Кибербезопасность
👉 от %username%
Подборка ресурсов по кибербезопасности
На русском 🇷🇺
Securitylab Securitylab
последний пост 2 часа назад
97% сайтов в ЕС не соответствуют требованиям конфиденциальности GDPR
97% сайтов в ЕС не соответствуют требованиям конфиденциальности GDPR 97% сайтов в ЕС не соответствуют требованиям конфиденциальности GDPR

97% сайтов в ЕС не соответствуют требованиям конфиденциальности GDPRAlexander AntipovТолько 15,3% сайтов соответствовали нормативным требованиям, касающимся практики «профилирования пользователей».

Американские исследователи в области искусственного интеллекта из Университета Вирджинии в Шарлоттсвилле использовали методы машинного обучения для изучения политик конфиденциальности «Общего регламента по защите данных» (GDPR) более тысячи web-сайтов в ЕС.

Только 15,3% изученных сайтов соответствовали нормативным требованиям, касающимся практики «профилирования пользователей».

«Право пользователей на переносимость и предоставление контактной информации должностного лица по защите данных покрываю…

2 часа назад @ securitylab.ru
Участник REvil живет припеваючи в Барнауле, и никто за ним не охотится
Участник REvil живет припеваючи в Барнауле, и никто за ним не охотится Участник REvil живет припеваючи в Барнауле, и никто за ним не охотится

Участник REvil живет припеваючи в Барнауле, и никто за ним не охотитсяAlexander AntipovРазыскиваемый ФБР Евгений Полянин наслаждается жизнью класса "люкс" в родном городе.

Один их самых разыскиваемых ФБР "русских хакеров" Евгений Полянин преспокойно живет в Барнауле, наслаждаясь жизнью класса "люкс", и не похоже, чтобы за ним кто-то охотился.

Евгений не брал трубку и отчетливо дал понять, что на интервью он не согласен.

По словам одногруппников и преподавателей, в студенческие годы Евгений Полянин не показывал выдающихся способностей в программировании, больше интересовался спортом, и обвинения в хакерстве очень их удивили.

В 2014 году он внезапно удалил все свои страницы в соцсетях, а чере…

2 часа назад @ securitylab.ru
Конгресс США раскрыл подробности о кибератаке на JBS
Конгресс США раскрыл подробности о кибератаке на JBS Конгресс США раскрыл подробности о кибератаке на JBS

Конгресс США раскрыл подробности о кибератаке на JBSAlexander AntipovВымогатели REvil оказывали сильное давление на JBS в ходе атаки.

На специальном слушании в конгрессе США, посвященном стратегиям противодействия хакерам, была обнародована информация о кибератаке , в результате которой были остановлены производственные процессы крупнейшего в мире производителя мясных продуктов питания JBS в США и Австралии.

ФБР связало атаку на JBS с хакерской группировкой REvil (также известной как Sodinokibi).

Позже JBS сообщила, что на момент оплаты выкупа подавляющее большинство ее объектов были в рабочем состоянии.

Однако хакеры так и не предоставили JBS свидетельства уничтожения всех копий украденных…

3 часа назад @ securitylab.ru
Solar webProxy. Контроль трафика на новом уровне
Solar webProxy. Контроль трафика на новом уровне Solar webProxy. Контроль трафика на новом уровне

Solar webProxy.

Контроль трафика на новом уровнеAlexander Antipov2 декабря узнайте, возможно ли обеспечить совместную работу прокси и межсетевого экранирования.

При работе c классическими SWG-решениями нередки случаи, когда из-за архитектурных ограничений невозможно генерируемый приложениями трафик пропустить через прокси.

На помощь в таком случае могут приходить межсетевые экраны.

2 декабря в 14:00 (МСК) присоединяйтесь к бесплатному вебинару , на котором «Ростелеком-Солар» расскажет, как новые возможности Solar webProxy обеспечивают совместную работу прокси и межсетевого экранирования для непрерывной защиты организаций от вредоносного ПО и нежелательных веб-ресурсов.

4 часа назад @ securitylab.ru
Pfizer обвинила сотрудницу в похищении данных о вакцине против Covid-19
Pfizer обвинила сотрудницу в похищении данных о вакцине против Covid-19 Pfizer обвинила сотрудницу в похищении данных о вакцине против Covid-19

Pfizer обвинила сотрудницу в похищении данных о вакцине против Covid-19Alexander AntipovКомпания считает, что сотрудница собиралась устроиться на работу в другую фармацевтическую компанию.

Компания Pfizer подала в суд на свою сотрудницу, обвинив ее в похищении тысяч документов, в том числе содержащих коммерческую тайну и имеющих отношение к вакцине против Covid-19.

Pfizer считает, что Ли собиралась в фармацевтическую компанию Xencor и, узнав о том, что ее уличили в несанкционированной загрузке информации, предоставила следователям «ложный» ноутбук.

Ли начала работать в Pfizer Global Product Development Group в Китае в 2006 году, а через десять лет была переведена в подразделение компании в …

4 часа назад @ securitylab.ru
На 0patch появился патч для неисправленной уязвимости в Windows 10
На 0patch появился патч для неисправленной уязвимости в Windows 10 На 0patch появился патч для неисправленной уязвимости в Windows 10

На 0patch появился патч для неисправленной уязвимости в Windows 10Alexander AntipovУязвимость существует в инструменте "Доступ к работе или школе" и обходит патч, выпущенный в феврале 2021 года для CVE-2021-24084.

На платформе 0patch опубликовано неофициальное исправление для уязвимости локального повышения привилегий в Mobile Device Management Service, затрагивающей версию Windows 10 1809 и более поздние.

Уязвимость существует в инструменте "Доступ к работе или школе" и обходит патч, выпущенный Microsoft в феврале нынешнего года для CVE-2021-24084 .

Насери рассказал о проблеме широкой общественности в июне 2021 года, но Microsoft пока так ее и не исправила.

"Как мы знаем по опыту HiveNight…

5 часов назад @ securitylab.ru
Китай намерен ужесточить регулирование online-рекламы
Китай намерен ужесточить регулирование online-рекламы Китай намерен ужесточить регулирование online-рекламы

Китай намерен ужесточить регулирование online-рекламыAlexander AntipovНовые изменения призваны проконтролировать, что реклама не будет вводить пользователей в заблуждение.

Новые изменения призваны проконтролировать, что реклама не будет влиять на нормальное использование интернета или вводить пользователей в заблуждение, сообщило информагентство Reuters.

Как заявили в Государственном управлении по регулированию рынка, интернет-реклама должна «соответствовать требованиям для создания социалистической духовной цивилизации и продвижения превосходной традиционной культуры китайской нации».

Предлагаемые правила также призывают к запрету рекламы для несовершеннолетних, рекламу медицинских процеду…

6 часов назад @ securitylab.ru
Австралийский закон заставит IT-гигантов раскрывать данные интернет-троллей
Австралийский закон заставит IT-гигантов раскрывать данные интернет-троллей Австралийский закон заставит IT-гигантов раскрывать данные интернет-троллей

Австралийский закон заставит IT-гигантов раскрывать данные интернет-троллейAlexander AntipovВ противном случае нести бремя судебных расходов за клевету придется самим IT-гигантам.

Платформы социальных сетей должны будут раскрывать личности анонимных онлайн-троллей или лиц, совершающих выплаты за клевету, в соответствии с новым законодательством, предложенным премьер-министром Австралии Скоттом Моррисоном.

«Интернет-мир предоставляет множество прекрасных возможностей, но он сопряжен с некоторыми реальными рисками, и мы должны их устранить», - сказал он.

Правительство «следит за тем, чтобы люди несли ответственность за то, что они говорят», и гарантирует, что ИТ-гиганты «находятся на крючке» …

17 часов назад @ securitylab.ru
Грузовая судоходная компания Swire Pacific Offshore пострадала от вымогателей
Грузовая судоходная компания Swire Pacific Offshore пострадала от вымогателей Грузовая судоходная компания Swire Pacific Offshore пострадала от вымогателей

Грузовая судоходная компания Swire Pacific Offshore пострадала от вымогателейAlexander AntipovХакеры скомпрометировали данные сотрудников компании и коммерческую информацию.

Сингапурская грузовая судоходная компания Swire Pacific Offshore (SPO) подверглась атаке со стороны операторов вымогательского ПО Clop.

Swire Pacific Offshore обнаружила несанкционированное сетевое проникновение в свои IT-системы, которое привело к компрометации некоторых данных сотрудников и коммерческой информации.

Фирма сообщила об инциденте в соответствующие правоохранительные органы и продолжает расследование совместно с ИБ-экспертами для определения точного масштаба инцидента и последствий.

SPO намерена связаться …

1 день, 3 часа назад @ securitylab.ru
Мошенники предлагают россиянам "дечипизацию" после прививки
Мошенники предлагают россиянам "дечипизацию" после прививки Мошенники предлагают россиянам "дечипизацию" после прививки

Мошенники предлагают россиянам "дечипизацию" после прививкиAlexander AntipovМошенники, заявляют, что разработали "дечипизатор", который избавит человека от внедрённых в него чипов, полученных вместе с вакциной против COVID-19Мошенники начали предлагать россиянам помощь в избавлении от чипов, которые якобы вживляются в организм после вакцинации от коронавируса.

По его словам, некие предприимчивые граждане говорят, что якобы создали "дечипизатор".

За небольшую плату злоумышленники обещают избавить россиян от "чипов".

Специалист считает, что разрабатывая вакцины, ученые должны говорить о них простым языком.

Костюк предложил рассказывать людям информацию о прививках доступным языком, чтобы было…

1 день, 5 часов назад @ securitylab.ru
Более 1 тыс. киберпреступников арестованы в рамках масштабной операции Интерпола
Более 1 тыс. киберпреступников арестованы в рамках масштабной операции Интерпола Более 1 тыс. киберпреступников арестованы в рамках масштабной операции Интерпола

киберпреступников арестованы в рамках масштабной операции ИнтерполаAlexander AntipovСотрудники правоохранительных органов перехватили примерно $27 млн, похищенных преступниками.

Аресты были произведены в рамках масштабной операции под названием HAEICHI-II, охватившей 20 стран мира, и проходившей в период с июня по сентябрь 2021 года.

В ходе операции полиции удалось идентифицировать по меньшей мере десять новых мошеннических схем, сообщается в пресс-релизе Интерпола.

В одном из случаев BEC-мошенничества злоумышленники пытались выманить у одной колумбийской текстильной компании $16 млн под видом легального представителя фирмы.

Как и в предыдущем случае, полиции удалось вернуть деньги пострада…

2 дня, 1 час назад @ securitylab.ru
Киберпреступники используют взломанные облачные аккаунты для майнинга криптовалют
Киберпреступники используют взломанные облачные аккаунты для майнинга криптовалют Киберпреступники используют взломанные облачные аккаунты для майнинга криптовалют

Киберпреступники используют взломанные облачные аккаунты для майнинга криптовалютAlexander Antipov86 % взломанных аккаунтов Google Cloud использовались для майнинга криптовалютыКомпания Google опубликовала отчёт «Threat Horizons» («Горизонты угроз»), подготовленный командой по кибербезопасности.

В нём сообщается, что хакеры зачастую используют взломанные аккаунты Google Cloud для майнинга криптовалюты.

«Было замечено, что злоумышленники занимались майнингом криптовалюты в скомпрометированных инстансах Cloud», — указано в отчёте Google.

Утверждается, что специальное ПО загружается злоумышленниками в облако в течение 22 секунд после взлома учетной записи.

Порядка 10 % использовались для поиск…

2 дня, 3 часа назад @ securitylab.ru
Без DCAP как без рук: как работает система файлового аудита
Без DCAP как без рук: как работает система файлового аудита Без DCAP как без рук: как работает система файлового аудита

Без DCAP как без рук: как работает система файлового аудитаAlexander AntipovНа примере «СёрчИнформ FileAuditor» показываем преимущества защиты данных в покое.

Не на пользователях, которые как-то с данными взаимодействуют, не на приложениях, в которых они обрабатываются, и не на каналах, в которых передаются.

Даже секретные договоры могут обнаружиться на компьютере рядового пользователя или в общей папке на виду у всей компании.

Определить, кто и как работает с данными – и кому это можно и нельзя.

Убедиться в этом можно в рамках бесплатного тестирования «СёрчИнформ FileAuditor».

2 дня, 6 часов назад @ securitylab.ru
CronRAT: вредонос для Linux, запуск которого запланирован на 31 февраля
CronRAT: вредонос для Linux, запуск которого запланирован на 31 февраля CronRAT: вредонос для Linux, запуск которого запланирован на 31 февраля

CronRAT: вредонос для Linux, запуск которого запланирован на 31 февраляAlexander AntipovВредоносное ПО маскирует свои вредоносные действия путем планирования их выполнения на несуществующий календарный день.

Исследователи в области кибербезопасности из Sansec Threat Research обнаружили новый троян для удаленного доступа для систем под управлением Linux, в котором используется невиданный ранее метод скрытности.

Вредоносное ПО маскирует свои вредоносные действия путем планирования их выполнения на 31 февраля — в несуществующий календарный день.

Отличительной особенностью CronRAT является его способность использовать утилиту cron job-scheduler для Unix для сокрытия вредоносных полезных данных …

2 дня, 21 час назад @ securitylab.ru
Google и Apple оштрафованы на 10 млн евро за пользовательские данные
Google и Apple оштрафованы на 10 млн евро за пользовательские данные Google и Apple оштрафованы на 10 млн евро за пользовательские данные

Google и Apple оштрафованы на 10 млн евро за пользовательские данныеAlexander AntipovАнтимонопольный комитет Италии обвинил Google и Apple за агрессивное использование данных пользователей.

Антимонопольный комитет Италии оштрафовал компании Google и Apple на 10 млн евро каждую за "агрессивные практики", связанные с коммерческим использованием пользовательских данных, пишет Reuters.

И Google, и Apple не согласны с решением антимонопольного комитета и намерены его оспорить.

Как пояснил регулятор, сумма штрафа, которые должны заплатить Google и Apple, являются максимальными, предусмотренными для таких случаев.

Как ранее сообщал SecurityLab, антимонопольный комитет Италии также оштрафовал Amazo…

2 дня, 22 часа назад @ securitylab.ru
Anti-Malware Anti-Malware
последний пост 1 час назад
Обзор Acunetix Premium 14, DAST-платформы контроля безопасности веб-приложений
Обзор Acunetix Premium 14, DAST-платформы контроля безопасности веб-приложений Обзор Acunetix Premium 14, DAST-платформы контроля безопасности веб-приложений

Схема интеграций с инструментами безопасной разработки в Acunetix Premium и Acunetix 360Важно подчеркнуть, что Acunetix оптимально внедряется в процесс разработки и подходит компаниям любого уровня зрелости.

Технические требования для Acunetix Scanning Engine — те же, что и для Acunetix Premium.

Вид раздела «Dashboard» в Acunetix PremiumВ общей панели Acunetix Premium обзорно отражены все результаты сканирований с применением интерактивной инфографики.

Фильтры и работа с ними в разделе «Targets» Acunetix PremiumВ разделе «Targets» виден список добавленных в Acunetix веб-приложений с уже знакомым нам фильтром.

Раздел «Issue Tracker» в Acunetix PremiumПривязать любой популярный трекер задач к…

1 час назад @ anti-malware.ru
Обзор рынка систем противодействия мошенничеству (anti-fraud, антифрод)
Обзор рынка систем противодействия мошенничеству (anti-fraud, антифрод) Обзор рынка систем противодействия мошенничеству (anti-fraud, антифрод)

Рекомендуем также узнать, как выглядит идеальная кросс-канальная антифрод-система для банков и других финансовых организаций, и ознакомиться с прошлым обзором систем противодействия банковскому мошенничеству.

Как ранее было упомянуто, сценарии на этом рынке отличаются от банковского фрода и от мошенничества в электронной коммерции.

Немаловажным аспектом реагирования является гибкость настройки самой системы антифрода, позволяющая соответствовать текущим реалиям мошенничества на онлайн-рынке товаров и услуг.

Источники данных и модули обработки X-SightОсновные достоинства системы:Предоставляя обширный спектр услуг в области противодействия банковскому фроду и мошенничеству в онлайн-коммерции,…

4 дня, 3 часа назад @ anti-malware.ru
Обзор СёрчИнформ FileAuditor, российской DCAP-системы для защиты данных
Обзор СёрчИнформ FileAuditor, российской DCAP-системы для защиты данных Обзор СёрчИнформ FileAuditor, российской DCAP-системы для защиты данных

«СёрчИнформ FileAuditor» — DCAP-система (Data-Centric Audit and Protection) для автоматизированного аудита файловых хранилищ, поиска нарушений прав доступа и отслеживания изменений в критически важных данных.

Агенты системы устанавливаются на конечных точках и позволяют производить мониторинг на уровне рабочих станций и / или на файловых серверах.

Работа агентов и службы сканирования незаметна для пользователей и не тормозит их ПК.

Кроме этого, FileAuditor поддерживает интеграцию с SIEM (по Syslog) и SOC (например, с R-Vision по API).

Нативная поддержка русского языка как в плане анализа, так и в интерфейсе, русскоязычная техподдержка напрямую от разработчика.

5 дней, 3 часа назад @ anti-malware.ru
Как подружить команды ИТ и ОТ для защиты технологических сетей АСУ ТП?
Как подружить команды ИТ и ОТ для защиты технологических сетей АСУ ТП? Как подружить команды ИТ и ОТ для защиты технологических сетей АСУ ТП?

Как эффективно объединить команды ИТ (информационных технологий) и OT (операционных технологий), заставив их работать как единое целое для защиты промышленных сетей?

Что могут сделать предприятия для слияния «айтишников» с ОТ-специалистами и обеспечения безопасности технологических сетей АСУ ТП?

В силу того что развитие коммуникационных технологий и управление технологическим процессом не всегда пересекались в прошлом веке, ИТ и ОТ так и не нашли общего языка.

О важности взаимодействия и правильно выстроенного баланса работыСовременные реалии диктуют правила и требуют от обеих команд соблюдения кибергигиены и кибербезопасности.

Для того чтобы подобных ситуаций не возникало, а производство о…

1 неделя, 3 дня назад @ anti-malware.ru
Актуальные вопросы сетевой безопасности технологических сетей АСУ ТП
Актуальные вопросы сетевой безопасности технологических сетей АСУ ТП Актуальные вопросы сетевой безопасности технологических сетей АСУ ТП

От каких киберугроз нужно защищать технологические сети АСУ ТП и для чего нужны наложенные сетевые средства защиты?

Базовые подходы к информационной безопасности в АСУ ТППоскольку тема защиты технологических сетей обсуждается в ИБ-сообществе не столь часто, как вопросы безопасности корпоративной инфраструктуры, ведущий предложил для начала определиться, чем же различаются эти понятия.

Говоря о безопасности в сетях АСУ ТП, нельзя забывать, что уровни рисков у них гораздо выше, нежели у корпоративных.

Переходя к вопросам эксплуатации систем безопасности в промышленности, ведущий спросил: как выявлять инциденты в сетях АСУ ТП в условиях дефицита квалифицированных кадров?

Каково ваше мнение отн…

1 неделя, 5 дней назад @ anti-malware.ru
Уязвимости протокола OAuth 2.0: опасно ли аутентифицироваться через профиль в соцсетях
Уязвимости протокола OAuth 2.0: опасно ли аутентифицироваться через профиль в соцсетях Уязвимости протокола OAuth 2.0: опасно ли аутентифицироваться через профиль в соцсетях

Наличие уязвимостей в OAuth 2.0 зависит от правильности применения потоков протокола, а также от использования его параметров.

Статья будет полезна тем, кто желает познакомиться с устройством фреймворка для авторизации и возможными тонкостями его настройки, дабы предотвратить утечку своих данных или данных пользователей.

Примером уязвимости протокола OAuth 2.0 может служить вектор кибератаки, представленный исследователями на Black Hat Europe в 2016 году.

Как объяснили эксперты, в приложениях для Android и iOS небезопасно использовать технологию единого входа (Single Sign-On, SSO) через протокол OAuth 2.0.

Уязвимости могут быть как в клиентском приложении, реализующем авторизацию через OAut…

1 неделя, 6 дней назад @ anti-malware.ru
Анализ российского рынка информационной безопасности
Анализ российского рынка информационной безопасности Анализ российского рынка информационной безопасности

Эти данные могут быть полезны инвесторам, финансистам и аналитикам для понимания состояния российского рынка информационной безопасности и его дальнейших перспектив.

Приведённая нами оценка рынка информационной безопасности в России и его отдельных сегментов может не совпадать с официальными данными участников этого рынка.

Российский рынок информационной безопасности в 2020 годуСуммарный объём российского рынка информационной безопасности по итогам 2020 года по нашей оценке составляет 142,6 млрд рублей (или чуть более 2 млрд долларов США по средневзвешенному курсу 71 рубль 94 копейки).

Объём рынка информационной безопасности в России по сегментам в 2020 годуСегмент рынка Объём (млн руб.)

Об…

2 недели, 2 дня назад @ anti-malware.ru
Как выстроить контроль уязвимостей в компании и не ошибиться с выбором сканера
Как выстроить контроль уязвимостей в компании и не ошибиться с выбором сканера Как выстроить контроль уязвимостей в компании и не ошибиться с выбором сканера

Облако или ИТ-периметрСуществует два основных способа размещения сканера: на периметре компании и в облаке.

Оба варианта актуальны как для облачного сервиса, так и для сканера размещённого на периметре.

Агенты размещаются на конечных точках сканирования (то есть на хостах) как ПО или как служба.

Кроме того, установка агентов на ноутбуки, которые не имеют сетевой связанности (то есть сотрудники не приезжают в офис и не пользуются VPN), является весьма сложной технической задачей.

К ней можно оперативно подключить новые хосты, так как для этого не требуется перенастройка ПО и закупка дополнительных лицензий.

2 недели, 4 дня назад @ anti-malware.ru
Обзор Ankey ASAP 2.4, средства расширенного анализа событий по безопасности
Обзор Ankey ASAP 2.4, средства расширенного анализа событий по безопасности Обзор Ankey ASAP 2.4, средства расширенного анализа событий по безопасности

Взаимодействие Ankey ASAP с другими системамиAnkey ASAP интегрирован с продуктами линейки Ankey компании «Газинформсервис», в том числе Ankey SIEM, в части получения событий, инцидентов и информации об активах.

Сценарии использования Ankey ASAPДля работы в Ankey ASAP необходимо пройти процедуру аутентификации.

Страница аутентификации Ankey ASAPПосле успешного входа в Ankey ASAP пользователь видит основной интерфейс модуля мониторинга.

Просмотр отклонения в поведении учётной записи в Ankey ASAPНаборы параметров, по которым будет оцениваться поведение, могут создаваться пользователем Ankey ASAP самостоятельно.

Статистика использования индикаторов в Ankey ASAPМоделями поведения в Ankey ASAP на…

2 недели, 4 дня назад @ anti-malware.ru
Обзор мирового и российского рынков систем защиты от вредоносных ботов
Обзор мирового и российского рынков систем защиты от вредоносных ботов Обзор мирового и российского рынков систем защиты от вредоносных ботов

Не так давно мы уже обсуждали, какие технологии по защите от ботов применяются в наше время, в эфире АМ Live «Защита веб-сайтов от ботов».

Системы защиты сайтов от ботовСистемы защиты от ботов эволюционировали в соответствии с возможностями автоматизированных программ и характером их использования злоумышленниками.

Российский рынок систем защиты от ботовРоссийский рынок систем защиты сайтов от ботов также развивается весьма активно.

Рынок систем защиты от ботов имеет вполне высокий потенциал роста, поскольку количество ботов в интернете постоянно увеличивается.

Обзор российских систем защиты от ботовAntibot.Cloud — облачный сервис для защиты сайтов на PHP от «плохих» ботов и парсеров.

2 недели, 5 дней назад @ anti-malware.ru
Обзор SIEM-системы KUMA 1.5, центрального элемента единой платформы безопасности Kaspersky
Обзор SIEM-системы KUMA 1.5, центрального элемента единой платформы безопасности Kaspersky Обзор SIEM-системы KUMA 1.5, центрального элемента единой платформы безопасности Kaspersky

Известно, что для более надёжного обнаружения и для уменьшения количества ложных срабатываний требуются обогащение событий и постоянная инвентаризация активов.

Расширенный лицензионный ключДалее переходим в раздел «Экспорт событий» в KSC, выбираем формат CEF и порт KUMA (в нашем случае — 5140).

Экспорт в SIEM в формате CEF из KSCПосле произведённых настроек в KUMA будут отображаться получаемые из KSC события.

Настройка подключения к ядру KUMA на Windows-сервере (ID конфигурационного файла)Ещё одним популярным источником событий, который поддерживает KUMA, является оборудование Cisco.

Это означает, что с лёгкостью можно создавать и настраивать только необходимые микросервисы, используя KUMA …

3 недели назад @ anti-malware.ru
Защищённые прокси-серверы в современном ландшафте информационной безопасности
Защищённые прокси-серверы в современном ландшафте информационной безопасности Защищённые прокси-серверы в современном ландшафте информационной безопасности

Какие проблемы возникают при внедрении шлюзов безопасности и в чём сложность инспекции SSL-трафика применительно к веб-приложениям?

SWG — возможности и сфера примененияЧтобы задать тон дискуссии, ведущий предложил участникам кратко рассказать, что такое SWG и зачем нужны защищённые прокси-серверы.

