короткое и достаточно привлекательное, из-за этой возни учётная запись перестаёт быть надёжной для повседневных коммуникаций, потому что важные письма будут погребены под горой остальных. Однако у этой ситуации есть и неожиданная сторона: случайные люди периодически используют ваш адрес так, как будто он принадлежит им, при этом частенько с достаточно «чувствительными» онлайн-сервисами. Около 16 лет назад – когда для получения новой учётной записи в Google ну…

2 дня, 2 часа назад @ habr.com
[Из песочницы] Как плохо настроенная БД позволила захватить целое облако с 25 тысячами хостов
[Из песочницы] Как плохо настроенная БД позволила захватить целое облако с 25 тысячами хостов

Привет, Хабр! Я не так давно в ИТ, но в последнее время увлёкся темой кибербезопасности. Особенно интересна профессия пентестера. Во время сёрфинга увидел классную статью «How a badly configured DB allowed us to own an entire cloud of over 25K hosts» от Security Shenanigans. Перевод обеих частей и предлагаю вашему вниманию. Введение

Из этой статьи вы узнаете, как нам удалось выполнить прямое соединение sqlmap с базой данных с использованием BMC/IPMI для компрометации крупного клиента. Читать дальше →

2 дня, 2 часа назад @ habr.com
OpenPGP переписывают на Rust: проект Sequoia
OpenPGP переписывают на Rust: проект Sequoia OpenPGP переписывают на Rust: проект Sequoia

Секвойя Стагг в роще Олдер-Крик, Калифорния В 2018 году три бывших разработчика GnuPG начали работу над проектом Sequoia — реализацией OpenPGP на Rust. Как известно, OpenPGP — это открытый стандарт шифрования данных, часто используемый для защищённой электронной почты; а GnuPG — эталонная реализация этого стандарта. Сами разработчики так изложили мотивацию за создание новой библиотеки OpenPGP: GnuPG трудно модифицировать. Код и API накапливались в течение 21 года. Модульные тесты отсутствуют. Компоненты тесно связаны друг с другом. Архитектура оставляет желать лучшего, и простой рефакторинг уже не поможет. Многие разработчики недовольны программными интерфейсами GnuPG. У инструмента командн…

2 дня, 3 часа назад @ habr.com
Как снизить вероятность кражи персональных данных
Как снизить вероятность кражи персональных данных

Персональные данные – крайне важные сведения, компрометация которых в современном (цифровом) мире приводит к серьезным, часто необратимым последствиям. Сегодня в статье не будет формул, которыми мы обычно заваливаем читателей. Опираясь на наш опыт работы в области распознавания документов, мы опишем простые действия, которые уменьшат вероятность кражи ваших персональных данных. Читать далее

2 дня, 3 часа назад @ habr.com
Чем нас «радовали» злоумышленники последние полгода
Чем нас «радовали» злоумышленники последние полгода Чем нас «радовали» злоумышленники последние полгода

Последние полгода были, мягко говоря, непростыми. Новая реальность – новые векторы кибератак, хотя и про старые, проверенные временем инструменты злоумышленники не забывали. Solar JSOC и JSOC CERT скучать не приходилось: атаки на RDP, новые оболочки известного ВПО и методы сокрытия Mimikatz… Подробности, как всегда, письмом ниже. Читать дальше →

2 дня, 5 часов назад @ habr.com
Security Week 39: две уязвимости в протоколе Bluetooth
Security Week 39: две уязвимости в протоколе Bluetooth Security Week 39: две уязвимости в протоколе Bluetooth

За последние две недели стало известно сразу о двух уязвимостях в стандарте беспроводной связи Bluetooth. Сначала 9 сентября организация Bluetooth SIG распространила предупреждение о семействе атак BLURtooth. В теории уязвимость в спецификациях Bluetooth 4.2 и 5.0 позволяет организовать MitM-атаку. На практике для этого требуется совпадение множества условий, например подключение (с ограниченными правами) к целевому устройству. Уязвимость обнаружена на стыке двух вариантов соединения Bluetooth — традиционного Basic Rate / Enhanced Data Rate и энергоэффективного Bluetooth Low Energy. Чтобы не авторизоваться дважды по разным протоколам, в устройствах, поддерживающих и BR/EDR, и BLE, генерирую…

2 дня, 21 час назад @ habr.com
Хакер Хакер
последний пост 17 часов назад
Два сотрудника Shopify следили за пользователями примерно 200 магазинов
Два сотрудника Shopify следили за пользователями примерно 200 магазинов Два сотрудника Shopify следили за пользователями примерно 200 магазинов

Представители платформы для электронной коммерции Shopify, позволяющей пользователям создавать собственные интернет-магазины, сообщили, что в настоящее время, совместно с ФБР, расследуют поведение двух сотрудников службы поддержки, которые пытались получить доступ к деталям транзакций клиентов примерно в 200 интернет-магазинах.

Известно, что инсайдеры могли получить доступ к основной контактной информации пользователей (в том числе адресу электронной почты, имени и почтовому адресу), а также деталям заказов (в том числе данным о приобретенных продуктах и услугах).

Номера платежных карт или другая конфиденциальная и финансовая информация пользователей не пострадала, так как сотрудники не име…

17 часов назад @ xakep.ru
Ребенок помог обнаружить малварь в App Store и Google Play, загруженную более 2,4 млн раз
Ребенок помог обнаружить малварь в App Store и Google Play, загруженную более 2,4 млн раз Ребенок помог обнаружить малварь в App Store и Google Play, загруженную более 2,4 млн раз

В основном рекламные вредоносы маскировались под развлекательные приложения, в том числе игры, приложения с обоями или загрузчики музыки.

Чтобы пользователи не могли удалить малварь, приложения прятали от жертв свои иконки.

В итоге эксперты Avast установили, что малварь рекламировали три профиля в TikTok, у одного из которых более 330 000 подписчиков (7odestar), а у другого более 28 000 подписчиков (Dejavuuu.Es3).

Дополнительно была обнаружена учетная запись в Instagram с 5000 подписчиков, которая так же продвигала одно из приложений.

В настоящее время разработчики Google Play уже удалили малварь из своего каталога, тогда как в App Store вредоносы по-прежнему доступны.

18 часов назад @ xakep.ru
Группировка OldGremlin атакует крупные компании и банки в России
Группировка OldGremlin атакует крупные компании и банки в России Группировка OldGremlin атакует крупные компании и банки в России

Специалисты Group-IB рассказали о русскоязычной хак-группе OldGremlin, которая игнорирует негласное правило «не работать по РУ» и активно атакует исключительно российские компании — банки, промышленные предприятия, медицинские организации и разработчиков софта.

«OldGremlin — это единственная на данный момент активная русскоязычная группа-оператор шифровальщика, которая несмотря на негласный запрет „работает по РУ“ и совершает многоступенчатые целевые атаки на российские компании и банки, используя сложные, как у APT, тактики и техники.

«Журналистка» назначала потенциальной жертве (банку) тридцатиминутное интервью, и специально для проведения атаки хакеры создали календарь, в котором и назна…

1 день назад @ xakep.ru
Эксперты предупреждают: активность LokiBot растет
Эксперты предупреждают: активность LokiBot растет Эксперты предупреждают: активность LokiBot растет

Журналисты издания ZDNet отмечают, что на всплеск активности LokiBot также обратили внимание эксперты Malwarebytes, подтвердив выводы специалистов CISA.

LokiBot – один из наиболее опасных инфостилеров на текущий момент.

Заражая компьютеры жертв, LokiBot сосредотачивается на поиске локально установленных приложений и извлечения учетных данных из их внутренних БД.

Кроме того, LokiBot работает и как бэкдор, позволяя хакерам запускать другую малварь на зараженных хостах.

В 2019 году эксперты SpamHaus назвали LokiBot малварью с наиболее активными управляющими серверами, а в том же рейтинге за первую половину 2020 года LokiBot уверенно занимает второе место.

1 день, 2 часа назад @ xakep.ru
Проблемы в Chrome Web Store: Google окончательно закрывает Payments API
Проблемы в Chrome Web Store: Google окончательно закрывает Payments API Проблемы в Chrome Web Store: Google окончательно закрывает Payments API

В начале 2020 года специалисты Google были вынуждены приостановить на неопределенный срок публикацию и обновление любых коммерческих расширений для Chrome.

Дело в том, что тогда в Chrome Web Store появилось большое количество платных расширений, замеченных в осуществлении мошеннических транзакций.

Позже, в марте 2020 года, разработчики Google также отключили Payments API.

Тогда в компании обещали, что это лишь временные меры и обещали скоро представить решение проблемы, однако теперь представители Google неожиданно объявили, что полностью прекратят работу Payments API в Chrome Web Store, объявив его устаревшим и, по сути, отключив платежную систему магазина.

Напомню, что Payments API исполь…

1 день, 3 часа назад @ xakep.ru
Правоохранители задержали 179 даркнет-продавцов в рамках операции Disruptor
Правоохранители задержали 179 даркнет-продавцов в рамках операции Disruptor Правоохранители задержали 179 даркнет-продавцов в рамках операции Disruptor

Правоохранительные органы провели международную операцию Disruptor, главным координатором которой выступило Федеральное ведомство уголовной полиции Германии, при поддержке Национальной полиции Нидерландов, Национального агентства по борьбе с преступностью Великобритании, Европола, Евроюста, а также различных ведомств США, включая Министерство юстиции и ФБР.

Операция Disruptor последовала за прошлогодним закрытием крупного маркетплейса Wall street market, который насчитывал более 1,1 миллиона пользователей и 5400 продавцов.

После этого следователи смогли идентифицировать многих пользователей торговой площадки и теперь отчитались об арестах 179 человек в нескольких странах мира: 121 подозрева…

1 день, 16 часов назад @ xakep.ru
Австралиец майнил криптовалюту на суперкомпьютере CSIRO
Австралиец майнил криптовалюту на суперкомпьютере CSIRO Австралиец майнил криптовалюту на суперкомпьютере CSIRO

Житель Сиднея был приговорен к 15 месяцам лишения свободы и 300 часам общественных работ, после того как втайне использовал мощности австралийского Государственного объединения научных и прикладных исследований (CSIRO) для майнинга криптовалюты.

В 2018 году мужчину, чье имя не раскрывается, наняли в качестве ИТ-подрядчика, и в результате он получил доступ к серверам и суперкомпьютерам учреждения, предназначенным для проведения различных научных исследований.

Австралийская федеральная полиция начала расследование происходящего после того, как сотрудники CSIRO обнаружили «серьезное нарушение инфраструктуры» и немедленно уведомили об этом власти.

В марте 2018 года полиция провела обыск в доме …

1 день, 18 часов назад @ xakep.ru
Microsoft оставила открытым один из внутренних серверов Bing
Microsoft оставила открытым один из внутренних серверов Bing Microsoft оставила открытым один из внутренних серверов Bing

ИБ-специалист компании WizCase Ата Хакчил (Ata Hakcil) обнаружил, что сотрудники Microsoft по ошибке оставили один из бэкэнд-серверов Bing доступным для любого желающего.

Исследователь пишет, что сервер хранил более 6,5 Тб логов, содержащих 13 000 000 000 записей, полученных из поисковика.

Свою теорию на этот счет специалист проверил очень просто – нашел в логах свои поисковые запросы, которые выполнял в приложении Bing для Android.

В компании заверили, что исправили неправильную конфигурацию сразу же после получения уведомления от Хакчила, а также подчеркнули, что утекло весьма ограниченное количество данных, которые не были персонализированы.

В компании даже пошли навстречу изданию и пред…

1 день, 19 часов назад @ xakep.ru
Секрет виджета. Эксплуатируем новую опасную уязвимость в форуме vBulletin
Секрет виджета. Эксплуатируем новую опасную уязвимость в форуме vBulletin Секрет виджета. Эксплуатируем новую опасную уязвимость в форуме vBulletin

Примерно год назад я писал об уязвимости в форуме vBulletin , которая давала любому пользователю возможность выполнять произвольные команды в системе и была больше похожа на бэкдор.

vBulletin — это продвинутый форумный движок, который позволяет множеству пользователей общаться между собой.

Проблема существует в vBulletin с версии 5.5.4 до 5.6.2.

Сегодня я рассмотрю, как vBulletin работает с роутингом запросов, как работают виджеты и их шаблоны, и, конечно же, разберем детали уязвимости и проэксплуатируем систему.

Делать это лучше после того, как vBulletin будет установлен, у меня были проблемы во время инсталляции, пришлось отключить.

1 день, 19 часов назад @ xakep.ru
Участник хак-группы The Dark Overlord приговорен к пяти годам тюрьмы
Участник хак-группы The Dark Overlord приговорен к пяти годам тюрьмы Участник хак-группы The Dark Overlord приговорен к пяти годам тюрьмы

Согласно судебным документам, роль Уайетта в частности заключалась в том, что он связывался с жертвами и вел переговоры о выкупе.

В итоге в 2017 году хакер был арестован в Великобритании, после чего в декабре 2019 года его экстрадировали в США.

Напомню, что в 2018 году в Сербии был арестован другой участник The Dark Overlord.

Какую роль он исполнял в TDO – до сих пор неизвестно.

К примеру, в 2016 году TDO выставили на продажу крупную базу, содержащую данные о медицинской страховке 9 278 352 американцев.

2 дня, 2 часа назад @ xakep.ru
Минцифры предложило запретить DoH, DoT, ESNI и даже TLS 1.3
Минцифры предложило запретить DoH, DoT, ESNI и даже TLS 1.3 Минцифры предложило запретить DoH, DoT, ESNI и даже TLS 1.3

Министерство цифрового развития, связи и массовых коммуникаций вынесло на общественное обсуждение проект поправок в федеральный закон 149-ФЗ «Об информации, информационных технологиях и о защите информации».

Как следует из пояснительной записки, в документе предлагается запретить DoH (DNS over HTTPS), DoT (DNS over TLS) и ESNI и даже на TLS 1.3.

«Законопроект устанавливает запрет по использованию на территории Российской Федерации протоколов шифрования, позволяющих скрыть имя (идентификатор) Интернет-страницы или сайта в сети «Интернет», за исключением случаев, установленных законодательством Российской Федерации», — гласит документ.

Законопроект ожидаемо вызвал бурную реакцию со стороны ИТ…

2 дня, 3 часа назад @ xakep.ru
IBM: ботнет Mozi генерировал 90% всего IoT-трафика
IBM: ботнет Mozi генерировал 90% всего IoT-трафика IBM: ботнет Mozi генерировал 90% всего IoT-трафика

Эксперты IBM обнаружили ботнет Mozi, основанный на коде Mirai и Gafgyt.

Исследователи утверждают, что в период с октября 2019 года по июнь 2020 года именно этот ботнет генерировал 90% всего IoT-трафика.

Успех Mozi специалисты объясняются тем, что он эксплуатирует инъекции команд и неправильные конфигурации IoT девайсов.

Так, почти все изученные атаки начинались именно с инъекций команд и wget, а затем малварь изменяла права, чтобы облегчить взаимодействие хакеров с пораженной системой.

В итоге Mozi может использовать зараженные устройства для запуска DDoS-атак (HTTP, TCP, UDP), атак на выполнение команд, может загружать и выполнять дополнительные пейлоады, а также может собирать информацию …

2 дня, 17 часов назад @ xakep.ru
Хак-группа Rampant Kitten ворует коды 2ФА из SMS, а также данные из Telegram и KeePass
Хак-группа Rampant Kitten ворует коды 2ФА из SMS, а также данные из Telegram и KeePass Хак-группа Rampant Kitten ворует коды 2ФА из SMS, а также данные из Telegram и KeePass

В частности, малварь нашли в приложении, помогавшем носителям персидского языка в Швеции получить водительские права.

Малварь для Windows в основном использовалась для кражи личных документов жертв, а также файлов десктопного клиента Telegram, которые в итоге позволяли хакерам получить доступ к учетной записи пользователя.

Хотя основные вредоносы Rampant Kitten были ориентированы на Windows, исследователи также обнаружили мощный бэкдор для Android.

Эта малварь может похитить список контактов и SMS-сообщения жертвы, а также незаметно следить за пользователем через микрофон устройства, делать скриншоты и заманивать на фишинговые страницы.

Также было замечено, что малварь автоматически пересыл…

2 дня, 18 часов назад @ xakep.ru
Введение в Row Level Security. Разбираем разграничение прав в базе данных на примере Oracle и PostgreSQL
Введение в Row Level Security. Разбираем разграничение прав в базе данных на примере Oracle и PostgreSQL Введение в Row Level Security. Разбираем разграничение прав в базе данных на примере Oracle и PostgreSQL

Механизм row level security позволяет реализовать разграничение доступа к данным средствами базы данных прозрачно для работающих с ней приложений.

Само по себе это не страшно, но при плохих процессах и в сочетании с предыдущим пунктом чревато проблемами.

Но при неумелом применении можно тратить на RLS в разы больше, чем на полезную работу.

OracleНачнем с реализации RLS в Oracle и сразу нырнем в практику.

Значение по умолчанию можно задавать в триггере на логин, но это не обязательно.

2 дня, 19 часов назад @ xakep.ru
Баг в Firefox для Android позволял атаковать браузеры через Wi-Fi
Баг в Firefox для Android позволял атаковать браузеры через Wi-Fi Баг в Firefox для Android позволял атаковать браузеры через Wi-Fi

Австралийский ИБ-эксперт Крис Моберли (Chris Moberly), работающий в GitLab, обнаружил опасную ошибку в браузере Firefox для Android (десктопные версии проблема не затронула).

По сути, этот баг позволял вынудить пользователей в той же сети Wi-Fi обращаться к вредоносным сайтам (при условии, что у жертв установлен Firefox).

С помощью этого механизма Firefox обнаруживает другие устройства в той же сети и может делиться с ними контентом.

Моберли обнаружил, что в коде этого XML-файла можно скрыть intent-команды, и старые версии Firefox в итоге выполнят intent-команду, которая может, например, направить браузер по какой-либо ссылке.

Любой владелец Android-устройства, пользовавшийся браузером Fire…

2 дня, 19 часов назад @ xakep.ru
In English 🇺🇸
The Hacker News The Hacker News
последний пост 59 минут назад
Major Instagram App Bug Could've Given Hackers Remote Access to Your Phone
Major Instagram App Bug Could've Given Hackers Remote Access to Your Phone Major Instagram App Bug Could've Given Hackers Remote Access to Your Phone

According to an advisory published by Facebook, the heap overflow security issue (tracked as CVE-2020-1895, CVSS score: 7.8) impacts all versions of the Instagram app prior to 128.0.0.26.128, which was released on February 10 earlier this year.

The public disclosure was delayed all this time to allow the majority of Instagram's users to update the app, thereby mitigating the risk this vulnerability may introduce.

Even worse, the exploit can be used to crash a user's Instagram app and render it inaccessible unless it's removed and reinstalled all over again on the device.

Yaniv Balmas, the head of cyber research at Check Point, provided the following safety tips for smartphone users:Update!

59 минут назад @ thehackernews.com
Detecting and Preventing Critical ZeroLogon Windows Server Vulnerability
Detecting and Preventing Critical ZeroLogon Windows Server Vulnerability Detecting and Preventing Critical ZeroLogon Windows Server Vulnerability

If you're administrating Windows Server, make sure it's up to date with all recent patches issued by Microsoft, especially the one that fixes a recently patched critical vulnerability that could allow unauthenticated attackers to compromise the domain controller.

"The attack utilizes flaws in an authentication protocol that validates the authenticity and identity of a domain-joined computer to the Domain Controller.

Along with Indian and Australian Government agencies, the United States Cybersecurity and Infrastructure Security Agency (CISA) also issued an emergency directive instructing federal agencies to patch Zerologon flaws on Windows Servers immediately.

Moreover, Samba—an implementat…

17 часов назад @ thehackernews.com
A New Hacking Group Hitting Russian Companies With Ransomware
A New Hacking Group Hitting Russian Companies With Ransomware A New Hacking Group Hitting Russian Companies With Ransomware

The ransomware gang, codenamed "OldGremlin" and believed to be a Russian-speaking threat actor, has been linked to a series of campaigns at least since March, including a successful attack against a clinical diagnostics laboratory that occurred last month on August 11.

"The group has targeted only Russian companies so far, which was typical for many Russian-speaking adversaries, such as Silence and Cobalt, at the beginning of their criminal path," Singaporean cybersecurity firm Group-IB said in a report published today and shared with The Hacker News.

In addition, the operators gained an initial foothold on the network using a phishing email sent on behalf of Russia's RBC Group, a Moscow-ba…

1 день, 2 часа назад @ thehackernews.com
Unsecured Microsoft Bing Server Exposed Users' Search Queries and Location
Unsecured Microsoft Bing Server Exposed Users' Search Queries and Location Unsecured Microsoft Bing Server Exposed Users' Search Queries and Location

A back-end server associated with Microsoft Bing exposed sensitive data of the search engine's mobile application users, including search queries, device details, and GPS coordinates, among others.

According to WizCase, the Elastic server is believed to have been password protected until September 10, after which the authentication seems to have been inadvertently removed.

After the findings were privately disclosed to Microsoft Security Response Center, the Windows maker addressed the misconfiguration on September 16.

"Based on the sheer amount of data, it is safe to speculate that anyone who has made a Bing search with the mobile app while the server has been exposed is at risk," said Wiz…

1 день, 22 часа назад @ thehackernews.com
British Hacker Sentenced to 5 Years for Blackmailing U.S. Companies
British Hacker Sentenced to 5 Years for Blackmailing U.S. Companies British Hacker Sentenced to 5 Years for Blackmailing U.S. Companies

Nathan Francis Wyatt , 39, who is a key member of the infamous international hacking group 'The Dark Overlord,' has been sentenced to five years in prison and ordered to pay $1,467,048 in restitution to his victims.

Wyatt, who was extradited to the United States late last year after being held for over two years in the United Kingdom, has pleaded guilty to conspiring to commit aggravated identity theft and computer fraud.

Though he was released in that case without charge due to lack of evidence, Wyatt was again arrested in September 2017 over hacking companies, credit card frauds, and blackmailing schemes to extort money from the victims.

The Dark Overlord (TDO) is infamous for remotely ac…

1 день, 23 часа назад @ thehackernews.com
A Patient Dies After Ransomware Attack Paralyzes German Hospital Systems
A Patient Dies After Ransomware Attack Paralyzes German Hospital Systems A Patient Dies After Ransomware Attack Paralyzes German Hospital Systems

German authorities last week disclosed that a ransomware attack on the University Hospital of Düsseldorf (UKD) caused a failure of IT systems, resulting in the death of a woman who had to be sent to another hospital that was 20 miles away.

The attack, which exploited a Citrix ADC CVE-2019-19781 vulnerability to cripple the hospital systems on September 10, is said to have been "misdirected" in that it was originally intended for Heinrich Heine University, according to an extortion note left by the perpetrators.

A Spike in Ransomware InfectionsIf anything, the ransomware crisis seems to be only getting worse.

"But, in general, ransomware actors have more interest in going after colleges and …

3 дня назад @ thehackernews.com
A Bug Could Let Attackers Hijack Firefox for Android via Wi-Fi Network
A Bug Could Let Attackers Hijack Firefox for Android via Wi-Fi Network A Bug Could Let Attackers Hijack Firefox for Android via Wi-Fi Network

ESET security researcher Lukas Stefanko yesterday tweeted an alert demonstrating the exploitation of a recently disclosed high-risk remote command execution vulnerability affecting the Firefox app for Android.

In Android, Firefox periodically sends out SSDP discovery messages to other devices connected to the same network, looking for second-screen devices to cast.

For this, an attacker connected to a targeted Wi-Fi network can run a malicious SSDP server on his/her device and trigger intent-based commands on nearby Android devices through Firefox—without requiring any interaction from the victims.

Moberly reported this vulnerability to the Firefox team a few weeks back, which the browser m…

4 дня, 16 часов назад @ thehackernews.com
Researchers Uncover 6-Year Cyber Espionage Campaign Targeting Iranian Dissidents
Researchers Uncover 6-Year Cyber Espionage Campaign Targeting Iranian Dissidents Researchers Uncover 6-Year Cyber Espionage Campaign Targeting Iranian Dissidents

Capping off a busy week of charges and sanctions against Iranian hackers, a new research offers insight into what's a six-year-long ongoing surveillance campaign targeting Iranian expats and dissidents with an intention to pilfer sensitive information.

What's more, information from Telegram accounts was stolen using a separate tactic that involved hosted phishing pages impersonating Telegram, including using fake feature update messages to gain unauthorized access to accounts.

Check Point said it uncovered multiple malware variants dating back to 2014, with some of the versions used simultaneously and featuring significant differences between them.

"The conflict of ideologies between those …

4 дня, 23 часа назад @ thehackernews.com
U.S. Treasury Sanctions Hacking Group Backed by Iranian Intelligence
U.S. Treasury Sanctions Hacking Group Backed by Iranian Intelligence U.S. Treasury Sanctions Hacking Group Backed by Iranian Intelligence

The U.S. government on Thursday imposed sweeping sanctions against an Iranian threat actor backed by the country's Ministry of Intelligence and Security (MOIS) for carrying out malware campaigns targeting Iranian dissidents, journalists, and international companies in the telecom and travel sectors.

To that effect, 45 individuals who served in various capacities while employed at the front company, including as managers, programmers, and hacking experts, have been implicated in the sanctions, which also prohibit U.S. companies from doing business with Rana and its employees.

Rana is also believed to have targeted Iranian private sector companies and academic institutions, including Persian …

6 дней, 2 часа назад @ thehackernews.com
Android 11 — 5 New Security and Privacy Features You Need to Know
Android 11 — 5 New Security and Privacy Features You Need to Know Android 11 — 5 New Security and Privacy Features You Need to Know

Instead of diving deep into smaller or more extensive changes, we have summarized some critical security and privacy feature updates offered by Android 11 that matter the most.

In other words, Android 11 users would receive security and bug patches as soon as they're available instead of relying on device manufacturers to release OS-level updates.

To enable background location access, users must set the 'Allow all the time' option for the app's location permission on a settings page.

Besides this, Google also requires Android app developers to explain why their app needs background location access in the first place.

So this was a brief introduction to all important security and privacy fea…

6 дней, 3 часа назад @ thehackernews.com
Zenscrape: A Simple Web Scraping Solution for Penetration Testers
Zenscrape: A Simple Web Scraping Solution for Penetration Testers Zenscrape: A Simple Web Scraping Solution for Penetration Testers

Why Penetration Testers Need Web Scraping?

Well, if you have then you have surely enacted web scraping functions without even knowing it!To put in simpler terms, Web scraping, or also known as web data extraction, is the process of recouping or sweeping data from web-pages.

If a website uses captchas to stop web scraping, the premium proxies will come handy.