Эксперты в студии пояснили, что чаще всего отслеживанием изменения профиля пользователя в динамике занимается отдельное решение, которое интегрировано в SWG.

Как отметил Пётр Куценко, особенностями отечественного рынка являются стремление к локальной установке систем информационной безопасности и необходимость сертификации таких решений.

Михаил Кадер отметил, что SWG в локальном или облачном форма…

3 недели, 6 дней назад @ anti-malware.ru
Контроль эффективности работы персонала с помощью Zecurion Staff Control
Контроль эффективности работы персонала с помощью Zecurion Staff Control Контроль эффективности работы персонала с помощью Zecurion Staff Control

Российская компания Zecurion предлагает собственную систему контроля эффективности сотрудников и учёта рабочего времени — Zecurion Staff Control.

В текущей статье мы подробно поговорим о возможностях модуля Zecurion Staff Control, а точнее его обновлённой версии Zecurion Staff Control 2.0 Enterprise.

Схема работы Zecurion Staff ControlВыше упоминалось, что Zecurion Staff Control можно использовать как отдельный модуль или в составе DLP-системы Zecurion.

Новые возможности модуля Zecurion Staff Control EnterpriseНовая версия Zecurion Staff Control 2.0 Enterprise предназначена для использования в крупных компаниях.

В Zecurion Staff Control Enterprise этот параметр является основным при определ…

1 месяц назад @ anti-malware.ru
Защита конечных точек в современных условиях
Защита конечных точек в современных условиях Защита конечных точек в современных условиях

Чем современные средства защиты конечных точек (Endpoint Protection) отличаются от классических антивирусов, оперирующих сигнатурным анализом?

Чтобы обсудить современную концепцию защиты конечных точек, в студии Anti-Malware.ru собрались представители ключевых вендоров, работающих в этом сегменте рынка информационной безопасности.

И в том и в другом случае, независимо от техники, «местом приземления» будет конечная точка.

Как будет развиваться рынок защиты конечных точекВ заключение беседы ведущий попросил экспертов в студии кратко сформулировать ключевые тенденции, которые будут актуальны для сферы безопасности конечных точек в будущем.

Консервативная часть наших зрителей (2 %) считает, чт…

1 месяц назад @ anti-malware.ru
Обзор облачного сервиса МегаФона для защиты от DDoS-атак
Обзор облачного сервиса МегаФона для защиты от DDoS-атак Обзор облачного сервиса МегаФона для защиты от DDoS-атак

Недавно компания «МегаФон» представила свой вариант сервиса облачной защиты от DDoS-атак, нацеленный на клиентов любых интернет-операторов.

Функциональные возможности услуги «Облачная защита от DDoS-атак» компании «МегаФон»Услуга «Облачная защита от DDoS-атак» направлена на противодействие DDoS-угрозам без привязки к определённым каналам передачи данных.

Лицензирование услуги «Облачная защита от DDoS-атак» компании «МегаФон»Услуга «Облачная защита от DDoS-атак», предоставляемая «МегаФоном», тарифицируется по объёму легитимного трафика.

Сценарии работы услуги «Облачная защита от DDoS-атак» компании «МегаФон»Технологической основой сервиса «Облачная защита от DDoS-атак» является система «Пери…

1 месяц назад @ anti-malware.ru
Хабр: ИБ Хабр: ИБ
последний пост 13 минут назад
Си должен умереть
Си должен умереть Си должен умереть

Возьмём следующий фрагмент кода на языке Си:int x = 1; x = x << sizeof(int) * 8;Попробуем предположить, какой результат у нас получится.

$ cat test.c #include int main() { int x = 1; x = x << sizeof(int) * 8; printf("%d", x); return 0; } $ gcc test.c -o test $ ./test 1 $ gcc -O test.c -o test $ ./test 0Флаг "-O" разрешает компилятору gcc использовать оптимизации исходного кода.

Видимо, Линус Торвальдс плохо изучил язык Си - настоящему программисту на Си такое в голову бы не пришло.

Эта история - показательный пример того, что не всякая деятельность плодотворна, и не каждое изменение ведет к лучшему результату.

Пренебрежительное отношение к ошибкам должно уйти в прошлое, а вместе с ним долж…

13 минут назад @ habr.com
Security awareness — больше, чем просто фишинг. Часть 1
Security awareness — больше, чем просто фишинг. Часть 1 Security awareness — больше, чем просто фишинг. Часть 1

Формат более сложный, как с точки зрения организации, так и с точки зрения участия и подведения итогов.

При этом за счет такого формата можно совместить обучающие задания в рамках как каких-то внутренних процессов/инструментариев и тд, так и в рамках общих вопросов по информационной безопасности.

Сразу скажу, что формат крайне хлопотный, как с точки зрения организации, так и с точки зрения основной цели проведения - обучение сотрудников киберграмотности.

Нельзя оставлять пароли в документах и в открытом виде.

Как и в любой разработке, стоит за день до проведения квеста пройти его самостоятельно.

1 час назад @ habr.com
[Перевод] Уязвимости в Linux допускают возможность атаки «в один клик»
[Перевод] Уязвимости в Linux допускают возможность атаки «в один клик» [Перевод] Уязвимости в Linux допускают возможность атаки «в один клик»

-f "$REMMINA" ]] ; then REMMINA="${USRBIN}/remmina" else REMMINA="remmina" fi export GLADE_HOME="$USRBIN/../share/remmina/ui/" case "$@" in *rdp:*) "$REMMINA" "${@#rdp:\/\/}" ;; *spice:*) "$REMMINA" "${@#spice:\/\/}" ;; *vnc:*) "$REMMINA" "${@#vnc:\/\/}" ;; *remmina:*) "$REMMINA" "${@#remmina:\/\/}" ;; *) "$REMMINA" "${@}" ;; esacТаким образом, эти обработчики URL-адресов открывают большое пространство для атак, которые можно осуществить при минимальном взаимодействии с пользователем.

Поэтому есть смысл внимательнее изучить libvncclient, который используется Remmina для поддержки VNC.

Переполнение внутренней структуры в жёстком кодированииЕсли для обновления буфера кадра используется жёстко…

5 часов назад @ habr.com
Цифровой водяной знак на основе дискретного Wavelet-преобразовании
Цифровой водяной знак на основе дискретного Wavelet-преобразовании Цифровой водяной знак на основе дискретного Wavelet-преобразовании

Например, цифровые водяные знаки могут использоваться для передачи секретной информации, проверки подлинности электронных документов и в ряде других приложений.

Пусть для определенности это будет , тогда заменим его на массив , такой что:Здесь , и как следствие , имеет тот же размер, что и .

Зная исходное изображение, можно проверить, помечено ли наше изображение, просто сравнивая разность коэффициентов и массив .

Тогда мы не можем точно сказать, использован ли тут ЦВЗ, но можем оценить вероятность его нахождения.

Соответственно массив , предположительно несущий в себе водяной знак и напрямую связанный с изображением, тоже являет собой некоторую упорядоченную структуру.

17 часов назад @ habr.com
Хаос и фракталы в криптографии
Хаос и фракталы в криптографии Хаос и фракталы в криптографии

С другой, менее трагичной для чешуекрылой, стороны, этот термин ввел американский математик и метеоролог Эдвард Лоренц в статье 1972 года «Предсказание: Взмах крыльев бабочки в Бразилии вызовет торнадо в штате Техас».

Внимательный читатель уже догадался, что соотношение между и в случае куба имеет вид .

Хаотическое шифрование изображенийНесмотря на то, что применение теории хаоса и фракталов в криптографии изучается довольно давно, каждый год появляются новые алгоритмы, показывающие большую надежность и скорость.

Ключом является пара , которая используется как для шифрования, так и для дешифрования изображения.

ЗаключениеМы рассмотрели такие понятие как хаотические динамические системы и фр…

1 день, 20 часов назад @ habr.com
Обзор отечественных микросхем, соответствующих 719 ПП РФ. Часть 2
Обзор отечественных микросхем, соответствующих 719 ПП РФ. Часть 2 Обзор отечественных микросхем, соответствующих 719 ПП РФ. Часть 2

Что бы продукция попала в данных реестр, она должна соответствовать требованиям, описанным в 719 и 878 ПП РФ.

Спецификация микросхемы в DFN8 и в 5119.16-A.

Микросхема интегральная К1967ВН044 и К1967ВН04BG (Миландр)Данная микросхема представляет собой 32-разрядный высокопроизводительный процессор цифровой обработки сигналов.

Микросхема интегральная К1636РР4У и К1636РР4FI (Миландр)Еще одна микросхема энергонезависимой памяти NOR Flash типа объемом 16 Мбит (2М х 8).

Контроллер представляет собой специализированную ИС, в основном предназначенную для использования в бесконтактном проездном билете для поездки в общественной транспортной системе.

2 дня, 19 часов назад @ habr.com
Техника — безопасности: что ожидает айтишника в инфобезе
Техника — безопасности: что ожидает айтишника в инфобезе Техника — безопасности: что ожидает айтишника в инфобезе

Ещё одна смежная область, которая уже почти 10 лет вызывает наш интерес, — доказательное программирование, т. е. программирование в сочетании с формальной верификацией написанной программы.

В этой парадигме любой код сопровождается декларацией того, что именно он делает, а также строгим математическим доказательством, что он делает именно это.

Идея не новая, одна из первых систем формальной верификации была предложена в 1969 году Чарльзом Хоаром.

В 99 % случаев хорошее тестовое покрытие даёт достаточно уверенности и спокойствия.

В конце концов, лучший код — это код, написанный вовремя.

2 дня, 19 часов назад @ habr.com
ТОП-3 ИБ-событий недели по версии Jet CSIRT
ТОП-3 ИБ-событий недели по версии Jet CSIRT ТОП-3 ИБ-событий недели по версии Jet CSIRT

Новости собрала Анна Мельникова, старший специалист по информационной безопасности центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».Подробнее – под катом.

По сообщениям исследователей Sophos MTR’s Rapid Response Team, программа-вымогатель, которую использует группа Memento Team, не шифрует файлы — вместо этого она копирует их в архив, который защищает шифрованным паролем, и в конце удаляет все исходные файлы.

Данная техника позволяет Memento Team обойти антивирусы, установленные на компьютерах жертв.

Однако, по предварительным данным, доступ к сети GoDaddy злоумышленники имели с 6 сентября 2021 года.

Киберпреступникам удалось скомпрометировать пароль к…

2 дня, 23 часа назад @ habr.com
Мошенники на связи, вечер в хату с пула +7(495)-040-XX-XX
Мошенники на связи, вечер в хату с пула +7(495)-040-XX-XX Мошенники на связи, вечер в хату с пула +7(495)-040-XX-XX

На этой неделе мне и моим родственникам позвонили и из "службы безопасности" одного зеленого банка, и от "следователей по махинациям с недвижимостью" аж раз 8.

Как и полагается, ни на письма, ни на звонки никто не откликается - тишина на Докукинской улице.

Решил написать в Роскомнадзор, благо мошенники неплохо осведомлены о персональных данных, которые ни я, ни моя семья им не передавали.

Ни я, ни мои родственники эти персональные данные не передавали ни ООО «Кордис Телеком», ни аффилированными с ней третьим лицам.

Требую принять меры в соответствии с законом о персональных данных.

3 дня, 2 часа назад @ habr.com
Patch Tuesday: Microsoft выпустила ноябрьские обновления безопасности
Patch Tuesday: Microsoft выпустила ноябрьские обновления безопасности Patch Tuesday: Microsoft выпустила ноябрьские обновления безопасности

Microsoft выпустила плановые обновления безопасности для закрытия 55 уязвимостей, 6 из которых были классифицированы как критические.

Помимо стандартного набора затронутых продуктов – Windows, Office, SharePoint, Visual Studio и Dynamics – обновления этого выпуска также затрагивают Exchange Server, 3D Viewer, Azure Shere, Azure RTOS и Microsoft Malware Protection Engine.

В частности, установка обновления на контроллеры домена Active Directory потенциально может привести к нештатной работе таких приложений, как IIS, WAP, ADFS и SQL Server.

В случае возникновения проблемы рекомендуется загрузить и установить соответствующее обновление для вашей версии ОС контроллера домена:KB5008602 для Windo…

3 дня, 2 часа назад @ habr.com
Чёрная пятница 26.11 — предупреждение об опасности. Смотрите на сертификаты EV SSL
Чёрная пятница 26.11 — предупреждение об опасности. Смотрите на сертификаты EV SSL Чёрная пятница 26.11 — предупреждение об опасности. Смотрите на сертификаты EV SSL

рэкет под видом «защиты от DDoS»;фишинг пользователей с направлением на поддельные сайты без сертификатов EV SSL (фишинг упрощается, если оригинальные сайты лежат под DDoS).

Рекорды по DDoSВ ходе атаки на облако Microsoft Azure побит рекорд по пиковому трафику: 2,4 Тбита/с.

Атака продолжалась более десяти минут, с очень короткими всплесками, каждый из которых достигал терабитных объемов в течение нескольких секунд.

В атаке на «Яндекс» использовался ботнет Meris, который установил новый рекорд по количеству запросов: почти 21,8 миллиона запросов в секунду.

Этот сайт раскручивается через спамерские рассылки в мессенджерах и по почте.

3 дня, 15 часов назад @ habr.com
Раскрываем секреты профессии: специалист по информационной безопасности
Раскрываем секреты профессии: специалист по информационной безопасности Раскрываем секреты профессии: специалист по информационной безопасности

Чем занимается специалист по ИБ?

Хочу стать специалистом по ИБ.

Must-have знания для специалиста по ИБВостребованы ли сейчас специалисты по ИБ?

Специалисты по ИБ часто ведут работу с рядовыми сотрудниками компании, обучают их и контролируют работу.Прежде всего, нужно определиться, каким именно специалистом по ИБ вы хотите быть.

По своим задачам и компетенциям такие сотрудники очень близки к системным администраторам.Как видно из краткого описания каждой категории, стек знаний и технологий для каждого специалиста по ИБ очень различается.

3 дня, 18 часов назад @ habr.com
DIY-фермы из смартфонов Android снова в строю
DIY-фермы из смартфонов Android снова в строю DIY-фермы из смартфонов Android снова в строю

DIY-фермы из смартфонов Android снова в строю

3 дня, 18 часов назад @ habr.com
Настройка уровня журналирования в Zimbra OSE
Настройка уровня журналирования в Zimbra OSE Настройка уровня журналирования в Zimbra OSE

Ранее мы уже рассказывали о том, как в Zimbra OSE организованы централизованные логи.

Уровнем логирования по умолчанию является INFO, в рамках которого описываются все, даже штатные события, происходящие в Zimbra OSE.

В случае, если вы используете Zimbra OSE в рамках мультисерверной инфраструктуры, необходимо также указать имя почтового сервера, на котором хранится данная учетная запись.

Данная команда конкатенирует все сохранённые в лог-файле данные, касающиеся данной учетной записи и по мере их появления будет отображать их.

Таким образом, в зависимости от стоящих перед администратором задач он может регулировать уровень журналирования событий как на всем почтовом сервере Zimbra, так и в …

3 дня, 23 часа назад @ habr.com
Кибервымогатели 2021: цели и тактики
Кибервымогатели 2021: цели и тактики Кибервымогатели 2021: цели и тактики

В этом посте рассказываем, кто, кого и как атаковал в 2021 году.

Немного статистикиВ 2021 году мы зафиксировали более 3,6 млн вымогательских атак на предприятия и организации по всему миру.

Источник здесь и далее: Trend MicroНаибольшее количество вымогательских атак пришлось на страны Северной и Южной Америки.

Семейства вымогателей, атаковавших банки в 2021 годуПо статистике клиент банка в среднем владеет пятью счетами, а в филиале банка в среднем имеется около 9000 клиентов.

Децентрализованный характер деятельности группы и её филиалов позволяют осуществлять одновременные проникновения и развёртывания с использованием множества техник и инструментов.

3 дня, 23 часа назад @ habr.com
Хакер Хакер
последний пост 2 часа назад
HTB Intelligence. Пентестим Active Directory от MSA до KDC
HTB Intelligence. Пентестим Active Directory от MSA до KDC HTB Intelligence. Пентестим Active Directory от MSA до KDC

Это поз­волит нам прой­ти машину Intelligence с пло­щад­ки Hack The Boxwarning Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN.

split ( ' ' ) for x in [ n1 , n1 + n2 , n1 + ". "

+ n2 , n1 + n2 [ 0 ] , n1 + ". "

+ n1 , n2 , n2 + n1 , n2 + ". "

+ n1 , n2 + n1 [ 0 ] , n2 + ". "

2 часа назад @ xakep.ru
Питоном по телеграму! Пишем пять простых Telegram-ботов на Python
Питоном по телеграму! Пишем пять простых Telegram-ботов на Python Питоном по телеграму! Пишем пять простых Telegram-ботов на Python

import telebot # Создаем экземпляр бота bot = telebot .

Запус­каем бота кноп­кой «Запус­тить» (Start) или коман­дой / start и можем убе­дить­ся в том, что он работа­ет и воз­вра­щает сооб­щения.

import telebot , wikipedia , re # Создаем экземпляр бота bot = telebot .

close ( ) # Создаем бота bot = telebot .

Но что, если нам нужен бот, который будет пери­оди­чес­ки и в авто­мати­чес­ком режиме пос­тить что‑то в наш канал?

1 день, 1 час назад @ xakep.ru
Интерпол сообщил об аресте 1000 человек, связанных с киберпреступностью
Интерпол сообщил об аресте 1000 человек, связанных с киберпреступностью Интерпол сообщил об аресте 1000 человек, связанных с киберпреступностью

Интерпол сообщил о завершении международной операции HAEICHI-II, в ходе которой были произведены скоординированные аресты 1003 человек, связанных с различными киберпреступлениями.

Операция HAEICHI-II, длившаяся с июня по сентябрь 2021 года, является продолжением операции HAEICHI-I, которая продолжалась с сентября 2020 года по март 2021 года.

Напомню, что тогда в операции участвовали более 40 сотрудников правоохранительных органов, и в основном она была сосредоточена на Азиатско-Тихоокеанском регионе.

Власти сообщают, что на этот раз им удалось изъять около 27 000 000 долларов и заморозить 2350 банковских счетов, связанных с различными онлайн-преступлениями.

В своем отчете Интерпол отмечает …

2 дня, 16 часов назад @ xakep.ru
Новая JavaScript-малварь используется для распространения RAT
Новая JavaScript-малварь используется для распространения RAT Новая JavaScript-малварь используется для распространения RAT

Эксперты по безопасности из компании HP обнаружили новое вредоносное ПО на JavaScript, которое получило название RATDispenser.

Малварь используется как дроппер: для заражения систем и последующего развертывания троянов удаленного доступа (RAT).

Если пользователь запускает такой файл, малварь RATDispenser декодирует себя и запускает автономный VBScript, который затем устанавливает на зараженное устройство троян удаленного доступа.

За последние три месяца малварь использовалась для распространения как минимум восьми различных RAT, включая STTRAT, WSHRAT, AdWind, Formbook, Remcos, Panda Stealer, GuLoader и Ratty.

В общей сложности HP обнаружила около 155 образцов новой малвари, относящиеся к т…

2 дня, 17 часов назад @ xakep.ru
После обновления Microsoft Defender для Endpoint не запускается в Windows Server
После обновления Microsoft Defender для Endpoint не запускается в Windows Server После обновления Microsoft Defender для Endpoint не запускается в Windows Server

Проблема препятствует запуску защитного решения Microsoft Defender для Endpoint.

Платформа безопасности для конечных точек (ранее известная как Microsoft Defender Advanced Threat Protection или Defender ATP) может не запускаться на устройствах с установленной Windows Server Core.

Известно, что проблема затрагивает только те устройства, где установлены обновления KB5007206 на Windows Server 2019 и обновления KB5007205 на Windows Server 2022.

«После установки KB5007205 (или более поздних обновлений) Microsoft Defender для Endpoint может не запускаться на устройствах с установленным Windows Server Core», — сообщают в компании.

Подчеркивается, что недавно обнаруженный баг не влияет на Microsoft…

2 дня, 18 часов назад @ xakep.ru
Израиль запретил экспорт кибероружия в 65 стран
Израиль запретил экспорт кибероружия в 65 стран Израиль запретил экспорт кибероружия в 65 стран

Существующий список сократился почти на две трети, и теперь экспорт таких решений разрешен лишь в 37 стран мира.

В новый список, полученный израильским деловым изданием Calcalist, входят только демократические страны, в том числе страны ЕС и коалиции Five Eyes.

То есть из списка оказались исключены все авторитарные режимы, которым израильские компании (такие как Candiru и NSO Group) ранее поставляли инструменты для слежки.

Ожидается, что ограничения на экспорт кибероружия нанесут ощутимый ущерб израильскому рынку шпионского ПО, который оценивается в 10 миллиардов долларов.

Кроме того, ранее в этом месяце американские власти наложили санкции на четырех поставщиков шпионских решений, включая …

2 дня, 20 часов назад @ xakep.ru
Android: уязвимости PendingIntent и трекинговые библиотеки
Android: уязвимости PendingIntent и трекинговые библиотеки Android: уязвимости PendingIntent и трекинговые библиотеки

ПочитатьPendingIntent и безопасностьRe-route Your Intent for Privilege Escalation — пре­зен­тация с Black Hat Europe 2021, пос­вящен­ная уяз­вимос­тям, свя­зан­ным с исполь­зовани­ем так называ­емых PendingIntent в при­ложе­ниях для Android.

Что­бы перех­ватить их, мы можем соз­дать NotificationListenerService , который будет слу­шать все уве­дом­ления при­ложе­ний и извле­кать из них отло­жен­ные интенты.

Comparative Study of iOS and Android Apps — иссле­дова­ние исполь­зования тре­кин­говых биб­лиотек в при­ложе­ниях для Android и iOS.

3,73% при­ложе­ний для Android и 3,13% при­ложе­ний для iOS исполь­зуют боль­ше десяти тре­кин­говых биб­лиотек.

88,73% при­ложе­ний для Android и 79,35% п…

2 дня, 21 час назад @ xakep.ru
Хакеры выдавали себя за компанию Samsung, чтобы обманывать ИБ-исследователей
Хакеры выдавали себя за компанию Samsung, чтобы обманывать ИБ-исследователей Хакеры выдавали себя за компанию Samsung, чтобы обманывать ИБ-исследователей

Компания Google сообщила, что северокорейские хакеры выдавали себя за специалистов по подбору персонала из компании Samsung, отправляя поддельные предложения о работе сотрудникам южнокорейских компаний.

В своем отчете Threat Horizons аналитики рассказывают, что в основном злоумышленники нацеливались на сотрудников ИБ-компаний, которые продают и разрабатывают антивирусное программное обеспечение.

Если жертвы жаловались, что не могут открыть файл с предложением о работе, хакеры предлагали им помощь, предоставляя им ссылку на приложение Secure PDF Reader, которое пользователи могли установить.

Напомню, что атаки этих злоумышленников замечали в конце 2020 года и в текущем году.

Считается, что т…

2 дня, 21 час назад @ xakep.ru
Алексей Парфентьев, «СёрчИнформ», о SIEM и вреде лишних фич
Алексей Парфентьев, «СёрчИнформ», о SIEM и вреде лишних фич Алексей Парфентьев, «СёрчИнформ», о SIEM и вреде лишних фич

Руково­дитель отде­ла ана­лити­ки «Сёр­чИнформ» Алек­сей Пар­фенть­ев рас­ска­зыва­ет о том, в чем проб­лема при­мене­ния SIEM сей­час, почему сис­темы могут быть с нас­трой­ками «из короб­ки» и какие фун­кции он счи­тает избы­точ­ными для SIEM.

— Мы видим, что SIEM объ­ективно нуж­ны сей­час боль­шому чис­лу ком­паний, но мно­гих отпу­гива­ет сама идея раз­ворачи­вать гро­моз­дкое дорогое решение.

Мы про­води­ли опрос — в 15% ком­паний боят­ся даже под­сту­пать к внед­рению, а 59% говорят, что SIEM — это дорого.

Еще одна проб­лема: тем ком­пани­ям, которые рас­смат­рива­ют SIEM, не нуж­ны свер­хнаг­ружен­ные сис­темы, им нужен чет­ко опре­делен­ный набор фун­кций.

— Как вы видите раз­витие…

3 дня, 5 часов назад @ xakep.ru
Украинские правоохранители арестовали участников хак-группы Phoenix
Украинские правоохранители арестовали участников хак-группы Phoenix Украинские правоохранители арестовали участников хак-группы Phoenix

Служба безопасности Украины (СБУ) сообщила об аресте пяти участников международной хакерской группы Phoenix, которая специализируется на удаленном взломе мобильных устройств и сборе персональных данных.

Правоохранители сообщают, что в состав группировки входили пять граждан Украины (жителей Киева и Харькова), и все они имели высшее техническое образование.

Целью хак-группы Phoenix было получение удаленного доступа к учетным записям пользователей мобильных устройств, а затем монетизация этого доступа через взлом электронных кошельков и банковских счетов, а также посредством продажи личной информации жертв третьим лицам.

Для получения доступа к чужим аккаунтам хакеры использовали фишинговые р…

3 дня, 19 часов назад @ xakep.ru
Мошенники взломали Twitter газеты, чтобы рекламировать продажу PlayStation 5
Мошенники взломали Twitter газеты, чтобы рекламировать продажу PlayStation 5 Мошенники взломали Twitter газеты, чтобы рекламировать продажу PlayStation 5

В прошлые выходные мошенники взломали аккаунт газеты Dallas Observer в Twitter и удалили многие настоящие сообщения, чтобы прорекламировать фейковые продажи PlayStation 5 в социальной сети.

Журналисты отправили личное сообщение аккаунту Dallas Observer, пока мошенники еще его контролировали.

Поиск этого профиля в приложении показал, что он зарегистрирован на некоего Sinalelea Sekeni, который присоединился к платформе две недели назад.

Представители Dallas Observer подтвердили факт взлома аккаунта в собственной короткой заметке:«Аккаунт Dallas Observer в Twitter был взломан.

Несмотря на то, что вы можете увидеть в своей ленте, мы не предлагаем удачные сделки по продаже консолей PlayStation 5.

3 дня, 20 часов назад @ xakep.ru
Уязвимость в Microsoft MSHTML используется для кражи учетных данных Google и Instagram
Уязвимость в Microsoft MSHTML используется для кражи учетных данных Google и Instagram Уязвимость в Microsoft MSHTML используется для кражи учетных данных Google и Instagram

ИБ-эксперты из компании SafeBreach Labs предупредили, что иранские хакеры используют уязвимость CVE-2021-40444 для кражи учетных данных от аккаунтов Google и Instagram.

Исследователи пишут, что атаки осуществляются с помощью PowerShell-стилера, которому дали имя PowerShortShell.

Также стилер используется для шпионажа с помощью Telegram и сбора системной информации с взломанных устройств, которая отправляется на контролируемые злоумышленниками серверы вместе с украденными учетными данными.

Такие послания нацелены на пользователей Windows и эксплуатируют ошибку удаленного выполнения кода (RCE), связанную с Microsoft MSHTML.

После запуска скрипт PowerShell начинает сбор данных и делает скриншо…

3 дня, 21 час назад @ xakep.ru
Баги в чипах MediaTek позволяют следить за пользователями 37% смартфонов в мире
Баги в чипах MediaTek позволяют следить за пользователями 37% смартфонов в мире Баги в чипах MediaTek позволяют следить за пользователями 37% смартфонов в мире

Тайваньская компания MediaTek, производящая широкий спектр микросхем для смартфонов и IoT-устройств, выпустила обновления для устранения серьезных уязвимостей.

Проблема усугубляется тем, что чипы MediaTek установлены примерно на 37% всех смартфонов в мире.

— И APU и DSP имеют кастомную микропроцессорную архитектуру, что делает MediaTek DSP уникальной и сложной целью для ИБ-исследований.

Check Point стало любопытно, в какой степени MediaTek DSP может использоваться злоумышленниками в качестве вектора атаки.

Таким образом, для защиты от обнаруженных уязвимостей пользователям рекомендуется применить обновления безопасности для Android за октябрь и предстоящие патчи за декабрь 2021 года.

3 дня, 23 часа назад @ xakep.ru
Group-IB перечислила топ-3 шифровальщиков, атакующих российский бизнес
Group-IB перечислила топ-3 шифровальщиков, атакующих российский бизнес Group-IB перечислила топ-3 шифровальщиков, атакующих российский бизнес

Еще в марте текущего года эксперты прогнозировали, что волна шифровальщиков в 2021 году докатится и до России.

По данным Лаборатории компьютерной криминалистики Group-IB, количество атак на организации на территории страны увеличилось в 2021 году более чем на 200%.

Суммы выкупа, которые злоумышленники требуют от своих жертв в России, зависят как от величины бизнеса, так и аппетитов самих атакующих.

Наиболее популярным способом проникновения шифровальщиков в сети российских организаций является компрометация публично доступных терминальных серверов по протоколу RDP.

Уязвимости в публично доступных приложениях также стали причиной многих успешных атак шифровальщиков в России в 2021 году — на …

3 дня, 23 часа назад @ xakep.ru
В сети появился PoC-эксплоит для свежей 0-day уязвимости в Microsoft Exchange
В сети появился PoC-эксплоит для свежей 0-day уязвимости в Microsoft Exchange В сети появился PoC-эксплоит для свежей 0-day уязвимости в Microsoft Exchange

В рамках ноябрьского «вторника обновлений» Microsoft исправила баг CVE-2021-42321, затрагивающий Exchange Server 2016 и Exchange Server 2019.

Напомню, что в прошлом месяце, в рамках хакерского состязания Tianfu Cup, для проблемы CVE-2021-42321 был применен эксплоит, который позволял аутентифицированному злоумышленнику выполнить произвольный код.

Как было сказано выше, CVE-2021-42321 представляет опасность для Exchange Server 2016 и Exchange Server 2019 и связана с некорректной валидацией аргументов cmdlet.

Баг влияет только на on-premises серверы Exchange, включая те, что используются клиентами в гибридном режиме Exchange (подчеркивалось, что клиенты Exchange Online защищены от попыток эксп…

4 дня, 15 часов назад @ xakep.ru
In English 🇺🇸
The Hacker News The Hacker News
последний пост 34 минуты назад
Hackers Using Compromised Google Cloud Accounts to Mine Cryptocurrency
Hackers Using Compromised Google Cloud Accounts to Mine Cryptocurrency Hackers Using Compromised Google Cloud Accounts to Mine Cryptocurrency

Threat actors are exploiting improperly-secured Google Cloud Platform (GCP) instances to download cryptocurrency mining software to the compromised systems as well as abusing its infrastructure to install ransomware, stage phishing campaigns, and even generate traffic to YouTube videos for view count manipulation.

About 6% of the GCP instances were used to host malware.

In most cases, the unauthorized access was attributed to the use of weak or no passwords for user accounts or API connections (48%), vulnerabilities in third-party software installed on the cloud instances (26%), and leakage of credentials in GitHub projects (4%).

Furthermore, Google CAT said it observed adversaries abusing …

34 минуты назад @ thehackernews.com
Interpol Arrests Over 1,000 Cyber Criminals From 20 Countries; Seizes $27 Million
Interpol Arrests Over 1,000 Cyber Criminals From 20 Countries; Seizes $27 Million Interpol Arrests Over 1,000 Cyber Criminals From 20 Countries; Seizes $27 Million

A joint four-month operation coordinated by Interpol, the international criminal police organization, has culminated in the arrests of more than 1,000 cybercriminals and the recovery of $27 million in illicit proceeds.

"The results of Operation HAECHI-II show that the surge in online financial crime generated by the COVID-19 pandemic shows no signs of waning," said Interpol Secretary General Jürgen Stock in a press statement issued on November 26.

The firm alerted the authorities but not after finding itself defrauded of more than $8 million.

A second case concerned a Slovenian company that was tricked into transferring more than $800,000 to money mule accounts in China.

Cybersecurity firm …

3 часа назад @ thehackernews.com
Italy's Antitrust Regulator Fines Google and Apple for "Aggressive" Data Practices
Italy's Antitrust Regulator Fines Google and Apple for "Aggressive" Data Practices Italy's Antitrust Regulator Fines Google and Apple for "Aggressive" Data Practices

Italy's antitrust regulator has fined both Apple and Google €10 million each for what it calls are "aggressive" data practices and for not providing consumers with clear information on commercial uses of their personal data during the account creation phase.

The lack of express user consent, the AGCM argued, not only pre-sets users' acceptance but also enables Apple and Google to subject the generated data to other kinds of processing without providing a mechanism by which consumers can confirm or change their choice on sharing their personal data.

"This acquisition architecture, prepared by Apple, does not make it possible to exercise one's will on the use of one's data for commercial purp…

2 дня, 4 часа назад @ thehackernews.com
Hackers Targeting Biomanufacturing Facilities With Tardigrade Malware
Hackers Targeting Biomanufacturing Facilities With Tardigrade Malware Hackers Targeting Biomanufacturing Facilities With Tardigrade Malware

An advanced persistent threat (APT) has been linked to cyberattacks on two biomanufacturing companies that occurred this year with the help of a custom malware loader called "Tardigrade."

BIO-ISAC, which commenced an investigation following a ransomware attack targeting an unnamed biomanufacturing facility earlier this spring, characterized Tardigrade as a sophisticated piece of malware with "a high degree of autonomy as well as metamorphic capabilities."

The same malware was then used to strike a second entity in October 2021.

Organizations in the biomanufacturing industry are advised to apply software updates, enforce network segmentation, and test offline backups of critical biological i…

2 дня, 22 часа назад @ thehackernews.com
Crypto Hackers Using Babadeda Crypter to Make Their Malware Undetectable
Crypto Hackers Using Babadeda Crypter to Make Their Malware Undetectable Crypto Hackers Using Babadeda Crypter to Make Their Malware Undetectable

A new malware campaign has been discovered targeting cryptocurrency, non-fungible token (NFT), and DeFi aficionados through Discord channels to deploy a crypter named "Babadeda" that's capable of bypassing antivirus solutions and stage a variety of attacks.

"[T]his malware installer has been used in a variety of recent campaigns to deliver information stealers, RATs, and even LockBit ransomware," Morphisec researchers said in a report published this week.

Should a victim click a URL embedded within the message, the individual is directed to a phishing domain designed to resemble the game's legitimate website and includes a link to a malicious installer containing the Babadeda crypter.

As ma…

3 дня назад @ thehackernews.com
CronRAT: A New Linux Malware That’s Scheduled to Run on February 31st
CronRAT: A New Linux Malware That’s Scheduled to Run on February 31st CronRAT: A New Linux Malware That’s Scheduled to Run on February 31st

Dubbed CronRAT, the sneaky malware "enables server-side Magecart data theft which bypasses browser-based security solutions," Sansec Threat Research said.

"The CronRAT adds a number of tasks to crontab with a curious date specification: 52 23 31 2 3," the researchers explained.

However, this will never happen as they are scheduled to run on February 31st."

Armed with this backdoor access, the attackers associated with CronRAT can run any code on the compromised system, the researchers noted.

"Digital skimming is moving from the browser to the server and this is yet another example," Sansec's Director of Threat Research, Willem de Groot, said.

3 дня, 3 часа назад @ thehackernews.com
Israel Bans Sales of Hacking and Surveillance Tools to 65 Countries
Israel Bans Sales of Hacking and Surveillance Tools to 65 Countries Israel Bans Sales of Hacking and Surveillance Tools to 65 Countries

Israel's Ministry of Defense has dramatically restricted the number of countries to which cybersecurity firms in the country are allowed to sell offensive hacking and surveillance tools to, cutting off 65 nations from the export list.

Notably missing from the list are countries such as Morocco, Bahrain, Saudi Arabia, and the U.A.E, which have been previously identified as customers of Israeli spyware vendor NSO Group.

In curtailing the exports, the move effectively makes it harder for local cybersecurity firms to market their software to countries with totalitarian regimes or with a track record of perpetrating human abuses.

The move comes close on the heels of the U.S. Commerce Department …

3 дня, 6 часов назад @ thehackernews.com
Product Releases Should Not Be Scary
Product Releases Should Not Be Scary Product Releases Should Not Be Scary

The fact of the matter is that NOT using Feature Flags leads to a more cumbersome, expensive, and slower type of rollout.

Feature Flags are changing how things workMany companies are using Feature Flags these days, and for good measure.

Percentage-based rollouts like those would be a hellish task to perform without Feature Flags.

There are many other players out there that offer Feature Flag solutions, LaunchDarkly being one of them.

Like most feature flag as a service platform out there, they operate through monthly subscriptions.

3 дня, 17 часов назад @ thehackernews.com
This New Stealthy JavaScript Loader Infecting Computers with Malware
This New Stealthy JavaScript Loader Infecting Computers with Malware This New Stealthy JavaScript Loader Infecting Computers with Malware

Threat actors have been found using a previously undocumented JavaScript malware strain that functions as a loader to distribute an array of remote access Trojans (RATs) and information stealers.

HP Threat Research dubbed the new, evasive loader "RATDispenser," with the malware responsible for deploying at least eight different malware families in 2021.

Around 155 samples of this new malware have been discovered, spread across three different variants, hinting that it's under active development.

"RATDispenser is used to gain an initial foothold on a system before launching secondary malware that establishes control over the compromised device," security researcher Patrick Schläpfer said.

"A…

3 дня, 23 часа назад @ thehackernews.com
Hackers Using Microsoft MSHTML Flaw to Spy on Targeted PCs with Malware
Hackers Using Microsoft MSHTML Flaw to Spy on Targeted PCs with Malware Hackers Using Microsoft MSHTML Flaw to Spy on Targeted PCs with Malware

A new Iranian threat actor has been discovered exploiting a now-addressed critical flaw in the Microsoft Windows MSHTML platform to target Farsi-speaking victims with a new PowerShell-based information stealer designed to harvest extensive details from infected machines.

The phishing campaign, which began in July 2021, involved the exploitation of CVE-2021-40444, a remote code execution flaw that could be exploited using specially crafted Microsoft Office documents.

The vulnerability was patched by Microsoft in September 2021, weeks after reports of active exploitation emerged in the wild.

"An attacker could craft a malicious ActiveX control to be used by a Microsoft Office document that ho…

3 дня, 23 часа назад @ thehackernews.com
If You're Not Using Antivirus Software, You're Not Paying Attention
If You're Not Using Antivirus Software, You're Not Paying Attention If You're Not Using Antivirus Software, You're Not Paying Attention

Stop tempting fate and take a look at our picks for the best antivirus programs on the market today.

Below you can find our picks for the best antivirus products of 2021.

Any good antivirus product in 2021 must be able to detect and remove all forms of malware on your computer or server.

But what really sets this product apart is its premium identity protection.

If you want an antivirus product specifically designed for Macs, MacKeeper is the way to go.

4 дня, 2 часа назад @ thehackernews.com
Warning — Hackers Exploiting New Windows Installer Zero-Day Exploit in the Wild
Warning — Hackers Exploiting New Windows Installer Zero-Day Exploit in the Wild Warning — Hackers Exploiting New Windows Installer Zero-Day Exploit in the Wild

Cisco Talos disclosed that it "detected malware samples in the wild that are attempting to take advantage of this vulnerability."

Tested on Windows 10 20H2 and Windows 11.

The prior patch MS issued didn't fix the issue properly," tweeted security researcher Kevin Beaumont, corroborating the findings.

It's not exactly clear when Microsoft will act on the public disclosure and release a fix.

We have reached out to the company for comment, and we will update the story if we hear back.

4 дня, 3 часа назад @ thehackernews.com
VMware Warns of Newly Discovered Vulnerabilities in vSphere Web Client
VMware Warns of Newly Discovered Vulnerabilities in vSphere Web Client VMware Warns of Newly Discovered Vulnerabilities in vSphere Web Client

VMware has shipped updates to address two security vulnerabilities in vCenter Server and Cloud Foundation that could be abused by a remote attacker to gain access to sensitive information.

The more severe of the issues concerns an arbitrary file read vulnerability in the vSphere Web Client.

Tracked as CVE-2021-21980, the bug has been rated 7.5 out of a maximum of 10 on the CVSS scoring system, and impacts vCenter Server versions 6.5 and 6.7.

The risks arising out of SSRF attacks are so serious and widespread that they made it to the Open Web Application Security Project's (OWASP) list of Top 10 web application security risks for 2021.

To mitigate the risk of infiltration, it's recommended t…

4 дня, 6 часов назад @ thehackernews.com
Eavesdropping Bugs in MediaTek Chips Affect 37% of All Smartphones and IoT Globally
Eavesdropping Bugs in MediaTek Chips Affect 37% of All Smartphones and IoT Globally Eavesdropping Bugs in MediaTek Chips Affect 37% of All Smartphones and IoT Globally

"A malformed inter-processor message could potentially be used by an attacker to execute and hide malicious code inside the DSP firmware," Check Point security researcher Slava Makkaveev said in a report.

"Since the DSP firmware has access to the audio data flow, an attack on the DSP could potentially be used to eavesdrop on the user."

Tracked as CVE-2021-0661, CVE-2021-0662, and CVE-2021-0663, the three security issues concern a heap-based buffer overflow in the audio DSP component that could be exploited to achieve elevated privileges.

"In audio DSP, there is a possible out of bounds write due to an incorrect bounds check.

A fourth issue uncovered in the MediaTek audio hardware abstractio…

4 дня, 23 часа назад @ thehackernews.com
APT C-23 Hackers Using New Android Spyware Variant to Target Middle East Users
APT C-23 Hackers Using New Android Spyware Variant to Target Middle East Users APT C-23 Hackers Using New Android Spyware Variant to Target Middle East Users

A threat actor known for striking targets in the Middle East has evolved its Android spyware yet again with enhanced capabilities that allow it to be stealthier and more persistent while passing off as seemingly innocuous app updates to stay under the radar.

In the past, the malware has been distributed via fake Android app stores under the guise of AndroidUpdate, Threema, and Telegram.

The latest campaign is no different in that they take the form of apps that purport to install updates on the target's phone with names such as App Updates, System Apps Updates, and Android Update Intelligence.

It's believed that the attackers deliver the spyware app by sending a download link to the targets…

5 дней, 2 часа назад @ thehackernews.com
threatpost threatpost
последний пост 3 дня, 19 часов назад
New Twists on Gift-Card Scams Flourish on Black Friday
New Twists on Gift-Card Scams Flourish on Black Friday New Twists on Gift-Card Scams Flourish on Black Friday

Black Friday cyber-pariahs have revamped gift-card scams to better target modern online shoppers hungry for deals post-Thanksgiving.

Experts warn new tactics include bogus gift-card generators that install malware designed to sniff out a victim’s cryptocurrency wallet address.

Internet-based Black Friday and Cyber Monday scams have become as common as the Macy’s Thanksgiving Day Parade.

In a Tuesday-post, researchers at Malwarebytes Labs, outlined this year’s latest gift-card scams.

Choose a Better GiftTo avoid falling prey to these and other cybercriminal scams on Black Friday this year, people have a few options.

3 дня, 19 часов назад @ threatpost.com
9.3M+ Androids Running ‘Malicious’ Games from Huawei AppGallery
9.3M+ Androids Running ‘Malicious’ Games from Huawei AppGallery 9.3M+ Androids Running ‘Malicious’ Games from Huawei AppGallery

A new trojan called Android.Cynos.7.origin, designed to collect Android users’ device data and phone numbers, was found in 190 games installed on over 9M Android devices.

It doesn’t: “Cat cute diary” is one of 190 trojanized games that Doctor Web malware analysts have found on AppGallery, the official app store for Huawei Android.

In a report published on Tuesday, Doctor Web estimated that more than 9,300,000 Android device owners have installed the dangerous games.

Still, son’t shrug these off, Doctor Web analysts cautioned.

“Even if the mobile phone number is registered to an adult, downloading a child’s game may highly likely indicate that the child is the one who [is] actually using the…

4 дня, 18 часов назад @ threatpost.com
GoDaddy Breach Widens to Include Reseller Subsidiaries
GoDaddy Breach Widens to Include Reseller Subsidiaries GoDaddy Breach Widens to Include Reseller Subsidiaries

Customers of several brands that resell GoDaddy Managed WordPress have also been caught up in the big breach, in which millions of emails, passwords and more were stolen.

The GoDaddy breach affecting 1.2 million customers has widened – it turns out that various subsidiaries that resell GoDaddy Managed WordPress were also affected.

“The GoDaddy brands that resell GoDaddy Managed WordPress are 123Reg, Domain Factory, Heart Internet, Host Europe, Media Temple and tsoHost,” Dan Rice, vice president of corporate communications at GoDaddy, told Wordfence.

“A small number of active and inactive Managed WordPress users at those brands were impacted by the security incident.

GoDaddy is in the proces…

4 дня, 19 часов назад @ threatpost.com
Apple’s NSO Group Lawsuit Amps Up Pressure on Pegasus Spyware-Maker
Apple’s NSO Group Lawsuit Amps Up Pressure on Pegasus Spyware-Maker Apple’s NSO Group Lawsuit Amps Up Pressure on Pegasus Spyware-Maker

In the wake of a zero-click zero-day exploit that was deployed against iPhone users, Apple has filed a lawsuit against NSO Group.

NSO Group is also facing other lawsuits – notably a complaint brought by Facebook subsidiary WhatsApp that aimed to hold NSO Group accountable for distributing Pegasus via the messaging service to at least 1,400 targets.

That verdict likely acted as a green light for Apple’s decision to file its own suit, researchers noted.

Pegasus Took a Bite of AppleApple has a legitimate beef: NSO Group has not hesitated to target Apple users in the past.

“State-sponsored actors like the NSO Group spend millions of dollars on sophisticated surveillance technologies without eff…

4 дня, 19 часов назад @ threatpost.com
Attackers Actively Target Windows Installer Zero-Day
Attackers Actively Target Windows Installer Zero-Day Attackers Actively Target Windows Installer Zero-Day

Attackers are actively exploiting a Windows Installer zero-day vulnerability that was discovered when a patch Microsoft issued for another security hole inadequately fixed the original and unrelated problem.

Over the weekend, security researcher Abdelhamid Naceri discovered a Windows Installer elevation-of-privilege vulnerability tracked as CVE-2021-41379 that Microsoft patched a couple of weeks ago as part of its November Patch Tuesday updates.

If exploited, the POC, called InstallerFileTakeOver, gives an actor administration privileges in Windows 10, Windows 11 and Windows Server when logged onto a Windows machine with Edge installed.

“This vulnerability affects every version of Microsoft…

4 дня, 21 час назад @ threatpost.com
Attackers Will Flock to Crypto Wallets, Linux in 2022: Podcast
Attackers Will Flock to Crypto Wallets, Linux in 2022:  Podcast Attackers Will Flock to Crypto Wallets, Linux in 2022: Podcast

Ransomware is on the rise, and attackers are massing in never-before-seen numbers, lining up to find victims.

According to its 2022 predictions, upcoming threats will target an expanding attack surface, meaning that 2022 is “shaping up to be a banner year for cybercriminals.

He recently visited the Threatpost podcast to discuss what FortiGuard Labs is seeing, be it more Mirai – the No.

It makes sense, he said, given that “That’s where the bigger dollars are.”Fortinet’s full report, Predictions for 2022: Tomorrow’s Threats Will Target the Expanding Attack Surface.

There’s a sea of unstructured data on the internet relating to the latest security threats.

5 дней, 14 часов назад @ threatpost.com
How to Defend Against Mobile App Impersonation
How to Defend Against Mobile App Impersonation How to Defend Against Mobile App Impersonation

2 Types of App ImpersonationIn addition to the examples given above, app impersonation occurs in many other ways.

How to Defend against App ImpersonationThese are three main methods that have proven effective defenses against mobile app impersonation:1.

In reality, a genuine mobile app is a hacking toolbox for bad actors since they can use it to architect and implement fake versions of the app.

It is therefore important to consider API security separately from mobile app security.

Mobile app attestation is a highly cryptographically secure method through which an app can be proved to be a genuine instance of the original app which was uploaded into the app stores.

5 дней, 21 час назад @ threatpost.com
Common Cloud Misconfigurations Exploited in Minutes, Report
Common Cloud Misconfigurations Exploited in Minutes, Report Common Cloud Misconfigurations Exploited in Minutes, Report

Opportunistic attackers instantly exploited insecurely exposed services deployed in honeypots by Unit 42 researchers, demonstrating the immediate danger of these typical mistakes.

Poorly configured cloud services can be exploit by threat actors in minutes and sometimes in under 30 seconds.

Common Cloud MistakesThe study clearly shows how quickly these common misconfigurations can lead to data breaches or attackers’ taking down an entire network—given that “most of these internet-facing services are connected to some other cloud workloads,” Chen wrote.

“There is no margin of error when it comes to the timing of security fixes.”Indeed, scores of high-profile cyber incidents have occurred beca…

5 дней, 22 часа назад @ threatpost.com
GoDaddy’s Latest Breach Affects 1.2M Customers
GoDaddy’s Latest Breach Affects 1.2M Customers GoDaddy’s Latest Breach Affects 1.2M Customers

Web-hosting giant GoDaddy has confirmed another data breach, this time affecting at least 1.2 million of its customers.

“Using a compromised password, an unauthorized third party accessed the provisioning system in our legacy code base for Managed WordPress,” according to Comes.

It didn’t attach numbers as to how many customers are affected by the database log-in or certificate compromises.

Either of these scenarios could lead to a compromise of those organizations’ [customers’] data as well.

While this breach will just be an inconvenience for most, others may have serious brand damage from impersonated sites or an actual breach.

6 дней, 13 часов назад @ threatpost.com
Online Merchants: Prevent Fraudsters from Becoming Holiday Grinches
Online Merchants: Prevent Fraudsters from Becoming Holiday Grinches Online Merchants: Prevent Fraudsters from Becoming Holiday Grinches

Looking back at the 2020 holiday shopping season, TransUnion reports the days with the highest percentage of suspected fraudulent e-commerce transactions were:You read that right.

Another type of fraud that plagues retailers – both online and brick-and-mortar stores – is return fraud.

Return fraud occurs all year round but picks up during the bustling holiday season when merchants are handling larger volumes of sales and returns.

An interesting aspect of return fraud is that it often involves employees in the scheme to steal from the merchant.

Holiday shopping should be joyful for buyers and merchants, but not for fraudsters who are out to play the Grinch.