It is that simple.There are numerous, but Zenscrape is the one-stop solution for your web scraping problems.

It is a web scraping API platform that caters to all scraping needs.

6 дней, 21 час назад @ thehackernews.com
U.S. Announces Charges Against 2 Russian and 2 Iranian Hackers
U.S. Announces Charges Against 2 Russian and 2 Iranian Hackers U.S. Announces Charges Against 2 Russian and 2 Iranian Hackers

Immediately after revealing criminal charges against 5 Chinese and 2 Malaysian hackers, the United States government yesterday also made two separate announcements charging two Iranian and two Russian hackers and added them to the FBI's most-wanted list.

In addition to the criminal charges, the U.S. Department of the Treasury has also sanctioned both Russian hackers, freezing all their assets under U.S. jurisdiction and banning them from doing business with Americans.

According to an indictment unsealed by the Justice Department, since 2013, Iranian hackers have targeted several American and foreign universities, think tanks, defense contractors, aerospace companies, foreign policy organiza…

6 дней, 23 часа назад @ thehackernews.com
FBI adds 5 Chinese APT41 hackers to its Cyber's Most Wanted List
FBI adds 5 Chinese APT41 hackers to its Cyber's Most Wanted List FBI adds 5 Chinese APT41 hackers to its Cyber's Most Wanted List

Follow THN on Facebook Twitter  and LinkedIn to read more exclusive content we post.

"FU has been working closely with JIANG since at least 2008, and worked with JIANG at multiple internet and video game related companies.

FU has been working with QIAN and JIANG together since at least 2013.

The FBI confirmed that all 5 Chinese nationals remain at large.

"The actions by Microsoft [other than Google, Facebook, and Verizon Media] were a significant part of the overall effort to deny the defendants continued access to hacking infrastructure, tools, accounts, and command and control domain names.

1 неделя назад @ thehackernews.com
2 Hackers Charged for Defacing Sites after U.S. Airstrike Killed Iranian General
2 Hackers Charged for Defacing Sites after U.S. Airstrike Killed Iranian General 2 Hackers Charged for Defacing Sites after U.S. Airstrike Killed Iranian General

Found this article interesting?

Follow THN on Facebook Twitter  and LinkedIn to read more exclusive content we post.

"In addition, visitors of the defaced websites were directed to Mohammadzadeh's Telegram and public Instagram account, which subsequently redirected users to Zone-H , a security portal that holds an archive of all web intrusions, linking the exploits to his pseudonym "Mrb3hz4d.

"Foreign hackers are a persistent commercial and national security threat to the United States," said US Attorney Andrew E. Lelling.

"Working with our law enforcement partners worldwide, we will aggressively pursue, prosecute and apprehend those who use the internet to attack American interests."

1 неделя, 1 день назад @ thehackernews.com
New Report Explains COVID-19's Impact on Cyber Security
New Report Explains COVID-19's Impact on Cyber Security New Report Explains COVID-19's Impact on Cyber Security

Most cybersecurity professionals fully anticipated that cybercriminals would leverage the fear and confusion surrounding the Covid-19 pandemic in their cyberattacks.Of course, malicious emails would contain subjects relating to Covid-19, and malicious downloads would be Covid-19 related.

Any opportunity to maximize effectiveness, no matter how contemptible, is taken.While many have anecdotally suggested ways in which Covid-19 related cyberattacks would unfold, we have little data supporting the actual impact of Covid-19 on cybersecurity.

New attack techniques cannot be sufficiently detected by antivirus software alone and can only be effectively discovered using newer behavioral detection m…

1 неделя, 1 день назад @ thehackernews.com
threatpost threatpost
последний пост 14 часов назад
Zerologon Patches Roll Out Beyond Microsoft
Zerologon Patches Roll Out Beyond Microsoft Zerologon Patches Roll Out Beyond Microsoft

A Samba patch and a micropatch for end-of-life servers have debuted in the face of the critical vulnerability.

Microsoft did issue a patch for the flaw in August, during its regularly scheduled Patch Tuesday updates.

“Our micropatch was made for Windows Server 2008 R2, which reached end-of-support this January and stopped receiving Windows updates,” Kolsec told Threatpost.

Samba versions 4.7 and below are vulnerable unless they have ‘server schannel = yes’ in the smb.conf.

Federal agencies that haven’t patched their Windows Servers against the Zerologon vulnerability by Monday Sept. 21 at 11:59 pm EDT are in violation.

14 часов назад @ threatpost.com
Gamer Credentials Now a Booming, Juicy Target for Hackers
Gamer Credentials Now a Booming, Juicy Target for Hackers Gamer Credentials Now a Booming, Juicy Target for Hackers

Credential theft targeting hardcore gamers has hit an all-time high as scams, illicit markets and account takeovers have become a booming business.

For the most part, they have disposable income, and they tend to spend it on their gaming accounts and gaming experiences.

Game Strategy: Methods and TacticsFor this report, Ragan looked at several criminal marketplace specializing in the game industry.

Credential-stuffing is accomplished by hackers who take advantage of users who often reuse the same passwords across multiple online accounts.

The report’s author, Ragan, pointed out that the scourge of credential abuse isn’t just about protecting gaming accounts.

15 часов назад @ threatpost.com
Critical Industrial Flaws Pose Patching Headache For Manufacturers
Critical Industrial Flaws Pose Patching Headache For Manufacturers Critical Industrial Flaws Pose Patching Headache For Manufacturers

And we discovered, with our research, we discovered six different vulnerabilities that we were able to convert into two different attack scenarios.

LO: Right, right.

So we assess different tickets, different products from the security, security angle, and we’re trying to find vulnerabilities so the defenders can think ahead.

LO: Right, right.

If you have any questions or comments on industrial security, please reach out to us on our Twitter page @Threatpost and catch us on our next episode of the Threatpost podcast.

19 часов назад @ threatpost.com
CISA: LokiBot Stealer Storms Into a Resurgence
CISA: LokiBot Stealer Storms Into a Resurgence CISA: LokiBot Stealer Storms Into a Resurgence

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) is warning that the LokiBot info-stealing trojan is seeing a surge across the enterprise landscape.

LokiBot targets Windows and Android endpoints, and spreads mainly through email (but also via malicious websites, texts and messaging).

The malware steals the data through the use of a keylogger to monitor browser and desktop activity, CISA explained.

“LokiBot has stolen credentials from multiple applications and data sources, including Windows operating system credentials, email clients, File Transfer Protocol and Secure File Transfer Protocol clients,” according to the alert, issued Tuesday.

Since LokiBot was first reported in…

19 часов назад @ threatpost.com
OldGremlin Ransomware Group Bedevils Russian Orgs
OldGremlin Ransomware Group Bedevils Russian Orgs OldGremlin Ransomware Group Bedevils Russian Orgs

The cybercriminal group has plagued firms with ransomware, sent via spear phishing emails with COVID-19 lures, since March.

A new cybercriminal group called OldGremlin has been targeting Russian companies – including banks, industrial enterprises and medical firms – with ransomware attacks.

And, the Russian-speaking cybercriminal group targets other Russian organizations, which researchers say is a big no-no within the Russian hacker community.

These campaigns also mimicked a journalist with the RBC group and a nickel-producing company.

Of note, OldGremlin appears to be made up of Russian speakers and yet is actively targeting Russian companies – which researchers said is a big transgressio…

20 часов назад @ threatpost.com
Google Chrome Bugs Open Browsers to Attack
Google Chrome Bugs Open Browsers to Attack Google Chrome Bugs Open Browsers to Attack

Google Chrome versions prior to 85.0.4183.121 are affected.

These include two bugs stemming from extensions in Google Chrome (CVE-2020-15961, CVE-2020-15963), which could allow an attacker who convinced a user to install a malicious extension to potentially perform a sandbox escape via a crafted Chrome Extension.

Finally, Google fixed an out-of-bounds write flaw (CVE-2020-15965) in V8, an open-source JavaScript engine developed by The Chromium Project for Google Chrome and Chromium web browsers.

The flaw could allow a remote attacker to potentially perform out-of-bounds memory access via a crafted HTML page.

Google also fixed a high-severity Chrome vulnerability that could be used to execut…

1 день, 16 часов назад @ threatpost.com
Known Citrix Workspace Bug Open to New Attack
Known Citrix Workspace Bug Open to New Attack Known Citrix Workspace Bug Open to New Attack

Windows MSI files provide an opening for attackers even though the bug was mostly patched in July.

The bug (CVE-2020-8207), exists in the automatic update service of the Citrix Workspace app for Windows.

“If the update file is signed, valid and the hash of the update file matches one of the files within the manifest, the update file is executed to perform the upgrade,” they explained.

“The catalog includes executables and MSI files for installation,” according to the firm.

Since the MSI file is checked for a valid signature and is cross-referenced with the current catalog, attackers can’t directly install arbitrary MSI files.

1 день, 18 часов назад @ threatpost.com
Microsoft Overhauls Patch Tuesday Security Update Guide
Microsoft Overhauls Patch Tuesday Security Update Guide Microsoft Overhauls Patch Tuesday Security Update Guide

Microsoft announced a new Security Guide to help cybersecurity professionals more quickly untangle relevant bugs in its monthly security bulletins.

Microsoft has updated its Security Update Guide, which is used by tens of millions of cybersecurity professionals the second Tuesday of every month, also known as Patch Tuesday.

The update is “to help protect our customers regardless of what Microsoft products or services they use in their environment,” according to a Microsoft Security Response Center blog post on Tuesday.

Our new and improved Security Update Guide is a major step forward for MSRC UX and dramatic improvement for our customers to more easily consume Microsoft security patch info…

1 день, 19 часов назад @ threatpost.com
Firefox 81 Release Kills High-Severity Code-Execution Bugs
Firefox 81 Release Kills High-Severity Code-Execution Bugs Firefox 81 Release Kills High-Severity Code-Execution Bugs

Mozilla has fixed three high-severity flaws with the release of Firefox 81 and Firefox ESR 78.3.

Mozilla patched high-severity vulnerabilities with the release of Firefox 81 and Firefox ESR 78.3, including several that could be exploited to run arbitrary code.

CVE-2020-15674 was reported in Firefox 80, while CVE-2020-15673 was reported in Firefox 80 and Firefox ESR 78.2.

Firefox ESR (Extended Support Release) is a Firefox version that’s based on an official release for desktop, for use by organizations who need extended support for mass deployments.

On the privacy front, Firefox 81 also now reportedly highlights if an installed extension has control over the “Ask to save logins and password…

1 день, 20 часов назад @ threatpost.com
Activision Refutes Claims of 500K-Account Hack
Activision Refutes Claims of 500K-Account Hack Activision Refutes Claims of 500K-Account Hack

After reports surfaced that 500,000 Activision accounts may have been hacked, impacting online Call of Duty (CoD) players, the gaming giant is disputing the claim.

Change your Activision account passwords immediately.

And at least one user claimed to have “solid proof”:Regarding the Activision account breach, I just seen solid proof, change your password.

— Prototype Warehouse (@ProtoWarehouse) September 20, 2020Nonetheless, Activision is calling the claims false, after the tweets caused an online hullaballoo amongst CoD fans.

Two-factor authentication is unfortunately not an account security option, making brute-force attacks to crack accounts more possible.

1 день, 20 часов назад @ threatpost.com
Google Cloud Buckets Exposed in Rampant Misconfiguration
Google Cloud Buckets Exposed in Rampant Misconfiguration Google Cloud Buckets Exposed in Rampant Misconfiguration

Six percent of all Google Cloud buckets are misconfigured and left open to the public internet, for anyone to access their contents.

In a survey of 2,064 Google Cloud buckets by Comparitech, 131 of them were found to be vulnerable to unauthorized access by users who could list, download and/or upload files.

Among the exposed data that the firm uncovered were 6,000 scanned documents that included passports, birth certificates and personal profiles from children in India.

He added that uncovering exposed cloud databases is a trivial matter.

While the analysis covered Google Cloud buckets only, the misconfiguration issue extends to other platforms; Amazon’s S3 buckets for instance are the most…

1 день, 21 час назад @ threatpost.com
Fileless Malware Tops Critical Endpoint Threats for 1H 2020
Fileless Malware Tops Critical Endpoint Threats for 1H 2020 Fileless Malware Tops Critical Endpoint Threats for 1H 2020

When it comes to endpoint security, a handful of threats make up the bulk of the most serious attack tools and tactics.

Fileless threats consist of malicious code that runs in memory after initial infection, instead of files being stored on the hard drive.

Another prevalent critical threat to endpoints in the first half was dual-use tools that are typically leveraged for both exploitation and post-exploitation tasks.

Persistence appears in 38 percent of critical IoCs, as opposed to 12 percent of IoCs overall.

And, communication through command-and-control rounds out the top five tactics, appearing in 10 percent of the IoCs seen.

2 дня, 13 часов назад @ threatpost.com
Unsecured Microsoft Bing Server Leaks Search Queries, Location Data
Unsecured Microsoft Bing Server Leaks Search Queries, Location Data Unsecured Microsoft Bing Server Leaks Search Queries, Location Data

An unsecured database has exposed sensitive data for users of Microsoft’s Bing search engine mobile application – including their location coordinates, search terms in clear text and more.

The data was related to the mobile-app version of Microsoft Bing, housed in a 6.5 terabyte (TB) server owned by Microsoft.

Researchers believe the server was password-protected until Sept. 10, two days before they uncovered the issue on Sept. 12.

Microsoft was alerted to the exposed data on Sept. 13, and secured the server on Sept. 16.

Researchers also found that precise location data (within 500 meters) was exposed – if the location permission is enabled by users on the app.

2 дня, 15 часов назад @ threatpost.com
DHS Issues Dire Patch Warning for ‘Zerologon’
DHS Issues Dire Patch Warning for ‘Zerologon’ DHS Issues Dire Patch Warning for ‘Zerologon’

The deadline looms for U.S. Cybersecurity and Infrastructure Security Agency’s emergency directive for federal agencies to patch against the so-called ‘Zerologon’ vulnerability.

Federal agencies that haven’t patched their Windows Servers against the ‘Zerologon’ vulnerability by Monday Sept. 21 at 11:59 pm EDT are in violation of a rare emergency directive issued by the Secretary of Homeland Security.

Microsoft released a patch for the vulnerability (CVE-2020-1472) as part of its August 11, 2020 Patch Tuesday security updates.

As previous reported, the flaw stems from the Netlogon Remote Protocol, available on Windows domain controllers, which is used for various tasks related to user and ma…

2 дня, 15 часов назад @ threatpost.com
Firefox for Android Bug Allows ‘Epic Rick-Rolling’
Firefox for Android Bug Allows ‘Epic Rick-Rolling’ Firefox for Android Bug Allows ‘Epic Rick-Rolling’

A vulnerability in Firefox for Android paves the way for an attackers to launch websites on a victim’s phone, with no user interaction.

The attack manifests in the form of a Firefox browser window on the target device suddenly launching, without the users’ permission.

“The target simply has to have the Firefox application running on their phone,” he explained.

In this case, the SSDP engine can be tricked into triggering what are called Android intent Uniform Resource Identifiers (URIs).

Then, that intent will be invoked by the Firefox application itself.”Thus, a specially crafted response can force an Android phone on the local network with Firefox running to suddenly launch a specific webs…

2 дня, 18 часов назад @ threatpost.com
DarkReading
последний пост 13 часов назад
Gaming Industry Hit With 10B+ Attacks In Past Two Years
Gaming Industry Hit With 10B+ Attacks In Past Two Years

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

13 часов назад @ darkreading.com
Shopify's Employee Data Theft Underscores Risk of Rogue Insiders
Shopify's Employee Data Theft Underscores Risk of Rogue Insiders

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

14 часов назад @ darkreading.com
Google Cloud Debuts Threat-Detection Service
Google Cloud Debuts Threat-Detection Service

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

14 часов назад @ darkreading.com
India's Cybercrime and APT Operations on the Rise
India's Cybercrime and APT Operations on the Rise

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

15 часов назад @ darkreading.com
Microsoft's Azure Defender for IoT Uses CyberX Tech
Microsoft's Azure Defender for IoT Uses CyberX Tech

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

17 часов назад @ darkreading.com
My Journey Toward SAP Security
My Journey Toward SAP Security

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

17 часов назад @ darkreading.com
Making the Case for Medical Device Cybersecurity
Making the Case for Medical Device Cybersecurity

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

18 часов назад @ darkreading.com
FBI, DHS Warn of 'Likely' Disinformation Campaigns About Election Results
FBI, DHS Warn of 'Likely' Disinformation Campaigns About Election Results

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

21 час назад @ darkreading.com
7 Non-Technical Skills Threat Analysts Should Master to Keep Their Jobs
7 Non-Technical Skills Threat Analysts Should Master to Keep Their Jobs

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

21 час назад @ darkreading.com
12 Bare-Minimum Benchmarks for AppSec Initiatives
12 Bare-Minimum Benchmarks for AppSec Initiatives

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

23 часа назад @ darkreading.com
Attackers Target Small Manufacturing Firms
Attackers Target Small Manufacturing Firms

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 день, 12 часов назад @ darkreading.com
Vulnerability Disclosure Programs See Signups & Payouts Surge
Vulnerability Disclosure Programs See Signups & Payouts Surge

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 день, 13 часов назад @ darkreading.com
New Google Search Hacks Push Viruses & Porn
New Google Search Hacks Push Viruses & Porn

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 день, 17 часов назад @ darkreading.com
Startup Aims to Map and Track All the IT and Security Things
Startup Aims to Map and Track All the IT and Security Things

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 день, 17 часов назад @ darkreading.com
Can Schools Pass Their Biggest Cybersecurity Test Yet?
Can Schools Pass Their Biggest Cybersecurity Test Yet?

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 день, 18 часов назад @ darkreading.com
WeLiveSecurity WeLiveSecurity
последний пост 19 часов назад
179 arrested in massive dark web bust
179 arrested in massive dark web bust 179 arrested in massive dark web bust

In March 2019, a global operation dubbed SaboTor resulted in the arrests of 61 suspected peddlers of illegal goods on the dark web.

Two months later, another successful sting brought the takedown of Wall Street Market – the second-largest dark web online market dealing with the sale of illicit wares.

RELATED READING: Europol sets up EU‑wide team to fight dark web crimeThe quantitative intelligence the operation yielded allowed investigators to identify suspects behind the accounts used to conduct illegal business.

US Attorney General Jeffrey Rosen touted the significance of the operation: “Criminals selling fentanyl on the Darknet should pay attention to Operation DisrupTor.

Earlier this ye…

19 часов назад @ welivesecurity.com
New tool helps companies assess why employees click on phishing emails
New tool helps companies assess why employees click on phishing emails New tool helps companies assess why employees click on phishing emails

Therefore, any company or organization that takes its cybersecurity seriously conducts regular phishing training exercises to see if its employees can distinguish between real and phishing emails.

Test yourselfThese exercises are usually overseen by Chief Information Security Officers (CISOs), who evaluate the success or failure of these exercises based on click rates – how often employees click on a phishing email.

Phish Scale looks at two main elements when assessing how difficult it is to detect a potential phishing email.

“A low click rate for a particular phishing email can have several causes: The phishing training emails are too easy or do not provide relevant context to the user, or…

1 день, 18 часов назад @ welivesecurity.com
Mozilla fixes flaw that let attackers hijack Firefox for Android via Wi‑Fi
Mozilla fixes flaw that let attackers hijack Firefox for Android via Wi‑Fi Mozilla fixes flaw that let attackers hijack Firefox for Android via Wi‑Fi

Attackers could have exploited the flaw to steal victims’ login credentials or install malware on their devicesMozilla has patched a security flaw that could allow cybercriminals to hijack all vulnerable Firefox for Android browsers running on devices connected to the same Wi-Fi network.

The bug, which resided in Firefox’s Simple Service Discovery Protocol (SSDP), was uncovered by security researcher Chris Moberly and affected Firefox for Android versions of 68.11.0 and below.

ESET malware researcher Lukas Stefanko has tested a proof-of-concept (PoC) exploit that takes advantage of the security hole, running the PoC on three devices connected to the same Wi-Fi router.

Exploitation of LAN vu…

2 дня, 19 часов назад @ welivesecurity.com
Week in security with Tony Anscombe
Week in security with Tony Anscombe Week in security with Tony Anscombe

Zoom now supports two-factor authentication.

A cyber attack, which affected 14 inboxes belonging to Quebec’s Department of Justice, was confirmed by ESET researchers.

Zoom now supports phone calls, text messages and authentication apps as forms of two-factor authentication.

With the democratization of (sports) performance data, are your personal information safe?

A cyber attack, which affected 14 inboxes belonging to Quebec’s Department of Justice, was confirmed by ESET researchers.

5 дней, 16 часов назад @ welivesecurity.com
5 ways cybercriminals can try to extort you
5 ways cybercriminals can try to extort you 5 ways cybercriminals can try to extort you

When it comes to coercing people into parting with their money, cybercriminals seem to have an endless bag of tricks to choose from.

There are some tricks, that they favor more than others, one of which is extortion.

According to the FBI’s latest Internet Crime Report, US victims of extortion lost some US$107.5 million to these crimes last year.

For additional advice on protecting against ransomware attacks, you can check out our excellent, in-depth article Ransomware:Expert advice on how to keep safe and secure.

Well, unless your password was part of a large-scale data breach, in which case the effort put insignificantly drops.

6 дней, 1 час назад @ welivesecurity.com
Plugging in a strange USB drive – What could possibly go wrong?
Plugging in a strange USB drive – What could possibly go wrong? Plugging in a strange USB drive – What could possibly go wrong?

For the past 20 years, the dominant player on the external storage scene has been the USB flash drive.

Let’s look at the proper cybersecurity practices you should use when handling strange flash drives lying around that you may have stumbled upon.

Unfortunately, cybercriminals often use a “lost” flash drive as a social engineering tactic, hoping that their targets will do just that.

Disable Autorun so that your device won’t open any USB drive – including ones that might possibly contain malicious content.

While these solutions may look simple at first glance, they can go a long way to protecting you against attacks and breaches originating from a potentially malicious flash drive.

1 неделя назад @ welivesecurity.com
Emotet strikes Quebec’s Department of Justice: An ESET Analysis
Emotet strikes Quebec’s Department of Justice: An ESET Analysis Emotet strikes Quebec’s Department of Justice: An ESET Analysis

The cyber attack affects 14 inboxes belonging to the Department of Justice was confirmed by ESET researchers.

ESET’s team of malware researchers in Montreal, in collaboration with journalist Hugo Joncas, helped shed light on a cyber attack that affected the Quebec Department of Justice.

Indeed, on August 11 and 12, the Department of Justice suffered a cyber attack in which malicious actors used malicious software to infect 14 inboxes under the Department‘s jurisdiction.

You will then be able to eradicate the attack, and make sure to remove the vulnerability( ies ) that made the cyber attack possible.

Once the malware has been completely removed from the organization’s systems, more in-depth…

1 неделя назад @ welivesecurity.com
Sports data for ransom – it’s not all just fun and games anymore
Sports data for ransom – it’s not all just fun and games anymore Sports data for ransom – it’s not all just fun and games anymore

However, for millions, human curiosity latched on to sports data as interesting, motivational and, social.

Essentially, athletes upload data gathered on sports computers (+sensors) or via watches from Apple or Samsung, subsequently uploading their results along with location data to platforms like Strava.

Under these circumstances, the value of “sports data” quickly takes on a level of seriousness akin to health data.

If you know or suspect that your data has been compromised in a data breach, be diligent to proactively request your service provider offer an identity theft protection monitoring service.

In the case of Garmin’s recent troubles, users seem to be in the clear with regards to t…

1 неделя, 1 день назад @ welivesecurity.com
Zoom makes 2FA available for all its users
Zoom makes 2FA available for all its users Zoom makes 2FA available for all its users

Zoom now supports phone calls, text messages and authentication apps as forms of two-factor authenticationZoom is rolling out support for two-factor authentication (2FA) across its web, desktop, and mobile applications, allowing users to double down on the security of their accounts with an extra layer of protection.

For context, 2FA systems require users to pass authentication challenges that need responses from two different factors.

You can check out the whole process of activating 2FA as well as using recovery codes on the platform’s help center.

However, the company has also been in the spotlight due to the privacy and security issues it had been experiencing after users flocked to its…

1 неделя, 2 дня назад @ welivesecurity.com
Week in security with Tony Anscombe
Week in security with Tony Anscombe Week in security with Tony Anscombe

ESET researchers have discovered and analyzed CDRThief, a malware that targets Voice over IP (VoIP) softswitches.

Righard Zwienenberg deep in the lead-offering business and invites us to take steps to mitigate this problem.

Finally, an overview of the TikTok pairing feature, which gives parents greater control over how their children interact with the app AllESET researchers have discovered and analyzed CDRThief, a malware that targets Voice over IP (VoIP) softswitches.

Righard Zwienenberg deep in the lead-offering business and invites us to take steps to mitigate this problem.

Finally, an overview of the TikTok pairing feature, which gives parents greater control over how their children in…

1 неделя, 5 дней назад @ welivesecurity.com
Portland passes the strictest facial recognition technology ban in the US yet
Portland passes the strictest facial recognition technology ban in the US yet Portland passes the strictest facial recognition technology ban in the US yet

On Wednesday, The Portland City Council passed what could be considered one of the strictest facial recognition bans in the United States.

The first, which bans the public use of facial recognition technology, came into effect immediately after the bill was passed.

The ordinance also gives all the city bureaus 90 days to complete an assessment on their use of facial recognition.

Specifically, places like hotels, restaurants, movie theaters, educational institutions, barbershops and others will be prohibited from using facial recognition technology.

The ordinances also plot out some exceptions where facial recognition can be used.

1 неделя, 6 дней назад @ welivesecurity.com
Who is calling? CDRThief targets Linux VoIP softswitches
Who is calling? CDRThief targets Linux VoIP softswitches Who is calling? CDRThief targets Linux VoIP softswitches

ESET researchers have discovered and analyzed malware that targets Voice over IP (VoIP) softswitches.

This new malware that we have discovered and named CDRThief is designed to target a very specific VoIP platform, used by two China-produced softswitches (software switches): Linknat VOS2009 and VOS3000.

What was even more interesting was that it quickly became apparent that this malware targeted a specific Linux VoIP platform.

However, since this malware exfiltrates sensitive information, including call metadata, it seems reasonable to assume that the malware is used for cyberespionage.

Since the attackers obtain information about activity of VoIP softswitches and their gateways, this infor…

2 недели назад @ welivesecurity.com
UK University suffers cyberattack, ransomware gang claims responsibility
UK University suffers cyberattack, ransomware gang claims responsibility UK University suffers cyberattack, ransomware gang claims responsibility

The cyber incident has taken most of Newcastle University’s systems offline and officials estimates it will take weeks to recover.