6 дней, 15 часов назад @ threatpost.com
Attackers Hijack Email Threads Using ProxyLogon/ProxyShell Flaws
Attackers Hijack Email Threads Using ProxyLogon/ProxyShell Flaws Attackers Hijack Email Threads Using ProxyLogon/ProxyShell Flaws

Attackers are gnawing on the ProxyLogon and ProxyShell vulnerabilities in Microsoft Exchange Server to hijack email chains, by malspamming replies to ongoing email threads, researchers say.

SquirrelWaffle campaigns are known for using stolen email threads to increase the chances that a victim will click on malicious links.

The attacker also didn’t drop, or use, tools for lateral movement after gaining access to the vulnerable Exchange servers, Trend Micro said.

“With this, the attackers would be able to hijack legitimate email chains and send their malicious spam as replies to the said chains,” the researchers wrote.

Trend Micro offered the chart below, which shows the Excel file infection …

6 дней, 16 часов назад @ threatpost.com
Imunify360 Bug Leaves Linux Web Servers Open to Code Execution, Takeover
Imunify360 Bug Leaves Linux Web Servers Open to Code Execution, Takeover Imunify360 Bug Leaves Linux Web Servers Open to Code Execution, Takeover

A high-severity security vulnerability in CloudLinux’s Imunify360 cybersecurity platform could lead to arbitrary code execution and web-server takeover, according to researchers.

Imunify360 is a security platform for Linux-based web servers that allows users to configure various settings for real-time website protection and web-server security.

An attacker can provide a malicious file to trigger this vulnerability,” according to Cisco Talos’ analysis (which also contains a proof-of-concept exploit).

For one, if Immunify360 is configured with real-time file system scanning, the attacker need only to create a malicious file in the system, they noted.

This LIVE, interactive Threatpost Town Hal…

6 дней, 16 часов назад @ threatpost.com
Iranians Charged in Cyberattacks Against U.S. 2020 Election
Iranians Charged in Cyberattacks Against U.S. 2020 Election Iranians Charged in Cyberattacks Against U.S. 2020 Election

The State Department has offered a $10M reward for tips on the two Iran-based threat actors accused of voter intimidation and disinformation.

The emails also contained a video called the “False Election Video” emblazoned with the Proud Boys logo, attempting to show how electronic voting information might be tampered with in an effort to sow discord in the run-up to the 2020 U.S. presidential election.

Kazemi and Kashian are accused of breaching a media company’s network to gain control and to distribute additional election disinformation on election day.

The Department of State is also offering a $10 million reward for information about Kazemi or Kashian.

This latest accusation of election …

1 неделя, 2 дня назад @ threatpost.com
6M Sky Routers Left Exposed to Attack for Nearly 1.5 Years
6M Sky Routers Left Exposed to Attack for Nearly 1.5 Years 6M Sky Routers Left Exposed to Attack for Nearly 1.5 Years

As well, non-default credentials could have been brute-forced, according to Pen Test Partners.

From there, the threat actor could “take over someone’s online life,” stealing passwords for banking and other sensitive sites, Pen Test Partner’s Ken Munro told BBC News.

The security firm posted a proof-of-concept video on Friday.

Pen Test Partners hasn’t found evidence that the vulnerability has been exploited in the wild.

On Oct. 22, Sky told the security firm that 99 percent of the vulnerable routers had been fixed.

1 неделя, 2 дня назад @ threatpost.com
California Pizza Kitchen Serves Up Employee SSNs in Data Breach
California Pizza Kitchen Serves Up Employee SSNs in Data Breach California Pizza Kitchen Serves Up Employee SSNs in Data Breach

A hefty slice of data – that of 100K+ current and former employees – was spilled in an “external system breach,” the pizza chain said.

California Pizza Kitchen (CPK) served up more than tasty meals recently after a data breach exposed the names and Social Security numbers (SSNs) of more than 100,000 current and former employees.

The “external system breach” occurred on Sept. 15 at the popular U.S. pizza chain and affected 103,767 people, according to a Data Breach Notification posted on the website of the Maine Attorney General.

Training Equals PreventionSpecifics have not been revealed about exactly what type of breach occurred nor how attackers infiltrated the system.

“Every business like…

1 неделя, 2 дня назад @ threatpost.com
DarkReading
последний пост 4 дня, 14 часов назад
How Threat Actors Get into OT Systems
How Threat Actors Get into OT Systems

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

4 дня, 14 часов назад @ darkreading.com
In Appreciation: Dark Reading's Tim Wilson
In Appreciation: Dark Reading's Tim Wilson

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

4 дня, 18 часов назад @ darkreading.com
MediaTek Chip Flaw Could Have Let Attackers Spy on Android Phones
MediaTek Chip Flaw Could Have Let Attackers Spy on Android Phones

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

4 дня, 18 часов назад @ darkreading.com
OpenText Acquires Bricata
OpenText Acquires Bricata

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

4 дня, 19 часов назад @ darkreading.com
When Will Security Frameworks Catch Up With the New Cybersecurity Normal?
When Will Security Frameworks Catch Up With the New Cybersecurity Normal?

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

4 дня, 20 часов назад @ darkreading.com
Baffle's Data Privacy Cloud Protects Data for Amazon Redshift Customers
Baffle's Data Privacy Cloud Protects Data for Amazon Redshift Customers

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

5 дней, 12 часов назад @ darkreading.com
New Android Spyware Variants Linked to Middle Eastern APT
New Android Spyware Variants Linked to Middle Eastern APT

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

5 дней, 13 часов назад @ darkreading.com
Why Should I Adopt a Zero Trust Security Strategy?
Why Should I Adopt a Zero Trust Security Strategy?

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

5 дней, 13 часов назад @ darkreading.com
Apple Sues NSO Group for Spyware Use
Apple Sues NSO Group for Spyware Use

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

5 дней, 14 часов назад @ darkreading.com
Holiday Scams Drive SMS Phishing Attacks
Holiday Scams Drive SMS Phishing Attacks

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

5 дней, 17 часов назад @ darkreading.com
How Sun Tzu's Wisdom Can Rewrite the Rules of Cybersecurity
How Sun Tzu's Wisdom Can Rewrite the Rules of Cybersecurity

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

5 дней, 21 час назад @ darkreading.com
Don't Help Cybercriminals Dash With Your Customers' Cash This Black Friday
Don't Help Cybercriminals Dash With Your Customers' Cash This Black Friday

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

6 дней, 5 часов назад @ darkreading.com
Pentagon Partners With GreyNoise to Investigate Internet Scans
Pentagon Partners With GreyNoise to Investigate Internet Scans

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

6 дней, 10 часов назад @ darkreading.com
GoDaddy Breach Exposes SSL Keys of Managed WordPress Hosting Customers
GoDaddy Breach Exposes SSL Keys of Managed WordPress Hosting Customers

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

6 дней, 11 часов назад @ darkreading.com
CISA Urges Critical Infrastructure to Be Alert for Holiday Threats
CISA Urges Critical Infrastructure to Be Alert for Holiday Threats

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

6 дней, 13 часов назад @ darkreading.com
WeLiveSecurity WeLiveSecurity
последний пост 2 дня, 19 часов назад
Week in security with Tony Anscombe
Week in security with Tony Anscombe Week in security with Tony Anscombe

How scammers take advantage of supply chain shortages – Tips for safe online shopping this holiday season – Steps to take after receiving a data breach noticeIn this edition of Week in security, Tony looks at these topics:How fraudsters take advantage of global supply chain shortages to lure social media users with bogus offers for much-wanted gifts, such as gaming consolesWe also shared additional tips for staying safe while shopping online this holiday season, including how to secure your device and internet connectionWhat to do if an organization that stored your personal data notifies you that it has suffered a data breach?

Connect with us on Facebook, Twitter, LinkedIn and Instagram.

2 дня, 19 часов назад @ welivesecurity.com
The triangle of holiday shopping: Scams, social media and supply chain woes
The triangle of holiday shopping: Scams, social media and supply chain woes The triangle of holiday shopping: Scams, social media and supply chain woes

Semiconductor manufacturing companies saw increased demand at a time when there was decreased output due to working practice restrictions.

This was a ‘Turbo Man’ moment for Jessica, finding a source for one of the most sought-after gifts that teenagers and gamers want to find under the tree this holiday season.

In hindsight this is probably red flag number three – why would a journalist have a shipping deal with UPS?

Jessica responsibly reported the scam to Twitter, who removed the post, and to Zelle, who opened an investigation.

To further help highlight the perils of purchasing red-hot products on social media, here’s my own conversation with another verified (though apparently also hacke…

4 дня, 1 час назад @ welivesecurity.com
Avoiding the shopping blues: How to shop online safely this holiday season
Avoiding the shopping blues: How to shop online safely this holiday season Avoiding the shopping blues: How to shop online safely this holiday season

However, online shopping carries risks of its own.

Fortunately, you can mitigate the chances of that happening by approaching online shopping with a healthy dose of vigilance, bolstering your device security, and applying proper cybersecurity habits.

Connect safelySince you’ll be doing your shopping online, the best place to start is getting your internet connection right.

So, doing any kind of operations that include sensitive data such as your payment information is a big no-no.

However, people are busy creatures and have errands to run throughout the day, so they might sneak in a bit of online shopping here and there.

5 дней, 1 час назад @ welivesecurity.com
FBI, CISA urge organizations to be on guard for attacks during holidays
FBI, CISA urge organizations to be on guard for attacks during holidays FBI, CISA urge organizations to be on guard for attacks during holidays

Threat actors have previously timed ransomware and other attacks to coincide with holidays and weekendsIn the run-up to Thanksgiving and the holiday season, the United States’ Federal Bureau of Investigation (FBI) and Cybersecurity and Infrastructure Security Agency (CISA) are urging organizations, especially those operating in critical infrastructure, to remain vigilant against ransomware and other cyberattacks.

Threat actors have previously timed ransomware and other malicious campaigns to coincide with holidays and weekends, when offices tend to be lightly staffed.

One recent example is the attack against Kaseya’s IT management software, which unfolded at the start of the long Independen…

5 дней, 15 часов назад @ welivesecurity.com
What to do if you receive a data breach notice
What to do if you receive a data breach notice What to do if you receive a data breach notice

Often, they involve theft of customers’ and/or employees’ personal data.

The result has been to improve transparency of data breach incidents among customers and the public.

Across the EU, there were over 280,000 personal breach incidents between May 2018 and January 2021.

However, receiving a breach notification letter or email doesn’t mean you’re doomed.

That’s why you must be on the lookout for any official-looking correspondence following a data breach.

1 неделя назад @ welivesecurity.com
Week in security with Tony Anscombe
Week in security with Tony Anscombe Week in security with Tony Anscombe

ESET discovers watering hole attacks in the Middle East – Getting your life back on track after identity theft – How foreign influence operations have evolvedIn this edition of Week in security, Tony looks at these topics:The discovery, by ESET researchers, of a watering hole campaign that targets websites in the Middle East and has links to Israeli spyware firm Candiru.

How disinformation campaigns have evolved over the years and how threat actors are spending serious time and effort crafting all the steps of the attack, and finding out what works.

A victim of identity theft and fraud in Germany tells us what it took to put his life back in order.

Connect with us on Facebook, Twitter, Link…

1 неделя, 2 дня назад @ welivesecurity.com
CYBERWARCON – Foreign influence operations grow up
CYBERWARCON – Foreign influence operations grow up CYBERWARCON – Foreign influence operations grow up

From the Chris Krebs keynote to highlighting third-string, nation-state entrants into the cyber-arms race, the art of targeted disinformation is heating up here at CYBERWARCON.

The phishing is getting better too, with more targeted efforts surrounding would-be conference speakers and news reporters.

When attackers aren’t phishing, they’re usually deploying targeted ransomware.

While the less sophisticated ransomware operators are increasingly getting busted, nation-state ransomware operators have more time and can support a more sustained effort to get what they want.

If neither phishing nor ransomware are doing the trick, bad actors try to influence news directly.

1 неделя, 2 дня назад @ welivesecurity.com
US Government declassifies data to foster would‑be defenders
US Government declassifies data to foster would‑be defenders US Government declassifies data to foster would‑be defenders

It can’t tell you everything, but hopes to reveal just enough for prospective students’ and educators’ appetites to pump those subjects into curricula willy-nilly, to boost future tech worker pools.

It sold out some time back, in a curiously weird kind of touchstone of sentiment surrounding the subject.

And that bill is not alone, there is a drove of 18 of them winding their way across the government desks in Washington.

My former colleague Stephen Cobb warned about the impending skills gap years ago.

But Congress appears poised to, and even if it doesn’t get the free T-shirt, it’s definitely listening to what the folks at CYBERWARCON had to say this year.

1 неделя, 3 дня назад @ welivesecurity.com
‘My bank account was in a shambles’: The ordeal of an identity theft victim
‘My bank account was in a shambles’: The ordeal of an identity theft victim ‘My bank account was in a shambles’: The ordeal of an identity theft victim

We also offer tips for how you can prevent identity theft and fraud and fight back against enterprising scammers.

The story of an ID theft victimLast year, you became a victim of identity theft and fraud.

Before long, though, I began to suspect that I might have become a victim of identity theft.

What steps did you take after you realized you were a victim of identity theft and fraud?

What can you do if you are a victim of identity theft?

1 неделя, 4 дня назад @ welivesecurity.com
Strategic web compromises in the Middle East with a pinch of Candiru
Strategic web compromises in the Middle East with a pinch of Candiru Strategic web compromises in the Middle East with a pinch of Candiru

ESET researchers have discovered strategic web compromise (aka watering hole) attacks against high‑profile websites in the Middle EastBack in 2018, ESET researchers developed a custom in-house system to uncover watering hole attacks (aka strategic web compromises) on high-profile websites.

]38 2020-03-31 2020-07-29 Watering hole C&C server.

]105 2021-01-06 2021-07-21 Watering hole C&C server.

]252 2021-01-06 2021-10-06 Watering hole C&C server.

Command and Control T1071.001 Application Layer Protocol: Web Protocols The watering hole scripts communicate via HTTPS with the C&C servers.

1 неделя, 5 дней назад @ welivesecurity.com
FBI systems compromised to send out fake attack alerts
FBI systems compromised to send out fake attack alerts FBI systems compromised to send out fake attack alerts

In a Twitter thread, the nonprofit confirmed that the emails were being sent from the agency’s infrastructure using a legitimate FBI email address, “eims@ic.fbi.gov”.

These fake warning emails are apparently being sent to addresses scraped from ARIN database.

They are causing a lot of disruption because the headers are real, they really are coming from FBI infrastructure.

Meanwhile, the FBI released an official statement addressing the incident, stating: “The FBI is aware of a software misconfiguration that temporarily allowed an actor to leverage the Law Enforcement Enterprise Portal (LEEP) to send fake emails.

LEEP is FBI IT infrastructure used to communicate with our state and local law …

1 неделя, 6 дней назад @ welivesecurity.com
Week in security with Tony Anscombe
Week in security with Tony Anscombe Week in security with Tony Anscombe

Steps to take right after a data breach – What to consider before going passwordless – 7 million people hit by Robinhood data breachIn this edition of Week in security, Tony looks at these topics:What organizations should do, and avoid doing, if they’re hit by a data breach.

As the world moves closer towards a passwordless future, we look at what companies should consider before ditching passwords.

The Robinhood trading platform discloses a data breach that affected 7 million people.

All this – and more – on WeLiveSecurity.com.

Connect with us on Facebook, Twitter, LinkedIn and Instagram.

2 недели, 2 дня назад @ welivesecurity.com
When the alarms go off: 10 key steps to take after a data breach
When the alarms go off: 10 key steps to take after a data breach When the alarms go off: 10 key steps to take after a data breach

It takes way too long for the average organization to find and contain data breaches – an estimated 287 days today.

The presence of ransomware actors, an increasingly common precursor to modern data breaches, will complicate matters even further.

Assess the scope of the breachOne of the first critical steps following any major security incident is to understand how badly the company has been impacted.

The history of data breaches is littered with high-profile cases of poor incident response.

In one well-publicized case the corporate Twitter account of a breached firm tweeted a phishing link four times, mistaking it for the firm’s breach response site.

2 недели, 4 дня назад @ welivesecurity.com
Google scores big win as court blocks iPhone tracking lawsuit
Google scores big win as court blocks iPhone tracking lawsuit Google scores big win as court blocks iPhone tracking lawsuit

The case, which is now blocked from proceeding, stated that the tech giant misused the data of iPhone users around a decade ago, violating data protection principles under the UK’s Data Protection Act 1998.

However, the court ruled that the action didn’t prove that the users suffered material damage or mental distress as a result of their data being collected.

Indeed, it may also have legal ramifications for many other companies that handle users’ personal data.

“Tracking is big business but there are tricks to reduce tracking available such as using VPNs, privacy-focused messaging services, and even the use of the dark web making us more anonymous.

However, contextual advertising still per…

2 недели, 4 дня назад @ welivesecurity.com
Robinhood data breach affects 7 million people
Robinhood data breach affects 7 million people Robinhood data breach affects 7 million people

“An unauthorized third party obtained access to a limited amount of personal information for a portion of our customers.

The attacker got their hands on the email addresses of some five million people, and on the full names of another group of circa two million people.

The company, which has around more than 22 million users, is notifying users who have been hit by the incident.

Following a diligent review, putting the entire Robinhood community on notice of this incident now is the right thing to do,” said Robinhood Chief Security Officer Caleb Sima.

The data can also be sold in bulk on the dark web where such personal information can fetch a pretty penny to the criminals.

2 недели, 5 дней назад @ welivesecurity.com
Naked Security Naked Security
последний пост 2 дня, 17 часов назад
Cloud Security: Don’t wait until your next bill to find out about an attack!
Cloud Security: Don’t wait until your next bill to find out about an attack! Cloud Security: Don’t wait until your next bill to find out about an attack!

Cloud Security: Don’t wait until your next bill to find out about an attack!

2 дня, 17 часов назад @ nakedsecurity.sophos.com
S3 Ep60: Exchange exploit, GoDaddy breach and cookies made public [Podcast]
S3 Ep60: Exchange exploit, GoDaddy breach and cookies made public [Podcast] S3 Ep60: Exchange exploit, GoDaddy breach and cookies made public [Podcast]

Have you listened to our podcast?

3 дня, 22 часа назад @ nakedsecurity.sophos.com
US government securities watchdog spoofed by investment scammers – don’t fall for it!
US government securities watchdog spoofed by investment scammers – don’t fall for it! US government securities watchdog spoofed by investment scammers – don’t fall for it!

Have you listened to our podcast?

4 дня, 17 часов назад @ nakedsecurity.sophos.com
Check your patches – public exploit now out for critical Exchange bug
Check your patches – public exploit now out for critical Exchange bug Check your patches – public exploit now out for critical Exchange bug

Have you listened to our podcast?

5 дней, 20 часов назад @ nakedsecurity.sophos.com
GoDaddy admits to password breach: check your Managed WordPress site!
GoDaddy admits to password breach: check your Managed WordPress site! GoDaddy admits to password breach: check your Managed WordPress site!

Have you listened to our podcast?

6 дней, 10 часов назад @ nakedsecurity.sophos.com
Black Friday and Cyber Monday – here’s what you REALLY need to do!
Black Friday and Cyber Monday – here’s what you REALLY need to do! Black Friday and Cyber Monday – here’s what you REALLY need to do!

Black Friday and Cyber Monday – here’s what you REALLY need to do!

6 дней, 22 часа назад @ nakedsecurity.sophos.com
Github cookie leakage – thousands of Firefox cookie files uploaded by mistake
Github cookie leakage – thousands of Firefox cookie files uploaded by mistake Github cookie leakage – thousands of Firefox cookie files uploaded by mistake

Have you listened to our podcast?

1 неделя, 3 дня назад @ nakedsecurity.sophos.com
S3 Ep59: Emotet, an FBI hoax, Samba bugs, and a hijackable suitcase [Podcast]
S3 Ep59: Emotet, an FBI hoax, Samba bugs, and a hijackable suitcase [Podcast] S3 Ep59: Emotet, an FBI hoax, Samba bugs, and a hijackable suitcase [Podcast]

Have you listened to our podcast?

1 неделя, 3 дня назад @ nakedsecurity.sophos.com
Apple’s Privacy Protection feature – watch out if you have a Watch!
Apple’s Privacy Protection feature – watch out if you have a Watch! Apple’s Privacy Protection feature – watch out if you have a Watch!

Have you listened to our podcast?

1 неделя, 4 дня назад @ nakedsecurity.sophos.com
The self-driving smart suitcase… that the person behind you can hijack!
The self-driving smart suitcase… that the person behind you can hijack! The self-driving smart suitcase… that the person behind you can hijack!

The self-driving smart suitcase… that the person behind you can hijack!

1 неделя, 5 дней назад @ nakedsecurity.sophos.com
Emotet malware: “The report of my death was an exaggeration”
Emotet malware: “The report of my death was an exaggeration” Emotet malware: “The report of my death was an exaggeration”

Have you listened to our podcast?

1 неделя, 5 дней назад @ nakedsecurity.sophos.com
DHS warning about hackers in your network? Don’t panic!
DHS warning about hackers in your network? Don’t panic! DHS warning about hackers in your network? Don’t panic!

Have you listened to our podcast?

2 недели, 1 день назад @ nakedsecurity.sophos.com
Samba update patches plaintext passwork plundering problem
Samba update patches plaintext passwork plundering problem Samba update patches plaintext passwork plundering problem

Have you listened to our podcast?

2 недели, 2 дня назад @ nakedsecurity.sophos.com
S3 Ep58: Faces on Facebook, scams that pose as complaints, and a Kaseya bust [Podcast]
S3 Ep58: Faces on Facebook, scams that pose as complaints, and a Kaseya bust [Podcast] S3 Ep58: Faces on Facebook, scams that pose as complaints, and a Kaseya bust [Podcast]

Have you listened to our podcast?

2 недели, 3 дня назад @ nakedsecurity.sophos.com
Patch Tuesday updates the Win 7 updater… for at most 1 more year of updates
Patch Tuesday updates the Win 7 updater… for at most 1 more year of updates Patch Tuesday updates the Win 7 updater… for at most 1 more year of updates

Patch Tuesday updates the Win 7 updater… for at most 1 more year of updates

2 недели, 4 дня назад @ nakedsecurity.sophos.com
Help Net Security Help Net Security
последний пост 4 часа назад
Big salaries alone are not enough to hire good cybersecurity talent: What else can companies do?
Big salaries alone are not enough to hire good cybersecurity talent: What else can companies do? Big salaries alone are not enough to hire good cybersecurity talent: What else can companies do?

Amid the severe and ongoing cyber skills shortages, both cybersecurity firms and in-house IT and cybersecurity departments are struggling to hire enough talented and qualified individuals.

The ISSA survey showed that 62% of cybersecurity employees face a heavier workload due to their organizations not being able to hire enough workers, and 38% say they feel burnt out.

Write job descriptions that show off the skills employees will gain, not just what skills they need to apply.

Organizations should also encourage cybersecurity employees to bring in new ideas and strategies that will help protect the company.

This recognition will allow cybersecurity employees to really make their mark, and re…

4 часа назад @ helpnetsecurity.com
Behavioral biometrics: A promising tool for enhancing public safety
Behavioral biometrics: A promising tool for enhancing public safety Behavioral biometrics: A promising tool for enhancing public safety

Public facial recognition technology is commonly used at country entry ports and in public transport systems.

Revolutionary and immature: Behavioral biometric technologyIn contrast to traditional biometrics, behavioral biometric approaches are “younger” and less standardized.

The use cases of behavioral biometricsThere are several promising applications in the field of behavioral biometrics.

Behavioral biometrics are in their infancy but offer high potentialThere are other approaches to behavioral biometrics, such as analyzing the heartbeat or other physical phenomena.

Behavioral technology is not mature enough yet to guarantee reliable and safe usage for achieving public and personal safet…

5 часов назад @ helpnetsecurity.com
Putting the “sec” in DevSecOps: An overall reduction of risk
Putting the “sec” in DevSecOps: An overall reduction of risk Putting the “sec” in DevSecOps: An overall reduction of risk

According to GitLab’s 2021 Global DevSecOps Survey, over three-quarters of respondents continue to think developers find too few bugs too late in the software development life cycle (SDLC).

This is a real challenge that prevents organizations from putting the “sec” in their DevSecOps processes sooner.

Proper DevSecOps will ultimately improve simplicity, provide earlier visibility, and give greater control over the security of the end-to-end SDLC.

As more and more organizations are understanding both the efficiencies and improved security of DevSecOps, this strategy will continue to increase in 2022.

The benefits of strong DevSecOps are clear — and the “sec” in DevSecOps will be more importa…

5 часов назад @ helpnetsecurity.com
Addressing the cybersecurity skills gap with higher education
Addressing the cybersecurity skills gap with higher education Addressing the cybersecurity skills gap with higher education

Key findings reveal that the number of programmes and students engaged in cybersecurity higher education are growing.

Recommendations in a nutshellIn order to mitigate the cybersecurity skills gap, recommendations are:Increase enrolments and eventually graduates in cybersecurity programmes through the diversification of curriculum, education format and the provision of scholarships in Higher Education Institutions (HEIs).

Support a unified approach across government, industry and HEIs through the adoption of a common framework regarding cybersecurity roles, competencies, skills and knowledge, such as the European Cybersecurity Skills Framework and the promotion of cybersecurity skills, chal…

6 часов назад @ helpnetsecurity.com
Mid-market IT leadership top 2022 objective: Strengthening security
Mid-market IT leadership top 2022 objective: Strengthening security Mid-market IT leadership top 2022 objective: Strengthening security

The UK’s mid-market IT leadership expects to see a shortfall in IT spend in 2022, a Node4 report reveals.

The report indicates that increasing and strengthening security is by far the most important IT objective for mid-market IT decision-makers, with 32% planning to prioritise IT security in 2022.

Managing compliance to become more complicated in 2022Looking beyond security, 83% of respondents think that managing compliance will become more complicated in 2022.

Findings reveal that 75% of mid-market companies are finding it challenging to roll out Microsoft 365, and 87% are likely to rely on more managed services during 2022 than they did this year.

With managed services helping to fill im…

6 часов назад @ helpnetsecurity.com
Phishing attacks top 260,000 in Q3 2021
Phishing attacks top 260,000 in Q3 2021 Phishing attacks top 260,000 in Q3 2021

An APWG’s report reveals that it saw 260,642 phishing attacks in July 2021 – the highest monthly total observed since APWG began its reporting program in 2004.

Overall, the number of phishing attacks has doubled from early 2020.

In the early part of 2021 the number of targeted brands was just over 400, but topped 700 by the end of Q3 2021.

SaaS and webmail sector most frequently victimized by phishing attacks in Q3 2021In the third quarter of 2021, OpSec Security reported that the software-as-a-service and webmail sector was the most frequently victimized by phishing, with 29.1 percent of all attacks.

Attacks against financial institutions and payment providers continued to be numerous, and…

7 часов назад @ helpnetsecurity.com
82% of IT leaders looking to cloud for critical mainframe applications to remain competitive
82% of IT leaders looking to cloud for critical mainframe applications to remain competitive 82% of IT leaders looking to cloud for critical mainframe applications to remain competitive

96% of respondents to the survey consider their organization’s mainframe applications as important or critical to business operations.

However, 90% believe it is difficult to change mainframe applications when supporting innovation objectives.

97% are interested in further training for their mainframe workforce in order to manage and maintain mainframe applications in cloud/open system environments.

“It is encouraging to see a much greater awareness of the benefits of unlocking these critical mainframe applications, but procrastinating on these projects is no longer an option.

Organizations must embrace change to remain competitive and facilitate the transfer of critical mainframe knowledge…

7 часов назад @ helpnetsecurity.com
20% off official (ISC)² CISSP online self-paced training
20% off official (ISC)² CISSP online self-paced training 20% off official (ISC)² CISSP online self-paced training

In fact, the 2021 (ISC)² Cybersecurity Workforce Study found that participants with at least one cybersecurity certification earned U.S. $33,000 more in average annual salary compared to those without any certifications.

Take advantage of year-end savings and get the flexibility to prepare for the CISSP exam on your schedule without sacrificing quality for convenience.

Now until December 15, get 20% off Official (ISC)² CISSP Online Self-Paced Training when bundled with an exam voucher.

Official (ISC)² Online Self-Paced Training offers comprehensive coverage of all domains in the CISSP Common Body of Knowledge (CBK) and on-demand access to official course content for complete autonomy to lea…

8 часов назад @ helpnetsecurity.com
ADEX unveils real-time traffic analysis to combat fraud and high-technology threats
ADEX unveils real-time traffic analysis to combat fraud and high-technology threats ADEX unveils real-time traffic analysis to combat fraud and high-technology threats

ADEX announces that real-time traffic analysis is now available to all categories of customers additionally to a wide spectrum of advanced anti-fraud tools.

Tracking traffic purity in real-time is crucial, since this is the only way to avoid serious consequences of criminal schemes.

ADEX checks the traffic flows in the real time to see if they are legitimate enough before advertising campaigns get ruined by bots.

The platform offers five efficient instruments capable of dealing with most existing types of fraud as well as the latest and high-technology threats.

Claim ReportsClaim Reports feature was designed to create custom refund reports, containing the most detailed information about the…

8 часов назад @ helpnetsecurity.com
Week in review: Windows EoP flaw still exploitable, GoDaddy breach, malicious Python packages on PyPI
Week in review: Windows EoP flaw still exploitable, GoDaddy breach, malicious Python packages on PyPI Week in review: Windows EoP flaw still exploitable, GoDaddy breach, malicious Python packages on PyPI

Malicious Python packages employ advanced detection evasion techniquesJFrog researchers have discovered 11 malicious Python packages on PyPI, the official third-party package repository for Python, which have been collectively downloaded over 41,000 times.

Additionally, 82% have felt pressured to downplay the severity of cyber risks to their board, a Sapio Reserach report reveals.

However, in many ways the drive to achieve ubiquitous data security has undermined itself.

IEEE released the results of a survey of global technology leaders from the U.S., U.K., China, India and Brazil.

Enzoic for Active Directory achieves password security in line with NIST by enabling real-time password policy …

1 день, 2 часа назад @ helpnetsecurity.com
Hypernet Labs hires Jon Venverloh as COO
Hypernet Labs hires Jon Venverloh as COO Hypernet Labs hires Jon Venverloh as COO

Hypernet Labs, a tech company developing blockchain based solutions for payments and identity, announced the hire of Jon Venverloh as Chief Operating Officer.

“Hypernet Labs will accelerate the world’s adoption of faster, lower cost blockchain based products, unlocking new possibilities for developers, consumers and enterprises,” said Venverloh.

With Jon joining the helm, the possibilities ahead for Hypernet are endless.”Hypernet Labs develops cyberinfrastructure that addresses the foundations of digitally native identities and value transfer.

Hypernet Labs is the creator of the Hypernet Protocol, a platform and ecosystem that is helping to drive the tech industry’s transition from Web 2 to…

1 день, 12 часов назад @ helpnetsecurity.com
Zwipe launches a two-factor authentication solution for data center access control
Zwipe launches a two-factor authentication solution for data center access control Zwipe launches a two-factor authentication solution for data center access control

Zwipe launched a two-factor authentication solution for access control based on its biometric authentication technology platform.

The global access control market is valued at USD 7.65 billion and is expected to reach USD 11.7 billion by 2026.

The coalition will bring a highly advanced, cost-effective, biometric authentication solution to market.

The full capability of Zwipe’s biometric card operates with existing access control systems thereby removing the need to make any time-consuming and costly adjustments to existing access control infrastructure.

We believe innovations like biometric access control and ID management will be highly sought after,” says Christian Vaas, Zwipe’s Vice Pres…

2 дня, 8 часов назад @ helpnetsecurity.com
F-Secure collaborates with CyberPeace Institute to help organizations targeted by cyberattacks
F-Secure collaborates with CyberPeace Institute to help organizations targeted by cyberattacks F-Secure collaborates with CyberPeace Institute to help organizations targeted by cyberattacks

F-Secure has signed a letter of intent (LOI) with the Switzerland-based CyberPeace Institute, an independent non-governmental organization whose mission is to protect the security, dignity, and equity of people in cyberspace.

The letter outlines a broad plan for cooperation in a number of areas, including the forensic analysis of cyber incidents which increasingly affect vulnerable communities.

That’s a significant problem, and we need the expertise of our industry partners to help in this understanding” said the CyberPeace Institute’s CEO Stéphane Duguin.

“Part of our job, as cyber security professionals, is to investigate confirmed and suspected compromises.

And we’re happy to use our ski…

2 дня, 11 часов назад @ helpnetsecurity.com
New infosec products of the week: November 26, 2021
New infosec products of the week: November 26, 2021 New infosec products of the week: November 26, 2021

Here’s a look at the most interesting products from the past week, featuring releases from Avast, Boxcryptor, Code42, Hiya and Siren.

Boxcryptor protects business data in Microsoft Teams with end-to-end encryption featuresBoxcryptor could be used in two ways in Microsoft Teams, as a personal app and in the team channels.

Via the personal app, there is the possibility to access encrypted data in the personal OneDrive.

It allows organizations to forensically analyze device data and link it to other available data sources.

Avast Online Security & Privacy optimizes privacy settings across popular websites and servicesAOSP provides effective anti-tracking, advertising opt-out and cloud-based phi…

3 дня, 5 часов назад @ helpnetsecurity.com
Your supply chain: How and why network security and infrastructure matter
Your supply chain: How and why network security and infrastructure matter Your supply chain: How and why network security and infrastructure matter

Attacks can happen at any tier of a supply chain, but most attackers will look for weaker spots to exploit, which then impacts the entire operation.

This means putting security at the center of the supply chain and making it a foundational element.

Given the complexity and interconnectivity of supply chain operations, a critical component of an effective cybersecurity strategy is zero trust.

Large businesses with extensive supply chain operations stretching the globe should have the tools and infrastructure required to implement this security framework into their network environment—and should move in a zero-trust direction.

Another key component of developing a supply chain security strate…

3 дня, 5 часов назад @ helpnetsecurity.com
IT Security Guru
последний пост 2 дня, 20 часов назад
Most Inspiring Women in Cyber 2021: Bindu Sundaresan, Director at AT&T Security
Most Inspiring Women in Cyber 2021: Bindu Sundaresan, Director at AT&T Security

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

2 дня, 20 часов назад @ itsecurityguru.org
UK Government Introduces PTSI Bill to better secure IoT devices
UK Government Introduces PTSI Bill to better secure IoT devices

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

2 дня, 20 часов назад @ itsecurityguru.org
FBI warns consumers about Black Friday and holiday shopping scams
FBI warns consumers about Black Friday and holiday shopping scams

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

2 дня, 20 часов назад @ itsecurityguru.org
Most Inspiring Women in Cyber 2021: Dr. Jacqui Taylor, CEO of FlyingBinary
Most Inspiring Women in Cyber 2021: Dr. Jacqui Taylor, CEO of FlyingBinary

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

3 дня, 20 часов назад @ itsecurityguru.org
Most Inspiring Women in Cyber 2021: Regina Bluman, Security Analyst at Algolia
Most Inspiring Women in Cyber 2021: Regina Bluman, Security Analyst at Algolia

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

4 дня, 20 часов назад @ itsecurityguru.org
Most Inspiring Women in Cyber 2021: Aileen Ryan, Senior Director Portfolio Strategy at Siemens EDA
Most Inspiring Women in Cyber 2021: Aileen Ryan, Senior Director Portfolio Strategy at Siemens EDA

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

5 дней, 20 часов назад @ itsecurityguru.org
Most Inspiring Women in Cyber 2021: Gail Kent, Director of Messenger Policy at Facebook
Most Inspiring Women in Cyber 2021: Gail Kent, Director of Messenger Policy at Facebook

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

6 дней, 20 часов назад @ itsecurityguru.org
Most Inspiring Women in Cyber 2021: Rea James, Global Cyber Strategic Threat Intelligence Lead at Vodafone
Most Inspiring Women in Cyber 2021: Rea James, Global Cyber Strategic Threat Intelligence Lead at Vodafone

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 неделя, 2 дня назад @ itsecurityguru.org
Most Inspiring Women in Cyber 2021: Gamze Konyar, Head of Cyber at Marsh CEE & Eastern Mediterranean Regions
Most Inspiring Women in Cyber 2021: Gamze Konyar, Head of Cyber at Marsh CEE & Eastern Mediterranean Regions

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 неделя, 3 дня назад @ itsecurityguru.org
Armis study highlights device management complexities for NHS Trusts
Armis study highlights device management complexities for NHS Trusts

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 неделя, 3 дня назад @ itsecurityguru.org
Most Inspiring Women in Cyber 2021: Jennifer Valentine, Security Specialist Lead at Jamf
Most Inspiring Women in Cyber 2021: Jennifer Valentine, Security Specialist Lead at Jamf

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 неделя, 4 дня назад @ itsecurityguru.org
Bugcrowd correlates $27bn risk reduction with ethical hacking to find vulnerabilities
Bugcrowd correlates $27bn risk reduction with ethical hacking to find vulnerabilities

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 неделя, 4 дня назад @ itsecurityguru.org
Managing chaos: How 9/11 and the pandemic changed the way organisations understand critical events
Managing chaos: How 9/11 and the pandemic changed the way organisations understand critical events

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 неделя, 5 дней назад @ itsecurityguru.org
Most Inspiring Women in Cyber 2021: Anjali Das, Partner, Co-Chair Cybersecurity and Data Privacy at Wilson Elser
Most Inspiring Women in Cyber 2021: Anjali Das, Partner, Co-Chair Cybersecurity and Data Privacy at Wilson Elser

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 неделя, 5 дней назад @ itsecurityguru.org
Most Inspiring Women in Cyber 2021: Eleanor Ludlam, Senior Associate at DAC Beachcroft LLP
Most Inspiring Women in Cyber 2021: Eleanor Ludlam, Senior Associate at DAC Beachcroft LLP

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 неделя, 6 дней назад @ itsecurityguru.org
SecurityTrails SecurityTrails
последний пост 1 месяц, 2 недели назад
Understanding the MITRE ATT&CK Framework
Understanding the MITRE ATT&CK Framework Understanding the MITRE ATT&CK Framework

What is the MITRE ATT&CK framework?

MITRE ATT&CK matrixElements of the model presented by ATT&CK are tactics, techniques and procedures, or TTPs.

MITRE ATT&CK tacticsAs mentioned, MITRE ATT&CK tactics are the adversary’s technical goals (as enumerating every attackers’ high-level goal wouldn’t be possible) and objectives they hope to achieve with an attack technique.

Each technique in the MITRE ATT&CK framework provides specific information:ID: An identifier presented in the format “Txxx”: for example, phishing is T1566 and sandbox evasion is T1497.

Enriching it with the MITRE ATT&CK framework allows security teams to obtain the information they’ll need to detect future attacks before they …

1 месяц, 2 недели назад @ securitytrails.com
Most Popular Subdomains and MX Records on the Internet
Most Popular Subdomains and MX Records on the Internet Most Popular Subdomains and MX Records on the Internet

Our goal is to showcase the most commonly used subdomains and MX record types as they complement and enrich the asset discovery ecosystem.

So, what are the top most popular subdomains, and how can we identify them?

Other popular records are related to e-commerce (shop), and community and content-related stuff (forums, wiki, community).

Most popular MX recordsThe importance of MX records cannot be overstated.

Despite transformative advances in big data analysis and processing, enumerating DNS records remains computationally intensive, so caution and adequate preparation are always warranted.

1 месяц, 3 недели назад @ securitytrails.com
DNS Records and Record Types: Some Commonly Used, and Some You Might Not Know About
DNS Records and Record Types: Some Commonly Used, and Some You Might Not Know About DNS Records and Record Types: Some Commonly Used, and Some You Might Not Know About

All of these components of the DNS record are structured in the DNS record syntax, which typically follows the format: .

Most common DNS record typesSince the early days of DNS, the internet has morphed and advanced in such a way that DNS record types have constantly changed right along with it.

Some of the most common DNS record types are:A recordA records are among the simplest and most fundamental DNS record types.

This is required for every DNS zone by IETF standards as SOA records are used in DNS zone transfers—the periodic process of distributing DNS record data from a primary to secondary nameserver, which contains the duplicates of the zone’s DNS records.

Other DNS record types…

1 месяц, 3 недели назад @ securitytrails.com
Palo Alto Networks Cortex XSOAR now has access to The Total Internet Inventory. ™
Palo Alto Networks Cortex XSOAR now has access to The Total Internet Inventory. ™ Palo Alto Networks Cortex XSOAR now has access to The Total Internet Inventory. ™

We’re excited to announce the immediate availability of our latest API integration into Palo Alto Networks Cortex XSOAR, enabling users to operationalize our security intelligence with over 750 different products.

Palo Alto Networks Cortex XSOAR is one of the most comprehensive security orchestration solutions on the market today, enabling organizations to manage and collect data about security threats and drive responses with reduced human involvement.

SecurityTrails XSOAR enrichments can support a wide variety of playbooks including phishing, log-in analysis, vulnerability management, IOC enrichment, and endpoint diagnostics.

In order to configure SecurityTrails on the Cortex XSOAR platfo…

2 месяца назад @ securitytrails.com
Digital Forensics: Sleuthing Against Cybercrime
Digital Forensics: Sleuthing Against Cybercrime Digital Forensics: Sleuthing Against Cybercrime

Developments in the field in terms of research, tools and techniques have brought digital forensics to a whole new level.

What is digital forensics used for?

Digital forensics investigation processJust as with any branch of science, digital forensics has a number of processes and structures that guide forensic examiners through the investigation of data.

CAINECAINE is not only a digital forensics platform or tool, it is a complete Linux distribution for security research and digital forensics analysis.

SIFT WorkstationSIFT Workstation is another great Linux distro for digital forensics and incident response (DFIR) and contains a collection of DFIR tools and numerous forensics techniques.

2 месяца назад @ securitytrails.com
Security Information and Event Management (SIEM): History, Definition, Capabilities and Limitations
Security Information and Event Management (SIEM): History, Definition, Capabilities and Limitations Security Information and Event Management (SIEM): History, Definition, Capabilities and Limitations

What began as a tool for helping organizations achieve and maintain compliance, security information and event management (SIEM) rapidly evolved into an advanced threat detection practice.

SIEM stands for security information and event management.

Initially evolving from log management, SIEM has now existed for over a decade and combines security event management (SEM) and security information management (SIM) to offer real-time monitoring and analysis of security events as well as logging of data.

SIEM capabilitiesToday’s SIEM solutions have evolved to have varying capabilities and integrations with other technologies and solutions, but most of them have a few foundational capabilities in …

2 месяца, 1 неделя назад @ securitytrails.com
SecurityTrails Acquires Asset Monitoring Provider Surface.io
SecurityTrails Acquires Asset Monitoring Provider Surface.io SecurityTrails Acquires Asset Monitoring Provider Surface.io

ORLANDO, FL, September 14, 2021 - SecurityTrails, the Total Internet Inventory, announced it has invested in the enterprise-ready asset monitoring provider Surface.io in an effort to deliver continuous attack surface monitoring through their Attack Surface Reduction platform.

SecurityTrails team is excited to welcome the power and features of Surface.io to help them further their mission to become the Total Internet Inventory.

About SecurityTrailsSecurityTrails is a total inventory that curates comprehensive domain and IP address data for users and applications that demand clarity.

By combining current and historic data of all Internet assets, SecurityTrails is the proven solution for 3rd-p…

2 месяца, 1 неделя назад @ securitytrails.com
nmapAutomator: Automating your Nmap Enumeration and Reconnaissance
nmapAutomator: Automating your Nmap Enumeration and Reconnaissance nmapAutomator: Automating your Nmap Enumeration and Reconnaissance

Depending on certain host and network conditions, nmapAutomator can deploy a full-range Nmap vulnerability scan and CVE identification sequence well under 30 minutes.

Additionally, nmapAutomator includes running instances of tools such as SSLscan, Nikto, and FFuF, all known throughout the bug bounty and pentesting ecosystems.

Installing nmapAutomatorMany of the ethical hacking tools required by nmapAutomator should already be part of popular distributions such as Kali Linux and Parrot OS.

NmapAutomator saves the output of each type of scan into a separate file, under the output directory, including the entire script output which you can view later using your favorite tool.

Let’s run the abo…

2 месяца, 1 неделя назад @ securitytrails.com
The 10 Largest Data Breaches and Leaks: Overview, Impact and Settlements
The 10 Largest Data Breaches and Leaks: Overview, Impact and Settlements The 10 Largest Data Breaches and Leaks: Overview, Impact and Settlements

We’ve put together a list of the largest data breaches involving attackers infiltrating some of the largest companies’ networks, and the misfortunate data leaks that exposed personal data of billions of people.

Thankfully, the leaked data didn’t include highly sensitive data such as passwords, credit card information or Social Security numbers.

What caused controversy around this data leak was that Verifications.io claimed that the exposed data included some that they drew from publicly available sources.

FacebookYear: 2019; 2021Impact: 87 million users; 533 million accountsPenalties: TBAFacebook has a long history of security-related incidents and outright controversies.

It became clear ra…

2 месяца, 2 недели назад @ securitytrails.com
New Interface Design for SurfaceBrowser™, ASRv2, Console and Public App
New Interface Design for SurfaceBrowser™, ASRv2, Console and Public App New Interface Design for SurfaceBrowser™, ASRv2, Console and Public App

And today we’re excited to let you know that we’ve been working on improving the overall UX experience of many of our products with a new, unified design.

A new, unified look and feelOne of the first changes you’ll notice is the updated Sign In interface, distinguished by our brand new light-violet color scheme.

These include significant changes to the colors we use as well as the presentation of our layout design.

Some of our users already love it, finding interfaces and texts easier to visualize in dark mode than on a bright white screen.

Graphics on the console also look amazing with this new color palette, making interaction with stats, numbers and general text more simple and straightf…

2 месяца, 3 недели назад @ securitytrails.com
Intrusion Prevention Systems: Definition, Types, IDS vs. IPS
Intrusion Prevention Systems: Definition, Types, IDS vs. IPS Intrusion Prevention Systems: Definition, Types, IDS vs. IPS

What are intrusion prevention systems (IPS)?

An intrusion prevention system (IPS) is a network security solution that continuously monitors the traffic going in and out of an organization’s network.

IPS prevention methodsIf an IPS determines a packet to be malicious, it can drop it or take several different actions.

Types of intrusion prevention systemsIntrusion prevention systems are usually categorized in four distinct types:Network intrusion prevention systems (NIPS) monitor network behaviour to spot any suspicious traffic.

Intrusion prevention systems were designed to expand on the capabilities of intrusion detection systems.

2 месяца, 3 недели назад @ securitytrails.com
Best Cybercrime Investigation and Digital Forensics Courses and Certifications
Best Cybercrime Investigation and Digital Forensics Courses and Certifications Best Cybercrime Investigation and Digital Forensics Courses and Certifications

Top 8 cybercrime investigation and digital forensics courses and certsCybersecurity investigators are highly knowledgeable in numerous aspects of cybercrime, including their different types, legal aspects, methods of protection, necessary investigation techniques, and digital forensics.

We rounded up our picks for the best cybercrime investigation courses and certifications, listed in no particular order.

The Digital Forensics for Pentesters - Hands-on Learning courseThe Digital Forensics for Pentesters course is one of the bestselling courses in digital forensics on Udemy.

Certified Digital Forensics Examiner (CDFE) certificationThe Certified Digital Forensics Examiner (CDFE) certification…

3 месяца назад @ securitytrails.com
Announcing SecurityTrails SQL: a Complete New Way to Access SecurityTrails Data
Announcing SecurityTrails SQL: a Complete New Way to Access SecurityTrails Data Announcing SecurityTrails SQL: a Complete New Way to Access SecurityTrails Data

Today, we’re excited to announce the general release of this powerful new product: SecurityTrails SQL.

By contacting our Sales team, you will be able to use SecurityTrails SQL integrated as a SecurityTrails API endpoint, inside Attack Surface Reduction™, as well as in the SurfaceBrowser™ SQL Explorer interface.

You can use SecurityTrails SQL to run different queries to get host, IP and SQL data.

And how does the SecurityTrails SQL look when used from SQL Explorer’s visual editor?

Find out how SecurityTrails SQL can help you find critical data from any organizations within seconds—and take your recon and app automation to the next level!

3 месяца назад @ securitytrails.com
Blast Radius: Mapping, Controlling, and Exploiting Dynamic Self-Registration Services
Blast Radius: Mapping, Controlling, and Exploiting Dynamic Self-Registration Services Blast Radius: Mapping, Controlling, and Exploiting Dynamic Self-Registration Services

Additionally, he’ll reveal how he gained arbitrary control of firewall rules across millions of devices and multiple vendors.

In the Datto example, the device self-registers quietly with the Datto DNS, PKI, and cloud infrastructure.

Mirai looked for default credentials and bad firewall rules (amongst other things) and did so rather clumsily.

Using WD2go:In addition to mapping the firewall rules, DHCP scope, features, and status of this device, we now have a unique FQDN/identifier.

Anchoring PKI, firewall rules, and proper resolution to DDNS names allows an attacker an incredible attack surface.

3 месяца, 1 неделя назад @ securitytrails.com
Blast Radius: Misconfigured Kubernetes
Blast Radius: Misconfigured Kubernetes Blast Radius: Misconfigured Kubernetes

To talk more about the blast radius of misconfigured Kubernetes, we are joined by Robert Wiggins, better known as Random Robbie.

Blast Radius Measurement 10 Severity 10 QuantityHow many misconfigured Kubernetes are there?

On average, there are around 800 misconfigured Kubernetes servers around the world exposing secrets and other fun data.

How to find misconfigured Kubernetes serversAlso on average are around 400 systems exposed via Shodan on port 443 and many more on port 8080.

To find exposed Kubernetes systems, you can search via Shodan using the search term ‘http.html:/apis/apiextensions.k8s.io’ for any HTTP 200 response.

3 месяца, 2 недели назад @ securitytrails.com
Блоги 👨‍💻
Бизнес без опасности Бизнес без опасности
последний пост 1 месяц назад
Куда падает качество нормативки наших регуляторов и что с этим делать?
Куда падает качество нормативки наших регуляторов и что с этим делать? Куда падает качество нормативки наших регуляторов и что с этим делать?

РКН со своим 1046-м Постановление Правительства по надзору в области персональных данных тоже накосячил - и в расширительном толковании отдельных терминов, и синтаксических ошибках.

И это только три примера, которые достаточно свежие и от разных регуляторов, но их ведь гораздо больше.