Although Newcastle University only stated that it suffered a cyberattack without identifying a culprit, according to BleepingComputer the DoppelPaymer ransomware gang is claiming credit for the attack sharing 750Kb of stolen data on their website as proof.

“All University systems – with the exceptions of those listed in the communications (Office365 – including email and Teams, Canvas and Zoom) are either unavailable or available but with limitations.

The university also went on to recommend that students and staff should transfer any essential or critical data …

2 недели назад @ welivesecurity.com
Lead‑offering business booming as usual!
Lead‑offering business booming as usual! Lead‑offering business booming as usual!

Besides a business where they share amongst themselves, a self-generation process, we actually give away a lot of information about ourselves.

If you don’t wish to receive our newsletters, reply back with “UN-SUBSCRIBE“ in subject line.

If you’re not interested please reply subject line as “Take OFF”.

With so many conferences going virtual (and many for free), the lead-offering business has adopted and now offers what are presumably fake virtual attendees lists.

The lead-offering business keeps itself booming and as long as it can find data freely (or we even hand it to them, making it (semi)verified), this will never stop.

2 недели, 2 дня назад @ welivesecurity.com
TikTok Family Pairing: Curate your children’s content and more
TikTok Family Pairing: Curate your children’s content and more TikTok Family Pairing: Curate your children’s content and more

That’s why earlier this year TikTok introduced a feature called Family Pairing.

How can parents control how their kids use TikTok?

This will filter away content “that may not be suitable for all audiences”, as the social media app puts it.

So, easing them into social media with a bit of guidance is better than leaving them to their own devices.

This way they can learn about the risks associated with social media and be raised to become responsible, upstanding netizens.

2 недели, 3 дня назад @ welivesecurity.com
Naked Security Naked Security
последний пост 22 минуты назад
iPhone 12 scam pretends to be Apple “chatbot” – don’t fall for it!
iPhone 12 scam pretends to be Apple “chatbot” – don’t fall for it! iPhone 12 scam pretends to be Apple “chatbot” – don’t fall for it!

Have you listened to our podcast?

22 минуты назад @ nakedsecurity.sophos.com
Naked Security Live – “The Zerologon hole: are you at risk?”
Naked Security Live – “The Zerologon hole: are you at risk?” Naked Security Live – “The Zerologon hole: are you at risk?”

Have you listened to our podcast?

3 дня, 3 часа назад @ nakedsecurity.sophos.com
A real-life Maze ransomware attack – “If at first you don’t succeed…”
A real-life Maze ransomware attack – “If at first you don’t succeed…” A real-life Maze ransomware attack – “If at first you don’t succeed…”

Have you listened to our podcast?

5 дней, 19 часов назад @ nakedsecurity.sophos.com
Zerologon – hacking Windows servers with a bunch of zeros
Zerologon – hacking Windows servers with a bunch of zeros Zerologon – hacking Windows servers with a bunch of zeros

Have you listened to our podcast?

1 неделя назад @ nakedsecurity.sophos.com
Naked Security Live – “Should you worry about your wallpaper?”
Naked Security Live – “Should you worry about your wallpaper?” Naked Security Live – “Should you worry about your wallpaper?”

Have you listened to our podcast?

1 неделя, 3 дня назад @ nakedsecurity.sophos.com
Serious Security: Hacking Windows passwords via your wallpaper
Serious Security: Hacking Windows passwords via your wallpaper Serious Security: Hacking Windows passwords via your wallpaper

Have you listened to our podcast?

1 неделя, 5 дней назад @ nakedsecurity.sophos.com
Fake web alerts – how to spot and stop them
Fake web alerts – how to spot and stop them Fake web alerts – how to spot and stop them

Have you listened to our podcast?

2 недели назад @ nakedsecurity.sophos.com
Monday review – catch up on our latest articles and videos
Monday review – catch up on our latest articles and videos Monday review – catch up on our latest articles and videos

Have you listened to our podcast?

2 недели, 3 дня назад @ nakedsecurity.sophos.com
Phishing tricks – the Top Ten Treacheries of 2020
Phishing tricks – the Top Ten Treacheries of 2020 Phishing tricks – the Top Ten Treacheries of 2020

Have you listened to our podcast?

2 недели, 5 дней назад @ nakedsecurity.sophos.com
Vishing scams use Amazon and Prime as lures – don’t get caught!
Vishing scams use Amazon and Prime as lures – don’t get caught! Vishing scams use Amazon and Prime as lures – don’t get caught!

Have you listened to our podcast?

2 недели, 6 дней назад @ nakedsecurity.sophos.com
Phishing scam uses Sharepoint and One Note to go after passwords
Phishing scam uses Sharepoint and One Note to go after passwords Phishing scam uses Sharepoint and One Note to go after passwords

Phishing scam uses Sharepoint and One Note to go after passwords

3 недели назад @ nakedsecurity.sophos.com
Monday review – catch up on our latest articles and videos
Monday review – catch up on our latest articles and videos Monday review – catch up on our latest articles and videos

Have you listened to our podcast?

3 недели, 3 дня назад @ nakedsecurity.sophos.com
Fake Android notifications – first Google, then Microsoft affected
Fake Android notifications – first Google, then Microsoft affected Fake Android notifications – first Google, then Microsoft affected

Have you listened to our podcast?

3 недели, 5 дней назад @ nakedsecurity.sophos.com
Russian cybercrime suspect arrested in $1m ransomware conspiracy
Russian cybercrime suspect arrested in $1m ransomware conspiracy Russian cybercrime suspect arrested in $1m ransomware conspiracy

Have you listened to our podcast?

3 недели, 6 дней назад @ nakedsecurity.sophos.com
“Chrome considered harmful” – the Law of Unintended Consequences
“Chrome considered harmful” – the Law of Unintended Consequences “Chrome considered harmful” – the Law of Unintended Consequences

Have you listened to our podcast?

4 недели назад @ nakedsecurity.sophos.com
Help Net Security Help Net Security
последний пост 56 минут назад
Phishers are targeting employees with fake GDPR compliance reminders
Phishers are targeting employees with fake GDPR compliance reminders Phishers are targeting employees with fake GDPR compliance reminders

Phishers are using a bogus GDPR compliance reminder to trick recipients – employees of businesses across several industry verticals – into handing over their email login credentials.

The lure“The attacker lures targets under the pretense that their email security is not GDPR compliant and requires immediate action.

Every and any pretense is good for a phishing email, but when targeting businesses, the lure can be very effective if it can pass as an email sent from inside the organization.

This is a common tactic used by malicious actors to spoof legitimate domains and easily bypass legacy email security solutions,” the researchers explained.

Once the password is submitted, a script sends th…

56 минут назад @ helpnetsecurity.com
Credential stuffing is just the tip of the iceberg
Credential stuffing is just the tip of the iceberg Credential stuffing is just the tip of the iceberg

Credential stuffing attacks are taking up a lot of the oxygen in cybersecurity rooms these days.

Beyond credential stuffingCredential stuffing attacks are a key concern for good reason.

Credential stuffing attacks present security challenges of their own.

But credential stuffing nevertheless is an established problem with established solutions.

How enterprises can improveEnterprises can scale infrastructure to mitigate credential stuffing attacks or buy a solution capable of identifying and stopping the attacks.

5 часов назад @ helpnetsecurity.com
Views and misconceptions of cybersecurity as a career path
Views and misconceptions of cybersecurity as a career path Views and misconceptions of cybersecurity as a career path

Attitudes toward cybersecurity roles are now overwhelmingly positive, although most people still don’t view the field as a career fit for themselves, even as 29% of respondents say they are considering a career change, an (ISC)² study reveals.

The findings indicate a shift in popular opinion about cybersecurity professionals, who have traditionally been viewed through a negative lens as roadblocks to business efficiency.

In fact, 71% of the survey’s respondents, all of whom do not work in the industry, say they consider cybersecurity professionals to be smart and technically skilled, while 51% also described them as “the good guys fighting cybercrime.” 69% of respondents replied that cybers…

6 часов назад @ helpnetsecurity.com
NIST guide to help orgs recover from ransomware, other data integrity attacks
NIST guide to help orgs recover from ransomware, other data integrity attacks NIST guide to help orgs recover from ransomware, other data integrity attacks

The National Institute of Standards and Technology (NIST) has published a cybersecurity practice guide enterprises can use to recover from data integrity attacks, i.e., destructive malware and ransomware attacks, malicious insider activity or simply mistakes by employees that have resulted in the modification or destruction of company data (emails, employee records, financial records, and customer data).

While it would be ideal to detect the early warning signs of a ransomware attack to minimize its effects or prevent it altogether, there are still too many successful incursions that organizations must recover from.

“Multiple systems need to work together to prevent, detect, notify, and rec…

6 часов назад @ helpnetsecurity.com
IT incident management challenges during the post-pandemic rush to digital
IT incident management challenges during  the post-pandemic rush to digital IT incident management challenges during the post-pandemic rush to digital

“An influx of data from multiple tools, coupled with low levels of automation, can have a paralyzing effect on IT incident management processes,” said Jen Garofalo, IDG’s Research Director.

Respondents report an average of 12 hours to determine the root cause of a P1 (major) incident.

Further, the survey uncovered the largest business impacts of IT incident management challenges, including increased operating costs (43%), delays in time to market (42%) and decreased IT Ops productivity (41%).

This, in turn, increases the challenge facing IT Operations teams to keep their companies running smoothly,” said Assaf Resnick, CEO for BigPanda.

This will be reflected in multiple areas including aut…

7 часов назад @ helpnetsecurity.com
High volumes of attacks keep targeting video game companies and players
High volumes of attacks keep targeting video game companies and players High volumes of attacks keep targeting video game companies and players

High volumes of attacks were used to target video game companies and players between 2018 and 2020, an Akamai report reveals.

In addition, the report examines motivations driving the attacks and steps gamers can take to help protect their personal information, accounts, and in-game assets.

“The fine line between virtual fighting and real world attacks is gone,” said Steve Ragan, Akamai security researcher.

It also points to resource pages that most game companies publish where gamers can opt in to additional security capabilities.

For the most part, they have disposable income, and they tend to spend it on their gaming accounts and gaming experiences.

7 часов назад @ helpnetsecurity.com
Shipments of next-gen smart IoT gateways to reach 21.4 million by 2025
Shipments of next-gen smart IoT gateways to reach 21.4 million by 2025 Shipments of next-gen smart IoT gateways to reach 21.4 million by 2025

IoT gateways are becoming an increasingly important link in the IoT security and device authentication value chain and emerging as a crucial conduit for intelligent operations across the entire IoT.

According to ABI Research, there will be 21.4 million next-gen smart IoT gateways shipped in 2025.

The characteristics of next-gen smart IoT gatewaysThe primary characteristics of next-gen IoT gateways include enhanced cybersecurity options, extended connectivity support, edge processing and filtering, authentication and management, cloud services, analytics, and intelligence operations.

“This is not to say that edge-focused IoT gateways will completely replace data servers and cloud computing –…

8 часов назад @ helpnetsecurity.com
GCA releases new version of the GCA Cybersecurity Toolkit for SMBs
GCA releases new version of the GCA Cybersecurity Toolkit for SMBs GCA releases new version of the GCA Cybersecurity Toolkit for SMBs

The Global Cyber Alliance (GCA) announced the release of an updated version of its Cybersecurity Toolkit for Small Business.

The GCA Cybersecurity Toolkit for Small Business, sponsored by Mastercard, offers free effective tools to help protect against the most common cyber threats.

The toolkit is aligned with the top recommendations made by the Center for Internet Security, the UK’s National Cyber Security Centre, and Australia’s Cyber Security Centre.

According to the 2020 Hiscox Cyber Readiness Report the risk to small businesses is on the rise with 59% of all cyberattacks targeting small businesses and 30% of small businesses likely to experience multiple attacks.

“The Global Cyber Allia…

9 часов назад @ helpnetsecurity.com
Western Digital expands family of WD Purple solutions to fuel smart video workloads
Western Digital expands family of WD Purple solutions to fuel smart video workloads Western Digital expands family of WD Purple solutions to fuel smart video workloads

WD Purple 18TB HDDLeading the industry in capacity for surveillance drives, the new WD Purple 18TB HDD is designed for NVRs and video analytics appliances as well as GPU-enabled devices that can deliver both real-time and post analytics applications.

WD Purple SC QD101 1TB microSD cardThis WD Purple 1TB microSD card is designed for AI-enabled cameras, surveillance cameras and edge devices, serving as primary or back-up data storage.

AvailabilityThe WD Purple 18TB HDD will be available in October 2020, and the WD Purple SC QD101 1TB microSD card is expected to be available in November 2020.

“Every Tyco Cloud video surveillance solution runs on WD Purple today as it has for many years.

These …

9 часов назад @ helpnetsecurity.com
NETGEAR Insight Managed Business Router: Site-to-site VPN and easy remote management
NETGEAR Insight Managed Business Router: Site-to-site VPN and easy remote management NETGEAR Insight Managed Business Router: Site-to-site VPN and easy remote management

NETGEAR is announcing the Insight Managed Business Router (BR200), to enable small businesses or remote and branch office (ROBO) installations to offer secure access to an office intranet through a secure site-2-site Virtual Private Network (IPSec VPN).

The NETGEAR Insight Managed Business Router easily allows employees to share IT resources between two offices such as fileservers, network-attached storage or other business critical assets easier than ever.

“NETGEAR Business is leveraging the intuitive simplicity of the Insight Management solution to implement the industry’s easiest to manage and most affordable router, with full VLAN and IPSec VPN set up.”The Insight Managed Business Route…

10 часов назад @ helpnetsecurity.com
Rescale’s cloud HPC simulation platform now available on Oracle Cloud Infrastructure
Rescale’s cloud HPC simulation platform now available on Oracle Cloud Infrastructure Rescale’s cloud HPC simulation platform now available on Oracle Cloud Infrastructure

Oracle announced that Rescale‘s cloud HPC simulation platform is now available on Oracle Cloud Infrastructure.

Now, Rescale customers can deploy and manage their critical engineering simulation and analytics applications on Oracle’s modern cloud infrastructure.

Rescale on Oracle Cloud Infrastructure integrates with more than 600 HPC simulation applications and workloads and gives customers an easy-to-use enterprise interface to migrate and manage their on-premises HPC workloads on Oracle Cloud.

Customers can also choose to bring their own Oracle Cloud Infrastructure tenancy and applications licensing.

“Organizations use HPC services, like Rescale’s, to speed digital design and engineering a…

10 часов назад @ helpnetsecurity.com
Respond Software adds 23 partners, opens competitive strength for security operations with XDR Engine
Respond Software adds 23 partners, opens competitive strength for security operations with XDR Engine Respond Software adds 23 partners, opens competitive strength for security operations with XDR Engine

As the first and only vendor-agnostic XDR solution on the market, the Respond Analyst opens a new competitive strength for channel partners to quickly respond to the distinct needs of security operations centers (SOC) – regardless of industry, the complexity of operations, or company size.

By adding the Respond Analyst XDR Engine to its portfolio, an MSSP can monitor and investigate more alerts automatically, enabling its limited staff to focus on vetted potential incidents that are escalated.

Tapping into security operations best practices at speed and scale, the Respond Analyst XDR Engine is a unique and proven offering to the market which generates immediate business value.

“The Respond …

10 часов назад @ helpnetsecurity.com
Evolve IP and Microsoft Teams provide functionality, reliability and voice quality to remote employees
Evolve IP and Microsoft Teams provide functionality, reliability and voice quality to remote employees Evolve IP and Microsoft Teams provide functionality, reliability and voice quality to remote employees

Evolve IP announced that it has integrated SMS business messaging and voice recording with AI speech analytics into its Microsoft Teams direct routing platform.

“Microsoft Teams adoption has been astounding as employers and employees have shifted to a work anywhere mentality and selected Microsoft productivity software to keep their businesses running,” said Scott Kinka, Chief Technology Officer of Evolve IP.

Hardware continuity – Evolve Teams with Cisco voice works on current SIP phones so businesses can leverage previous investments.

– Evolve Teams with Cisco voice works on current SIP phones so businesses can leverage previous investments.

Key benefits of Evolve IP’s Teams and Cisco voic…

11 часов назад @ helpnetsecurity.com
Jumio’s AI-powered identity verification solutions now available for Microsoft Azure Active Directory B2C
Jumio’s AI-powered identity verification solutions now available for Microsoft Azure Active Directory B2C Jumio’s AI-powered identity verification solutions now available for Microsoft Azure Active Directory B2C

Jumio announced that its AI-powered identity verification solutions are now available to Microsoft Azure Active Directory External Identities for B2C customers.

Azure Active Directory B2C is a customer identity access management solution.

The integration equips Azure Active Directory B2C customers with an intuitive and biometric means of identity proofing new customers before issuing them login credentials.

Biometric-based identity verification has quickly emerged as a best practice.

In fact, Gartner recommends that identity proofing solutions that rely on shared secret verification, such as out-of-wallet knowledge questions, or memorable personal data, be phased out.

11 часов назад @ helpnetsecurity.com
AT&T and Microsoft team up to enable secured deployment of the IoT
AT&T and Microsoft team up to enable secured deployment of the IoT AT&T and Microsoft team up to enable secured deployment of the IoT

AT&T and Microsoft are teaming up to enable enterprises to seamlessly connect machines and equipment to the cloud with highly secure network connectivity across the globe.

As part of the effort, AT&T is working with Microsoft to deliver an integrated IoT solution with Azure Sphere.

This AT&T powered guardian device with Azure Sphere will help businesses transform their operations quickly through massive IoT deployments at scale.

The new solution combines the secured architecture of Azure Sphere, a comprehensive IoT security solution including hardware, OS and cloud services with Azure IoT services and the global and multi-layered security of AT&T’s core network.

It enables enterprises to ea…

11 часов назад @ helpnetsecurity.com
IT Security Guru IT Security Guru
последний пост 20 минут назад
Facebook removes over 150 accounts linked to Philippine military
Facebook removes over 150 accounts linked to Philippine military Facebook removes over 150 accounts linked to Philippine military

Facebook has removed several accounts linked to the Philippines military and police for breaching the social media platform’s government interference guidelines.

A full investigation of these accounts was brought to Facebook’s attention after information was brought to them by Rappler, an independent news sources in the Philipines.

The operation has been linked back to those both in the Philippines and China, who aimed to mislead people about who they were and what they wanted.

In total, Facebook has removed 155 accounts, 11 pages, 9 groups and 6 Instagram accounts showing the sheer volumn of their operation.

https://www.zdnet.com/article/facebook-removes-fake-accounts-linked-to-philippine-…

20 минут назад @ itsecurityguru.org
More than one in five UK employees have received COVID-19 phishing emails
More than one in five UK employees have received COVID-19 phishing emails More than one in five UK employees have received COVID-19 phishing emails

A report by Webroot has found that more than one in five UK employees (22%) have received a COVID-19 related phishing email.

The Webroot survey gathered data from 7,000 office workers worldwide and found that employees are receiving 34% more emails than they were last year.

The survey also showed that business needs to remain alert in regards to security risks as governments ask employees to work from home in the wake of Covid-19.

The research also discovered that only 24% of UK employees reported that their companies increased cybersecurity training since the Covid-19 pandemic began.

Promisingly, of the UK participants, eight out of ten also say that they take precautions to determine if a…

38 минут назад @ itsecurityguru.org
Cybersecurity threats on the rise from COVID-19, study finds
Cybersecurity threats on the rise from COVID-19, study finds Cybersecurity threats on the rise from COVID-19, study finds

Netwrix has released its 2020 Cyber Threats Report aiming to understand the different threats industry professionals experience and how they respond to them, particularly in the time of COVID-19 with more employees working from home.

The report outlines how 1 in 4 organisations feel they were exposed to more threats during the pandemic than they were before.

What’s more, 63% reported an increase in cyber attacks and 60% saw an increase in security gaps as a result of working remotely.

More worryingly, 85% of CISOs said they had to sacrifice cybersecurity in order to implement working from home efficiently.

52 минуты назад @ itsecurityguru.org
Rushed test and trace services put consumer privacy and health at risk
Rushed test and trace services put consumer privacy and health at risk Rushed test and trace services put consumer privacy and health at risk

Guest registers are symptomatic of broader test and trace privacy failingsThe UK government’s willingness to sacrifice consumer privacy during the pandemic has been exemplified by the guest registers they have required the hospitality sector to keep to support the test and trace service.

For those with experience in development and data privacy this would be an adequate length of time to prepare.

As the volume of sensitive data these businesses are collecting grows so too does the chance of a third-party data breach or internal misuse.

It’s time for privacy to become a top priorityTo turn the tide on test and trace, privacy needs to become a top priority.

This will prevent sensitive data be…

21 час назад @ itsecurityguru.org
People who have WOWED us over 25 years
People who have WOWED us over 25 years People who have WOWED us over 25 years

Yvonne Eskenzi, founder and director of Eskenzi PR & Marketing celebrates 25 years in business with a series of discussions with experts and trailblazers of the cybersecurity industry.

Episode 2, Yvonne talks with Stu Sjouwerman Founder and CEO of KnowBe4 about what drives him to succeed, the job role Director of Shenanigans, and how to find the right business partner.

22 часа назад @ itsecurityguru.org
(ISC)2 study reveals vastly improved perceptions about cybersecurity professionals
(ISC)2 study reveals vastly improved perceptions about cybersecurity professionals (ISC)2 study reveals vastly improved perceptions about cybersecurity professionals

Today, (ISC)² has released the findings of their 2020 Cybersecurity Perception Study, which gives the opinions of 2,500 men and women working in cybersecurity from the UK and US.

71% of respondents said they consider cybersecurity professionals to be smart and technically skilled, and 51% stated them as “the good guys fighting cybercrime”.

The Cybersecuity Perception Study reveals the two main obstacles in attracting these workers.

Generation Z (Zoomers) were the least likely demographic group to cast cybersecurity professionals in a positive light.

Just 58% view cybersecurity professionals as smart and technically skilled, as opposed to 78% of Baby Boomers.

23 часа назад @ itsecurityguru.org
The dangers of ‘dark’ data in M&A deals
The dangers of ‘dark’ data in M&A deals The dangers of ‘dark’ data in M&A deals

What this would indicate is that acquirers aren’t being given the right information about the data security in the company they are buying.

We also know from our customers that a typical organisation’s unstructured information contains:42% confidential information1% sensitive personal information9% personally identifiable informationThe security threat in dark dataThe major risk of dark data is the security threats it poses.

Dark or unstructured data is the point of weakness in any organisation leaving the business vulnerable and exposed.

The importance of data in M&A deals must not be underestimated because you can’t secure what you cannot see – making data discovery a vital step for busin…

23 часа назад @ itsecurityguru.org
The Invisible Risk
The Invisible Risk The Invisible Risk

The video is by Christopher Chabris and Daniel Simons, both authors of the book, ”The Invisible Gorilla,” in which they reveal the numerous ways our intuitions can deceive us.

Much like the invisible gorilla, once you know to look for it, it is easy to see telltale warning signs.

Maybe the website had spelling errors, maybe the URL was different, or maybe the bank account details seemed suspicious.

It’s the physical manifestation of a phishing attack in which the threat was invisible.

To illustrate the point, let’s close by having another look at a variation of the invisible gorilla test, and see if you complete the exercise differently, or whether your brain normalises the scene.

1 день назад @ itsecurityguru.org
Russian cybergang targeting Russian businesses
Russian cybergang targeting Russian businesses Russian cybergang targeting Russian businesses

A newly identified cybercrime group has been repeatedly targeting Russian businesses with malware and ransomware as security firm Group-IB has found.

Oleg Skulkin, Group-IB’s senior DFIR analyst states that “this is very unusual for Russian-speaking gangs who have this unspoken rule about not working within Russia and post-Soviet countries.”The group go by the name OldGremlin who begin their attacks by with sending out a phishing email with a malware file attached.

Once this rips through the network it then deploys ransomware, asking for around $50,000.

1 день назад @ itsecurityguru.org
Long Island hospital experiences data breach
Long Island hospital experiences data breach Long Island hospital experiences data breach

Stony Brook University Hospital recently issued a warning to patients about a ransomware attacks which potentially exposed their personal data.

Stony Brook University Hospital is the only tertiary care center and Regional Trauma Center in Long Island, and is just one of many recent hospitals to experience a data breach.

The hospital contacted patients to inform them of the potential exposure of their details following the attack on the hospital’s third-party vendor Blackbaud.

Blackbaud is a fundraising and communication software typically used by universities, healthcare organisations, nonprofits and foundations worldwide.

To read more on this story click here.

1 день, 1 час назад @ itsecurityguru.org
Two rogue employees cause Shopify breach
Two rogue employees cause Shopify breach Two rogue employees cause Shopify breach

The Online e-commerce platform Shopify experienced a security breach caused by two rogue employees who accessed customer transaction details from merchants on the site.

Shopify has estimated that under 200 of their one million online stores were affected by the breach.

The breach is currently being investigated by the FBI and other law enforcement agencies alongside Shopify.

Shopify has said that the breach was not due to vulnerability in their platform, but simply because of some untrustworthy, rogue employees.

In a statement Shopify said, “we immediately terminated these individuals’ access to our Shopify network and referred the incident to law enforcement”.

1 день, 1 час назад @ itsecurityguru.org
Providing a duty of care in critical communications for business continuity
Providing a duty of care in critical communications for business continuity Providing a duty of care in critical communications for business continuity

At this uncertain stage in the crisis, organisations must continue to ensure their businesses are prepared and can adapt to (sometimes sudden) disruptions.

Organisations need to make caring for their most valuable assets – employees and people – and maintaining business operations a priority.

Business leaders and public officials now need to test their resilience and challenge their business continuity plans by revisiting their communication strategy and communication process that will enable the next phase in our “new normal”.

An effective plan should include two-way communication channels.

To build organisation resilience and ensure business continuity, organisations need visibility over …

1 день, 19 часов назад @ itsecurityguru.org
FBI reveal Chinese data mining scheme
FBI reveal Chinese data mining scheme FBI reveal Chinese data mining scheme

In a congressional hearing last week, FBI Director Christopher Wray stated that China has been involved in massive data mining scheme that has likely stolen the personal information of nearly half the countries population.

Wray also gave new details on the scale of Chinese hacking efforts, outlining an attack back in 2017 when credit bureau Equifax was hacked reveleaing the financial information of 150 million people.

Mr Wray told the House Homeland Security Comittee “If you are an American adult, it is more likely than not that China has stolen your personal data”

1 день, 23 часа назад @ itsecurityguru.org
Eyewear giant Luxottica hit with cyberattack
Eyewear giant Luxottica hit with cyberattack Eyewear giant Luxottica hit with cyberattack

Luxottica, who owns popular eyewear brands Ray Ban, Oakley, Micheal Kors, Prada, Chanel and many more has faced severe technical issues resulting in the shutting down of their offices in Agordo and Sedico, Italy as well as their online portal system.