Надо сказать, что это не совсем проблема регулятора, что у нас исторически все боятся сказать что-то против политики партии, но и его тоже - он же поощряет ее.

Поэтому только публичная активность, но на это рассчитывать не приходится - не приучен у нас регулятор к публичной критике, а еще и отомстить может.

Пятый вариант заключается в том, чтобы попробовать сферического коня в вакууме в своем загоне, то есть в…

1 месяц назад @ lukatsky.blogspot.com
Моделирование угроз в процессе разработки ПО
Моделирование угроз в процессе разработки ПО Моделирование угроз в процессе разработки ПО

Решил я тут раскрыть чуть больше краткую заметку в своем Telegram, посвященную моделированию угроз в процессе разработки ПО.

Я написал следующее: "Методика оценки угроз ФСТЭК не применяется при моделировании угроз в рамках безопасной разработки.

А, в конце концов, нарушение правил контроля доступа, которое отвечает за 10 из 30 основных проблем безопасности ПО?

Ее, кстати, нет и в текущей методике оценки угроз, что ставить нас перед непростой задачей - какую из актуальных угроз нейтрализовывать первой, какую второй, какую третьей и т.д.

А пока я остаюсь при своем мнении относительно того, что пока у нас нет методики оценки угроз в рамках процесса безопасной разработки.

1 месяц назад @ lukatsky.blogspot.com
Как может s-curve'иться CISO?
Как может s-curve'иться CISO? Как может s-curve'иться CISO?

Одни высказывались в пользу того, что не дело ИБ следить за тем, как тратится рабочее время компании.

Да, возможно слежение за рабочим времени - это не функция ИБ (что не мешает ИБ-вендорам активно допиливать свои решения именно для этой задачи).

Но не стоит забывать, что ИБ - это не только функция, но и инструмент, который может быть использован и другими подразделениями для их задач.

Да, ИБ может не приносить дохода, но при этом влиять на снижение расходов, тем самым увеличивая прибыль предприятия.

И дело не только и не столько в том, чтобы снижать стоимость инцидентов или предотвращать мошенничество, о чем мы тоже говорили.

2 месяца назад @ lukatsky.blogspot.com
Круглый стол "Формальная безопасность vs практическая безопасность: как достичь синергии"
Круглый стол "Формальная безопасность vs практическая безопасность: как достичь синергии" Круглый стол "Формальная безопасность vs практическая безопасность: как достичь синергии"

Вторым круглым столом на конференции "Кибербезопасность нового времени", проведенной Innostage в рамках казанской DigitalWeek, был "Формальная безопасность vs практическая безопасность: как достичь синергии", который получился не таким, как я его задумывал изначально, готовя вопросы.

Почему об этом нигде не говорится и зачем вообще тогда надо было принимать документ, который нормально и не применить и меньше через год надо повторять процедуру (а деньги где брать)?

А все потому, что этот стандарт имеет пометку "для служебного пользования".

И как тут быть?

ФСТЭК говорила на мероприятиях, что у них есть ОКИИ (научной деятельностью они же занимаются в том же Воронеже).

2 месяца назад @ lukatsky.blogspot.com
Подомнет ли большая пятерка ИБ-игроков российский рынок или когда выпи***т всех иностранцев с рынка?
Подомнет ли большая пятерка ИБ-игроков российский рынок или когда выпи***т всех иностранцев с рынка? Подомнет ли большая пятерка ИБ-игроков российский рынок или когда выпи***т всех иностранцев с рынка?

Она сообщила, что заявленный план перехода объектов КИИ на российское ПО и оборудование к 2023-2024 г. выглядит красиво, но нереалистично.

Возможно в Газпромнефти и Энергоатоме разные ПО и железо, но я из практики тоже больше склоняюсь к позиции Лилии Загородных.

Если государство думает, что иностранные игроки всеми конечностями будут жержаться за российский рынок и довольствооваться подачками, то это не так.

И в тучные времена доля России в объеме бизнеса иностранных ИТ и ИБ-компаний составляла около 1%.

И это правда.

2 месяца, 1 неделя назад @ lukatsky.blogspot.com
Перевод MITRE ATT&CK и ее маппинг на техники ФСТЭК
Перевод MITRE ATT&CK и ее маппинг на техники ФСТЭК Перевод MITRE ATT&CK и ее маппинг на техники ФСТЭК

К этому выступлению я планировал завершить перевод последней версии матрицы MITRE ATT&CK v9 на русский язык и маппинг техник ФСТЭК в техники MITRE ATT&CK, что и было сделано (ссылки будут ниже).

Поэтому я и задался целью связать то, что принято во всем мире как стандарт де-факто (пусть и неидеальный) и что требует делать ФСТЭК.

Второй и, наверное, более серьезной задачей было найти соответствие между 145 техниками ФСТЭК и 400+ техник MITRE ATT&CK.

В октябре должна быть анонсирована новая, 10-я версия, MITRE ATT&CK и я планирую обновить свои переводы и маппинг.

Кроме того, у меня в планах перевести матрицу ATT&CK for ICS, провести маппинг техник ФСТЭК с ней, а также провести обратный маппинг…

2 месяца, 2 недели назад @ lukatsky.blogspot.com
Сколько ИБшников надо в штат службы ИБ: формула расчета
Сколько ИБшников надо в штат службы ИБ: формула расчета Сколько ИБшников надо в штат службы ИБ: формула расчета

И ты выходишь весь оплеванный и не знаешь, как обосновать выделение ресурсов.

Идея заключается в том, что мы должны выписать все функции, которые нам нужны для обеспечения ИБ в табличку и против каждой функции проставить число часов, которые эта функция требует.

Очевидно, что чем крупнее организация, тем больше функций ИБ в ней реализуется и тем больше времени на них нужно.

Но в данном примере нам нужно 140 часов в неделю, что при 40 рабочих часах по Трудовому Кодексу составит 3,5 FTE (Full-Time Equivalent).

Допустим, вы банк и вам "навесили" обеспечение непрерывной надежности и уведомление ФинЦЕРТ об инцидентах ИБ, а ИТ сбагрила вам проект по идентификации и аутентификации.

2 месяца, 3 недели назад @ lukatsky.blogspot.com
О резюме специалистов по ИБ
О резюме специалистов по ИБ О резюме специалистов по ИБ

Почему мало кто из ИБшников или ИБшных сейлов пишет о своих измеримых достижениях в резюме?

По ним оценивается специалист, а не по тому какому КОИБАСу его учили старперы по учебникам времен Петра Первого.

Как правильно отметила в заметке Екатерина Калугина, большинство соискателей в резюме пишут, что делали (а это у многих схожих по роли специалистов очень похоже), а не что сделали.

Писать резюме - несложная штука, научиться сильно проще, чем обращаться с PowerPoint" и я с ним согласен.

О том, как писать резюме можно писать еще много, но я не ставил перед собой такую задачу.

2 месяца, 4 недели назад @ lukatsky.blogspot.com
2 государевых модели угроз, авторы которых забили болт на требования ФСТЭК
2 государевых модели угроз, авторы которых забили болт на требования ФСТЭК 2 государевых модели угроз, авторы которых забили болт на требования ФСТЭК

Вчера я наткнулся на модель угроз и нарушителя безопасности информации, обрабатываемой в программно-техническом комплексе дистанционного электронного голосования (ДЭГ).

Меня немного удивило заявление, что в ДЭГ не обрабатываются специальная категория персональных данных о политических взглядах.

В приложении А в выписке отображена архитектура ДЭГ.

В этом нормативном документе описана и структура модели угроз, которая должна быть, и ряд обязательных элементов, среди которых сценарии реализации угроз.

Но ФСТЭК молчит и не публикует никаких информационных писем на этот счет, разъясняющих свою позицию.

3 месяца, 1 неделя назад @ lukatsky.blogspot.com
Платить вымогателям или нет?
Платить вымогателям или нет? Платить вымогателям или нет?

Если следовать набившей оскомину идее, что ИБ должна говорить с бизнесом на его языке и быть вообще бизнес-ориентированной, то и проблему выплаты выкупа надо рассматривать как проблему бизнеса и приравнивать ее к "платить за переход к облакам или нет", "платить за кофе или нет", "поднять зарплату или нет", "открыть новый офис или нет".

Я не призываю всегда платить вымогателям, но прекрасно осознаю, что это вполне реальная опция.

Уверены ли мы, что ключи шифрования помогут и в реализации шифрования нет ошибок?

Не будет ли данная оплата рассматриваться как финансирование терроризма или экстремизма, а для госорганов - как нецелевое расходование средства?

Есть ли у вас криптовалютный кошелек (е…

3 месяца, 3 недели назад @ lukatsky.blogspot.com
Калькулятор оценки технологической зрелости соответствия 239-му приказу
Калькулятор оценки технологической зрелости соответствия 239-му приказу Калькулятор оценки технологической зрелости соответствия 239-му приказу

И вот на днях подумал я, что неплохо бы реализовать такую идею самостоятельно, что я и сделал.

Поэтому классический вариант с оценкой зрелости по CMMI сюда не подходил.

Затем она переходит к многофакторной аутентификации, потом задумывается о Zero Trust или 802.1x начинает аутентифицировать не только пользователей, но и устройства.

Но такова уж карма термина "активный аудит", который в России известен уже давно и в него засовывают и обнаружение вторжений, и анализ защищенности.

Но и с этим я тоже справился.

4 месяца назад @ lukatsky.blogspot.com
Об ИБ-спикерах и их мотивации выступать на мероприятиях
Об ИБ-спикерах и их мотивации выступать на мероприятиях Об ИБ-спикерах и их мотивации выступать на мероприятиях

Я все откладывал, откладывал... Потом, организаторы мероприятия спрашивают меня, чтобы я мог рассказать и я называл незавершенную еще тему, которая, вдруг, заинтересовывала и организаторов и аудиторию.

Я все откладывал, откладывал... Потом, организаторы мероприятия спрашивают меня, чтобы я мог рассказать и я называл незавершенную еще тему, которая, вдруг, заинтересовывала и организаторов и аудиторию.

За свою жизнь я много где бывал, - и занимаясь туризмом в детстве и юности, и уже работаю и ездя в командировки.

Тогда он подается как спикер и если его выбирают, то он сильно экономит на проезде и проживании на площадке мероприятия.

Тогда он подается как спикер и если его выбирают, то он сильн…

4 месяца, 1 неделя назад @ lukatsky.blogspot.com
TARA - методология моделирования угроз и защитных мер от MITRE
TARA - методология моделирования угроз и защитных мер от MITRE TARA - методология моделирования угроз и защитных мер от MITRE

TARA не ссылается на матрицу техник и тактик MITRE ATT&CK (ее еще тогда просто не было), но само понятие TTP в методике TARA присутствует ровно в том же контексте, что и в ATT&CK.

При этом TARA не требует описания активов вплоть до интерфейсов и уровней, как это описано у ФСТЭК.

Итогом моделирования угроз по TARA было составление оптимального перечня защитных мер, которые обеспечивали бы эффективную защиту от угроз/техник с минимальными затратами на внедрение и эксплуатацию.

Все эти параметры нарушителей могут меняться с течением времени, поэтому процесс составления "модели нарушителя" не статический и не одноразовый, а динамичный, требующий автоматизации.

Кстати, о времени, которое требует…

5 месяцев назад @ lukatsky.blogspot.com
Выбор защитных мер: финальный подсчет рейтинга
Выбор защитных мер: финальный подсчет рейтинга Выбор защитных мер: финальный подсчет рейтинга

Вспоминая вчерашнюю таблицу показателей защитной меры, мы понимаем, что их зрелость может быть разной.

Туже самую идею можно применить и к эффекту от защитной меры и выделить для них три уровня: Высокий.

Эффект защитной меры подтвержден демонстрацией, сертификацией, тестами, пилотом и т.п.

Обратите внимание - результат поменялся, так как первая мера защиты много обнаруживает, но ничего не предотвращает и не снижает негативный эффект от обнаруженных угроз.

Выбор в пользу первой меры не вызывает вопросов - с ее помощью мы сможем нейтрализовать большее число угроз.

5 месяцев назад @ lukatsky.blogspot.com
Ранжирование защитных мер: практичный подход
Ранжирование защитных мер: практичный подход Ранжирование защитных мер: практичный подход

С ранжированием угроз мы разобрались вчера, но что делать с ситуацией, когда у меня для нейтрализации угрозы подходит сразу несколько защитных мер?

Можно оценить любую защитную меру с трех позиций - покрытие угроз (чем больше угроз покрывает защитная мера, тем лучше), стоимость внедрения и стоимость эксплуатации.

При этом второй показатель складывается из стоимости разработки (покупки) защитной меры, стоимости ее тестирования (пилотирования) и стоимости интеграции защитной меры в защищаемую среду.

Да и по спорным моментам все-таки мы получаем единую шкалу измерения, которая лучше чем просто экспертная оценка.

Однако можно пойти чуть дальше и еще улучшить выбор защитных мер, но об этом мы по…

5 месяцев назад @ lukatsky.blogspot.com
Жизнь 80 на 20 Жизнь 80 на 20
последний пост 3 дня, 2 часа назад
Статистика по сертификатам ISO 27001 за 2020 год
Статистика по сертификатам ISO 27001 за 2020 год Статистика по сертификатам ISO 27001 за 2020 год

ISO опубликовала свежие данные по сертификации систем менеджмента (ISO Survey), из которых меня особенно интересует статистика по СУИБ (ISO 27001). The ISO Survey results contain three sets of data:the number of valid certificates for each country for the 12 ISO management system standards,the number of sites covered by the certificates for each country for 12 ISO management system standards,the number of sectors per country covered by the certificates for 10 ISO management system standards (ISO 22000 and ISO 13485 do not contain data on sectors).Общее количество сертификатов на конец 2020 года:По ISO 27001 рост на 22%.Топ 10 стран, по количеству выданных сертификатов:В РФ 90/252 (рост за г…

3 дня, 2 часа назад @ 80na20.blogspot.com
Обновил свои тулкиты по СУИБ и GDPR
Обновил свои тулкиты по СУИБ и GDPR Обновил свои тулкиты по СУИБ и GDPR

На выходных обновил и дополнил свои тулкиты (набора документов) по внедрению СУИБ и соответствию требованиям GDPR, которые собираю на Патреоне.Посмотреть их состав и скачать документы можно тут:GDPR Implementation Toolkit, v.3.0 - https://www.patreon.com/posts/41151893GDPR Intro Toolkit, v.2.0 - https://www.patreon.com/posts/47803689ISMS Implementation Toolkit, v.2.1 - https://www.patreon.com/posts/47806655Auditor's Toolkit, v.1.0 - https://www.patreon.com/posts/44215838Поддержите этот проект и подписывайтесь на мой Патреон!

9 месяцев, 1 неделя назад @ 80na20.blogspot.com
Мои лучшие материалы на Патреон
Мои лучшие материалы на Патреон Мои лучшие материалы на Патреон

Я уже больше года выкладываю свои документы по ИБ на Патреон (доступ по платной подписке), и вот список самых лучших из них:Дорожная карта по внедрению СУИБ, https://www.patreon.com/posts/34193352Рекомендации по внедрению СУИБ и подготовке к аудитам, https://www.patreon.com/posts/30627529Большая и подробная майндкарта по аудиту СУИБ, подготовленная по итогам прохождения курса ведущего аудитора по ISO27001, https://www.patreon.com/posts/44005904Перечень документов и процессов СУИБ, https://www.patreon.com/posts/30651713Майндкарта по стандарту ISO 19011, https://www.patreon.com/posts/32391752Одностраничный документ с основными положениями GDPR, https://www.patreon.com/posts/30623162Дорожная к…

9 месяцев, 3 недели назад @ 80na20.blogspot.com
ZLONOV ZLONOV
последний пост None
Блог Артема Агеева Блог Артема Агеева
последний пост None
Киберпиздец Киберпиздец
последний пост 5 месяцев, 1 неделя назад
Перенос даты ZeroNights на август 2021Друзья!Организаторы готовились к юбилейному мероприятию и ждали встречи с вами два года: забронировали одну из лучших и самых живописных площадок города, отобрали самые сильные доклады и сформировали мощную программу.
Перенос даты ZeroNights на август 2021Друзья!Организаторы готовились к юбилейному мероприятию и ждали встречи с вами два года: забронировали одну из лучших и самых живописных площадок города, отобрали самые сильные доклады и сформировали мощную программу. Перенос даты ZeroNights на август 2021Друзья!Организаторы готовились к юбилейному мероприятию и ждали встречи с вами два года: забронировали одну из лучших и самых живописных площадок города, отобрали самые сильные доклады и сформировали мощную программу.

Перенос даты ZeroNights на август 2021Друзья!Организаторы готовились к юбилейному мероприятию и ждали встречи с вами два года: забронировали одну из лучших и самых живописных площадок города, отобрали самые сильные доклады и сформировали мощную программу. Однако в связи с неутихающим распространением инфекции и недавним ужесточением антиковидных мер в г. Санкт-Петербург в планах произошли непредсказуемые изменения. Теперь наша долгожданная встреча переносится на август.Новая дата конференции – 25 августа 2021. Место остается то же – “Севкабель Порт”.Для участников, которым не подходит эта дата, мы предусмотрели процедуру возврата билетов.При возврате до 30 июня стоимость всех купленных биле…

5 месяцев, 1 неделя назад @ t.me
ZN переносят на 25 Августа
ZN переносят на 25 Августа ZN переносят на 25 Августа

ZN переносят на 25 Августа

5 месяцев, 1 неделя назад @ t.me
Конкурс «Hack to be hired» на ZeroNights 30 июня на конференции вы сможете принять участие в конкурсе от Академии Digital Security, тема которого многократно становилась основой для мемов о найме сотрудников в ИТ-компании.Вам предстоит создать вакансию в к
Конкурс «Hack to be hired» на ZeroNights 30 июня на конференции вы сможете принять участие в конкурсе от Академии Digital Security, тема которого многократно становилась основой для мемов о найме сотрудников в ИТ-компании.Вам предстоит создать вакансию в к Конкурс «Hack to be hired» на ZeroNights 30 июня на конференции вы сможете принять участие в конкурсе от Академии Digital Security, тема которого многократно становилась основой для мемов о найме сотрудников в ИТ-компании.Вам предстоит создать вакансию в к

Конкурс «Hack to be hired» на ZeroNights 30 июня на конференции вы сможете принять участие в конкурсе от Академии Digital Security, тема которого многократно становилась основой для мемов о найме сотрудников в ИТ-компании.Вам предстоит создать вакансию в компании мечты и пригласить себя на собеседование.Подробнее

5 месяцев, 1 неделя назад @ t.me
​Партнёрский материалЭксперты из Solar JSOC завтра проведут вебинар, на котором расскажут, кто и что угрожает российским организациям — субъектам КИИ.По данным центра, интерес к промышленным, энергетическим и другим компаниям, которые относятся к субъектам
​Партнёрский материалЭксперты из Solar JSOC завтра проведут вебинар, на котором расскажут, кто и что угрожает российским организациям — субъектам КИИ.По данным центра, интерес к промышленным, энергетическим и другим компаниям, которые относятся к субъектам ​Партнёрский материалЭксперты из Solar JSOC завтра проведут вебинар, на котором расскажут, кто и что угрожает российским организациям — субъектам КИИ.По данным центра, интерес к промышленным, энергетическим и другим компаниям, которые относятся к субъектам

​Партнёрский материалЭксперты из Solar JSOC завтра проведут вебинар, на котором расскажут, кто и что угрожает российским организациям — субъектам КИИ.По данным центра, интерес к промышленным, энергетическим и другим компаниям, которые относятся к субъектам КИИ, за последний год многократно вырос, при этом каждая 10-я организация в России уже скомпрометирована различными семействами ВПО.В программе вебинара: 1. Обзор уязвимостей, которые чаще всего встречаются на внешнем периметре инфраструктур организаций – субъектов КИИ2. Результаты внешних и внутренних пентестов, проведенных командой Solar JSOC3. Особенности ВПО, популярного среди злоумышленников, атакующих субъекты КИИ4. Методы защитыСпи…

5 месяцев, 2 недели назад @ t.me
До начала юбилейной, десятой ZeroNights осталось всего 19 дней!По традиции посетителей будет ждать насыщенная техническая программа со знакомыми многим Defensive Track, Web Village и Hardware Zone.В этот раз ребята выбрали новый формат — все активности буд
До начала юбилейной, десятой ZeroNights осталось всего 19 дней!По традиции посетителей будет ждать насыщенная техническая программа со знакомыми многим Defensive Track, Web Village и Hardware Zone.В этот раз ребята выбрали новый формат — все активности буд До начала юбилейной, десятой ZeroNights осталось всего 19 дней!По традиции посетителей будет ждать насыщенная техническая программа со знакомыми многим Defensive Track, Web Village и Hardware Zone.В этот раз ребята выбрали новый формат — все активности буд

До начала юбилейной, десятой ZeroNights осталось всего 19 дней!По традиции посетителей будет ждать насыщенная техническая программа со знакомыми многим Defensive Track, Web Village и Hardware Zone.В этот раз ребята выбрали новый формат — все активности будут пр­ходить на свежем воздухе в фор­мате open-air, а в случае непогоды участников будут ждать кры­тые три­буны. Место встречи — пространство «Севкабель Порт» в Петербурге.Программа каждой из секций уже на сайте > https://zeronights.ru/program/See you soon!

5 месяцев, 3 недели назад @ t.me
Вообще идея создания подобной карточной ИБ-игры преследует меня уже давно. Хочется и чтобы на конференциях можно было зарубиться, и не погруженным в мир ИБ было интересно. Мы с другом даже делали прототип, но дальше тестов к сожалению ничего не уехало :(На
Вообще идея создания подобной карточной ИБ-игры преследует меня уже давно. Хочется и чтобы на конференциях можно было зарубиться, и не погруженным в мир ИБ было интересно. Мы с другом даже делали прототип, но дальше тестов к сожалению ничего не уехало :(На Вообще идея создания подобной карточной ИБ-игры преследует меня уже давно. Хочется и чтобы на конференциях можно было зарубиться, и не погруженным в мир ИБ было интересно. Мы с другом даже делали прототип, но дальше тестов к сожалению ничего не уехало :(На

Вообще идея создания подобной карточной ИБ-игры преследует меня уже давно. Хочется и чтобы на конференциях можно было зарубиться, и не погруженным в мир ИБ было интересно. Мы с другом даже делали прототип, но дальше тестов к сожалению ничего не уехало :(На самом деле там не все так просто

5 месяцев, 3 недели назад @ t.me
В Kaspersky решили не мелочиться и сделать VR игру для знакомства топ-менеджмента с рисками ИБ.Такой Standoff на минималках)https://www.kaspersky.com/blog/vr-interactive-simulation/40188/
В Kaspersky решили не мелочиться и сделать VR игру для знакомства топ-менеджмента с рисками ИБ.Такой Standoff на минималках)https://www.kaspersky.com/blog/vr-interactive-simulation/40188/ В Kaspersky решили не мелочиться и сделать VR игру для знакомства топ-менеджмента с рисками ИБ.Такой Standoff на минималках)https://www.kaspersky.com/blog/vr-interactive-simulation/40188/

В Kaspersky решили не мелочиться и сделать VR игру для знакомства топ-менеджмента с рисками ИБ.Такой Standoff на минималках)https://www.kaspersky.com/blog/vr-interactive-simulation/40188/

5 месяцев, 3 недели назад @ t.me
Для участия в розыгрыше нажмите на «Я участвую»
Для участия в розыгрыше нажмите на «Я участвую» Для участия в розыгрыше нажмите на «Я участвую»

Для участия в розыгрыше нажмите на «Я участвую»

5 месяцев, 3 недели назад @ t.me
​Идея обучения своих сотрудников вопросам ИБ не является чем-то новым, но последнее время стремительно набирает популярность.Поэтому в рамках этого партнерского материала хочу вам рассказать про своих знакомых из компании Secure-T, которые мне предложили р
​Идея обучения своих сотрудников вопросам ИБ не является чем-то новым, но последнее время стремительно набирает популярность.Поэтому в рамках этого партнерского материала хочу вам рассказать про своих знакомых из компании Secure-T, которые мне предложили р ​Идея обучения своих сотрудников вопросам ИБ не является чем-то новым, но последнее время стремительно набирает популярность.Поэтому в рамках этого партнерского материала хочу вам рассказать про своих знакомых из компании Secure-T, которые мне предложили р

​Идея обучения своих сотрудников вопросам ИБ не является чем-то новым, но последнее время стремительно набирает популярность.Поэтому в рамках этого партнерского материала хочу вам рассказать про своих знакомых из компании Secure-T, которые мне предложили разыграть среди подписчиков бесплатную проверку социалкой на 150 человек.Ребята не первый год на рынке и уже обучают и тестируют более 10 тысяч сотрудников крупных организаций.Вот немного статистики из их последних двух фишинговый рассылок:1-й кейс — 46% сотрудников перешли по ссылке в открытом письме, а 14% ввели свои учетные данные в поддельные формы;2-й кейс — 50% сотрудников перешли по ссылке в письме, а 28,5% ввели свои учетные данные …