Customers reported that the websites for some of Luxottica’s major retailers were not working, raising the question of a breach to their systems.

Bleeping Computer has reported that a vulnerability in their Critrix ADX controller device is popular among ransomware attacks that could have allowed access to the companies network, resulting in the shutdown.

2 дня назад @ itsecurityguru.org
Cyber attacks have tripped in India in the last 2 months
Cyber attacks have tripped in India in the last 2 months Cyber attacks have tripped in India in the last 2 months

Since Covid-19 and an increase of people working from home across the world, there has been an increase in cyberattacks in India.

The Indian government has found that the country has experienced over 3.5 lakh cybersecurity incidents in July and August, which is triple the number of incidents experienced in Indian in the first three months of 2020.

India is especially vulnerable to cyberattacks due to it’s rising internet usage.

Data from the Computer Emergency Response Team (CERT-In) claims that between January and March, India experienced over 1.13 lakh cybersecurity incidents.

However, the Indian government have denied any allegations that India is one of the most vulnerable countries to …

2 дня назад @ itsecurityguru.org
SecurityTrails SecurityTrails
последний пост 2 дня, 11 часов назад
Reblazing Web Security, Announcing a New Product, and Listening to Records with Tzury Bar Yochay from Reblaze
Reblazing Web Security, Announcing a New Product, and Listening to Records with Tzury Bar Yochay from Reblaze Reblazing Web Security, Announcing a New Product, and Listening to Records with Tzury Bar Yochay from Reblaze

While working with bigger companies, they continue to bring innovation to the web security field.

We met with Tzury (while social distancing) to learn more about the vision behind Reblaze and how they were able to “Reblaze” web security.

Even though there was competition, we knew we could do better, and we created the Reblaze platform.

How does the traditional approach to web security differ from API security?

What is unique in Reblaze’s approach to API security in order to fill the gaps that other solutions have left?

2 дня, 11 часов назад @ securitytrails.com
SSL/TLS History: Discovering Service Encryption
SSL/TLS History: Discovering Service Encryption SSL/TLS History: Discovering Service Encryption

Do I have SSL certificates deployed?

Then, we’ll use our SecurityTrails API™ to show how you can do nearly the same thing using different tools and interfaces.

Scraping your company’s certificates using SurfaceBrowser™After logging into the interface you’ll find the text box with the option Company Domain selected.

Find your company’s SSL historical records with SecurityTrails API™API documentation is available here and you can also find SSL-related functionality at Domains > SSL Certificates (Pages) and Domains > SSL Certificates (Streams).

SummaryService communication encryption using SSL/TLS is an incredibly exciting, sometimes obscure, and often difficult to understand topic which we’ve…

1 неделя назад @ securitytrails.com
Cats, Board Games, and Analyst-Centric Threat Intelligence: Speaking with Pulsedive Co-founders Dan Sherry and Grace Chi
Cats, Board Games, and Analyst-Centric Threat Intelligence: Speaking with Pulsedive Co-founders Dan Sherry and Grace Chi Cats, Board Games, and Analyst-Centric Threat Intelligence: Speaking with Pulsedive Co-founders Dan Sherry and Grace Chi

Dan Sherry started Pulsedive with the goal of combating the sensory overload that comes with the noise generated by open source threat intelligence.

How would you explain that approach in the threat intelligence domain, and how does it differ to the target-centric one?

You have engineers who deploy solutions and make threat intelligence work with the rest of their environment, and researchers and threat intelligence analysts who dive into the data and publish insights and research.

What are the main challenges organizations face when trying to maximize results from threat intelligence and its positive impact on their security posture?

Besides threat intelligence, what are some of the places…

1 неделя, 2 дня назад @ securitytrails.com
ReVoLTE Attack: Encrypted Voice Calls Interception
ReVoLTE Attack: Encrypted Voice Calls Interception ReVoLTE Attack: Encrypted Voice Calls Interception

What is Voice over LTE (VoLTE)?

Voice over LTE networks (also known as HD voice) are basically an additional feature to the whole LTE/4G stack that brings high-quality voice communications to LTE networks by using the actual LTE frequency bands.

VoLTE has improved this by taking advantage of the LTE reserved spectrum and by sending voice in a voice over IP fashion.

When the attacker finds a vulnerable base station, this means that the cell giving the phone line service is reusing the keystreams in different phone calls.

SummaryWe’ve covered this novel attack against telecommunications by sharing the researchers’ approach of using a well known vulnerability against vulnerable LTE cells that …

2 недели назад @ securitytrails.com
dnsmap: an Old-School Network Recon Tool
dnsmap: an Old-School Network Recon Tool dnsmap: an Old-School Network Recon Tool

For a broader picture of dnsmap’s effectiveness, we’ve listed a few of its pros and cons:Features:Easy installation : If you’re using Kali Linux, dnsmap already comes pre-installed.

If you’re using any other Linux distro, installing dnsmap takes less than a minute.

: If you’re using Kali Linux, dnsmap already comes pre-installed.

If you’re using any other Linux distro, installing dnsmap takes less than a minute.

We added a 100-millisecond delay to avoid our test IP getting blocked and we saved the output data to testdata/ .

2 недели, 2 дня назад @ securitytrails.com
Product Update: SurfaceBrowser™ - SQL Explorer: SSL Certificate Scraping Showcase
Product Update: SurfaceBrowser™ - SQL Explorer: SSL Certificate Scraping Showcase Product Update: SurfaceBrowser™ - SQL Explorer: SSL Certificate Scraping Showcase

Today we’ll share some easy-to-follow examples that can help you find interesting, and even unusual, data on SSL certificates issued around the world.

For this example, ssl.is_self_signed = true shows all results of certificates that are not being signed by a certificate authority, commonly known as a CA.

Additionally, we’ll query all the certificates that are self-signed and expired (using 2020-09-01 formatted as yyyy-mm-dd in Unix timestamp).

Above you can appreciate the different possible results and query combinations used to achieve this.

For added convenience, you can select JSON or CSV to obtain the information in either of those available formats.

3 недели назад @ securitytrails.com
Common Cyber Security Risks to Watch Out For
Common Cyber Security Risks to Watch Out For Common Cyber Security Risks to Watch Out For

While every organization has an abundance of risks (including competitive, economic, operational and strategic risks), they tend to put less focus on security risks.

We mentioned security risks when we talked about risk assessment and risk management, and how we use the two to lead better-informed decision-making when understanding and mitigating security risks.

The 7 most popular security risks across all organizationsBefore we explore today’s most common security risks, let’s reiterate what a security risk actually is.

We can recognize several sources of security risks.

Thankfully, we have a fully dedicated Mobile Security 101 post that provides an overview of the most common mobile secur…

3 недели, 2 дня назад @ securitytrails.com
RustScan: Empowering Nmap One Scan at a Time
RustScan: Empowering Nmap One Scan at a Time RustScan: Empowering Nmap One Scan at a Time

Actually, today we’re featuring RustScan, an Nmap enhancer that helps you avoid time-wasting by rapidly discovering a target’s open ports and combining that with the power of Nmap.

The Nmap command to be run is -A -vvv -vvv -Pn -p 56789,56790 192.168.1.46 Starting Nmap 7.70 ( https://nmap.org ) at 2020-08-04 18:51 UTC NSE: Loaded 148 scripts for scanning.

Initiating NSE at 18:51 Completed NSE at 18:51, 0.00s elapsed Nmap scan report for 192.168.1.46 (192.168.1.46) Host is up, received user-set (0.025s latency).

Mode: Async [#: 1, OK: 0, NX: 1, DR: 0, SF: 0, TR: 1, CN: 0] Initiating Connect Scan at 01:12 Scanning 192.168.100.15 [9 ports] Discovered open port 22/tcp on 192.168.100.15 Discover…

4 недели назад @ securitytrails.com
Risk Assessment vs. Risk Analysis vs. Risk Management: When Being Optimistic Isn't Ideal
Risk Assessment vs. Risk Analysis vs. Risk Management: When Being Optimistic Isn't Ideal Risk Assessment vs. Risk Analysis vs. Risk Management: When Being Optimistic Isn't Ideal

You’ve certainly stumbled upon terms like risk assessment, risk analysis and risk management, and quite possibly heard them used interchangeably.

To explore these terms and their relationship to one another, let’s take a hierarchical perspective: risk analysis is part of risk assessment, and risk assessment is part of risk management.

From there, we can compartmentalize risk assessment into three components: risk identification, risk analysis and risk prioritization.

It’s now time for risk analysisWithin the broader cyber risk assessment process, we have risk analysis.

To get into the practicality of risk analysis, we take each risk, analyze it and score it by using one of the two main scho…

1 месяц назад @ securitytrails.com
New SurfaceBrowser™ Features: Hosting Visualization, Tags and SQL Explorer
New SurfaceBrowser™ Features: Hosting Visualization, Tags and SQL Explorer New SurfaceBrowser™ Features: Hosting Visualization, Tags and SQL Explorer

We are excited to announce the immediate availability of Hosting Visualization, Tags for hostnames, and SQL Explorer in SurfaceBrowser™.

Keep reading to learn more about the new features and how to get them enabled on your existing account.

Hosting History VisualizationWith our latest release, a new visualization graphic was added to the popular host DNS history page in SurfaceBrowser™ to better understand where a domain has been hosted.

Tags included in newly observed subdomainsOver the past few weeks we introduced Tags for hostnames.

We will show you what SurfaceBrowser™ is about.

1 месяц, 1 неделя назад @ securitytrails.com
Блоги 👨‍💻
Бизнес без опасности Бизнес без опасности
последний пост 1 неделя, 1 день назад
Про обязательную сертификацию для всех без исключения значимых объектов КИИ
Про обязательную сертификацию для всех без исключения значимых объектов КИИ Про обязательную сертификацию для всех без исключения значимых объектов КИИ

Одно из них - расширение запрета на использование элементов значимого объекта КИИ не только 1-й, но уже и 2-й категорией.

Хотя допускаю, что регулятор не рассматривает сервера обновлений как угрозу для ОКИИ и не включает их в контур контроля.

Учитывая курс ФСТЭК на засекречивание всего и вся, боюсь, что обычный субъект КИИ, владеющий значимыми объектами КИИ, получить их не сможет.

То есть, по сути, сертификация, пусть и не функциональная, а по уровням доверия, но становится обязательной для любого средства защиты значимого объекта КИИ.

Закупка обновлений средств защиты без 6-го уровня доверия не будет ли рассматриваться для госкомпаний или госорганов, как нецелевое расходование средств со в…

1 неделя, 1 день назад @ lukatsky.blogspot.com
Как ловить кибермафию с помощью анализа DNS (презентация)
Как ловить кибермафию с помощью анализа DNS (презентация) Как ловить кибермафию с помощью анализа DNS (презентация)

На прошлой неделе выступал на TLDCON 2020, конференции администраторов и регистраторов национальных доменов верхнего уровня, где рассказывал про возможности использования DNS для расследования инцидентов и анализа вредоносных инфраструктур, которые используют киберпреступники и мошенники для своих афер - рассылки вредоносных программ, хостинга командных серверов, фишинговых сайтов и т.п.

Презентация выложена на Slideshare и в моем канале в Telegram.

1 неделя, 2 дня назад @ lukatsky.blogspot.com
Презентация по ИБ для руководства компании (презентация)
Презентация по ИБ для руководства компании (презентация) Презентация по ИБ для руководства компании (презентация)

В пятницу, на CISO Forum, я завершал это отличное мероприятие мастер-классом о том, как надо готовить презентации и отчеты по ИБ для руководства компании.

Тема эта непростая и за один час изложить ее непросто, но я попытался показать отдельные важные моменты.

Рассказал и про то, на чем делать акцент, и что в отчете обязательно нужны KPI/КПЭ, привлекающие внимание, и как увязать KPI по ИБ с KPI топ-менеджера, и как учитывать интересы целевой аудитории и многое другое.

Но все-таки час - это час.

А пока выкладываю презентацию - на Slideshare и в канал в Telegram.

1 неделя, 3 дня назад @ lukatsky.blogspot.com
13 советов, от которых зависит успешность вашего SOC (презентация)
13 советов, от которых зависит успешность вашего SOC (презентация) 13 советов, от которых зависит успешность вашего SOC (презентация)

Продолжаю публиковать ранее невыкладываемые материалы с "Кода ИБ".

На этот раз это будет презентация "13 советов, от которых зависит успешность вашего SOC", которую я читал в апреле 2019 года, то есть более года назад.

Хочу отметить, что вчерашняя презентация про Threat Intelligence читалась мной 2,5 года назад и сегодня на нее смотришь немного иначе, чем тогда.

Так и с презентацией по SOCам - что-то уже не так актуально, но что-то продолжает оставаться достаточно важным и полезным.

Презентацию выкладываю на Slideshare и в свой канал в Telegram.

2 недели, 1 день назад @ lukatsky.blogspot.com
От разрозненных фидов к целостной программе Threat intelligence (презентация)
От разрозненных фидов к целостной программе Threat intelligence (презентация) От разрозненных фидов к целостной программе Threat intelligence (презентация)

Пытливые читатели моего блога помнят, что я не раз упоминал серию конференций "Код ИБ.

Профи", в которой также неоднократно (а именно 5 раз) принимал участие (а также в региональных конференциях "Код ИБ").

Профи" и "Код ИБ".

К сожалению, надо признать, что вопрос до сих пор так и не решился, несмотря на несколько напоминаний.

Поэтому я решил, что имею полное право выложить все свои материалы в открытый доступ, что и начинаю делать.

2 недели, 2 дня назад @ lukatsky.blogspot.com
Мои выступления в сентябре
Мои выступления в сентябре Мои выступления в сентябре

В сентябре у меня организовалось достаточно много различных выступлений, в онлайн и оффлайн формате.

Формат - онлайн.

Формат - онлайн.

Все-таки с таким явлением, как самоизоляция, мы сталкиваемся впервые и для многих она стала неожиданностью, как и последствия для ИБ.

Формат - онлайн.

2 недели, 3 дня назад @ lukatsky.blogspot.com
Дашборды по ИБ АСУ ТП (презентация)
Дашборды по ИБ АСУ ТП (презентация) Дашборды по ИБ АСУ ТП (презентация)

После почти двухмесячного молчания в блоге, компенсированного активностью в Twitter и Telegram, возвращаюсь и на эту площадку :-) И начну с выкладывания презентации, которую я читал на Kaspersky ICS Security Conference.

Посвящена она дашбордам по ИБ АСУ ТП, хотя ее положения могут быть без особых отличий применяться и не только в АСУ ТП, так как принципы визуализации и донесения информации до лиц, принимающих решения, мало чем отличаются от отрасли к отрасли.

Времени было не так много - всего 30 минут, поэтому не удалось рассказать все, что хотел, но главное все-таки успел.

После доклада ко мне подошел человек из команды организаторов, могу ошибаться, но возможно это был кто-то из звукорежи…

2 недели, 6 дней назад @ lukatsky.blogspot.com
Опыт обучения на курсах по SOCам
Опыт обучения на курсах по SOCам Опыт обучения на курсах по SOCам

Курс Криса по-прежнему ориентирован только на руководителей/аудиторов/проектантов SOC и не является дополнением к чему бы-то ни было.

Показать, нужен ли SOC организации и если да, то какой, и по какой модели его строить.

Например, как обосновать необходимость SOC руководству компании, какие доводы использовать, каким ролям CxO важны какие задачи SOC и т.п.

Упомянул вчера про прохождение курса по SOCам (для тех, кто думает, что SoC - это System-on-Chip, сообщаю, что это Security Operations Center) и хочу поделиться некоторыми впечатлениями.

Одним нужны курсы по Threat Hunting, другим по реагированию на инциденты, третьим по организации Red Team (если это часть сервисной модели SOC), четверты…

2 месяца, 2 недели назад @ lukatsky.blogspot.com
Опыт полутора десятков онлайн-курсов за время самоизоялции
Опыт полутора десятков онлайн-курсов за время самоизоялции Опыт полутора десятков онлайн-курсов за время самоизоялции

И что я могу сказать по итогам такого образовательного дистанционного интенсива?..

А все потому, что используемая платформа не позволяет организовать именно обучение, а не вебинар.

В одном из курсов это происходило только в чате и только во время присутствия лектора, а в другом - организаторы создали специальные группы в Фейсбуке и Телеграме для постоянного общения.

А я в следующей заметке попробую описать свой опыт прохождения курса по SOCам.

Так сложилось, что я не очень люблю отечественные учебные центры; не важно, в какой области они преподносят свои курсы - в ИБ ли или в чем-то ином.

2 месяца, 2 недели назад @ lukatsky.blogspot.com
Алгоритм оценки необходимости выполнения НПА по ИБ
Алгоритм оценки необходимости выполнения НПА по ИБ Алгоритм оценки необходимости выполнения НПА по ИБ

И хотя число нелигитимных НПА в нашей области постоянно сокращается, все-таки стоит смотреть, насколько требования по принятию и регистрации НПА соблюдены.

Например, требования по импортозамещению ПО и железа, включая средства защиты, у коммерческих компаний (с госами ситуация иная).

Или требования по защите ПДн.

Вот есть у вас требование и оно легитимное и даже проверяющие есть, и они даже прийти могут проверить.

Там и требования, и регуляторы, и право проводить надзор, а вот проверок ноль.

3 месяца, 1 неделя назад @ lukatsky.blogspot.com
Что больше нужно предприятию - служба ИБ или функция ИБ?
Что больше нужно предприятию - служба ИБ или функция ИБ? Что больше нужно предприятию - служба ИБ или функция ИБ?

Кто должен заниматься повышением продуктивности пользователей, тратящих время на чтение спама (часто это вешают на operations)?

Речь идет о том, что ИБ в нормальной жизни давно уже вышла за пределы выделенного подразделения ИБ и рассматривать ее необходимо как самостоятельную функцию в рамках всего предприятия.Попробую пояснить на простом визуальном примере.

И, как следствие, многие продолжают эту мысль и считают, что вся ИБ должна быть сосредоточена в службе ИБ.

ИБ на современном предприятии - это то, что пронизывает абсолютно все сферы деятельности компании.

ИБ превратилась (хотя, наверное, она всегда была такой) из набора задач, выполняемых службой ИБ, в функцию, которая должна быть обес…

3 месяца, 2 недели назад @ lukatsky.blogspot.com
Игра Cybersecurity Alias
Игра Cybersecurity Alias Игра Cybersecurity Alias

То есть проект должен был использовать геймификацию, которая начинает набирать у нас обороты, и как новый формат для мероприятий, и как инструмент обучения.

А учитывая, что я про тему геймификации писал уже немало и в моей коллекции есть немало примеров игр по ИБ, мое участие в этом проекте было вполне логичным.

Alias - это такая простая игра на ассоциации - один участник пытается объяснить записанное на карточке слово, а другие игроки пытаются его угадать.

Cybersecurity Alias, соответственно, - это игра, в которой надо было объяснять термины и слова, связанные с кибербезопасностью.За кажущейся простотой этой идеи скрывается, на самом деле, очень много интересного.

Если вдуматься, то словар…

3 месяца, 3 недели назад @ lukatsky.blogspot.com
Три статьи про SOCи - обзор 40 российских SOCов, измерение эффективности и SOC на удаленке
Три статьи про SOCи - обзор 40 российских SOCов, измерение эффективности и SOC на удаленке Три статьи про SOCи - обзор 40 российских SOCов, измерение эффективности и SOC на удаленке

Как-то кучно зашло... Первая статья посвящена теме измерения эффективности SOC, метрикам и т.п.

Пока опубликована первая часть , в которой я рассмотрел различные временные метрики, используемые в SOC.Вторая статья тоже про SOC, но уже с другой точки зрения.

Этот материал тоже не вместился в рамки одной статьи, поэтому редакция "BIS Journal - Информационная безопасность банков" также решила разделить ее на части.

На что обращать внимание при переходе с точки зрения технологий, процесса, культуры удаленной работы, контроля эффективности, законодательства и т.п.

Первые две части были опубликована на Хабре ( тут тут ), а третью, спустя пару месяцев, опубликовал уже на IT-World.

3 месяца, 4 недели назад @ lukatsky.blogspot.com
Техническая защита ПДн в соответствие с GDPR и ФЗ-152 (презентация)
Техническая защита ПДн в соответствие с GDPR и ФЗ-152 (презентация) Техническая защита ПДн в соответствие с GDPR и ФЗ-152 (презентация)

По приглашению выступал на GDPR Day , собравшем около тысячи человек онлайн (очень хороший результат), и на котором я рассказывал о том, как технически защищать персональные данные в соответствие с ФЗ-152 и GDPR.

Выкладываю презентацию:Заодно выложу и ссылки из нее:

4 месяца назад @ lukatsky.blogspot.com
О проектах Указа Президента и Постановления Правительства по убийству всех СуКИИ
О проектах Указа Президента и Постановления Правительства по убийству всех СуКИИ О проектах Указа Президента и Постановления Правительства по убийству всех СуКИИ

И Газпром и небольшую котельную, и РЖД и курьерскую службу, и Сбербанк и микрофинансовую организацию или ломбарж.

Все используемое на ОКИИ ПО и железо должно быть включено в реестр отечественного или евразийского ПО или реестр радиоэлектронной продукции.

Потом надо провести анализ требований Правительства по переходу на отечественное ПО и железо, поискать аналоги и оценить сроки амортизации используемого оборудования и сроки действия прав на ПО.

После проведения анализа из пункта выше список используемого и планируемого ПО и железо должен быть согласован с Минцифрой и Минпромторгом (а могут ведь и не соглассовать).

Он хоть и не понимал ничего в объекте регулирования, но и не лез туда особо …

4 месяца назад @ lukatsky.blogspot.com
Жизнь 80 на 20 Жизнь 80 на 20
последний пост 1 неделя, 2 дня назад
Видеонаблюдение и защита персональных данных
Видеонаблюдение и защита персональных данных Видеонаблюдение и защита персональных данных

У меня на Патреоне (платная подписка) опубликованы 2 документа, раскрывающие требования и рекомендации по легитимному использованию систем видеонаблюдения в контексте защиты персональных данных и выполнения требований GDPR (в частности, ограничения по размещению камер, необходимые уведомления, ограничения по длительности хранения и все такое). В принципе, на них стоит ориентироваться и при обработке ПДн по 152-ФЗ.CCTV and GDPR (checklist) - https://www.patreon.com/posts/39537997The 12 guiding principles in the Surveillance Camera Code of Practice - https://www.patreon.com/posts/41607308

1 неделя, 2 дня назад @ 80na20.blogspot.com
GDPR Implementation Toolkit 2.0
GDPR Implementation Toolkit 2.0 GDPR Implementation Toolkit 2.0

Привет! Этим летом я пересмотрел и обновил все документы, входящие в мой комплект GDPR Implementation Toolkit, а также разработал несколько новых. Теперь все документы выровнены друг с другом, оформлены в одном стиле и актуализированы с учетом новых рекомендаций надзорных органов. Скачать их могут мои подписчики на Патреоне (платная подписка) - https://www.patreon.com/posts/gdpr-toolkit-2-0-41151893

2 недели, 6 дней назад @ 80na20.blogspot.com
My GDPR Implementation Toolkit
My GDPR Implementation Toolkit My GDPR Implementation Toolkit

I have prepared my GDPR Implementation Toolkit! It is available for my followers on Patreon:GDPR Short Assessment Template - https://www.patreon.com/posts/gdpr-short-30630519Data Protection Scope (template and example) - https://www.patreon.com/posts/data-protection-32496303GDPR Implementation Roadmap - https://www.patreon.com/posts/gdpr-roadmap-33173554The DPO's first 90 days checklist - https://www.patreon.com/posts/dpos-first-90-34493733List of GDPR documents - https://www.patreon.com/posts/list-of-gdpr-30630426Privacy Information Management System (PIMS) documents by ISO 27701 - https://www.patreon.com/posts/privacy-system-30748394GDPR RACI chart - https://www.patreon.com/posts/gdpr-rac…

3 месяца, 1 неделя назад @ 80na20.blogspot.com
Information security in supplier relationships. Frameworks
Information security in supplier relationships. Frameworks Information security in supplier relationships. Frameworks

В этом месяце я опубликовал на Патреоне (платная подписка) большую презентацию с обзором стандартов и "лучших практик" по управлению информационной безопасностью при взаимодействии с поставщиками - https://www.patreon.com/posts/36989990И еще несколько майндкарт по отдельным документам и подходам:NIST Supply Chain Risk Management - https://www.patreon.com/posts/36769458COBIT 2019 APO10.Managed Vendors - https://www.patreon.com/posts/36765092ISF SGP 2020. Supply Chain Management - https://www.patreon.com/posts/36730264ISO 27036 Information security for supplier relationships - https://www.patreon.com/posts/36357822

3 месяца, 4 недели назад @ 80na20.blogspot.com
GDPR RACI Chart
GDPR RACI Chart GDPR RACI Chart

Моя презентация про использование RACI матрицы для распределения ответственности за внедрение и поддержание процессов соответствия GDPR, которую я сегодня рассказывал на конференции GDPR Day, доступна подписчикам моего Патреон - https://www.patreon.com/posts/37176801

4 месяца назад @ 80na20.blogspot.com
Про Certified Data Privacy Solutions Engineer (CDPSE)
Про Certified Data Privacy Solutions Engineer (CDPSE) Про Certified Data Privacy Solutions Engineer (CDPSE)

Недавно ISACA анонсировала новую программу сертификации для специалистов по ИБ, а точнее, по privacy - Certified Data Privacy Solutions Engineer (CDPSE), которая будет доступна со следующего года. Для подтверждения нужно будет сдать экзамен, подтвердить необходимый опыт и ежегодно отчитываться о часах CPE (непрерывное обучение).От специалистов потребуются знания по 3м доменам: Privacy Governance, Privacy Architecture и Data Cycle. Подробнее представил информацию в виде майндкарты (в pdf и xmind доступна на Патреоне):А пока сертификация только набирает популярность, есть хорошая возможность для специалистов с опытом получить сертификат без экзамена. Для этого надо соответствовать критериям:H…

4 месяца, 2 недели назад @ 80na20.blogspot.com
Мои новые презентации по GDPR: Security and Personal Data Transfers
Мои новые презентации по GDPR: Security and Personal Data Transfers Мои новые презентации по GDPR: Security and Personal Data Transfers

В апреле я подготовил и выложил на Патреон две большие презентации с разбором важных тем по обработке и защите персональных данных в контексте GDPR. 1. "GDPR and Personal Data Transfers". 30 слайдов про передачу ПДн между организациями и особенности трансграничного обмена данным.2. "GDPR and Security", это обновленный и сильно расширенный вариант моей старой презентации про требования информационной безопасности (был 21 слайд, стало 81).Если тема вам близка и интересна, то подписывайтесь на мой Патреон и получите доступ ко всем презентациям, майндкартам, чек-листам и шаблонам документов по управлению информационной безопасностью...

4 месяца, 3 недели назад @ 80na20.blogspot.com
Различия в подходах к обработке и защите ПДн в РФ и Европе (презентация)
Различия в подходах к обработке и защите ПДн в РФ и Европе (презентация) Различия в подходах к обработке и защите ПДн в РФ и Европе (презентация)

Сегодня принял участие в виртуальной встрече специалистов по обработке и/или защите персональных данных, которую проводили мои друзья из RPPA и KPMG. На ней совсем кратко (у меня было всего 15 минут) рассказал про самые важные различия в подходах к работе с ПДн в России и Европе. Держите презентацию: Data protection RU vs EU from Andrey Prozorov, CISM Если со slideshare сложности, то можете скачать презентацию в ВК - https://vk.com/wall-153623342_3600Ну, и еще посмотрите мою январскую заметку на эту же тему "Различия в подходах к обработке и защите ПДн в Европе и России", там таблица и дополнительные комментарии.

5 месяцев, 1 неделя назад @ 80na20.blogspot.com
Пару слов про новый проект методики моделирования угроз от ФСТЭК (2020)
Пару слов про новый проект методики моделирования угроз от ФСТЭК (2020) Пару слов про новый проект методики моделирования угроз от ФСТЭК (2020)

Посмотрел на новый проект методики моделирования угроз безопасности информации от ФСТЭК России. Документ интересен в качестве методического, из него можно взять много полезных идей и моделей (например, сам процесс моделирования угроз, примеры негативных последствий, виды нарушителей и их возможности, тактика нарушителей).Но проблема в том, что предполагается, что он будет обязательным для широкого списка ИС:"Методика определяет порядок и содержание работ по моделированию угроз безопасности информации, включая персональные данные, в информационных (автоматизированных) системах, автоматизированных системах управления, информационно-телекоммуникационных сетях, в том числе отнесенных к объектам…

5 месяцев, 2 недели назад @ 80na20.blogspot.com
COBIT2019 для СУИБ
COBIT2019 для СУИБ COBIT2019 для СУИБ

Наконец-то удалось выделить достаточно времени для вдумчивого изучения книг COBIT 2019. На текущий момент комплект состоит из 4х базовых (COBIT® 2019 Framework: Introduction and Methodology, COBIT® 2019 Framework: Governance and Management Objectives, COBIT® 2019 Design Guide: Designing an Information and Technology Governance Solution, COBIT® 2019 Implementation Guide: Implementing and Optimizing an Information and Technology Governance Solution) и дополнительной книги Implementing the NIST cybersecurity framework using COBIT 2019.Как и прошлые редакции методологии COBIT ее крайне полезно использовать для управления ИТ, и довольно удобно (после некоторой адаптации) применять и для управлен…

5 месяцев, 3 недели назад @ 80na20.blogspot.com
Краткие итоги ведения Патреон в Q1 2020 и новые материалы
Краткие итоги ведения Патреон в Q1 2020 и новые материалы Краткие итоги ведения Патреон в Q1 2020 и новые материалы

Кратко подведу итоги ведения страницы на Патреон (доступ к контенту по платной подписке) за 1й квартал 2020 года. Это вторые 3 месяца моей активности на этой платформе, про итоги первых трех я писал в заметке тут.1. Наличие подписчиков очень меня дисциплинирует, за первые 3 месяца года я подготовил и опубликовал следующие материалы:ISO 27001 Mindmap. Майндкарта по стандарту ISO/IEC 27001:2013 Information technology — Security techniques — Information security management systems — Requirements.Evolution of Data Protection Law in Europe (with short description). Краткая история развития privacy в Европе, требуется для подготовки к экзамену CIPP/E.CIPP/E Resource List (for the exam preparation…

6 месяцев назад @ 80na20.blogspot.com
CIPM: Privacy Operational Life Cycle (mindmaps)
CIPM: Privacy Operational Life Cycle (mindmaps) CIPM: Privacy Operational Life Cycle (mindmaps)

Опубликовал на Патреоне 3 майндкарты с основными положениями Privacy Operational Life Cycle, соответствующие второй одноименной секции материалов для подготовки к экзамену CIPM. Майндкарты крайне полезны и для подготовки к экзамену (это материалы из официального гайда) и для понимания того, как выстраивать процессы обработки и защиты ПДн в организации... Ссылка для подписчиков - https://www.patreon.com/posts/cipm-privacy-35142365

6 месяцев назад @ 80na20.blogspot.com
CIPM: Privacy Program Governance (mindmaps)
CIPM: Privacy Program Governance (mindmaps) CIPM: Privacy Program Governance (mindmaps)

Опубликовал на Патреоне 3 майндкарты с основными положениями Privacy Program Governance, соответствующие первой одноименной секции материалов для подготовки к экзамену CIPM. Майндкарты крайне полезны и для подготовки к экзамену (это материалы из официального гайда) и для понимания того, как выстраивать процессы обработки и защиты ПДн в организации...Ссылка для подписчиков - https://www.patreon.com/posts/cipm-privacy-34901536

6 месяцев, 1 неделя назад @ 80na20.blogspot.com
5 важнейших ссылок по GDPR
5 важнейших ссылок по GDPR 5 важнейших ссылок по GDPR

Пересмотрел и обновил свой перечень полезных ссылок по GDPR и выбрал 5 самых важных (которые сам регулярно использую), держите:https://gdpr-text.com - постатейный текст GDPR с возможностью открытия до 3х языков одновременно (втч и русский)https://edpb.europa.eu/our-work-tools/general-guidance/gdpr-guidelines-recommendations-best-practices_en - все официальные рекомендации EDPB и WP29https://ico.org.uk/for-organisations/guide-to-data-protection/guide-to-the-general-data-protection-regulation-gdpr - детальный гайд по GDPR от ICOhttps://iapp.org/news - новости по privacy от IAPPhttps://www.patreon.com/AndreyProzorov/posts?filters%5Btag%5D=GDPR - мои шаблоны и майндкарты по GDPR на Патреоне (ак…

6 месяцев, 2 недели назад @ 80na20.blogspot.com
Как коронавирус COVID-19 изменит ИБ в этом году
Как коронавирус COVID-19 изменит ИБ в этом году Как коронавирус COVID-19 изменит ИБ в этом году

К сожалению, нашей цивилизации не удалось быстро справится с проблемой коронавируса COVID-19, поэтому стоит ориентировать на изменение подходов к ИБ в России и Мире.Спецпредставитель президента РФ по вопросам цифрового и технологического развития Дмитрий Песков свои комментарии уже дал: "На IT-отрасль, я думаю, что в целом (влияние - ред.) нейтральное, потому что будут позитивные факторы и негативные. Негативные факторы - они понятны, общеэкономические, но для IT-отрасли мы ожидаем резкого роста капитализации и востребованности в области онлайн-образования, медицины, корпоративной связи. Акции этих компаний пойдут вверх в ближайшее время, долгосрочный эффект будет положительный", - сказал о…

6 месяцев, 2 недели назад @ 80na20.blogspot.com
ZLONOV ZLONOV
последний пост 2 дня, 18 часов назад
Дипфейк-видео за полчаса
Дипфейк-видео за полчаса Дипфейк-видео за полчаса

Знаете ли вы, что сегодня создать поддельное (deepfake) видео можно буквально за полчаса, не обладая при этом никакими специальными знаниями и не имея в своём распоряжении никаких особых вычислительных мощностей?

Само преобразование выполняется с помощью Wav2Lip, онлайн-демо которого можно протестировать на этой странице: https://bhaasha.iiit.ac.in/lipsync/.

Правда, у меня так и не получилось подобрать нужные исходные файлы, не приводящие к появлению ошибки: 413 Request Entity Too Large .

Так что пришлось воспользоваться чуть более сложным, но зато сработавшим вариантом на базе Google Colab.

Ну, и не могу не воспользоваться случаем процитировать вот этот свой твит:

2 дня, 18 часов назад @ zlonov.ru
Дипфейк-видео за полчаса
Дипфейк-видео за полчаса Дипфейк-видео за полчаса

Знаете ли вы, что сегодня создать поддельное (deepfake) видео можно буквально за полчаса, не обладая при этом никакими специальными знаниями и не имея в своём распоряжении никаких особых вычислительных мощностей?

Вот пример наложения слов персонажа Глеба Жеглова на выступление глубоко уважаемого мной Виталия Сергеевича Лютикова, который, надеюсь, не будет в обиде за этот невинный ролик =) Не самый впечатляющий результат, но зато единственные специальные утилиты, которые потребовались для создания этого видео - это браузер и простейший видеоредактор (и то только для нарезки исходных материалов). Всё остальное было сделано онлайн.

Само преобразование выполняется с помощью Wav2Lip, онлайн-демо…

3 дня, 11 часов назад @ zlonov.com
Отрубленный Интернет
Отрубленный Интернет Отрубленный Интернет

Помню, как на заре становления темы ИБ АСУ ТП в России на меня произвело впечатление решение от одной компании, предлагающей специализированные промышленные межсетевые экраны с встроенной функцией VPN.

Экран как экран, VPN как VPN, но особенностью решения был аппаратный (физический) ключ, поворот которого исключал возможность удалённого подключения.

Позиционировалось этот как некая гарантированная защита от злоумышленников/разгильдяев как с легальным доступом, но, например, получающих доступ вне рамках установленной процедуры, так и от внешних злодеев (читай — хакеров).

Оперативно на сайте производителя подобных решений в современной линейке его оборудования найти не удалось, так что ссылок…

2 недели, 6 дней назад @ zlonov.ru
Отрубленный Интернет
Отрубленный Интернет Отрубленный Интернет

Помню, как на заре становления темы ИБ АСУ ТП в России на меня произвело впечатление решение от одной компании, предлагающей специализированные промышленные межсетевые экраны с встроенной функцией VPN.

Экран как экран, VPN как VPN, но особенностью решения был аппаратный (физический) ключ, поворот которого исключал возможность удалённого подключения.

Позиционировалось этот как некая гарантированная защита от злоумышленников/разгильдяев как с легальным доступом, но, например, получающих доступ вне рамках установленной процедуры, так и от внешних злодеев (читай - хакеров).

Оперативно на сайте производителя подобных решений в современной линейке его оборудования найти не удалось, так что ссылок…

3 недели назад @ zlonov.com
Сертификаты ФСТЭК за первое полугодие 2020 года
Сертификаты ФСТЭК за первое полугодие 2020 года Сертификаты ФСТЭК за первое полугодие 2020 года

Традиционный обзор новинок Государственного реестра сертифицированных средств защиты информации (СрЗИ) в этот раз будет не квартальным, а сразу полугодовым.

Средства сетевой защитыМежсетевые экраны (МЭ) — традиционно самый широко представленный тип средств защиты информации в реестре ФСТЭК России.

:№4228 — модуль доверенной загрузки Numa Arce Соответствует требованиям документов: Требования к СДЗ, Профиль защиты СДЗ(базовой системы ввода-вывода четвертого класса защиты.

ИТ.ОС.А2.ПЗ)№4220 — операционная система Аврора Соответствует требованиям документов: Требования доверия(4), Требования к ОС, Профиль защиты ОС(А четвертого класса защиты.

ИТ.ОС.А4.ПЗ)Корпоративнные и офисные приложения№4211…

3 недели, 3 дня назад @ zlonov.ru
Сертификаты ФСТЭК за первое полугодие 2020 года
Сертификаты ФСТЭК за первое полугодие 2020 года Сертификаты ФСТЭК за первое полугодие 2020 года

Традиционный обзор новинок Государственного реестра сертифицированных средств защиты информации (СрЗИ) в этот раз будет не квартальным, а сразу полугодовым. Так что и новых сертификатов (выданных на серию) сегодня больше обычного - 50 штук.

Вот они, разбитые на отдельные (весьма условные, правда) подгруппы.

Средства сетевой защиты

Межсетевые экраны (МЭ) - традиционно самый широко представленный тип средств защиты информации в реестре ФСТЭК России. При этом отдельные решения (Check Point, FortiGate, Dionis DPS) одновременно совмещают в себе ещё и функции систем обнаружения вторжений (СОВ), а, например, Trend Micro Deep Security 10 дополнительно к МЭ и СОВ является сертифицированным средством…

3 недели, 3 дня назад @ zlonov.com
Динамика выручки производителей ГОСТовых токенов
Динамика выручки производителей ГОСТовых токенов Динамика выручки производителей ГОСТовых токенов

На Rusprofile.ru (независимый источник информации о российских организациях) размещена бухгалтерская отчетность компаний за 2019 год.

Так что можно, не дожидаясь очередного отчёта CNews 100 или рейтинга TAdviser, бегло оценить, как обстоят дела у подрядчиков/конкурентов/партнёров с финансовым положением.

Например, если взять юридические лица, упомянутые в отчёте Anti-Malware.ru Сравнение токенов с аппаратной поддержкой алгоритмов ГОСТ и сертификатом ФСБ, то можно получить некоторое представление о тенденциях и перспективах отечественного рынка аппаратных токенов. Юрлицо

Токен

Выручка 2018, млн руб

Выручка 2019, млн руб

Дельта АО «Актив-софт»

Рутокен S, РУТОКЕН ЭЦП 2.0

1168

1231

5 % ISBC Gro…

1 месяц, 3 недели назад @ zlonov.com
Нужна ли лицензия ФСТЭК для собственных нужд?
Нужна ли лицензия ФСТЭК для собственных нужд? Нужна ли лицензия ФСТЭК для собственных нужд?

Сформулированный для краткости немного в вольной форме вопрос в теме этого поста развернуть можно так: Необходимо ли организации получать лицензию ФСТЭК России на деятельность по технической защите конфиденциальной информации в случаях, когда организация осуществляет лицензируемый вид деятельности для собственных нужд? Вопросу не один год, найти на него ответ можно и в законодательстве и в других источниках, но мне понравилась формулировка коллег из УЦСБ, с которыми этот вопрос недавно обсуждали.

Официальный ответ зафиксирован в Постановлении Правительства РФ №79 от 03.02.2012 «О лицензировании деятельности по ТЗКИ», а неофициальный звучит так: Те пункты, где фигурируют «работы» — нужна лиц…

3 месяца, 2 недели назад @ zlonov.com
Блог Артема Агеева Блог Артема Агеева
последний пост 6 месяцев, 4 недели назад
Сдал AWS Cloud Practitioner
Сдал AWS Cloud Practitioner Сдал AWS Cloud Practitioner

Пару советовТеперь я Клауд Практитионер!100 минут (сдал минут за 50)65 вопросов90 евро~неделя подготовки, но на экзамене пришлось понервничать.

Лучше, конечно, не рисковать и потратить месяц.Все в облако, ну и я в облако.

).Подходы Amazon к миграции данных, много финансовых вопросов про стоимость сервисов.Я не могу сказать, что сертификация расчитана на какою-то конкретную роль.

Могу предположить, что такая политика увеличивает продажы за счёт перездач.Очень много было вопросов с несколькими правильными ответами (выбери два-три из них).

Вероятность угадать 2 из 5-ти существенно ниже, чем 1 из 4х (0.11 против 0.25).В целом, конечно, экзамен базовый, проходной и опциональный, если ваша цель A…

6 месяцев, 4 недели назад @ itsec.pro
Docker, Radarr и Jackett, или качаем торренты правильно
Docker, Radarr и Jackett, или качаем торренты правильно Docker, Radarr и Jackett, или качаем торренты правильно

И если в доХДшном мире это, по сути, уже свершилось, то HD/4k/8k контент пока ещё держится за счёт торрентов (у нас и в Европе) и юзнетов (штаты).Сегодня стримминг выигрывает, в основном, за счёт удобства.

Периодически приложение Radarr, установленное в Docker на домашнем NASe, синхронизируется с IMDB.

если его нет, Radarr скачает 1080p, а когда 4к релиз выйдет - перекачает и заменит HD на 4к5.

Через него можно управлять и Radarr и qBittorrent7.

Помогает мой docker-compose Jackett позволяет интегрировать все ваши торрент-треккеры в одном окне.Это удобноЧтобы нормально работала интеграция с Radarr нужно поставить галку "strip russian letters", т.к.

9 месяцев назад @ itsec.pro
Пару слов в среде разработки для ИБ специалиста
Пару слов в среде разработки для ИБ специалиста Пару слов в среде разработки для ИБ специалиста

Тогда запускать питоновские скрипты можно сразу из павершела (хот-кей WIN+X и сразу "i" или "a" для админа).Код пишу я в SublimeText - он бесплатный для некоммерческого использования.

Часто то, что было сложно в Python 2, делается одной строкой в Python 3.

Даже в официальном репозитории могут быть библиотеки с бэкдором.Если нужно общаться питоном по сети - вначале я обкатываю все запросы в Postman 'е.

Пачка скриптов собирает отчеты с разных мест и в 7 утра у меня в ящике одно письмо только с теми цифрами, которые мне интересны (+ история за каждый день в базе данных)- чтобы упростить рутинное обслуживание СЗИ.

Здесь, как и с умным домом - подумай, вначале, что именно и как ты хочешь упрости…

9 месяцев, 1 неделя назад @ itsec.pro
Киберпиздец Киберпиздец
последний пост 9 часов назад
Помните я недавно рассказывал об Atomic Threat Coverage?
Помните я недавно рассказывал об Atomic Threat Coverage? Помните я недавно рассказывал об Atomic Threat Coverage?

Помните я недавно рассказывал об Atomic Threat Coverage? На днях вышло интервью с основателем этого проекта, Даниилом Югославским. Даня рассказал про свой профессиональный рост в качестве специалиста, сферу обнаружения и реагирования на угрозы, и свои defensive-проекты. Для досугового просмотра рекомендую. https://www.youtube.com/watch?v=3nMhmbZnmdg

9 часов назад @ t.me
[photo]
[photo] [photo] 22 часа назад @ t.me
DetectionLab — проект, позволяющий за несколько часов развернуть небольшую виртуальную лабу на базе Windows, для использования ее в исследовательских целях и тестировании. В чем суть? Весь деплой и конфигурация уже автоматизированы (DevOps, мать его) на ба
DetectionLab — проект, позволяющий за несколько часов развернуть небольшую виртуальную лабу на базе Windows, для использования ее в исследовательских целях и тестировании. В чем суть? Весь деплой и конфигурация уже автоматизированы (DevOps, мать его) на ба DetectionLab — проект, позволяющий за несколько часов развернуть небольшую виртуальную лабу на базе Windows, для использования ее в исследовательских целях и тестировании. В чем суть? Весь деплой и конфигурация уже автоматизированы (DevOps, мать его) на ба

DetectionLab — проект, позволяющий за несколько часов развернуть небольшую виртуальную лабу на базе Windows, для использования ее в исследовательских целях и тестировании. В чем суть? Весь деплой и конфигурация уже автоматизированы (DevOps, мать его) на базе Terraform, Ansible и Vagrant, а Packer вам пригодится только если вы решите использовать собственные образы ОС. На выходе вы получаете 4 сконфигурированные тачки с правильными настройками логирования, рабочий домен, log forwarder, Splunk и пр. Все это можно использовать для самых разнообразных целей и гибко менять. Хотите видеть какие типы событий и журналов генерят бинари, инструменты или техники атак, пишите SIGMA правила, администрир…

22 часа назад @ t.me
Я не любитель писать о таких событиях, но 10 000 подписчиков на канале это серьезный юбилей. Только представьте 10 000 человек разных возрастов и специальностей, объединенных тематикой информационной безопасности.
Я не любитель писать о таких событиях, но 10 000 подписчиков на канале это серьезный юбилей. Только представьте 10 000 человек разных возрастов и специальностей, объединенных тематикой информационной безопасности. Я не любитель писать о таких событиях, но 10 000 подписчиков на канале это серьезный юбилей. Только представьте 10 000 человек разных возрастов и специальностей, объединенных тематикой информационной безопасности.

Я не любитель писать о таких событиях, но 10 000 подписчиков на канале это серьезный юбилей. Только представьте 10 000 человек разных возрастов и специальностей, объединенных тематикой информационной безопасности. В связи с этим хочу выразить огромную благодарность каждому из вас за доверие. Это новая отправная точка для меня, дальше — больше.

1 день, 9 часов назад @ t.me
Gitlab - достаточно популярный продукт для разработки, благодаря self-hosted решению его часто можно встретить на поддоменах компаний. Помимо того, что в нем также присутствует регистрация без подтверждения email’а (смотрим в предыдущие посты), это еще и о
Gitlab - достаточно популярный продукт для разработки, благодаря self-hosted решению его часто можно встретить на поддоменах компаний. Помимо того, что в нем также присутствует регистрация без подтверждения email’а (смотрим в предыдущие посты), это еще и о Gitlab - достаточно популярный продукт для разработки, благодаря self-hosted решению его часто можно встретить на поддоменах компаний. Помимо того, что в нем также присутствует регистрация без подтверждения email’а (смотрим в предыдущие посты), это еще и о

Gitlab - достаточно популярный продукт для разработки, благодаря self-hosted решению его часто можно встретить на поддоменах компаний. Помимо того, что в нем также присутствует регистрация без подтверждения email’а (смотрим в предыдущие посты), это еще и отличная возможность собрать информацию о сотрудниках. Без аутентификации доступен следующий API метод - gitlab.company.local/api/v4/users/{id} На самом gitlab - эта ручка также доступна, например https://gitlab.com/api/v4/users/7154957: {"id":7154957,"name":"Bo0oM","username":"webpwn","state":"active","avatar_url":"https://secure.gravatar.com/avatar/4e99709ca6b52f78d02cb92a5bc65d85?s=80\u0026d=identicon","web_url":"https://gitlab.com/webpw…

2 дня назад @ t.me
Скорость реагирования имеет существенное значение в современной среде угроз, поэтому рынок не долго думая придумал очередной класс решений под названием SOAR. Прежде всего SOAR это логическое дополнение для решений SIEM, позволяющие автоматизировать реагир
Скорость реагирования имеет существенное значение в современной среде угроз, поэтому рынок не долго думая придумал очередной класс решений под названием SOAR. Прежде всего SOAR это логическое дополнение для решений SIEM, позволяющие автоматизировать реагир Скорость реагирования имеет существенное значение в современной среде угроз, поэтому рынок не долго думая придумал очередной класс решений под названием SOAR. Прежде всего SOAR это логическое дополнение для решений SIEM, позволяющие автоматизировать реагир

Скорость реагирования имеет существенное значение в современной среде угроз, поэтому рынок не долго думая придумал очередной класс решений под названием SOAR. Прежде всего SOAR это логическое дополнение для решений SIEM, позволяющие автоматизировать реагирование на инциденты. Такой усложненный вариант If This Then That. Тренд рынок уловил и наполнился решениями под разные размеры кошелька. Для тех, кто не хочет иметь ничего общего с энтерпрайзом, можно попробовать выйти из положения собственными силами или поддержать другой проект с открытым исходным кодом. Вот например ребята делают Shaffle SOAR, пока сыровато, но уже есть возможность создания разных workflow, интеграция с TheHive, Cortex …

2 дня, 9 часов назад @ t.me
Курс Microsoft, нацеленный на кибербезопасность, выглядит очень взвешенно: постепенное поглощение сильных ИБ-игроков (CyberX, Hexadite и др.), доработка собственной продуктовой экосистемы, все это очень амбициозно. Взять хотя бы их платформу Microsoft Defe
Курс Microsoft, нацеленный на кибербезопасность, выглядит очень взвешенно: постепенное поглощение сильных ИБ-игроков (CyberX, Hexadite и др.), доработка собственной продуктовой экосистемы, все это очень амбициозно. Взять хотя бы их платформу Microsoft Defe Курс Microsoft, нацеленный на кибербезопасность, выглядит очень взвешенно: постепенное поглощение сильных ИБ-игроков (CyberX, Hexadite и др.), доработка собственной продуктовой экосистемы, все это очень амбициозно. Взять хотя бы их платформу Microsoft Defe

Курс Microsoft, нацеленный на кибербезопасность, выглядит очень взвешенно: постепенное поглощение сильных ИБ-игроков (CyberX, Hexadite и др.), доработка собственной продуктовой экосистемы, все это очень амбициозно. Взять хотя бы их платформу Microsoft Defender ATP (Advanced Threat Protection), которая помимо Windows уже работает под Linux, macOS и Android. К сожалению в России Defender ATP не очень популярен, там не менее многие компании используют его в составе того же Office 365, поэтому вот вам хорошо структурированный материал по работе с ним: https://techcommunity.microsoft.com/t5/microsoft-defender-atp/become-a-microsoft-defender-atp-ninja/ba-p/1515647

2 дня, 9 часов назад @ t.me
🔥Мы знаем, что вы будете делать 22–23 апреля 2021 года
🔥Мы знаем, что вы будете делать 22–23 апреля 2021 года 🔥Мы знаем, что вы будете делать 22–23 апреля 2021 года

🔥Мы знаем, что вы будете делать 22–23 апреля 2021 года На сроки постапокалипсиса IRL мы повлиять не можем. Но дату постапокалипсиса в стенах отдельно взятой конференции по кибербезопасности мы уже назначили. Ждем всех 22 и 23 апреля следующего года на OFFZONE 2021 в Москве (можете не проверять, это четверг и пятница;) Все обещания в силе:

— если вы сохранили билет на OFFZONE 2020, вы сможете по нему посетить OFFZONE 2021;

— если сохраненный билет был куплен до 12 марта 2020 года, при встрече мы подарим вам эксклюзивную футболку;

— если новые даты не подходят, вы можете сдать билет и вернуть 100% от его стоимости до 21 марта 2021 года включительно. Даты — в календарь, ожидание — на максимум,…

6 дней, 9 часов назад @ t.me
Кому, как не крупнейшему CDN провайдеру и разработчику решения против DDoS-атак делать аналитический отчет по трендам в DDoS?
Кому, как не крупнейшему CDN провайдеру и разработчику решения против DDoS-атак делать аналитический отчет по трендам в DDoS? Кому, как не крупнейшему CDN провайдеру и разработчику решения против DDoS-атак делать аналитический отчет по трендам в DDoS?