5 месяцев, 3 недели назад @ t.me
Кто пропустил, вчера Microsoft выкатила июньские обновления безопасности в рамках Patch Tuesday.Коротко обзор:[RU] https://news.microsoft.com/ru-ru/update-tuesday-microsoft-security-updates-jun2021/[EN] https://krebsonsecurity.com/2021/06/microsoft-patches
Кто пропустил, вчера Microsoft выкатила июньские обновления безопасности в рамках Patch Tuesday.Коротко обзор:[RU] https://news.microsoft.com/ru-ru/update-tuesday-microsoft-security-updates-jun2021/[EN] https://krebsonsecurity.com/2021/06/microsoft-patches Кто пропустил, вчера Microsoft выкатила июньские обновления безопасности в рамках Patch Tuesday.Коротко обзор:[RU] https://news.microsoft.com/ru-ru/update-tuesday-microsoft-security-updates-jun2021/[EN] https://krebsonsecurity.com/2021/06/microsoft-patches

Кто пропустил, вчера Microsoft выкатила июньские обновления безопасности в рамках Patch Tuesday.Коротко обзор:[RU] https://news.microsoft.com/ru-ru/update-tuesday-microsoft-security-updates-jun2021/[EN] https://krebsonsecurity.com/2021/06/microsoft-patches-six-zero-day-security-holes/

5 месяцев, 3 недели назад @ t.me
Если вы еще не интегрировали MITRE ATT&CK в свои процессы, вот вам отличный повод еще раз понять, как применять фреймворк на практике — CISA выпустило свое краткое руководство, где с помощью общих инструкций и на примере трояна TrickBot показали как ра
Если вы еще не интегрировали MITRE ATT&amp;CK в свои процессы, вот вам отличный повод еще раз понять, как применять фреймворк на практике — CISA выпустило свое краткое руководство, где с помощью общих инструкций и на примере трояна TrickBot показали как ра Если вы еще не интегрировали MITRE ATT&amp;CK в свои процессы, вот вам отличный повод еще раз понять, как применять фреймворк на практике — CISA выпустило свое краткое руководство, где с помощью общих инструкций и на примере трояна TrickBot показали как ра

Если вы еще не интегрировали MITRE ATT&CK в свои процессы, вот вам отличный повод еще раз понять, как применять фреймворк на практике — CISA выпустило свое краткое руководство, где с помощью общих инструкций и на примере трояна TrickBot показали как работать с MITRE ATT&CK и сопоставить поведение злоумышленника.https://us-cert.cisa.gov/sites/default/files/publications/Best%20Practices%20for%20MITRE%20ATTCK%20Mapping.pdf

5 месяцев, 3 недели назад @ t.me
​Эту неделю очень хочется начать с минутки мотивации, которой в последнее время мне не хватает чтобы регулярно вести канал.Знакомьтесь, Кельвин Сиу (Kelvin Siu) из Гонконга, который за 12 месяцев получил 14 сертификаций. Пусть набор сертификатов странный,
​Эту неделю очень хочется начать с минутки мотивации, которой в последнее время мне не хватает чтобы регулярно вести канал.Знакомьтесь, Кельвин Сиу (Kelvin Siu) из Гонконга, который за 12 месяцев получил 14 сертификаций. Пусть набор сертификатов странный, ​Эту неделю очень хочется начать с минутки мотивации, которой в последнее время мне не хватает чтобы регулярно вести канал.Знакомьтесь, Кельвин Сиу (Kelvin Siu) из Гонконга, который за 12 месяцев получил 14 сертификаций. Пусть набор сертификатов странный,

​Эту неделю очень хочется начать с минутки мотивации, которой в последнее время мне не хватает чтобы регулярно вести канал.Знакомьтесь, Кельвин Сиу (Kelvin Siu) из Гонконга, который за 12 месяцев получил 14 сертификаций. Пусть набор сертификатов странный, кажется Кельвин решил не мелочиться и сложить все яйца в одну корзину, но факт, что парень просто взял и за год закрыл такой объем сертификаций, малую часть которого многие закрывают годами.Если вдаваться в детали, конечно там не так все просто — у него уже было 7 лет опыта в индустрии, а подготовка заняла куда больше времени, чем сама сдача (по 2-3 месяца подготовки на каждый экзамен). Судя по linkedin работает Кельвин аудитором в компани…

5 месяцев, 3 недели назад @ t.me
Ребята из Яндекса в рамках Positive Hack Days рассказали, как они повышают ИБ-осведомленность своих сотрудников, начиная от мемов, которые размещают в офисных кофе-поинтах и заканчивая обучающей платформой для поиска багов в коде. Последнюю кстати выложили
Ребята из Яндекса в рамках Positive Hack Days рассказали, как они повышают ИБ-осведомленность своих сотрудников, начиная от мемов, которые размещают в офисных кофе-поинтах и заканчивая обучающей платформой для поиска багов в коде. Последнюю кстати выложили Ребята из Яндекса в рамках Positive Hack Days рассказали, как они повышают ИБ-осведомленность своих сотрудников, начиная от мемов, которые размещают в офисных кофе-поинтах и заканчивая обучающей платформой для поиска багов в коде. Последнюю кстати выложили

Ребята из Яндекса в рамках Positive Hack Days рассказали, как они повышают ИБ-осведомленность своих сотрудников, начиная от мемов, которые размещают в офисных кофе-поинтах и заканчивая обучающей платформой для поиска багов в коде. Последнюю кстати выложили в открытый доступ и на GitHub. Говорят было бы круто, если бы вы помогли в развитии и использовали их наработки у себя, например дописав тесты под свои языки и сценарии.http://securitygym.ruhttps://github.com/yandex/securitygym

6 месяцев, 1 неделя назад @ t.me
​Партнерский пост: ⚡️ 26 мая состоится масштабное мероприятие по внутренним угрозам корпоративной безопасности — Форум DLP+Подробности: https://dlp-forum.ru/❗️ Форум охватит не абстрактные тренды, а практические способы решения наболевших проблем служб инф
​Партнерский пост: ⚡️ 26 мая состоится масштабное мероприятие по внутренним угрозам корпоративной безопасности — Форум DLP+Подробности: https://dlp-forum.ru/❗️ Форум охватит не абстрактные тренды, а практические способы решения наболевших проблем служб инф ​Партнерский пост: ⚡️ 26 мая состоится масштабное мероприятие по внутренним угрозам корпоративной безопасности — Форум DLP+Подробности: https://dlp-forum.ru/❗️ Форум охватит не абстрактные тренды, а практические способы решения наболевших проблем служб инф

​Партнерский пост: ⚡️ 26 мая состоится масштабное мероприятие по внутренним угрозам корпоративной безопасности — Форум DLP+Подробности: https://dlp-forum.ru/❗️ Форум охватит не абстрактные тренды, а практические способы решения наболевших проблем служб информационной, экономической и собственной безопасности📅 За один день посетители форума познакомятся как с актуальными технологиями, так и с практическими методами защиты компании от внутренних угроз и научатся с их помощью решать потребности бизнеса:✔️ Информационная безопасность✔️ Экономическая безопасность✔️ Кадровая безопасность🆓 Участие бесплатное для представителей органов государственной власти, финансовых организаций, компаний ТЭК, п…

6 месяцев, 1 неделя назад @ t.me
На правах рекламы: Модель безопасности, основанная на нулевом доверии (Zero Trust), продолжает набирать популярность при построении архитектуры и процессов ИБ. Каждый пользователь или устройство должны подтверждать свои данные всякий раз, когда они запраши
На правах рекламы: Модель безопасности, основанная на нулевом доверии (Zero Trust), продолжает набирать популярность при построении архитектуры и процессов ИБ. Каждый пользователь или устройство должны подтверждать свои данные всякий раз, когда они запраши На правах рекламы: Модель безопасности, основанная на нулевом доверии (Zero Trust), продолжает набирать популярность при построении архитектуры и процессов ИБ. Каждый пользователь или устройство должны подтверждать свои данные всякий раз, когда они запраши

На правах рекламы: Модель безопасности, основанная на нулевом доверии (Zero Trust), продолжает набирать популярность при построении архитектуры и процессов ИБ. Каждый пользователь или устройство должны подтверждать свои данные всякий раз, когда они запрашивают доступ к ресурсу внутри или за пределами сети.Компания Cisco не осталась в стороне и предлагает собственное облачное решение Cisco Duo, которое уже официально продается в России.• Удобная многофакторная аутентификация (MFA).• Аудит устройств (в том числе и BYOD) перед получением доступа к данным.• Гибкие политики для пользователей и приложений, позволяющие снизить риск нежелательного доступа к ПО и данным вашего бизнеса.• SSO для всех…

7 месяцев, 1 неделя назад @ t.me
Schneier on Security Schneier on Security
последний пост 2 дня, 13 часов назад
Friday Squid Blogging: Bobtail Squid and Vibrio Bacteria
Friday Squid Blogging: Bobtail Squid and Vibrio Bacteria Friday Squid Blogging: Bobtail Squid and Vibrio Bacteria

Friday Squid Blogging: Bobtail Squid and Vibrio BacteriaResearch on the Vibrio bacteria and its co-evolution with its bobtail squid hosts.

As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered.

Read my blog posting guidelines here.

Posted on November 26, 2021 at 4:05 PM • 1 Comments

2 дня, 13 часов назад @ schneier.com
Proposed UK Law Bans Default Passwords
Proposed UK Law Bans Default Passwords Proposed UK Law Bans Default Passwords

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

2 дня, 21 час назад @ schneier.com
Apple Sues NSO Group
Apple Sues NSO Group Apple Sues NSO Group

Piling more on NSO Group’s legal troubles, Apple is suing it:The complaint provides new information on how NSO Group infected victims’ devices with its Pegasus spyware.

To prevent further abuse and harm to its users, Apple is also seeking a permanent injunction to ban NSO Group from using any Apple software, services, or devices.

NSO Group’s Pegasus spyware is favored by totalitarian governments around the world, who use it to hack Apple phones and computers.

Apple’s lawsuit seeks to ban NSO Group from further harming individuals by using Apple’s products and services.

Though misused to deliver FORCEDENTRY, Apple servers were not hacked or compromised in the attacks.

4 дня, 20 часов назад @ schneier.com
“Crypto” Means “Cryptography,” not “Cryptocurrency”
“Crypto” Means “Cryptography,” not “Cryptocurrency” “Crypto” Means “Cryptography,” not “Cryptocurrency”

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

6 дней, 20 часов назад @ schneier.com
Friday Squid Blogging: Bigfin Squid Captured on Video
Friday Squid Blogging: Bigfin Squid Captured on Video Friday Squid Blogging: Bigfin Squid Captured on Video

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 неделя, 2 дня назад @ schneier.com
New Rowhammer Technique
New Rowhammer Technique New Rowhammer Technique

This is a side-channel attack, and the result can be all sorts of mayhem.

Well, there is a new enhancement:All previous Rowhammer attacks have hammered rows with uniform patterns, such as single-sided, double-sided, or n-sided.

In all three cases, these “aggressor” rows — meaning those that cause bitflips in nearby “victim” rows — are accessed the same number of times.

Research published on Monday presented a new Rowhammer technique.

[…] The non-uniform patterns work against Target Row Refresh.

1 неделя, 2 дня назад @ schneier.com
Is Microsoft Stealing People’s Bookmarks?
Is Microsoft Stealing People’s Bookmarks? Is Microsoft Stealing People’s Bookmarks?

I received email from two people who told me that Micorosoft Edge enabled synching without warning or consent, which means that Micorosoft sucked up all of their bookmarks.

Of course they can turn synching off, but it’s too late.

Has this happened to anyone else, or was this user error of some sort?

(Not that “user error” is a good justification.

Any system where making a simple mistake means that you’ve forever lost your privacy isn’t a good one.

1 неделя, 4 дня назад @ schneier.com
Wire Fraud Scam Upgraded with Bitcoin
Wire Fraud Scam Upgraded with Bitcoin Wire Fraud Scam Upgraded with Bitcoin

Once the victim’s there, they’ll scan a QR code that the scammer sent them, which will tell the machine to send any crypto purchased to the scammer’s address.

Just like that, the victim loses their money, and the scammer has successfully exploited them.

[…]The “upgrade” (as it were) for scammers with the crypto ATM method is two-fold: it can be less friction than sending a wire transfer, and at the end the scammer has cryptocurrency instead of fiat.

With wire transfers, you have to fill out a form, and you may give that form to an actual person (who could potentially vibe check you).

Using the ATM method, there’s less time to reflect on the fact that you’re about to send money to a stranger.

1 неделя, 5 дней назад @ schneier.com
Why I Hate Password Rules
Why I Hate Password Rules Why I Hate Password Rules

Why I Hate Password RulesThe other day I was creating a new account on the web.

It was financial in nature, which means it gets one of my most secure passwords.

I used PasswordSafe to generate this 16-character alphanumeric password::s^Twd.J;3hzg=Q~Which was rejected by the site, because it didn’t meet their password security rules.

Okay, that’s not really why I don’t like password rules.

If someone has a strong password generation system, it is likely that whatever they come up with won’t pass somebody’s ruleset.

1 неделя, 5 дней назад @ schneier.com
Book Sale: Click Here to Kill Everybody and Data and Goliath
Book Sale: Click Here to Kill Everybody and Data and Goliath Book Sale: Click Here to Kill Everybody and Data and Goliath

Book Sale: Click Here to Kill Everybody and Data and GoliathFor a limited time, I am selling signed copies of Click Here to Kill Everybody and Data and Goliath, both in paperback, for just $6 each plus shipping.

When they’re gone, the sale is over and the price will revert to normal.

It’s a lot of work to sign and mail hundreds of books.

I’ll send them out as quickly as I can, but I can’t guarantee any particular delivery date.

Also, signed but not personalized books will arrive faster.

1 неделя, 6 дней назад @ schneier.com
Securing Your Smartphone
Securing Your Smartphone Securing Your Smartphone

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

1 неделя, 6 дней назад @ schneier.com
Upcoming Speaking Engagements
Upcoming Speaking Engagements Upcoming Speaking Engagements

Upcoming Speaking EngagementsThis is a current list of where and when I am scheduled to speak:I’m speaking on “Securing a World of Physically Capable Computers” at @Hack on November 29, 2021.

The list is maintained on this page.

Posted on November 14, 2021 at 12:01 PM • 0 Comments

2 недели назад @ schneier.com
Friday Squid Blogging: Giant Squid Art
Friday Squid Blogging: Giant Squid Art Friday Squid Blogging: Giant Squid Art

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

2 недели, 2 дня назад @ schneier.com
MacOS Zero-Day Used against Hong-Kong Activists
MacOS Zero-Day Used against Hong-Kong Activists MacOS Zero-Day Used against Hong-Kong Activists

Google researchers discovered a MacOS zero-day exploit being used against Hong Kong activists.

The sites served both iOS and MacOS exploit chains, but the researchers were only able to retrieve the MacOS one.

The zero-day exploit was similar to another in-the-wild vulnerability analyzed by another Google researcher in the past, according to the report.

In addition, the zero-day exploit used in this hacking campaign is “identical” to an exploit previously found by cybersecurity research group Pangu Lab, Huntley said.

Pangu Lab’s researchers presented the exploit at a security conference in China in April of this year, a few months before hackers used it against Hong Kong users.

2 недели, 2 дня назад @ schneier.com
Advice for Personal Digital Security
Advice for Personal Digital Security Advice for Personal Digital Security

About Bruce SchneierI am a public-interest technologist, working at the intersection of security, technology, and people.

I've been writing about security issues on my blog since 2004, and in my monthly newsletter since 1998.

I'm a fellow and lecturer at Harvard's Kennedy School, a board member of EFF, and the Chief of Security Architecture at Inrupt, Inc.

This personal website expresses the opinions of none of those organizations.

2 недели, 3 дня назад @ schneier.com
Krebs On Security
последний пост 2 дня, 16 часов назад
The Internet is Held Together With Spit & Baling Wire
The Internet is Held Together With Spit & Baling Wire The Internet is Held Together With Spit & Baling Wire

Based in Monroe, La., Lumen Technologies Inc. [NYSE: LUMN] (formerly CenturyLink) is one of more than two dozen entities that operate what’s known as an Internet Routing Registry (IRR).

The data maintained by the IRRs help keep track of which organizations have the right to access what Internet address space in the global routing system.

Collectively, the information voluntarily submitted to the IRRs forms a distributed database of Internet routing instructions that helps connect a vast array of individual networks.

Regardless of how they get online, each AS uses the same language to specify which Internet IP address ranges they control: It’s called the Border Gateway Protocol, or BGP.

Our …

2 дня, 16 часов назад @ krebsonsecurity.com
Arrest in ‘Ransom Your Employer’ Email Scheme
Arrest in ‘Ransom Your Employer’ Email Scheme

In August, KrebsOnSecurity warned that scammers were contacting people and asking them to unleash ransomware inside their employer's network, in exchange for a percentage of any ransom amount paid by the victim company. This week, authorities in Nigeria arrested a suspect in connection with the scheme -- a young man who said he was trying to save up money to help fund a new social network.

6 дней, 13 часов назад @ krebsonsecurity.com
The ‘Zelle Fraud’ Scam: How it Works, How to Fight Back
The ‘Zelle Fraud’ Scam: How it Works, How to Fight Back The ‘Zelle Fraud’ Scam: How it Works, How to Fight Back

Naturally, a great deal of phishing schemes that precede these bank account takeovers begin with a spoofed text message from the target’s bank warning about a suspicious Zelle transfer.

What follows is a deep dive into how this increasingly clever Zelle fraud scam typically works, and what victims can do about it.

To combat this scam Zelle introduced out-of-band authentication with transaction details.

This involves sending the member a text containing the details of a Zelle transfer – payee and dollar amount – that is initiated by the member.

STOP to end all messages.”“My team has consulted with several credit unions that rolled Zelle out or our planning to introduce Zelle,” Otsuka said.

1 неделя, 2 дня назад @ krebsonsecurity.com
Tech CEO Pleads to Wire Fraud in IP Address Scheme
Tech CEO Pleads to Wire Fraud in IP Address Scheme Tech CEO Pleads to Wire Fraud in IP Address Scheme

But shortly after Spamhaus began blocking many of Micfo’s IP address ranges, Micfo shifted gears and began reselling IP addresses mainly to companies marketing “virtual private networking” or VPN services that help customers hide their real IP addresses online.

But it’s worth noting that a conviction on a single act of wire fraud can result in fines and up to 20 years in prison.

The courtroom drama comes as ARIN’s counterpart in Africa is embroiled in a similar, albeit much larger dispute over millions of wayward African IP addresses.

Ron Guilmette is a security researcher who spent several years tracing how tens of millions of dollars worth of AFRINIC IP addresses were privately sold to ad…

1 неделя, 4 дня назад @ krebsonsecurity.com
Hoax Email Blast Abused Poor Coding in FBI Website
Hoax Email Blast Abused Poor Coding in FBI Website Hoax Email Blast Abused Poor Coding in FBI Website

Around that time, KrebsOnSecurity received an email from the same email address.

The domain in the “from:” portion of the email I received — eims@ic.fbi.gov — corresponds to the FBI’s Criminal Justice Information Services division (CJIS).

“The FBI and CISA [the Cybersecurity and Infrastructure Security Agency] are aware of the incident this morning involving fake emails from an @ic.fbi.gov email account,” reads the FBI statement.

But according to Pompompurin, the FBI’s own website leaked that one-time passcode in the HTML code of the web page.

“Needless to say, this is a horrible thing to be seeing on any website,” Pompompurin said.

2 недели, 1 день назад @ krebsonsecurity.com
SMS About Bank Fraud as a Pretext for Voice Phishing
SMS About Bank Fraud as a Pretext for Voice Phishing SMS About Bank Fraud as a Pretext for Voice Phishing

Most of us have probably heard the term “smishing” — which is a portmanteau for traditional phishing scams sent through SMS text messages.

Smishing messages usually include a link to a site that spoofs a popular bank and tries to siphon personal information.

But increasingly, phishers are turning to a hybrid form of smishing — blasting out linkless text messages about suspicious bank transfers as a pretext for immediately calling and scamming anyone who responds via text.

Unlike Stevens’ daughter, Mitch didn’t hang up with the suspected scammers.

And I suppose the same time-honored advice about not replying to spam email goes doubly for unsolicited text messages: When in doubt, it’s best no…

2 недели, 4 дня назад @ krebsonsecurity.com
Microsoft Patch Tuesday, November 2021 Edition
Microsoft Patch Tuesday, November 2021 Edition Microsoft Patch Tuesday, November 2021 Edition

Microsoft Corp. today released updates to quash at least 55 security bugs in its Windows operating systems and other software.

Microsoft’s revised, more sparse security advisories don’t offer much detail on what exactly is being bypassed in Excel with this flaw.

The other critical flaw patched today that’s already being exploited in the wild is CVE-2021-42321, yet another zero-day in Microsoft Exchange Server.

You may recall that earlier this year a majority of the world’s organizations running Microsoft Exchange Servers were hit with four zero-day attacks that let thieves install backdoors and siphon email.

Microsoft has published a blog post/FAQ about the Exchange zero-day here.

2 недели, 5 дней назад @ krebsonsecurity.com
REvil Ransom Arrest, $6M Seizure, and $10M Reward
REvil Ransom Arrest, $6M Seizure, and $10M Reward REvil Ransom Arrest, $6M Seizure, and $10M Reward

The U.S. Department of Justice today announced the arrest of Ukrainian man accused of deploying ransomware on behalf of the REvil ransomware gang, a Russian-speaking cybercriminal collective that has extorted hundreds of millions from victim organizations.

Exhibit #1: Yaroslav Vasinskyi, the 22-year-old Ukrainian national accused of being REvil Affiliate #22.

Prosecutors say Vasinskyi was involved in a number of REvil ransomware attacks, including the July 2021 attack against Kaseya, Miami-based company whose products help system administrators manage large networks remotely.

The DOJ said it seized $6.1 million in funds traceable to alleged ransom payments received by Polyanin, and that the…

2 недели, 6 дней назад @ krebsonsecurity.com
‘Tis the Season for the Wayward Package Phish
‘Tis the Season for the Wayward Package Phish ‘Tis the Season for the Wayward Package Phish

Louis Morton, a security professional based in Fort Worth, Texas, forwarded an SMS phishing or “smishing” message sent to his wife’s mobile device that indicated a package couldn’t be delivered.

“A link was included, implying that the recipient could reschedule delivery.”Attempting to visit the domain in the phishing link — o001cfedeex[.

There are currently more than three dozen other newly-registered FedEx phishing domains tied to that address, all with a similar naming convention, e.g., f001bfedeex[.

Now is a great time to remind family and friends about the best advice to sidestep phishing scams: Avoid clicking on links or attachments that arrive unbidden in emails, text messages and oth…

3 недели, 3 дня назад @ krebsonsecurity.com
The ‘Groove’ Ransomware Gang Was a Hoax
The ‘Groove’ Ransomware Gang Was a Hoax The ‘Groove’ Ransomware Gang Was a Hoax

It now appears that Groove was all a big hoax designed to toy with security firms and journalists.

The report said RAMP was the product of a dispute between members of the Babuk ransomware gang, and that its members likely had connections to another ransomware group called BlackMatter.

“[McAfee] believes, with high confidence, that the Groove gang is a former affiliate or subgroup of the Babuk gang, who are willing to collaborate with other parties, as long as there is financial gain for them,” the joint report said.

Some security experts said the post of the Fortinet VPN usernames and passwords was aimed at drawing new affiliates to Groove.

“For those who don’t understand what’s going on: …

3 недели, 5 дней назад @ krebsonsecurity.com
‘Trojan Source’ Bug Threatens the Security of All Code
‘Trojan Source’ Bug Threatens the Security of All Code ‘Trojan Source’ Bug Threatens the Security of All Code

Researchers with the University of Cambridge discovered a bug that affects most computer code compilers and many software development environments.

Our key insight is that we can reorder source code characters in such a way that the resulting display order also represents syntactically valid source code.” “Bringing all this together, we arrive at a novel supply-chain attack on source code.

In effect, we anagram program A into program B.”Anderson said such an attack could be challenging for a human code reviewer to detect, as the rendered source code looks perfectly acceptable.

“Any developer who copies code from an untrusted source into a protected code base may inadvertently introduce an i…

4 недели назад @ krebsonsecurity.com
Zales.com Leaked Customer Data, Just Like Sister Firms Jared, Kay Jewelers Did in 2018
Zales.com Leaked Customer Data, Just Like Sister Firms Jared, Kay Jewelers Did in 2018 Zales.com Leaked Customer Data, Just Like Sister Firms Jared, Kay Jewelers Did in 2018

In December 2018, bling vendor Signet Jewelers fixed a weakness in their Kay Jewelers and Jared websites that exposed the order information for all of their online customers.

This week, Signet subsidiary Zales.com updated its website to remediate a nearly identical customer data exposure.

The reader noticed that the link for the order information she’d stumbled on included a lengthy numeric combination that — when altered — would produce yet another customer’s order information.

Or just targeted phishing attacks.”In the grand scheme of many other, far more horrible things going on information security right now, this Zales customer data exposure is small potatoes.

Meanwhile, their customers…

1 месяц назад @ krebsonsecurity.com
FBI Raids Chinese Point-of-Sale Giant PAX Technology
FBI Raids Chinese Point-of-Sale Giant PAX Technology FBI Raids Chinese Point-of-Sale Giant PAX Technology

U.S. federal investigators today raided the Florida offices of PAX Technology, a Chinese provider of point-of-sale devices used by millions of businesses and retailers globally.