Кому, как не крупнейшему CDN провайдеру и разработчику решения против DDoS-атак делать аналитический отчет по трендам в DDoS? Если коротко, то первый квартал особо без изменений, в большинстве своем L2-L3/4, дешевизна все еще делает DDoS актуальным, есть незначительные изменения по сравнению с пошлым годом: - Атаки стали длиться дольше

- Количество атак выше 10 Гбит/с сократилось

- Количество атак ниже 10 Гбит/с возросло

- Зафиксировано 34 типа атаки L2-L3/4 В конце не обошлось без рекламы решения от DDoS. Как же без этого? :) https://blog.cloudflare.com/network-layer-ddos-attack-trends-for-q1-2020/

1 неделя, 1 день назад @ t.me
Национальное агентство Великобритании по признанию и сравнению международных квалификаций и навыков UK NARIC признало сертификацию CISSP эквивалентной уровню RQF Level 7, что по европейской системе сопоставимо с уровнем квалификации магистра.
Национальное агентство Великобритании по признанию и сравнению международных квалификаций и навыков UK NARIC признало сертификацию CISSP эквивалентной уровню RQF Level 7, что по европейской системе сопоставимо с уровнем квалификации магистра. Национальное агентство Великобритании по признанию и сравнению международных квалификаций и навыков UK NARIC признало сертификацию CISSP эквивалентной уровню RQF Level 7, что по европейской системе сопоставимо с уровнем квалификации магистра.

Национальное агентство Великобритании по признанию и сравнению международных квалификаций и навыков UK NARIC признало сертификацию CISSP эквивалентной уровню RQF Level 7, что по европейской системе сопоставимо с уровнем квалификации магистра. Из-за этой новости сейчас у многих пылает пятая точка. Мнения разделились, кто-то пишет, что 4 года усердной учебы никак не могут быть эквивалентны 3-часовому экзамену, а кто-то наоборот заверяет, что сдать CISSP было куда сложнее, чем получить степень магистра в его учебном заведении. Но большинство, конечно склоняются к тому, что это абсурд. Признание UK NARIC уже вступило в силу и распространяется на территории Великобритании и Европы на всех, кто у…

1 неделя, 2 дня назад @ t.me
Передавайте привет 17-ти летнему багу в Windows DNS.
Передавайте привет 17-ти летнему багу в Windows DNS. Передавайте привет 17-ти летнему багу в Windows DNS.

Передавайте привет 17-ти летнему багу в Windows DNS.

SIGRed CVE-2020-1350, CVSS: 10,0 https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/ https://msrc-blog.microsoft.com/2020/07/14/july-2020-security-update-cve-2020-1350-vulnerability-in-windows-domain-name-system-dns-server/

1 неделя, 2 дня назад @ t.me
Рассуждения на тему того, что несмотря на особенности компиляции, количество потребляемых ресурсов и итоговый размер семпла, Python в последнее время стал одним из самых распространенных языков, на котором пишут малварь, а количество готовых инструментов и
Рассуждения на тему того, что несмотря на особенности компиляции, количество потребляемых ресурсов и итоговый размер семпла, Python в последнее время стал одним из самых распространенных языков, на котором пишут малварь, а количество готовых инструментов и Рассуждения на тему того, что несмотря на особенности компиляции, количество потребляемых ресурсов и итоговый размер семпла, Python в последнее время стал одним из самых распространенных языков, на котором пишут малварь, а количество готовых инструментов и

Рассуждения на тему того, что несмотря на особенности компиляции, количество потребляемых ресурсов и итоговый размер семпла, Python в последнее время стал одним из самых распространенных языков, на котором пишут малварь, а количество готовых инструментов и модулей под Python делает порог вхождения только проще. В материале также приведены несколько примеров вредоносного ПО на Python, а также самые банальные техники детекта, для которых вы можете использовать те же YARA-правила. https://www.cyborgsecurity.com/python-malware-on-the-rise/

1 неделя, 3 дня назад @ t.me
История о том, как чувак поднял 10 000$ просто автоматизируя процесс поиска различной чувствительной информации в репозиториях GitHub. История, конечно любопытная, благо сейчас GitHub всерьез взялся за этот момент и надеюсь в ближайшем будущем подобного ро
История о том, как чувак поднял 10 000$ просто автоматизируя процесс поиска различной чувствительной информации в репозиториях GitHub. История, конечно любопытная, благо сейчас GitHub всерьез взялся за этот момент и надеюсь в ближайшем будущем подобного ро История о том, как чувак поднял 10 000$ просто автоматизируя процесс поиска различной чувствительной информации в репозиториях GitHub. История, конечно любопытная, благо сейчас GitHub всерьез взялся за этот момент и надеюсь в ближайшем будущем подобного ро

История о том, как чувак поднял 10 000$ просто автоматизируя процесс поиска различной чувствительной информации в репозиториях GitHub. История, конечно любопытная, благо сейчас GitHub всерьез взялся за этот момент и надеюсь в ближайшем будущем подобного рода проблемы исчезнут. https://tillsongalloway.com/finding-sensitive-information-on-github/index.html

1 неделя, 4 дня назад @ t.me
Вышел релиз Pi-hole v5.0!
Вышел релиз Pi-hole v5.0! Вышел релиз Pi-hole v5.0!

Вышел релиз Pi-hole v5.0! Это такой продвинутый DNS-сервер для домашнего использования (ну у кого-то и не только для домашнего), который изначально задумывался, как блокировщик рекламы, но сейчас это настоящий швейцарский нож. В 5 версии: • Добавили возможность создания правил блокировки для конкретного клиента или групп клиентов. Наконец я смогу накидывать запрещающие правила для разных групп устройств, и умный дом не будет мешать работе остальных.

• Прикрутили глубокую инспекцию CNAME, позволяющую выполнять блокировку, если в CNAME цепочке присутствует известный заблокированный домен.

• Внедрили поддержку Regex/wildcard в белых списках.

• Оптимизировали использования памяти. У меня Pi-hol…

1 неделя, 5 дней назад @ t.me
Достаточно интересное исследование от голландского инженера Бьёрна Райтенберга (Björn Ruytenberg), раскрывшего новые векторы атак на протокол Intel Thunderbolt 3.
Достаточно интересное исследование от голландского инженера Бьёрна Райтенберга (Björn Ruytenberg), раскрывшего новые векторы атак на протокол Intel Thunderbolt 3. Достаточно интересное исследование от голландского инженера Бьёрна Райтенберга (Björn Ruytenberg), раскрывшего новые векторы атак на протокол Intel Thunderbolt 3.

Достаточно интересное исследование от голландского инженера Бьёрна Райтенберга (Björn Ruytenberg), раскрывшего новые векторы атак на протокол Intel Thunderbolt 3. Thunderspy, так исследователь назвал свои новые вектора атак, позволяющие злоумышленнику осуществить кражу данных с зашифрованных дисков или выполнить чтение и запись всей системной памяти, даже если компьютер заблокирован или находится в спящем режиме. Да, для осуществления атаки необходим физический доступ до устройства, набор инструментов и около 5 минут времени, но когда речь идет о данных, представляющих реальную ценность, этот метод кажется вполне реализуемым. Уязвимы ПК под управлением Windows, Linux и частично MacOS. Единс…

1 неделя, 5 дней назад @ t.me
Schneier on Security
последний пост 1 день назад
Documented Death from a Ransomware Attack
Documented Death from a Ransomware Attack Documented Death from a Ransomware Attack

Documented Death from a Ransomware AttackA Dusseldorf woman died when a ransomware attack against a hospital forced her to be taken to a different hospital in another city.

I think this is the first documented case of a cyberattack causing a fatality.

UK hospitals had to redirect patients during the 2017 WannaCry ransomware attack, but there were no documented fatalities from that event.

The police are treating this as a homicide.

Posted on September 23, 2020 at 6:03 AM • 1 Comments

1 день назад @ schneier.com
Interview with the Author of the 2000 Love Bug Virus
Interview with the Author of the 2000 Love Bug Virus Interview with the Author of the 2000 Love Bug Virus

The story he went on to tell is strikingly straightforward.

De Guzman was poor, and internet access was expensive.

He felt that getting online was almost akin to a human right (a view that was ahead of its time).

Getting access required a password, so his solution was to steal the passwords from those who’d paid for them.

De Guzman came up with a solution: a password-stealing program.

1 день, 16 часов назад @ schneier.com
Amazon Delivery Drivers Hacking Scheduling System
Amazon Delivery Drivers Hacking Scheduling System Amazon Delivery Drivers Hacking Scheduling System

They believe an unidentified person or entity is acting as an intermediary between Amazon and the drivers and charging drivers to secure more routes, which is against Amazon’s policies.

The perpetrators likely dangle multiple phones in the trees to spread the work around to multiple Amazon Flex accounts and avoid detection by Amazon, said Chetan Sharma, a wireless industry consultant.

If all the routes were fed through one device, it would be easy for Amazon to detect, he said.

“They’re gaming the system in a way that makes it harder for Amazon to figure it out,” Sharma said.

“They’re just a step ahead of Amazon’s algorithm and its developers.”

1 день, 23 часа назад @ schneier.com
Former NSA Director Keith Alexander Joins Amazon’s Board of Directors
Former NSA Director Keith Alexander Joins Amazon’s Board of Directors Former NSA Director Keith Alexander Joins Amazon’s Board of Directors

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School and a board member of EFF.

This personal website expresses the opinions of neither of those organizations.

3 дня назад @ schneier.com
Friday Squid Blogging: Nano-Sized SQUIDS
Friday Squid Blogging: Nano-Sized SQUIDS Friday Squid Blogging: Nano-Sized SQUIDS

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School and a board member of EFF.

This personal website expresses the opinions of neither of those organizations.

5 дней, 14 часов назад @ schneier.com
Nihilistic Password Security Questions
Nihilistic Password Security Questions Nihilistic Password Security Questions

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School and a board member of EFF.

This personal website expresses the opinions of neither of those organizations.

5 дней, 16 часов назад @ schneier.com
Matt Blaze on OTP Radio Stations
Matt Blaze on OTP Radio Stations Matt Blaze on OTP Radio Stations

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School and a board member of EFF.

This personal website expresses the opinions of neither of those organizations.

6 дней назад @ schneier.com
New Bluetooth Vulnerability
New Bluetooth Vulnerability New Bluetooth Vulnerability

There’s a new unpatched Bluetooth vulnerability:The issue is with a protocol called Cross-Transport Key Derivation (or CTKD, for short).

Different devices require different amounts of data — and battery power — from a phone.

Being able to toggle between the standards needed for Bluetooth devices that take a ton of data (like a Chromecast), and those that require a bit less (like a smartwatch) is more efficient.

Incidentally, it might also be less secure.

According to the researchers, if a phone supports both of those standards but doesn’t require some sort of authentication or permission on the user’s end, a hackery sort who’s within Bluetooth range can use its CTKD connection to derive its…

1 неделя назад @ schneier.com
How the FIN7 Cybercrime Gang Operates
How the FIN7 Cybercrime Gang Operates How the FIN7 Cybercrime Gang Operates

The Grugq has written an excellent essay on how the Russian cybercriminal gang FIN7 operates.

They managed their resources and operations effectively, allowing them to successfully attack and exploit hundreds of victim organizations.

FIN7 was not the most elite hacker group, but they developed a number of fascinating innovations.

Looking at the process triangle (people, process, technology), their technology wasn’t sophisticated, but their people management and business processes were.

Their business… is crime!

1 неделя, 1 день назад @ schneier.com
Privacy Analysis of Ambient Light Sensors
Privacy Analysis of Ambient Light Sensors Privacy Analysis of Ambient Light Sensors

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School and a board member of EFF.

This personal website expresses the opinions of neither of those organizations.

1 неделя, 2 дня назад @ schneier.com
Upcoming Speaking Engagements
Upcoming Speaking Engagements Upcoming Speaking Engagements

Upcoming Speaking EngagementsThis is a current list of where and when I am scheduled to speak:The list is maintained on this page.

Posted on September 14, 2020 at 9:15 PM • 0 Comments

1 неделя, 2 дня назад @ schneier.com
Interesting Attack on the EMV Smartcard Payment Standard
Interesting Attack on the EMV Smartcard Payment Standard Interesting Attack on the EMV Smartcard Payment Standard

The first phone reads the actual smartcard, and then forwards the required information to a second phone.

That second phone is able to convince the POS terminal to conduct the transaction without requiring the normally required PIN.

This allowed the two devices to read data from the credit card chip and exchange information with payment terminals.

The second phone is then used to simultaneously debit the amount at the checkout, as many cardholders do nowadays.

Our model is the first that supports a fine-grained analysis of all relevant security guarantees that EMV is intended to offer.

1 неделя, 3 дня назад @ schneier.com
Friday Squid Blogging: Calamari vs. Squid
Friday Squid Blogging: Calamari vs. Squid Friday Squid Blogging: Calamari vs. Squid

Friday Squid Blogging: Calamari vs. SquidSt. Louis Magazine answers the important question: “Is there a difference between calamari and squid?” Short answer: no.

As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered.

Read my blog posting guidelines here.

Posted on September 11, 2020 at 4:05 PM • 1 Comments

1 неделя, 5 дней назад @ schneier.com
Ranking National Cyber Power
Ranking National Cyber Power Ranking National Cyber Power

Harvard Kennedy School’s Belfer Center published the “National Cyber Power Index 2020: Methodology and Analytical Considerations.”The rankings:We could — and should — argue about the criteria and the methodology, but it’s good that someone is starting this conversation.

In contrast to existing cyber related indices, we believe there is no single measure of cyber power.

Cyber Power is made up of multiple components and should be considered in the context of a country’s national objectives.

We take an all-of-country approach to measuring cyber power.

The NCPI has identified seven national objectives that countries pursue using cyber means.

1 неделя, 6 дней назад @ schneier.com
The Third Edition of Ross Anderson’s Security Engineering
The Third Edition of Ross Anderson’s Security Engineering The Third Edition of Ross Anderson’s Security Engineering

The Third Edition of Ross Anderson’s Security EngineeringRoss Anderson’s fantastic textbook, Security Engineering, will have a third edition.

The book won’t be published until December, but Ross has been making drafts of the chapters available online as he finishes them.

Now that the book is completed, I expect the publisher to make him take the drafts off the Internet.

I personally find both the electronic and paper versions to be incredibly useful.

Posted on September 10, 2020 at 6:26 AM • 1 Comments

1 неделя, 6 дней назад @ schneier.com
Krebs On Security
последний пост 12 часов назад
Govt. Services Firm Tyler Technologies Hit in Apparent Ransomware Attack
Govt. Services Firm Tyler Technologies Hit in Apparent Ransomware Attack Govt. Services Firm Tyler Technologies Hit in Apparent Ransomware Attack

Tyler Technologies, a Texas-based company that bills itself as the largest provider of software and technology services to the United States public sector, is battling a network intrusion that has disrupted its operations.

Plano, Texas-based Tyler Technologies [NYSE:TYL] has some 5,300 employees and brought in revenues of more than $1 billion in 2019.

Tyler Technologies declined to say how the intrusion is affecting its customers.

Tyler Tech has pivoted on the threat of ransomware as a selling point for many of its services, using its presence on social media to promote ransomware survival guides and incident response checklists.

Tags: ransomware, Tyler Technologies, tylertech.com

12 часов назад @ krebsonsecurity.com
Chinese Antivirus Firm Was Part of APT41 ‘Supply Chain’ Attack
Chinese Antivirus Firm Was Part of APT41 ‘Supply Chain’ Attack Chinese Antivirus Firm Was Part of APT41 ‘Supply Chain’ Attack

The government alleges the men used malware-laced phishing emails and “supply chain” attacks to steal data from companies and their customers.

One of the alleged hackers was first profiled here in 2012 as the owner of a Chinese antivirus firm.

One of the men indicted as part of APT41 — now 35-year-old Tan DaiLin — was the subject of a 2012 KrebsOnSecurity story that sought to shed light on a Chinese antivirus product marketed as Anvisoft.

“Wicked Rose and the NCPH hacking group are implicated in multiple Office based attacks over a two year period,” the iDefense report stated.

Tags: anvisoft, APT41, Barium, Chengdu 404, Cisco, Citrix, D-Link, Pulse, SonarX, Tan Dailin, Techcrunch, Wicked Pa…

6 дней, 13 часов назад @ krebsonsecurity.com
Two Russians Charged in $17M Cryptocurrency Phishing Spree
Two Russians Charged in $17M Cryptocurrency Phishing Spree Two Russians Charged in $17M Cryptocurrency Phishing Spree

Prosecutors say the men then laundered the stolen funds through an array of intermediary cryptocurrency accounts — including compromised and fictitiously created accounts — on the targeted cryptocurrency exchange platforms.

Potekhin and others then converted the artificially inflated GAS in their own fictitious Poloniex accounts into other cryptocurrencies, including Ethereum (ETH) and Bitcoin (BTC).

From the complaint:“Before the Eight Fictitious Poloniex Accounts were frozen, POTEKHIN and others transferred approximately 759 ETH to nine digital currency addresses.

Searching on some of those accounts at various cryptocurrency transaction tracking sites points to a number of phishing victim…

1 неделя назад @ krebsonsecurity.com
Due Diligence That Money Can’t Buy
Due Diligence That Money Can’t Buy Due Diligence That Money Can’t Buy

“We ran into a group that one of my junior guys found on a list of data providers that compiled information on investors,” Nick explained.

“The CEO of the client firm said, ‘This is great, someone is willing to believe in our company’,” Nick said.

SafeSwiss co-CEO and Secure Swiss Data founder David Bruno said he couldn’t imagine that Mr. Bernard would be involved in anything improper.

Likewise, Mr. Bibi was listed as a onetime owner of the domain for Mr. Bernard’s company —the-private-office.ch — as well as johnbernard.ch.

Another Seychelles concern tied to Mr. Bibi was effectivebets.com, which in 2017 and 2018 promoted sports betting via cryptocurrencies and offered tips on picking winner…

1 неделя, 2 дня назад @ krebsonsecurity.com
Microsoft Patch Tuesday, Sept. 2020 Edition
Microsoft Patch Tuesday, Sept. 2020 Edition Microsoft Patch Tuesday, Sept. 2020 Edition

Your email account may be worth far more than you imagine.

2 недели, 1 день назад @ krebsonsecurity.com
The Joys of Owning an ‘OG’ Email Account
The Joys of Owning an ‘OG’ Email Account The Joys of Owning an ‘OG’ Email Account

What is endlessly fascinating is how many people think it’s a good idea to sign up for important accounts online using my email address.

It’s probably a good thing I’m not massively into computer games, because the online gaming (and gambling) profiles tied to my old Gmail account are innumerable.

Perhaps because my Gmail account name includes a hacking term, the few responses I’ve received have been less than cheerful.

Having a backup email address tied to your inbox is a good idea, but obviously only if you also control that backup address.

Are you in possession of an OG email account?

3 недели назад @ krebsonsecurity.com
Sendgrid Under Siege from Hacked Accounts
Sendgrid Under Siege from Hacked Accounts Sendgrid Under Siege from Hacked Accounts

Email service provider Sendgrid is grappling with an unusually large number of customer accounts whose passwords have been cracked, sold to spammers, and abused for sending phishing and email malware attacks.

Dealing with compromised customer accounts is a constant challenge for any organization doing business online today, and certainly Sendgrid is not the only email marketing platform dealing with this problem.

McEwen said no other email service provider has come close to generating the volume of spam that’s been emanating from Sendgrid accounts lately.

“Twilio believes that requiring 2FA for customer accounts is the right thing to do, and we’re working towards that end,” Pugh said.

One s…

3 недели, 5 дней назад @ krebsonsecurity.com
Confessions of an ID Theft Kingpin, Part II
Confessions of an ID Theft Kingpin, Part II Confessions of an ID Theft Kingpin, Part II

Ngo was recently deported back to his home country after serving more than seven years in prison for running multiple identity theft services.

But the Secret Service discovered his various accounts at these data brokers and had them shut down one by one.

By this time, his ID theft services had earned roughly USD $3 million.

But immediately after stepping off of the plane in Guam, he was apprehended by Secret Service agents.

“One of the names of his identity theft services was findget[.

3 недели, 6 дней назад @ krebsonsecurity.com
Confessions of an ID Theft Kingpin, Part I
Confessions of an ID Theft Kingpin, Part I Confessions of an ID Theft Kingpin, Part I

That is, until his greed and ambition played straight into an elaborate snare set by the U.S. Secret Service.

Ngo got his treasure trove of consumer data by hacking and social engineering his way into a string of major data brokers.

“I don’t know of any other cybercriminal who has caused more material financial harm to more Americans than Ngo,” O’Neill told KrebsOnSecurity.

As I wrote of Ngo’s service back in November 2011:“Superget lets users search for specific individuals by name, city, and state.

By the time Experian acquired the company, Ngo’s service had attracted more than 1,400 regular customers, and was averaging 160,000 monthly queries.

4 недели назад @ krebsonsecurity.com
FBI, CISA Echo Warnings on ‘Vishing’ Threat
FBI, CISA Echo Warnings on ‘Vishing’ Threat FBI, CISA Echo Warnings on ‘Vishing’ Threat

Your email account may be worth far more than you imagine.

1 месяц назад @ krebsonsecurity.com
Graham Cluley Graham Cluley
последний пост 12 часов назад
Smashing Security podcast #197: Greedy bosses, game cheats, and virtual beheadings
Smashing Security podcast #197: Greedy bosses, game cheats, and virtual beheadings Smashing Security podcast #197: Greedy bosses, game cheats, and virtual beheadings

All this and much more is discussed in the latest edition of the award-winning “Smashing Security” podcast by computer security veterans Graham Cluley and Carole Theriault, joined this week by Mark Stockley.

Hosts:Graham Cluley – @gcluleyCarole Theriault – @caroletheriaultGuest:Mark Stockley – @markstockleyShow notes:Sponsor: LastPass LastPass Enterprise makes password security effortless for your organization.

LastPass Enterprise simplifies password management for companies of every size, with the right tools to secure your business with centralized control of employee passwords and apps.

Go to lastpass.com/smashing to see why LastPass is the trusted enterprise password manager of over 33 …

12 часов назад @ grahamcluley.com
Rogue Shopify staff accessed customer records, says ecommerce platform investigating security breach
Rogue Shopify staff accessed customer records, says ecommerce platform investigating security breach

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

22 часа назад @ hotforsecurity.bitdefender.com
Ransomware attack foiled, but details of 540,000 sports referees still stolen by hackers
Ransomware attack foiled, but details of 540,000 sports referees still stolen by hackers

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 день, 23 часа назад @ hotforsecurity.bitdefender.com
Activision denies reports 500,000 Call of Duty accounts have been hacked
Activision denies reports 500,000 Call of Duty accounts have been hacked Activision denies reports 500,000 Call of Duty accounts have been hacked

Rumours have been spreading online for a couple of days that over 500,000 Activision accounts may have been hacked, and passwords stolen.

In fact, it has now issued a statement explicitly denying that any account compromise has taken place:“Reports suggesting Activision Call of Duty accounts have been compromised are not accurate.

As always we recommend that players take precautions to protect their online accounts, at all times.

You will receive emails when major changes are made to your Call of Duty accounts.

But there’s a very good reason why Activision doesn’t mention 2FA: they don’t support it.

2 дня назад @ grahamcluley.com
Does your business have a Well-Known URL for changing passwords? It should!
Does your business have a Well-Known URL for changing passwords? It should! Does your business have a Well-Known URL for changing passwords? It should!

They choose passwords that are weak and easy to crack, passwords that easily guessed, or simply reuse the same password time and time again.

A good password manager can warn a user that they're making mistakes like this, and encourage that vulnerable passwords be changed to stronger alternatives.

All they had do was create a file called "change-password" and put it in a subdirectory called ".well-known" off their website's root.

The file could either contain instructions on how a user could update their password or - arguably even better - automatically redirect to the actual change password webpage.

Support in other browsers will surely follow afterwards, making it that much easier for mor…

2 дня, 4 часа назад @ businessinsights.bitdefender.com
I’m not interested in this Nigerian restaurant’s emails…
I’m not interested in this Nigerian restaurant’s emails… I’m not interested in this Nigerian restaurant’s emails…

There are cockwombles out there who seem to have got large amounts of amusement signing up by email addresses for newsletters that I’m not interested in.

According to its website, Zaika Lupeju is open until 11pm or midnight each night of the week.

Double opt-in is great for people who want to run restaurants, like the Zaika Lupeju restaurant in Lagos, Nigeria.

That’s despite Mailchimp extolling the benefits of double opt-in until a few years ago:How times have changed.

I checked, and Mad Mimi actually has double opt-in enabled by default for its users.

2 дня, 22 часа назад @ grahamcluley.com
Google’s awkward stalkerware typo said it was ok to spy on your spouse
Google’s awkward stalkerware typo said it was ok to spy on your spouse Google’s awkward stalkerware typo said it was ok to spy on your spouse

As I explained at the time, Google’s solution is far from perfect… but it turns out that Google had thrown another spanner in the works.

Check out this part of Google’s updated policy for developers related to stalkerware.

Google’s current guidance for developers is that it’s okay for apps to track people (such as a spouse), but not for parents to track their children.

Stalkerware apps typically transmit data to a party other than the PHA provider.

Acceptable forms of these apps can be used by parents to track their children.

5 дней, 20 часов назад @ grahamcluley.com
Hospital patient dies following botched ransomware attack
Hospital patient dies following botched ransomware attack Hospital patient dies following botched ransomware attack

As Associated Press reports, when a ransomware attack knocked out systems at a major hospital in Düsseldorf, Germany, there were tragic consequences.

A seriously-ill patient, who normally would have been taken to Düsseldorf University Clinic, was instead diverted twenty miles away to a hospital in Wuppertal.

30 servers at the Düsseldorf University Clinic are thought to have been infected by the ransomware, with the attackers leaving an extortion note demanding payment.

But the ransomware attack was botched.

Yes, it did manage to infect the hospital’s servers but the note itself was addressed to Heinrich Heine University, *not* the hospital.

6 дней назад @ grahamcluley.com
The Dunkin’ Donuts data breach leaves a very bad taste in the mouth
The Dunkin’ Donuts data breach leaves a very bad taste in the mouth The Dunkin’ Donuts data breach leaves a very bad taste in the mouth

In early 2015, hackers successfully compromised the online accounts of Dunkin’ Donuts customers.

Fortunately, Dunkin’ Donuts was informed of the security breach by its then-mobile app vendor.

Unfortunately, Dunkin’ Donuts didn’t do anything about it.

In fact, it took until November 2018 for Dunkin’ Donuts to announce publicly that it had suffered a credential stuffing attack, and force a password reset.

In February 2019, Dunkin’ Donuts revealed that its loyalty program had again been hit by a credential-stuffing attack.

6 дней, 21 час назад @ grahamcluley.com
Hackers pumped and dumped GAS cryptocurrency for $16.8 million, alleges US DOJ
Hackers pumped and dumped GAS cryptocurrency for $16.8 million, alleges US DOJ Hackers pumped and dumped GAS cryptocurrency for $16.8 million, alleges US DOJ

US authorities have charged two Russian men with allegedly defrauding cryptocurrency exchanges and their customers out of at least $16.8 million.

Potekhin is accused of creating spoof websites that mimicked legitimate cryptocurrency exchange websites, but were really designed to steal the login credentials of victims.

According to the US authorities, Potehkin is accused of using the combined $5 million worth of cryptocurrency in victims’ accounts to purchase an inexpensive digital currency called GAS.

Millions of dollars in virtual currency and dollars have since been seized by US authorities.

The security of digital currency exchanges is only as good as your own vigilance.

6 дней, 23 часа назад @ tripwire.com
Smashing Security podcast #196: Smart guns, smart cars, and smart street lights – oh my!
Smashing Security podcast #196: Smart guns, smart cars, and smart street lights – oh my! Smashing Security podcast #196: Smart guns, smart cars, and smart street lights – oh my!

All this and much more is discussed in the latest edition of the award-winning “Smashing Security” podcast by computer security veterans Graham Cluley and Carole Theriault, joined this week by David McClelland.

Hosts:Graham Cluley – @gcluleyCarole Theriault – @caroletheriaultGuest:David McClelland – @DavidMcClellandShow notes:Sponsor: LastPass LastPass Enterprise makes password security effortless for your organization.

LastPass Enterprise simplifies password management for companies of every size, with the right tools to secure your business with centralized control of employee passwords and apps.

Go to lastpass.com/smashing to see why LastPass is the trusted enterprise password manager of…

1 неделя назад @ grahamcluley.com
US Customs has one heck of a false positive over “counterfeit Apple AirPods”
US Customs has one heck of a false positive over “counterfeit Apple AirPods” US Customs has one heck of a false positive over “counterfeit Apple AirPods”

This weekend US Customs and Border Protection at New York’s JFK airport seemed proud to announce that it had “seized 2,000 counterfeit Apple AirPods” coming in from Hong Kong.

They appear to be OnePlus Buds from an entirely different manufacturer.

Of course, it’s possible that these are counterfeit OnePlus Buds rather than counterfeit Apple AirPods cunningly hidden within OnePlus Buds boxes to fool unsuspecting officers.

But to describe them as “counterfeit Apple AirPod Earbuds” is clearly incorrect.

And being able to tell the difference between the genuine article and imposters is equally essential.

1 неделя, 1 день назад @ grahamcluley.com
Can you crack Monero? IRS offers $625,000 bounty for anyone who can break privacy of cryptocurrency
Can you crack Monero? IRS offers $625,000 bounty for anyone who can break privacy of cryptocurrency

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 неделя, 2 дня назад @ hotforsecurity.bitdefender.com
“Yourefired” was Donald Trump’s Twitter password, claim hackers
“Yourefired”  was Donald Trump’s Twitter password, claim hackers “Yourefired” was Donald Trump’s Twitter password, claim hackers

According to Dutch magazine Vrij Nederland (VN), in 2016 three ethical hackers known only as Edwin, Mattijs and Victor, scoured through the password database that had leaked out of LinkedIn a few years before.

And having managed to extract the password from the hash , they attempted to see if it would unlock the then US Presidential candidate’s Twitter account.

The password was accepted, as an extra verification step an e-mail address had to be entered.

And there are no words in existence to describe how stupid it would be to be so reckless with your password security if you were in the running to become the next President of the United States of America.

Follow Graham Cluley on Twitter to …

1 неделя, 5 дней назад @ grahamcluley.com
Secure your Zoom account with Two-Factor Authentication
Secure your Zoom account with Two-Factor Authentication

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 неделя, 5 дней назад @ hotforsecurity.bitdefender.com
Компании 🏢
Блог Касперского Блог Касперского
последний пост 15 часов назад
Как разводят пользователей PayPal
Как разводят пользователей PayPal Как разводят пользователей PayPal

Для получения денег вам нужно внести небольшой предварительный платеж (в нашем случае через PayPal) или заполнить анкету с личными данными.

Как избежать: не переводите деньги и не раскрывайте данных о себе незнакомым людям.

Главное — внимательнее относиться ко всему и не принимать поспешных решений.

Вы получаете письмо якобы от PayPal, в котором утверждается, что с вашим аккаунтом что-то не так.

Да и вообще, не будет вам PayPal таким способом и в таких формулировках сообщать о проблеме.

15 часов назад @ kaspersky.ru
Отложенный фишинг и как с ним бороться
Отложенный фишинг и как с ним бороться Отложенный фишинг и как с ним бороться

Фишинг — один из основных инструментов атаки на корпоративные сети.

Один из них — отложенный фишинг.

Что такое отложенный фишинг?

Отложенный фишинг — это попытка заманить жертву на вредоносный или поддельный сайт при помощи техники Post-Delivery Weaponized URL.

Как поймать отложенный фишинг?

1 день, 17 часов назад @ kaspersky.ru
Идентификация, аутентификация и авторизация — в чем разница?
Идентификация, аутентификация и авторизация — в чем разница? Идентификация, аутентификация и авторизация — в чем разница?

Ничего такого уж страшного в этом нет — пока идет бытовое общение и обе стороны диалога по контексту понимают, что в действительности имеется в виду.

Идентификация, аутентификация и авторизация: серьезные определенияИтак, что же значат термины «идентификация», «аутентификация» и «авторизация» — и чем соответствующие процессы отличаются друг от друга?

Если пользователь и его правильно введет, то система окончательно согласится с тем, что он настоящий владелец аккаунта, — это двухфакторная аутентификация .

После этого система предоставит пользователю право читать письма в его почтовом ящике и все в таком духе — это авторизация.

Несмотря на то, что енот совершенно неопознанный, система его все…

2 дня, 18 часов назад @ kaspersky.ru
Котики Шредингера: как переключить внимание детей в TikTok на историю и физику
Котики Шредингера: как переключить внимание детей в TikTok на историю и физику Котики Шредингера: как переключить внимание детей в TikTok на историю и физику

Однако в TikTok есть и образовательный контент, и каждый день его становится все больше.

Если постоянно лайкать видео с котиками или челленджами о том, как не спать неделю, то и в рекомендациях будет появляться все больше подобного.

Например, в TikTok можно найти аккаунты учителей и преподавателей вузов, психологов и химиков, искусствоведов и историков со всего мира.

Как найти полезный контент в TikTok по хештегамИтак, главный вопрос — как найти тот самый полезный контент.

Получается, что и в TikTok можно узнавать много нового и развиваться.

5 дней, 21 час назад @ kaspersky.ru
Исследование кибербезопасности промышленных предприятий в 2020 году
Исследование кибербезопасности промышленных предприятий в 2020 году Исследование кибербезопасности промышленных предприятий в 2020 году

И их сложно упрекнуть в паранойе.

Наши коллеги решили выяснить, как изменившиеся условия повлияли на службы, обеспечивающие информационную защиту промышленных предприятий, на их приоритеты и подходы к обеспечению безопасности.

Более половины (53%) респондентов признали, что их компании теперь пользуются услугами сотрудников, работающих удаленно, и это стало своего рода стресс-тестом для ИБ-служб.

Только 7% опрошенных сказали, что их стратегия кибербезопасности оказалась достаточно эффективной во время пандемии.

Кроме анализа влияния пандемии на работу промышленных безопасников в нем также можно найти информацию о том, кто и как влияет на принятие решений, касающихся безопасности; кто являет…

1 неделя назад @ kaspersky.ru
Zerologon: уязвимость в протоколе Netlogon позволяет захватить контроллер домена
Zerologon: уязвимость в протоколе Netlogon позволяет захватить контроллер домена Zerologon: уязвимость в протоколе Netlogon позволяет захватить контроллер домена

Уязвимость позволяет злоумышленнику выдать себя за компьютер-клиент и заменить пароль контроллера домена (сервера, контролирующего всю сеть, в том числе запускающего службы Active Directory).

В частности, злоумышленники могут захватить контроллер домена на базе:всех версий Windows Server 2019, Windows Server 2016;всех вариантов Windows Server версии 1909;Windows Server версии 1903;Windows Server версии 1809 (Datacenter, Standard);Windows Server 2012 R2;Windows Server 2012;Windows Server 2008 R2 Service Pack 1.

К счастью, пока нет информации о том, что уязвимость Zerologon когда-либо использовали в реальных атаках.

В идеале эксперты Microsoft считают необходимым перевести контроллер домена в…

1 неделя, 1 день назад @ kaspersky.ru
Современный взгляд на фильм «Хакеры»
Современный взгляд на фильм «Хакеры» Современный взгляд на фильм «Хакеры»

Например, главный герой без вопросов вламывается что в школьную базу данных, что в сеть кабельного оператора.

Даже Джоуи, самый молодой и неопытный из компании хакер без клички, умудряется получить доступ к суперкомпьютеру «Гибсон» компании Ellingson Mineral.

Ну и в процессе выясняется, что в сети компании уже сидит другой хакер — Кейт, она же Acid Burn.

Он руководит информационной безопасностью в компании, где, кроме него, никто не понимает в этой теме ни капли.

Во-первых, для навигации Интернет не требуется сейчас и не требовался тогда: система GPS в это время уже вовсю работала и была доступна гражданским.

1 неделя, 2 дня назад @ kaspersky.ru
Сквозное шифрование: что это и зачем оно нужно вам
Сквозное шифрование: что это и зачем оно нужно вам Сквозное шифрование: что это и зачем оно нужно вам

Что такое сквозное шифрование и какие еще бывают вариантыСквозное шифрование — это когда сообщения шифруются на вашем устройстве и расшифровываются только на устройстве вашего собеседника (по-английски это называется end-to-end, что можно перевести на русский как «из конца в конец»).

Так что сервисы не всегда торопятся переходить на сквозное шифрование: для пользователей удобство и разнообразие сервисов может быть важнее повышенной безопасности данных.

Это обеспечивает целостность переписки: если вы получили сообщение и его удается расшифровать, то вы можете быть точно уверены, что именно это сообщение вам и отправили и в пути оно никак не изменилось.

И сквозное шифрование тут тоже никак не…

1 неделя, 6 дней назад @ kaspersky.ru
Насколько неуязвим Linux?
Насколько неуязвим Linux? Насколько неуязвим Linux?

Многие годы бытовало мнение, что под Linux вредоносов нет.

Сейчас системы на базе Linux в некоторых сферах догоняют Windows, а кое-где давно обогнали.

Это значительно повысило популярность Linux и привлекло больше пользователей, которые были уже не так профессиональны и ошибались чаще.

Кроме того, свои инструменты под Linux разрабатывала и компания HackingTeam.

Создать список доверенных источников ПО под Linux и не допускать установку софта и запуск скриптов, полученных из сторонних источников.

2 недели назад @ kaspersky.ru
Шантаж угрозой взрыва
Шантаж угрозой взрыва Шантаж угрозой взрыва

С конца августа в наши почтовые ловушки начали попадаться необычные письма с требованием выкупа.

Потому что если дать жертве время задуматься, то становится понятно, что выплата выкупа в любом случае не решит проблему — если в здании находится бомба, то она никуда не денется.

По всей видимости, пока что это работа одного злоумышленника.

Шантаж — это само по себе преступление, но в некоторых странах предусмотрена отдельная ответственность за ложные сообщения об угрозе взрыва.

Используйте надежные защитные решения, которые автоматически выявляют опасные письма и блокируют их до того, как они попадут в почтовые ящики сотрудников.

2 недели, 1 день назад @ kaspersky.ru
Возмещение операционных выплат. Дешево, глупо, обидно
Возмещение операционных выплат. Дешево, глупо, обидно Возмещение операционных выплат. Дешево, глупо, обидно

Рассказываем про очередную схему, с помощью которой мошенники пытаются обмануть владельцев небольших компаний, и что можно сделать, чтобы не стать их жертвой.

Тут мошенники могут написать любое название отправителя, оно одинаково для всех жертв, как и другие указанные в форме данные.

Выясняется, что в соответствии с «постановлением европейского протокола» для получения компенсации нужно пройти процедуру идентификации.

Преступники берут числом — их спам-рассылка ежедневно попадает в ящики тысяч пользователей, и, как показывает практика, даже на такую бесхитростную уловку ведется множество людей.

Как не стать жертвой интернет-мошенниковКак бы банально это ни звучало, главное — не терять голов…

2 недели, 3 дня назад @ kaspersky.ru
Трекинговый пиксель как орудие злоумышленников
Трекинговый пиксель как орудие злоумышленников Трекинговый пиксель как орудие злоумышленников

Вот только, судя по содержимому технических заголовков, это письмо было отправлено через веб-интерфейс из браузера Mozilla.

Зачем же злоумышленники пытались имитировать отправку письма с телефона Apple?

Но это не самый удачный трюк.

Скорее всего, вы его откроете, но поняв, что это попытка продать что-то ненужное, закроете и удалите.

Разумеется, полностью защититься от трекинга сложно, да и не факт, что это имеет смысл.

2 недели, 5 дней назад @ kaspersky.ru
Кибербезопасность — новое измерение качества автомобилей
Кибербезопасность — новое измерение качества автомобилей Кибербезопасность — новое измерение качества автомобилей

Про размеры апдейтов для автософта и не спрашивайте, злые эксперт-языки клевещут о десятках гигабайт (!)

В Европе похожая система называется eCall, и она стала обязательной к установке на все новые машины в апреле 2018-го.

Удаленная диагностика автомобиля была представлена в 2001 году, а в 2003-м.

Впрочем, это не все, что их привлекает.

Все на этом, всем спасибо за внимание!

2 недели, 6 дней назад @ kaspersky.ru
Тонкие клиенты с точки зрения безопасности
Тонкие клиенты с точки зрения безопасности Тонкие клиенты с точки зрения безопасности

Но наибольшая нагрузка легла все-таки на IT-службу и на службу безопасности.

Во-первых, сотрудники начали работать из локальных домашних сетей, используя собственное сетевое оборудование, не контролируемое, не администрируемое и даже не обновляемое службами компании.

А знаете, у кого возникло минимальное количество проблем и с точки зрения IT, и с точки зрения безопасности?

Виртуальные рабочие столы, тонкие клиенты и безопасностьС точки зрения безопасности виртуальные рабочие столы хороши хотя бы тем, что обеспечивают неприкосновенность используемого сотрудником программного обеспечения.

Это не значит, что виртуальные машины можно не защищать, но шансы APT-группировок, которые пытаются зата…

3 недели назад @ kaspersky.ru
Как поймать черного лебедя в собственной сети?
Как поймать черного лебедя в собственной сети? Как поймать черного лебедя в собственной сети?

Одна из главных особенностей таких «черных лебедей» в том, что ретроспективно они кажутся прогнозируемыми, а вот предсказать их в реальности никогда не удается.

В 2015 году наш YARA-гуру и глава GReAT’а Костин Райю абсолютно шерлок-холмсовскими методами нашел в интернетах эксплойт для майкрософтовского ПО Silverlight.

Поэтому мы (i) перенесли тренинг в онлайн и (ii) открыли к нему доступ для всех желающих — платный, но цена по меркам профессионального курса такого уровня абсолютно рыночная.

Теперь по пунктам, что же будет прекрасного в курсе:Обучение 100 % онлайн в удобном для каждого темпе и с уютного домашнего дивана.

А мы продолжим свои кибердетективные расследования, чтобы можно было и …

3 недели, 2 дня назад @ kaspersky.ru
Блог Group-IB Блог Group-IB
последний пост 23 часа назад
Вскрываем ProLock
Вскрываем ProLock Вскрываем ProLock

Tactic; TechniqueInitial Access (TA0001); External Remote Services (T1133), Spearphishing Attachment (T1193), Spearphishing Link (T1192) Execution (TA0002); Powershell (T1086), Scripting (T1064), User Execution (T1204), Windows Management Instrumentation (T1047) Persistence (TA0003); Registry Run Keys / Startup Folder (T1060), Scheduled Task (T1053), Valid Accounts (T1078) Defense Evasion (TA0005); Code Signing (T1116), Deobfuscate/Decode Files or Information (T1140), Disabling Security Tools (T1089), File Deletion (T1107), Masquerading (T1036), Process Injection (T1055) Credential Access (TA0006); Credential Dumping (T1003), Brute Force (T1110), Input Capture (T1056) Discovery (TA0007); Ac…

23 часа назад @ group-ib.ru
Обмани меня, если сможешь
Обмани меня, если сможешь Обмани меня, если сможешь

Why so serious?

Через некоторое время отдел кадров удаляет фото (снимки экрана здесь и далее частично заретушированы, чтобы не раскрывать реальные имена), но оно упорно возвращается, его опять удаляют, и так происходит еще несколько раз.

В отделе кадров понимают, что намерения у кота самые серьезные, уходить он не хочет, и призывают на помощь веб-программиста — человека, который делал сайт и разбирается в нем, а сейчас его администрирует.

Программист заходит на сайт, еще раз удаляет надоевшего кота, выявляет, что его разместили от имени самого отдела кадров, затем делает предположение, что пароль отдела кадров утек к каким-то сетевым хулиганам, и меняет его.

Кот больше не появляется.

4 месяца, 1 неделя назад @ group-ib.ru
Мутные воды
Мутные воды Мутные воды 6 месяцев, 3 недели назад @ group-ib.ru
Знакомство со снифферами-4: CoffeMokko
Знакомство со снифферами-4: CoffeMokko Знакомство со снифферами-4: CoffeMokko 6 месяцев, 3 недели назад @ group-ib.ru
Знакомство со снифферами-3: Illum
Знакомство со снифферами-3: Illum Знакомство со снифферами-3: Illum 6 месяцев, 3 недели назад @ group-ib.ru
Знакомство со снифферами-2: G-Analytics
Знакомство со снифферами-2: G-Analytics Знакомство со снифферами-2: G-Analytics 6 месяцев, 3 недели назад @ group-ib.ru
По следам RTM
По следам RTM По следам RTM

Теперь мы знаем, что исследуемый компьютер работал под управлением ОС Windows 7 Professional с пакетом обновления SP1, а, значит, знаем, с какими криминалистическими артефактами можем столкнуться, и какие из них нам могут понадобиться.

Неплохим началом может стать поиск потенциальных механизмов закрепления в системе, которые позволяют вредоносным программам осуществлять повторный запуск после перезагрузки компьютера.

Начнем с простого: возьмем файл реестра NTUSER.DAT из каталога пользователя (С:\Users\%username%\) с самой свежей датой модификации и извлечем из него данные при помощи все того же RegRipper.

Если мы снова хотим получить номер записи необходимого нам файла средствами fls и find…

6 месяцев, 3 недели назад @ group-ib.ru
Средняя облачность CloudMid
Средняя облачность CloudMid Средняя облачность CloudMid 6 месяцев, 3 недели назад @ group-ib.ru
Деньги из воздуха
Деньги из воздуха Деньги из воздуха 6 месяцев, 3 недели назад @ group-ib.ru
Это всё, что останется после тебя
Это всё, что останется после тебя Это всё, что останется после тебя 6 месяцев, 3 недели назад @ group-ib.ru
Лейся, Fanta!
Лейся, Fanta! Лейся, Fanta! 6 месяцев, 3 недели назад @ group-ib.ru
Ваш выход, граф
Ваш выход, граф Ваш выход, граф 6 месяцев, 3 недели назад @ group-ib.ru
TipTop нечаянно нагрянет
TipTop нечаянно нагрянет TipTop нечаянно нагрянет 6 месяцев, 3 недели назад @ group-ib.ru
Удаленка по собственному желанию
Удаленка по собственному желанию Удаленка по собственному желанию 6 месяцев, 3 недели назад @ group-ib.ru
Киберугрозы, тенденции и прогнозы
Киберугрозы, тенденции и прогнозы Киберугрозы, тенденции и прогнозы

Прогнозы:Everyday we work hard to make life of our clients better and happier

6 месяцев, 3 недели назад @ group-ib.ru
Cisco Security Blog Cisco Security Blog
последний пост 1 день, 19 часов назад
Are you ready to place a call for simplified cybersecurity? It’s time to stop switchboarding.
Are you ready to place a call for simplified cybersecurity? It’s time to stop switchboarding. Are you ready to place a call for simplified cybersecurity? It’s time to stop switchboarding.

In the security landscape, it should come as no surprise that the average company uses 25+ security tools per enterprise environment.

Others have offered SOAR (Security Orchestration, Automation and Response) technology that required significant customization to realize value.

You are wondering “now what?” Isn’t it time for the security industry to stop switchboarding?

Automating critical security workflows frees up your teams across the full lifecycle to go from discovering an alert to taking a response action quickly.

Want to further your knowledge about the different components of SecureX orchestration?

1 день, 19 часов назад @ blogs.cisco.com
Why Endpoint Security Matters in Protecting Remote Workers – Part 2
Why Endpoint Security Matters in Protecting Remote Workers – Part 2 Why Endpoint Security Matters in Protecting Remote Workers – Part 2

Dashboard view: The AMP for Endpoints dashboard view provides an instantaneous real-time snapshot of key aspects such as Compromises, Threats and Vulnerabilities.

The key objective is to help the security team understand activities on the endpoint and help determine priorities.

A common customer feedback we hear is, “For the endpoint, Cisco gives us good clarity about what our endpoints are actually doing.

One of our customers, a security consultant, explains it this way, “…Orbital is saving us five to eight hours per incident.

One of our customer notes that; “This solution interfaces with Talos Intelligence, Threat Grid, SecureX Threat Response and the SecureX (platform).

1 день, 20 часов назад @ blogs.cisco.com
The million-dollar question: Is Cisco SecureX the same as XDR?
The million-dollar question: Is Cisco SecureX the same as XDR? The million-dollar question: Is Cisco SecureX the same as XDR?

Gartner defines XDR as “a unified security incident detection and response platform that automatically centralizes and correlates data from many proprietary security elements”.

SecureX threat response, 10,000+ customers strong, has had XDR capabilities before the term “XDR” became the new buzz.

Also matching XDR, SecureX centralizes and normalizes data from integrated products for analysis and query.

SecureX threat response has provided a simplified experience for two years accelerating threat investigations and remediation.

If you’re not yet a customer, evaluate our Cisco Secure products – endpoint, email, firewall, network analytics , cloud security, and more – with a built-in SecureX exp…

2 дня, 17 часов назад @ blogs.cisco.com
Threat Landscape Trends: Endpoint Security
Threat Landscape Trends: Endpoint Security Threat Landscape Trends: Endpoint Security

In it, we’ll be taking a look at activity in the threat landscape and sharing the latest trends we see.

Beginning at the endpointTo kick off the series, we’ll begin with Cisco’s Endpoint Security solution.

To protect an endpoint, Cisco’s Endpoint Security solution leverages a protection lattice comprised of several technologies that work together.

For now, let’s start with the most serious IoCs that Cisco’s Endpoint Security solution will alert on: the critical severity IoCs.

Here, Cisco’s Endpoint Security solution detects activity such as suspicious process injections and registry activity.

2 дня, 23 часа назад @ blogs.cisco.com
Threat Roundup for September 11 to September 18
Threat Roundup for September 11 to September 18 Threat Roundup for September 11 to September 18

Today, Talos is publishing a glimpse into the most prevalent threats we’ve observed between September 11 and September 18.

Instead, this post will summarize the threats we’ve observed by highlighting key behavioral characteristics, indicators of compromise, and discussing how our customers are automatically protected from these threats.

Spotting a single IOC does not necessarily indicate maliciousness.

Detection and coverage for the following threats is subject to updates, pending additional threat or vulnerability analysis.

As always, please remember that all IOCs contained in this document are indicators, and that one single IOC does not indicate maliciousness.

5 дней, 15 часов назад @ blogs.cisco.com
Detect even the sneakiest insider threats with Cisco Stealthwatch
Detect even the sneakiest insider threats with Cisco Stealthwatch Detect even the sneakiest insider threats with Cisco Stealthwatch

These are called insider threats, and we’ve seen some big-name enterprises fall victim to such attacks in recent years.

Insider threats are one of the fastest growing threats in the modern security network and according to the Ponemon 2020 report, the number of insider threat incidents has increased by 47% since 2018.

Cisco Stealthwatch is a Network Detection and Response solution that uses the network itself as a sensor to detect threats based on network behavior.

2.Stealthwatch excels at monitoring east-west trafficBecause Stealthwatch looks for behavioral anomalies, it is especially great for monitoring lateral movement for insider threats.

An NDR tool like Stealthwatch ties your securit…

5 дней, 20 часов назад @ blogs.cisco.com
MITRE ATT&CK: The Magic of Endpoint Protection
MITRE ATT&CK: The Magic of Endpoint Protection MITRE ATT&CK: The Magic of Endpoint Protection

Now let’s look at some of the most magical ones, starting today with Behavior Prevention on Endpoint (M1040), Exploit Protection (M1050) and Execution Prevention (M1038).

Exploit Protection .

In my mind, these group together under a general heading of “Endpoint Protection,” even though MITRE doesn’t actually label them that way.

That’s why these three Endpoint Protection Mitigations are so critical.

Exploit Protection .

6 дней, 19 часов назад @ blogs.cisco.com
Unify security policy across hybrid networks with Cisco Defense Orchestrator
Unify security policy across hybrid networks with Cisco Defense Orchestrator Unify security policy across hybrid networks with Cisco Defense Orchestrator

Complexity creates security management challenges, as you try to maintain consistent security policies across many different solutions.

Extend consistent security policy, visibility, and management into AWSCisco Defense Orchestrator customers are already seeing the benefits of unifying security management across Cisco ASA, Firepower, and Meraki MX devices.

Support for AWS Security Group rules gives you a bird’s eye view of your security posture across on-premises and AWS environments.

Cisco Defense Orchestrator can leverage common security objects, identifies policy errors and inconsistencies, and corrects them in seconds.

See for yourself how Cisco Defense Orchestrator can simplify and uni…

1 неделя назад @ blogs.cisco.com
Cisco Secure Remote Worker Architecture for Azure
Cisco Secure Remote Worker Architecture for Azure Cisco Secure Remote Worker Architecture for Azure

Cisco provides a secure remote worker solution that uses the Cisco AnyConnect Secure Mobility Client, Cisco Duo, Cisco Umbrella, and Cisco Advanced Malware Protection (AMP) for Endpoints.

Figure 1 – Components of the Cisco secure remote worker solutionCisco Secure Remote Worker Architecture for AzureToday organizations are consuming services, workloads, and applications hosted in Azure (Public Cloud).

This remote access VPN architecture protects multi-VNet, multi-AZ (availability zone) by extending the Cisco Secure Remote Worker solution.

In this architecture, VPN users send VPN traffic to the Azure Traffic Manager.

Figure 6 – Non-VPN North/South (Inbound Traffic Flow)For detailed informati…

1 неделя, 1 день назад @ blogs.cisco.com
Top 5 reasons to keep your Identity and MFA providers in sync
Top 5 reasons to keep your Identity and MFA providers in sync Top 5 reasons to keep your Identity and MFA providers in sync

Top 5 reasons to keep your Identity and MFA providers in syncBy now, you may have heard about SecureX, Cisco’s new integrated platform that simplifies the security experience.

Now we needed to have our Identity and MFA Providers in sync.

Why do my Identity and MFA providers need to be synchronized?

System for Cross-domain Identity Management (SCIM) is a standard for automating the exchange of user identity information between identity domains, or IT systems.

User identities synchronization can be achieved using the SCIM specification, however not all MFA providers want to use or can use SCIM.

1 неделя, 2 дня назад @ blogs.cisco.com
Network Security Efficacy in the Age of Pervasive TLS Encryption
Network Security Efficacy in the Age of Pervasive TLS Encryption Network Security Efficacy in the Age of Pervasive TLS Encryption

The only way to regain full network-level visibility into the traffic flows and deliver a reasonable threat protection efficacy is to enable TLS decryption prior to or at the security device level.

Opportunistic DecryptionThere are two typical deployment modes for TLS decryption: inbound and outbound.

Similarly to the SNI extension, an in-path firewall can read the server’s FQDN from that message without engaging TLS decryption.

This is simply not true, since both inbound and outbound TLS decryption happens exactly as with TLS 1.2.

This significantly improves both the security efficacy and user experience, especially when full TLS decryption may be required by policy.

1 неделя, 2 дня назад @ blogs.cisco.com
Threat Roundup for September 4 to September 11
Threat Roundup for September 4 to September 11 Threat Roundup for September 4 to September 11

Today, Talos is publishing a glimpse into the most prevalent threats we’ve observed between September 4 and September 11.

Instead, this post will summarize the threats we’ve observed by highlighting key behavioral characteristics, indicators of compromise, and discussing how our customers are automatically protected from these threats.

Additionally, please keep in mind that IOC searching is only one part of threat hunting.

Detection and coverage for the following threats is subject to updates, pending additional threat or vulnerability analysis.

As always, please remember that all IOCs contained in this document are indicators, and that one single IOC does not indicate maliciousness.

1 неделя, 5 дней назад @ blogs.cisco.com
Crossing the Chasm of Remote Access Doesn’t Have to Be Scary
Crossing the Chasm of Remote Access Doesn’t Have to Be Scary Crossing the Chasm of Remote Access Doesn’t Have to Be Scary

Many organizations did not have a remote access strategy in place, and for many of those that did, they were not ready for a 100% remote workforce.

They all had network access, and most had some sort of access policy in place.

But when you added “from where,” “how,” and “on what,” extending their current policy to remote access suddenly became a black hole.

Being tossed across the chasm and accelerated up the adoption curve doesn’t have to be scary.

And with an 83% increase in remote access and an overall $30 billion dollars a day saved in lost productivity predicted for 2021, this new normal isn’t going away anytime soon.

1 неделя, 6 дней назад @ blogs.cisco.com
Introducing Stealthwatch product updates for enhanced network detection and response
Introducing Stealthwatch product updates for enhanced network detection and response Introducing Stealthwatch product updates for enhanced network detection and response

With release 7.3.0, we are announcing significant enhancements for the Stealthwatch Administrator and the Security Analyst to detect and respond to threats faster and manage the tool more efficiently.

Automated Response updatesRelease 7.3, introduces automated response capabilities to Stealthwatch, giving you new methods to share and respond to alarms through improvements to the Response Management module, and through SecureX threat response integration enhancements.

Flow Sensor versatility and visibility enhancementsGet visibility into more places than ever before through ERSPAN (Encapsulated Remote Switch Port Analyzer) support now added to Flow Sensors.

Benefits include:Visibility improv…

2 недели назад @ blogs.cisco.com
Threat Roundup for August 28 to September 4
Threat Roundup for August 28 to September 4 Threat Roundup for August 28 to September 4

Today, Talos is publishing a glimpse into the most prevalent threats we’ve observed between August 28 and September 4.

Instead, this post will summarize the threats we’ve observed by highlighting key behavioral characteristics, indicators of compromise, and discussing how our customers are automatically protected from these threats.

Additionally, please keep in mind that IOC searching is only one part of threat hunting.

Detection and coverage for the following threats is subject to updates, pending additional threat or vulnerability analysis.

As always, please remember that all IOCs contained in this document are indicators, and that one single IOC does not indicate maliciousness.

2 недели, 5 дней назад @ blogs.cisco.com
Microsoft Security
последний пост 1 день, 20 часов назад
Microsoft delivers unified SIEM and XDR to modernize security operations
Microsoft delivers unified SIEM and XDR to modernize security operations Microsoft delivers unified SIEM and XDR to modernize security operations

Microsoft Defender is delivered in two tailored experiences, Microsoft 365 Defender for end-user environments and Azure Defender for cloud and hybrid infrastructure.

Today, we are making the following branding changes to unify the Microsoft 365 Defender technologies:Microsoft 365 Defender (previously Microsoft Threat Protection).

Microsoft Defender for Endpoint (previously Microsoft Defender Advanced Threat Protection).

Azure Defender is an evolution of the Azure Security Center threat protection capabilities and is accessed from within Azure Security Center.

-Rob & our entire Microsoft Security TeamTo learn more about Microsoft Security solutions visit our website.

1 день, 20 часов назад @ microsoft.com
Microsoft announces cloud innovation to simplify security, compliance, and identity
Microsoft announces cloud innovation to simplify security, compliance, and identity Microsoft announces cloud innovation to simplify security, compliance, and identity

Today we are making the following announcements to simplify the defender experience with modern and integrated capabilities:We are unifying all of our XDR capabilities together and rebranding them as Microsoft Defender, inclusive of Microsoft 365 Defender and Azure Defender.

Microsoft Defender offers the broadest resource coverage of any XDR in the industry, spanning identities, endpoints, cloud apps, email and docs, infrastructure, and cloud platforms.

In addition to the XDR and SIEM news, we are enhancing security posture management in Azure Security Center with support for multi-cloud.

Now you can see all your Azure, AWS, and GCP security posture in a unified experience within Azure Secu…

1 день, 20 часов назад @ microsoft.com
Identity at Microsoft Ignite: Rising to the challenges of secure remote access and employee productivity
Identity at Microsoft Ignite: Rising to the challenges of secure remote access and employee productivity Identity at Microsoft Ignite: Rising to the challenges of secure remote access and employee productivity

Bad actors are trying to exploit these seismic shifts, making it more important than ever to secure access to your digital estate.

Many of you use Azure AD Conditional Access as your Zero Trust policy engine.

Now, with Conditional Access insights in public preview, recommendations that identify gaps in your policies help you stay more protected.

To help simplify configuration, the Azure AD Conditional Access API is now generally available in Microsoft Graph.

Follow Microsoft identity at @AzureAD on Twitter for more news and best practices.

1 день, 20 часов назад @ microsoft.com
Enable secure remote work, address regulations and uncover new risks with Microsoft Compliance
Enable secure remote work, address regulations and uncover new risks with Microsoft Compliance Enable secure remote work, address regulations and uncover new risks with Microsoft Compliance

To help companies better protect their data, mitigate risk, and address compliance regulations, especially in this time of flexible work, we are announcing several new capabilities across Microsoft Compliance, including:General availability of Microsoft Compliance Manager to address industry regulations and custom requirements.

You can also check out what Jeff Teper, Corporate Vice President for Microsoft 365, has to say about Microsoft Compliance.

Generally available today, Compliance Manager brings together the existing Compliance Manager and Compliance Score solutions in the Microsoft 365 compliance center.

To help, we are announcing new APIs, which are part of the broader Microsoft Grap…

1 день, 20 часов назад @ microsoft.com
Vectra and Microsoft join forces to step up detection and response
Vectra and Microsoft join forces to step up detection and response Vectra and Microsoft join forces to step up detection and response

The SOC visibility triad further helps drive integrated enforcement actions like disabling compromised accounts and isolating hosts that an attacker is using.

And together with Microsoft Azure Sentinel, Vectra enables SOCs to:Bring Vectra high-certainty behavior-based detections straight to Microsoft Azure Sentinel workbooks for immediate attention.

Automate incidents in Microsoft Azure Sentinel based on configurable threat and certainty score thresholds from Vectra.

For more details, check out the Cognito platform from Vectra and our integration with Microsoft Defender ATP and Microsoft Azure Sentinel.

For more information about Microsoft security solutions, visit the Microsoft security we…

2 дня, 19 часов назад @ microsoft.com
Industry-wide partnership on threat-informed defense improves security for all
Industry-wide partnership on threat-informed defense improves security for all Industry-wide partnership on threat-informed defense improves security for all

Microsoft, a founding member of MITRE Engenuity’s Center for Threat-Informed Defense, is proud to be part of this industry-wide collaborative project.

The Center for Threat-Informed Defense aims to bring together security researchers from across the globe to advance state-of-the-art approaches in cybersecurity.

Through projects like publishing the FIN6 adversary emulation plan, the center supports applied research and advanced development to improve cyber defense at scale.

Critical, practical emulation planThe FIN6 emulation plan published by the Center for Threat-Informed Defense assembles threat actor information, individual tactics, technique, and procedures (TTPs), and emulation plans.

1 неделя назад @ microsoft.com
Microsoft announces new Project OneFuzz framework, an open source developer tool to find and fix bugs at scale
Microsoft announces new Project OneFuzz framework, an open source developer tool to find and fix bugs at scale Microsoft announces new Project OneFuzz framework, an open source developer tool to find and fix bugs at scale

Today, we’re excited to release this new tool called Project OneFuzz, an extensible fuzz testing framework for Azure.

That complexity required dedicated security engineering teams to build and operate fuzz testing capabilities making it very useful but expensive.

Project OneFuzz enables:Composable fuzzing workflows: Open source allows users to onboard their own fuzzers, swap instrumentation, and manage seed inputs.

Crash reporting notification callbacks: Currently supporting Azure DevOps Work Items and Microsoft Teams messagesProject OneFuzz is available now on GitHub under an MIT license.

Share questions, comments, and feedback with us: fuzzing@microsoft.comTo learn more about Microsoft Se…

1 неделя, 1 день назад @ microsoft.com
Microsoft Security: Use baseline default tools to accelerate your security career
Microsoft Security: Use baseline default tools to accelerate your security career Microsoft Security: Use baseline default tools to accelerate your security career

Microsoft has recently released two important cloud security posture management tools that can help a newer employee quickly grasp basic yet critically important security concepts AND show immediate value to your employer.

I’m talking about Azure Security Defaults and Microsoft Secure Score (also including Azure Secure Score).

Azure Security Defaults is named for what it does—setting often overlooked defaults.

MICROSOFT SECURE SCORE is a relatively new feature that is designed to quantify your security posture based on how you configure your Microsoft resources.

To learn more about Microsoft Security solutions visit our website.

1 неделя, 2 дня назад @ microsoft.com
STRONTIUM: Detecting new patterns in credential harvesting
STRONTIUM: Detecting new patterns in credential harvesting STRONTIUM: Detecting new patterns in credential harvesting

Microsoft has tied STRONTIUM to a newly uncovered pattern of Office365 credential harvesting activity aimed at US and UK organizations directly involved in political elections.

Credential harvesting is a known tactic used by STRONTIUM to obtain valid credentials that enable future surveillance or intrusion operations.

Subsequent analysis revealed that between September 2019 and June 2020, STRONTIUM launched credential harvesting attacks against tens of thousands of accounts at more than 200 organizations.

In 2016, spear-phishing was the most common tactic for stealing credentials from targeted accounts.

In brute-force mode, the tooling attempts many username: password attempts very rapidly …

1 неделя, 6 дней назад @ microsoft.com
Accelerate your adoption of SIEM using Azure Sentinel and a new offer from Microsoft
Accelerate your adoption of SIEM using Azure Sentinel and a new offer from Microsoft Accelerate your adoption of SIEM using Azure Sentinel and a new offer from Microsoft

By embracing a cloud-native SIEM like Azure Sentinel, you can save money and enable your security operations team to be more effective.

Plus, that same survey found that cloud-based SIEM users missed fewer threats—only 43 percent of cloud SIEM users reported concerns about missed threats, compared to 66 percent of traditional SIEM users.

For a limited time, get $25,000 of Azure credits when you ingest an average of 50GB/day into Azure Sentinel for three consecutive months.

Or, if you don’t have a Microsoft representative, reach out to sales to learn more about Azure Sentinel.

Visit our website to learn more about Azure Sentinel or Microsoft Security solutions.

2 недели, 1 день назад @ microsoft.com
3 ways Microsoft 365 can help you reduce helpdesk costs
3 ways Microsoft 365 can help you reduce helpdesk costs 3 ways Microsoft 365 can help you reduce helpdesk costs

In this blog, I’ll highlight three examples of how Microsoft 365 can help you reduce costs while strengthening cybersecurity.

Reduce password reset calls by 75 percentOne of the most common reasons that employees call the helpdesk is to reset their password.

The best way to reduce password reset calls is to eliminate passwords entirely.

Because they are encrypted and stored locally on your users devices, these methods are more secure than passwords and easier for employees—and they can reduce your costs.

To reduce dependencies without compromising security, turn on Microsoft Defender Antivirus and Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP).

2 недели, 6 дней назад @ microsoft.com
Force firmware code to be measured and attested by Secure Launch on Windows 10
Force firmware code to be measured and attested by Secure Launch on Windows 10 Force firmware code to be measured and attested by Secure Launch on Windows 10

Secure Boot leverages a Trusted Platform Module (TPM) to take cryptographic measurements of each piece of firmware or software during the early boot process.

System Guard Secure Launch was designed and introduced in Windows 10 version 1809 to address these drawbacks.

This adds an additional layer of hardening to the Secure Launch event and an additional layer of hardening to Secured-core PCs.

TCB Launch will resume SMIs after it has completed its evaluation and has taken any necessary precautions.

On secured-core PCs, virtualization-based security is supported and hardware-backed security features like System Guard Secure Launch with SMM Protections are enabled by default.

3 недели, 1 день назад @ microsoft.com
Microsoft Security: How to cultivate a diverse cybersecurity team
Microsoft Security: How to cultivate a diverse cybersecurity team Microsoft Security: How to cultivate a diverse cybersecurity team

Because the data is diverse, AI and machine learning algorithms can detect threats in milliseconds.

Machine learning, artificial intelligence, and quantum computing hold promise for addressing cyber threats; however, technology is not enough.

It’s why diverse teams make better decisions than individuals 87 percent of the time (all-male teams only make better decisions than individuals 58 percent of the time).

AI, machine learning, and automation can empower your team by reducing the noise, so people can focus on challenging threats that are, frankly, more fun.

AI, machine learning, and quantum computing will shape our response, but technology will not be enough.

3 недели, 2 дня назад @ microsoft.com
Microsoft Security: What cybersecurity skills do I need to become a CISO?
Microsoft Security: What cybersecurity skills do I need to become a CISO? Microsoft Security: What cybersecurity skills do I need to become a CISO?

Build the business skills you need to advance to Chief Information Security OfficerFor many cybersecurity professionals, the ultimate career goal is to land a chief information security officer (CISO) job.

A cyber incident isn’t just a technology risk; it’s a business risk.

As a strategist, the CISO needs to align security with business strategy to determine how security investments can bring value to the organization.

As an advisor, the CISO helps business owners and the executive team understand cybersecurity risks so that they can make informed decisions.

To excel at these roles, it’s important to get knowledgeable about the business, understand risk management, and improve your communic…

3 недели, 2 дня назад @ microsoft.com
Zero Trust deployment guide for Microsoft applications
Zero Trust deployment guide for Microsoft applications Zero Trust deployment guide for Microsoft applications

In this guide, we will focus on how to deploy and configure Microsoft Cloud App Security to apply Zero Trust principles across the app ecosystem, regardless of where those apps reside.

Deploying Cloud App Security can save customers significant time, resources, and of course, improve their security posture.

To get started discovering and assessing cloud apps, set up Cloud Discovery in Microsoft Cloud App Security, and analyze your traffic logs against a rich cloud app catalog of over 16,000 cloud apps.

Microsoft Cloud App Security uses enterprise-grade cloud app APIs to provide instant visibility and governance for each cloud app being used.

Microsoft Cloud App Security’s cloud platform sec…

3 недели, 6 дней назад @ microsoft.com
Google Online Security Blog Google Online Security Blog
последний пост 1 день, 15 часов назад
Lockscreen and Authentication Improvements in Android 11
Lockscreen and Authentication  Improvements in Android 11 Lockscreen and Authentication Improvements in Android 11

This blog post outlines recent improvements around how users interact with the lockscreen on Android devices and more generally with authentication.

Secondary Tier - Biometrics: The second tier consists primarily of biometrics, or something the user is.

These constraints reflect the length of time before a biometric falls back to primary authentication, and the allowed application integration.

You can see a summary of the details in the table below, or the full details in the Android Android Compatibility Definition Document (CDD).

Improvements to BiometricPromptAndroid 10 introduced the BiometricManager class that developers can use to query the availability of biometric authentication and…

1 день, 15 часов назад @ security.googleblog.com
Improved malware protection for users in the Advanced Protection Program
Improved malware protection for users in the Advanced Protection Program Improved malware protection for users in the Advanced Protection Program

Google’s Advanced Protection Program helps secure people at higher risk of targeted online attacks, like journalists, political organizations, and activists, with a set of constantly evolving safeguards that reflect today’s threat landscape.

As a first step, today Chrome is expanding its download scanning options for users of Advanced Protection.

Advanced Protection users are already well-protected from phishing.

In August 2019, Chrome began warning Advanced Protection users when a downloaded file may be malicious.

If you’re a user at high-risk of attack, visitg.co/advancedprotectionto enroll in the Advanced Protection Program.

1 неделя назад @ security.googleblog.com
Announcing new reward amounts for abuse risk researchers
Announcing new reward amounts for abuse risk researchers Announcing new reward amounts for abuse risk researchers

To take it one step further, and as of today, we are announcing increased reward amounts for reports focusing on potential attacks in the product abuse space.

The nature of product abuse is constantly changing.

Identification of new product abuse risks remains the primary goal of the program.

The final reward amount for a given abuse risk report also remains at the discretion of the reward panel.

We plan to expand the scope of We plan to expand the scope of Vulnerability Research Grants to support research preventing abuse risks.

3 недели, 1 день назад @ security.googleblog.com
Pixel 4a is the first device to go through ioXt at launch
Pixel 4a is the first device to go through ioXt at launch Pixel 4a is the first device to go through ioXt at launch

Pixel 4a ioXt certificationToday we are happy to announce that the Pixel 4/4 XL and the newly launched Pixel 4a are the first Android smartphones to go through ioXt certification against the Android Profile.

The report documents the evaluation of Pixel 4/4 XL and Pixel 4a against the ioXt Android Profile.

Security by Default is one of the most important criteria used in the ioXt Android profile.

Screenshot of the presentation of the Android Device Security Database at the Android Security Symposium 2020In partnership with those teams, Google created Uraniborg, an open source tool that collects necessary attributes from the device and runs it through this formula to come up with a raw score.…

1 месяц, 2 недели назад @ security.googleblog.com
Towards native security defenses for the web ecosystem
Towards native security defenses for the web ecosystem Towards native security defenses for the web ecosystem 2 месяца назад @ security.googleblog.com
System hardening in Android 11
System hardening in Android 11 System hardening in Android 11

Uninitialized memory bugs occur in C/C++ when memory is used without having first been initialized to a known safe value.

For kernel stack initialization we adopted the CONFIG_INIT_STACK_ALL from upstream Linux.

Finding Heap Memory Safety Bugs in the Wild (GWP-ASan)Android 11 introduces GWP-ASan, an in-production heap memory safety bug detection tool that's integrated directly into the native allocator Scudo.

Software Tag-Based KASANContinuing work on adopting the Arm Memory Tagging Extension (MTE) in Android, Android 11 includes support for kernel HWASAN, also known as Software Tag-Based KASAN.

Software Tag-Based KASAN is available in 4.14, 4.19 and 5.4 Android kernels, and can be enabled …

2 месяца, 3 недели назад @ security.googleblog.com
11 Weeks of Android: Privacy and Security
11 Weeks of Android: Privacy and Security 11 Weeks of Android: Privacy and Security

Android 11 continues to make important strides in these areas, and this week we’ll be sharing a series of updates and resources about Android privacy and security.

As shared in the “All things privacy in Android 11” video, we’re giving users even more control over sensitive permissions.

Android 11 adds new modules, and maintains the security properties of existing ones.

For example, Conscrypt, which provides cryptographic primitives, maintained its FIPS validation in Android 11 as well.

We’re working with various government agencies and industry partners to make sure that Android 11 is ready for such digital-first identity experiences.

2 месяца, 3 недели назад @ security.googleblog.com
Making the Advanced Protection Program and Titan Security Keys easier to use on Apple iOS devices
Making the Advanced Protection Program and Titan Security Keys easier to use on Apple iOS devices Making the Advanced Protection Program and Titan Security Keys easier to use on Apple iOS devices

Using an NFC security key on iPhoneBoth the USB-A and Bluetooth Titan Security Keys have NFC functionality built-in.

You can use a Lightning security key like the YubiKey 5Ci or any USB security key if you have an Apple Lightning to USB Camera Adapter.

In order to add your Google Account to your iOS device, navigate to “Settings > Passwords & Accounts” on your iOS device or install the Google app and sign in.

In order to add your Google Account to your iOS device, navigate to “Settings > Passwords & Accounts” on your iOS device or install the Google app and sign in.

This capability, available for both personal and work Google Accounts, simplifies your security key experience on compatible i…

3 месяца, 3 недели назад @ security.googleblog.com
The Advanced Protection Program comes to Google Nest
The Advanced Protection Program comes to Google Nest The Advanced Protection Program comes to Google Nest

The Advanced Protection Program is our strongest level of Google Account security for people at high risk of targeted online attacks, such as journalists, activists, business leaders, and people working on elections.

Anyone can sign up to automatically receive extra safeguards against phishing, malware, and fraudulent access to their data.Since we launched, one of our goals has been to bring Advanced Protection’s features to other Google products.

Over the years, we’ve incorporated many of them into GSuite Chrome , and most recently, Android .

We want as many users as possible to benefit from the additional levels of security that the Program provides.Today we’re announcing one of the top r…

3 месяца, 3 недели назад @ security.googleblog.com
Expanding our work with the open source security community
Expanding our work with the open source security community Expanding our work with the open source security community

Any vulnerabilities are in scope, regardless of where they are: Linux, Kubernetes, kCTF, Google, or any other dependency.

Bugs that are 100% in Google code, qualify for an additional Google VRP reward.

See instructions here The GKE lab environment is built on top of a CTF infrastructure that we just open-sourced on GitHub .

As part of this effort, we are excited to announce an expansion of our Google Vulnerability Rewards Program (VRP) to cover all the critical open-source dependencies of Google Kubernetes Engine (GKE) .

And today, in addition to that, we are expanding the scope of the Google VRP program to also include privilege escalation bugs in a hardened GKE lab cluster we've set up fo…

3 месяца, 4 недели назад @ security.googleblog.com
Enhanced Safe Browsing Protection now available in Chrome
Enhanced Safe Browsing Protection now available in Chrome Enhanced Safe Browsing Protection now available in Chrome

Turning on Enhanced Safe Browsing will substantially increase protection from dangerous websites and downloads.

By sharing real-time data with Google Safe Browsing, Chrome can proactively protect you against dangerous sites.

How Enhanced Safe Browsing worksWhen you switch to Enhanced Safe Browsing, Chrome will share additional security data directly with Google Safe Browsing to enable more accurate threat assessments.

You can opt in to this mode by visiting Privacy and Security settings > Security > and selecting the “Enhanced protection” mode under Safe Browsing.

We will continue to invest in both Standard and Enhanced Safe Browsing with the goal to expand Chrome’s security offerings to co…

4 месяца, 1 неделя назад @ security.googleblog.com
Introducing portability of Google Authenticator 2SV codes across Android devices
Introducing portability of Google Authenticator 2SV codes across Android devices Introducing portability of Google Authenticator 2SV codes across Android devices

Google Authenticator makes it easy to use 2SV on accounts.

In addition to supplying only a password when logging in, a user also enters a code generated by the Google Authenticator app on their phone.

Users place their trust in Google Authenticator to keep their accounts safe.

We are introducing one of the most anticipated features - allowing users to transfer their 2SV secrets, the data used to generate 2SV codes across devices that have Google Authenticator installed.

This feature has started rolling out and is available in the latest version (5.10) of Google Authenticator on Android.

4 месяца, 2 недели назад @ security.googleblog.com
Research Grants to support Google VRP Bug Hunters during COVID-19
Research Grants to support Google VRP Bug Hunters during COVID-19 Research Grants to support Google VRP Bug Hunters during COVID-19

In 2015, we launched our Vulnerability Research Grant program, which allows us to recognize the time and efforts of security researchers, including the situations where they don't find any vulnerabilities.

As of today, every Google VRP Bug Hunter who submitted at least two remunerated reports from 2018 through April 2020 will be eligible for a $1,337 research grant.

We are dedicating these grants to support our researchers during this time.

We are aware that some of our partners might not be interested in monetary grants.

We are committed to continue the Vulnerability Research Grant program throughout 2020, so stay tuned for future announcements and follow us on @GoogleVRP

5 месяцев назад @ security.googleblog.com
Introducing our new book “Building Secure and Reliable Systems”
Introducing our new book “Building Secure and Reliable Systems” Introducing our new book “Building Secure and Reliable Systems”

The new book can be downloaded for free from the Google SRE The new book can be downloaded for free from the Google SRE website , or purchased as a physical copy from your preferred retailer.

Since their publication, I’ve often admired and recommended the Google Site Reliability Engineering (SRE) books—so I was thrilled to find that a book focused on security and reliability was already underway when I arrived at Google.

The list goes on and on.Both SRE and security have strong dependencies on classic software engineering teams.

On the other end of the spectrum, federated business information security teams have either the line of business or technical expertise required to support or gover…

5 месяцев, 2 недели назад @ security.googleblog.com
Announcing our first GCP VRP Prize winner and updates to 2020 program
Announcing our first GCP VRP Prize winner and updates to 2020 program Announcing our first GCP VRP Prize winner and updates to 2020 program

1st prize: $133,3372nd prize: $73,3313rd prize: $73,3314th prize: $31,3375th prize: $1,0016th prize: $1,000Like last year, submissions should have public write-ups in order to be eligible for the prize.

Make sure to nominate your VRP reports and write-ups for the 2020 GCP VRP prize here before December 31, 2020 at 11:59 GMT.

Last year, we announced a yearly Google Cloud Platform (GCP) VRP Prize to promote security research of GCP.

You can read his winning write-up here There were several other excellent reports submitted to our GCP VRP in 2019.

We will pay out a total of $313,337 for the top vulnerability reports in GCP products submitted in 2020.

6 месяцев, 2 недели назад @ security.googleblog.com