Headquartered in Shenzhen, China, PAX Technology Inc. has more than 60 million point-of-sale terminals in use throughout 120 countries.

Earlier today, Jacksonville, Fla. based WOKV.com reported that agents with the FBI and Department of Homeland Security (DHS) had raided a local PAX Technology warehouse.

But it should be noted that point-of-sale terminals and the technology that supports them are perennial targets of cybercriminals.

It is not uncommon for payment terminals to be compromised remotely by malicious sof…

1 месяц назад @ krebsonsecurity.com
Conti Ransom Gang Starts Selling Access to Victims
Conti Ransom Gang Starts Selling Access to Victims Conti Ransom Gang Starts Selling Access to Victims

The Conti ransomware affiliate program appears to have altered its business plan recently.

Organizations infected with Conti’s malware who refuse to negotiate a ransom payment are added to Conti’s victim shaming blog, where confidential files stolen from victims may be published or sold.

It’s also not obvious why they would advertise having hacked into companies if they plan on selling that access to extract sensitive data going forward.

What’s more, REvil was among the first ransomware groups to start selling its victims’ data.

After all, when it takes weeks to download one victim’s data via Tor — if indeed the download succeeds at all — the threat of leaking sensitive data as a negotiatio…

1 месяц назад @ krebsonsecurity.com
Missouri Governor Vows to Prosecute St. Louis Post-Dispatch for Reporting Security Vulnerability
Missouri Governor Vows to Prosecute St. Louis Post-Dispatch for Reporting Security Vulnerability Missouri Governor Vows to Prosecute St. Louis Post-Dispatch for Reporting Security Vulnerability

On Wednesday, the St. Louis Post-Dispatch ran a story about how its staff discovered and reported a security vulnerability in a Missouri state education website that exposed the Social Security numbers of 100,000 elementary and secondary teachers.

The Missouri state Department of Elementary and Secondary Education (DESE) reportedly removed the affected pages from its website Tuesday after being notified of the problem by the publication (before the story on the flaw was published).

The newspaper said it found that teachers’ Social Security numbers were contained in the HTML source code of the pages involved.

Parson said he would seek to prosecute and investigate the reporter and the region’…

1 месяц, 2 недели назад @ krebsonsecurity.com
Graham Cluley Graham Cluley
последний пост 58 минут назад
Social media firms will be forced to unmask online trolls, says Australia
Social media firms will be forced to unmask online trolls, says Australia

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

58 минут назад @ bitdefender.com
Couple arrested for secretly installing cryptomining software on department store PCs
Couple arrested for secretly installing cryptomining software on department store PCs

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

2 дня, 14 часов назад @ bitdefender.com
Try out 1Password 8 for Windows, where security meets productivity
Try out 1Password 8 for Windows, where security meets productivity Try out 1Password 8 for Windows, where security meets productivity

Graham Cluley Security News is sponsored this week by the folks at 1Password.

1Password 8 for Windows has been reimagined with productivity improvements, enhanced security and privacy features, and a new, modern design.

Quick Access & Search.

Log into 1Password the same way you log into your device with Windows Hello.

Learn more about 1Password 8 for Windows or download it now to find out how easy great security can be.

3 дня, 17 часов назад @ grahamcluley.com
Sophisticated Tardigrade malware launches attacks on vaccine manufacturing infrastructure
Sophisticated Tardigrade malware launches attacks on vaccine manufacturing infrastructure Sophisticated Tardigrade malware launches attacks on vaccine manufacturing infrastructure

Security researchers are warning biomanufacturing facilities around the world that they are being targeted by a sophisticated new strain of malware, known as Tardigrade.

For now, as nations scramble to protect their citizens from COVID-19, no-one is publicly pointing fingers as to who might be responsible for Tardigrade’s attacks.

Instead the focus is on spreading word of the threat, in fear that other biomanufacturing facilities may be hit.

Initial infections appear to be most likely to occur through a poisoned email, tricking recipients into opening a file.

But the Tardigrade malware can also be spread laterally across networks, and even infect USB sticks.

3 дня, 18 часов назад @ tripwire.com
Smashing Security podcast #253: Cybercrime unicorns, HVAC hacks, and NFT piracy – with Mikko Hyppönen
Smashing Security podcast #253: Cybercrime unicorns, HVAC hacks, and NFT piracy – with Mikko Hyppönen Smashing Security podcast #253: Cybercrime unicorns, HVAC hacks, and NFT piracy – with Mikko Hyppönen

Heating systems are left vulnerable to attack in the high courts, cybercrime unicorns have become a reality (but what are they?

All this and much more is discussed in the latest edition of the award-winning “Smashing Security” podcast by computer security veterans Graham Cluley and Carole Theriault, joined this week by Mikko Hyppönen.

Hosts:Graham Cluley – @gcluleyCarole Theriault – @caroletheriaultGuest:Mikko Hyppönen – @mikkoShow notes:Sponsor: Perimeter 81 Perimeter 81 is the first-ever Cybersecurity Experience Platform, designed around Instant Deployment, Unified Management, Integrated Security, and Full Visibility.

Perimeter 81 allows organizations of any and all industry sizes to supp…

3 дня, 22 часа назад @ grahamcluley.com
New UK IoT law means huge fines and a ban on default passwords
New UK IoT law means huge fines and a ban on default passwords

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

3 дня, 22 часа назад @ bitdefender.com
GoDaddy hack exposes accounts of 1.2 million customers
GoDaddy hack exposes accounts of 1.2 million customers

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

6 дней, 3 часа назад @ bitdefender.com
On the trail of Russia’s $100 million Evil Corp hacking gang
On the trail of Russia’s $100 million Evil Corp hacking gang On the trail of Russia’s $100 million Evil Corp hacking gang

Joe Tidy, technology reporter at BBC News rather bravely did something that many other journalists would probably balk at doing.

He decided he wanted to talk to Russian hackers face-to-face, on their home turf, and ask them their side of the story.

If it’s true that groups such as Evil Corp have managed to steal and extort more than $100 million from its corporate victims, you have to assume they might have the resources to “silence” any journalist who comes sniffing around asking awkward questions.

As long as alleged hackers like Yakubets and Turashev stay in Russia, there seems little likelihood of the Western law enforcement agencies bringing them into a courtroom.

Despite attempts to ge…

6 дней, 14 часов назад @ grahamcluley.com
Beware Monzo phishing scams via SMS
Beware Monzo phishing scams via SMS Beware Monzo phishing scams via SMS

An SMS text message arrived on my phone.

And the message was grouped with all the other text messages I receive from Monzo.

And then I was presented with another screen, asking me to enter the PIN of my Monzo bank card.

How did the scammers know to send me and other Monzo customers a text?

I don’t receive SMS phishing texts pretending to be from companies with which I don’t bank.

1 неделя, 2 дня назад @ grahamcluley.com
Boffins say they can spot a hidden spy cam with just a smartphone
Boffins say they can spot a hidden spy cam with just a smartphone

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

1 неделя, 2 дня назад @ bitdefender.com
The UK pushes for better supply chain cyber security
The UK pushes for better supply chain cyber security The UK pushes for better supply chain cyber security

If the UK Government gets its way, IT service vendors and other cloud-based service providers may soon be required to adopt new measures to strengthen their cybersecurity, amid rising concerns about supply chain risks.

In a press release, the government department claimed that businesses recognise that cybersecurity is a priority, but that “action lags behind”.

This week the UK government responded publicly to the findings:“…the Government recognises the close interaction and the frequent business model overlaps between digital technology providers such as managed service providers, cloud service providers and some software vendors.

All of these types of suppliers are endemic third party pr…

1 неделя, 3 дня назад @ tripwire.com
Smashing Security podcast #252: Hotel hacks, workplace spies, and the FBI
Smashing Security podcast #252: Hotel hacks, workplace spies, and the FBI Smashing Security podcast #252: Hotel hacks, workplace spies, and the FBI

All this and much more is discussed in the latest edition of the award-winning “Smashing Security” podcast by computer security veterans Graham Cluley and Carole Theriault, joined this week by Brian Klaas of the “Power Corrupts” podcast.

Plus we have a featured interview with Perimeter 81 co-founder and CEO Amit Bareket.

Hosts:Graham Cluley – @gcluleyCarole Theriault – @caroletheriaultGuest:Brian Klaas – @brianklaasShow notes:Sponsor: 1Password 1Password 8 for Windows has been reimagined to feel right at home on the world’s most popular desktop operating system.

Take the 14 day free trial now at 1password.comSponsor: Qualys Qualys was one of the first SaaS security companies, and delivers c…

1 неделя, 3 дня назад @ grahamcluley.com
1Password 8 for Windows: Security, meet productivity
1Password 8 for Windows: Security, meet productivity 1Password 8 for Windows: Security, meet productivity

Graham Cluley Security News is sponsored this week by the folks at 1Password.

1Password 8 for Windows has been reimagined to feel right at home on the world’s most popular desktop operating system, with productivity improvements, enhanced security and privacy features, and a new, modern design.

Quick Access & Search.

With AES 256-bit encryption and our unique Secret Key, only you can access your 1Password data.

Learn more about 1Password 8 for Windows or download it now to find out how easy great security can be.

1 неделя, 5 дней назад @ grahamcluley.com
As ransomware attacks rise, US government advice to protect K-12 schools is “vastly outdated”
As ransomware attacks rise, US government advice to protect K-12 schools is “vastly outdated” As ransomware attacks rise, US government advice to protect K-12 schools is “vastly outdated”

According to the GAO report, the current plan for addressing threats to K-12 schools was developed and issued in 2010 and has not been updated to deal with the changing nature of cybersecurity attacks, such as ransomware:“Among other things, schools have increasingly reported ransomware and other cyberattacks that can cause significant disruptions to school operations, thus highlighting the importance of securing K-12 schools’ IT systems.

According to data from K-12 Security Information Exchange, schools publicly reported 62 ransomware incidents in 2019, compared to 11 ransomware incidents reported in 2018.

With so many in the educational sector under attack, there has never been a greater …

1 неделя, 6 дней назад @ tripwire.com
Instagram, tricked into thinking its boss was dead, locked him out of his own account
Instagram, tricked into thinking its boss was dead, locked him out of his own account

This website is using a security service to protect itself from online attacks.

The action you just performed triggered the security solution.

There are several actions that could trigger this block including submitting a certain word or phrase, a SQL command or malformed data.

You can email the site owner to let them know you were blocked.

Please include what you were doing when this page came up and the Cloudflare Ray ID found at the bottom of this page.

2 недели, 2 дня назад @ bitdefender.com
Компании 🏢
Блог Касперского Блог Касперского
последний пост 1 час назад
Как настроить разрешения приложений в iOS 15 | Блог Касперского
Как настроить разрешения приложений в iOS 15 | Блог Касперского Как настроить разрешения приложений в iOS 15 | Блог Касперского

Где найти настройки разрешений приложений в iOS 15Управлять разрешениями в iOS 15 можно несколькими способами.

Управление разрешениями при первом запуске приложенияКаждое приложение при первом запуске просит разрешения на доступ к той или иной информации.

Настройка всех разрешений для конкретного приложенияИногда может быть удобнее увидеть и настроить сразу все разрешения для какого-то конкретного приложения.

В таком случае перейдите в меню Настройки и промотайте его в самый низ — там вы найдете список всех установленных программ.

Где настроить: Настройки → Конфиденциальность → HomeKitМедиа и Apple MusicЧто это: разрешение на доступ к вашей медиатеке в Apple Music и в iCloud.

1 час назад @ kaspersky.ru
Пять проблем телемедицины | Блог Касперского
Пять проблем телемедицины | Блог Касперского Пять проблем телемедицины | Блог Касперского

Наши коллеги, при помощи исследователей из Arlington Research, опросили представителей крупных медицинских компаний по всему миру о применении практик телемедицины.

Они задавали вопросы о взглядах на развитие этого направления, а главное, о сложностях, с которыми врачи сталкиваются, пытаясь оказывать медицинские услуги удаленно.

Утечки данных пациентовПо свидетельству 30% опрошенных, практикующие врачи в их клиниках допускали компрометацию персональных данных пациентов в результате сеансов телемедицины.

К сожалению, тут не все зависит от медицинской компании — корень проблемы может быть и в некачественном оборудовании на стороне клиента.

Потенциально наличие уязвимой устаревшей системы в се…

2 дня, 22 часа назад @ kaspersky.ru
Kaspersky CyberTrace как платформа Threat Intelligence
Kaspersky CyberTrace как платформа Threat Intelligence Kaspersky CyberTrace как платформа Threat Intelligence

Недавно мы обновили решение Kaspersky CyberTrace до состояния полноценной платформы Threat Intelligence (TI).

Интеграция с Kaspersky Threat Intelligence PortalОднако сопоставление детектов с потоками данных об угрозах — это лишь получение оперативной информации о конкретном инциденте.

Для этого в обновленном Kaspersky CyberTrace мы реализовали интеграцию с еще одним нашим инструментом для аналитиков — Kaspersky Threat Intelligence Portal.

Что еще может Kaspersky CyberTraceKaspersky CyberTrace может работать не только с потоками данных о киберугрозах от «Лаборатории Касперского» — есть возможность подключать и сторонние источники.

Более того, в нем есть удобный инструмент для сравнения инфор…

3 дня, 18 часов назад @ kaspersky.ru
Trojan Source: незаметные закладки в исходном коде
Trojan Source: незаметные закладки в исходном коде Trojan Source: незаметные закладки в исходном коде

Как вы, вероятно, знаете, в одних языках принято писать текст справа налево, а в других — слева направо.

Авторы исследования воспользовались этими кодами, чтобы, например, сдвинуть идентификатор комментария в коде на языке Python в конец строки, хотя на самом деле он находится в ее середине.

На первый взгляд кажется, что это слишком простая уязвимость — ну кто будет коварно вставлять невидимые символы в код, надеясь обмануть проверяющих?

Особенно — к публикации по этой теме журналиста Брайана Кребса, где использованы совсем уж мрачные эпитеты типа «весь код в опасности».

Злоумышленники могут скомпрометировать подрядчика или встроить код в opensource-проект и подсунуть вредоносный код в фина…

4 дня, 17 часов назад @ kaspersky.ru
9 советов для студентов на дистанционном обучении | Блог Касперского
9 советов для студентов на дистанционном обучении | Блог Касперского 9 советов для студентов на дистанционном обучении | Блог Касперского

Чтобы избежать таких неприятностей, стоит четко установить физические границы учебы и отдыха: не учиться там, где отдыхаешь, и не отдыхать там, где учишься.

Дистанционное обучение позволяет есть тогда, когда вам нужно, а не во время фиксированных перерывов между парами.

Особенно здорово, если получается в перерывах между лекциями выйти на улицу и позаниматься спортом на свежем воздухе.

Настройте уведомления и сохраните паролиК слову о том, что нельзя откладывать на потом: на дистанционке особенно важно вести календарь дедлайнов.

Пандемия ощутимо повлияла на студенческую жизнь: многие лекции перешли в онлайн-формат, курсовые защищают в видеоконференциях, а дипломы вручают в полупустых залах.

5 дней, 22 часа назад @ kaspersky.ru
Фальшивые компенсации за локдаун | Блог Касперского
Фальшивые компенсации за локдаун | Блог Касперского Фальшивые компенсации за локдаун | Блог Касперского

Рассказываем, что на этот раз придумали преступники и как не попасться на их удочку.

И не просто так вернуть, а по постановлению правительства «2412-53 ПП21 от 26.10.2021».

Чтобы получить деньги «за нынешний и прошедший финансовые периоды», нужно всего лишь подать заявление «на официальном портале», перейдя по ссылке.

Чтобы узнать сумму выплаты, требуется заполнить анкету: ввести Ф. И. О., «три последние цифры паспорта» и нажать на красную кнопку.

Тут и самозанятые, и те, кто попал под сокращение, и младший медицинский персонал, и работники общепита.

1 неделя назад @ kaspersky.ru
Опасность proxyware в корпоративной сети | Блог Касперского
Опасность proxyware в корпоративной сети | Блог Касперского Опасность proxyware в корпоративной сети | Блог Касперского

В этом посте мы расскажем, почему proxyware — это опасно.

Например, в них могут быть заинтересованы отделы маркетинга крупных сетевых компаний, которым нужно как можно большее количество «точек входа» в Сеть в разных регионах мира.

Пессимизация IP-адресаСамая распространенная проблема, которая может возникнуть в связи с работой proxyware, заключается в том, что на половине сайтов в Интернете пользователям компьютера (а скорее, всей сети, если она имеет общий IP-адрес) приходится через раз вводить «капчу»: Интернет все чаще подозревает, что компьютер с proxyware на борту — робот.

То есть proxyware — это настоящий ящик Пандоры, содержащий в себе огромное количество опасностей для бизнеса.

Уст…

1 неделя, 2 дня назад @ kaspersky.ru
Фишинговые атаки на пользователей стриминговых сервисов | Блог Касперского
Фишинговые атаки на пользователей стриминговых сервисов | Блог Касперского Фишинговые атаки на пользователей стриминговых сервисов | Блог Касперского

Однако не стоит забывать о мерах предосторожности — иначе в один не столь прекрасный вечер может оказаться, что вашим виртуальным кинотеатром уже пользуется посторонний.

Пока вы наливаете чай и размышляете, что бы еще посмотреть, мы расскажем, как злоумышленники притворяются стриминговыми сервисами и воруют личные и платежные данные.

Причем приманки найдутся и для тех, кто только заводит аккаунт, и для тех, у кого он уже есть.

Больше не ваш аккаунтПреступников интересуют не только данные банковских карт: логины и пароли от учетных записей в стриминговых сервисах тоже вполне ходовой товар.

Но если вы будете следовать простым правилам цифровой безопасности, то сможете защитить свои данные не …

1 неделя, 5 дней назад @ kaspersky.ru
Фишинг под видом спама | Блог Касперского
Фишинг под видом спама | Блог Касперского Фишинг под видом спама | Блог Касперского

Они присылают сотруднику компании извещения о письмах, якобы пришедших на его адрес и находящихся в карантине.

Пользователю даже предлагают наглядную инструкцию:В чем подвохПодвох, разумеется, в том, что ни на одну из кнопок кликать не надо.

На что нужно было обратить вниманиеВ самом письме первое, что должно насторожить, это адрес отправителя.

Тот же адрес должен послужить стоп-сигналом и на странице с логином.

Для этого следует применять решения для защиты от фишинга как на уровне почтового сервера, так и на компьютерах пользователей.

1 неделя, 5 дней назад @ kaspersky.ru
Как защитить психику подростков от вреда соцсетей | Блог Касперского
Как защитить психику подростков от вреда соцсетей | Блог Касперского Как защитить психику подростков от вреда соцсетей | Блог Касперского

Соцсети как источник тревогиНедавнее исследование Facebook показало, что Instagram может губительно влиять на психику подростков, особенно девочек.

Некоторые простые шаги могут предпринять и сами пользователи:Отпишитесь от аккаунтов, которые вызывают в вас грусть, неудовлетворенность и неуверенность в себе.

Устраивайте себе небольшие перерывы и цифровой детокс, чтобы отдохнуть от соцсетей, расслабиться и сосредоточиться на себе.

Вот еще несколько способов защитить себя в Instagram:Ограничивайте нежелательные аккаунты, чтобы защитить свою учетную запись от враждебно настроенных пользователей (не бойтесь, они об этом не узнают).

А также контролировать время, которое вы в них проводите, и пери…

1 неделя, 6 дней назад @ kaspersky.ru
Новые возможности Kaspersky Secure Connection | Блог Касперского
Новые возможности Kaspersky Secure Connection | Блог Касперского Новые возможности Kaspersky Secure Connection | Блог Касперского

Все эти функции по-своему важны, и мы постоянно работаем над тем, чтобы Kaspersky Secure Connection отлично выполнял их все.

Kaspersky Secure Connection занимает лидирующие позиции по скорости передачи данных, что подтверждают независимые исследования.

С Kaspersky Secure Connection вы сможете смотреть любой контент — даже тот, что доступен только в Японии.

В частности, Kaspersky Secure Connection не хранит данные о вашем IP-адресе вне сеанса, интернет-активности в течение сеанса, а также ваше имя и электронную почту.

Поэтому кое-что мы оставили без изменений: Kaspersky Secure Connection по-прежнему стоит дешевле большинства аналогичных решений на рынке.

2 недели, 3 дня назад @ kaspersky.ru
Проверка файлов в Azure Storage и Amazon S3 | Блог Касперского
Проверка файлов в Azure Storage и Amazon S3 | Блог Касперского Проверка файлов в Azure Storage и Amazon S3 | Блог Касперского

Хранить такие объемы информации у себя не очень удобно, поэтому все больше организаций начинают использовать публичные облачные платформы, такие как Azure Storage или Amazon S3.

И где-то в процессе миграции в облако у многих возникает вопрос: а как лучше всего проверять загружаемые файлы, чтобы облачное хранилище не стало источником распространения киберугроз?

А в случае инцидента источником угрозы будет признано ваше облачное хранилище, что, мягко говоря, не очень хорошо с репутационной точки зрения.

В случае если ваши данные хранятся в Azure Storage или Amazon S3, возможны два сценария его применения.

Впрочем, это ненамного сложнее: у нас есть коннекторы, которые позволяют подключить Kasp…

2 недели, 3 дня назад @ kaspersky.ru
Вирусы в Discord и как от них защититься | Блог Касперского
Вирусы в Discord и как от них защититься | Блог Касперского Вирусы в Discord и как от них защититься | Блог Касперского

Распространение вирусов через DiscordНачнем с самой очевидной угрозы: через Discord распространяются вредоносные файлы.

Очевидной угрозой это является просто потому, что каждый загружаемый в Discord файл получает постоянный URL вот такого вида:cdn.discordapp.com/attachments/{идентификатор канала}/{идентификатор самого файла}/{имя файла}В большинстве случаев файл может свободно скачать любой обладатель этой ссылки.

В любом случае это наименее экзотическая проблема Discord, бороться с которой можно так же, как с любым другим методом распространения зловредов.

Возможности кастомизации собственных чатов в Discord — широчайшие, что позволяет их использовать во вредоносных целях.

Авторы этого исс…

2 недели, 4 дня назад @ kaspersky.ru
Как фишеры обманывают пользователей LinkedIn | Блог Касперского
Как фишеры обманывают пользователей LinkedIn | Блог Касперского Как фишеры обманывают пользователей LinkedIn | Блог Касперского

Если пользователь перейдет по ссылке из этого письма, то увидит сайт, похожий на страницу входа в LinkedIn.

Однако в адресной строке LinkedIn и не пахнет, да и домен турецкий — .tr вместо .com.

Оповещение выглядит убедительно: в подвале письма есть ссылки на справку и отмену подписки на уведомления, отметка об авторских правах и даже реальный почтовый адрес представительства LinkedIn в Китае.

Например, около слова «сообщение» в теме письма не хватает артикля.

Как понять, что сообщение от потенциального партнера или работодателя — обман?

2 недели, 6 дней назад @ kaspersky.ru
Как помочь ребенку адаптироваться в цифровом мире | Блог Касперского
Как помочь ребенку адаптироваться в цифровом мире | Блог Касперского Как помочь ребенку адаптироваться в цифровом мире | Блог Касперского

Чтобы ребенок всегда оставался на связи, предложите ему перед сном ставить телефон на зарядку в прихожей или на кухне.

Так вы убьете двух зайцев одним выстрелом: устройство наутро всегда будет заряжено, а у ребенка не будет возможности листать смешные картинки перед сном.

Соблюдать правила безопасности — информационной и не толькоКогда ребенок погружен в виртуальный мир, его подстерегают разные опасности — в Сети и реальном мире.

Соблюдать цифровой этикетКак и в привычном офлайн-пространстве, в цифровом мире существуют негласные нормы этикета.

Ребенка стоит с детства приучать к систематизации данных.

3 недели, 5 дней назад @ kaspersky.ru
Блог Group-IB Блог Group-IB
последний пост 3 недели, 4 дня назад
Кардеры-каннибалы
Кардеры-каннибалы Кардеры-каннибалы

(Feed generated with FetchRSS)

3 недели, 4 дня назад @ blog.group-ib.ru
Fake Date и разбитое сердце
Fake Date и разбитое сердце Fake Date и разбитое сердце

(Feed generated with FetchRSS)

1 месяц назад @ blog.group-ib.ru
Scamopedia
Scamopedia Scamopedia

(Feed generated with FetchRSS)

1 месяц, 2 недели назад @ blog.group-ib.ru
Вспышка скамдемии
Вспышка скамдемии Вспышка скамдемии

(Feed generated with FetchRSS)

2 месяца, 1 неделя назад @ blog.group-ib.ru
Криминалистика, небоскребы и аниме
Криминалистика, небоскребы и аниме Криминалистика, небоскребы и аниме

(Feed generated with FetchRSS)

2 месяца, 1 неделя назад @ blog.group-ib.ru
Живее всех живых
Живее всех живых Живее всех живых

(Feed generated with FetchRSS)

2 месяца, 2 недели назад @ blog.group-ib.ru
Prometheus TDS
Prometheus TDS Prometheus TDS

(Feed generated with FetchRSS)

3 месяца, 3 недели назад @ blog.group-ib.ru
Не из нашей песочницы: Sandbox vs Malware Detonation Platform
Не из нашей песочницы: Sandbox vs Malware Detonation Platform Не из нашей песочницы: Sandbox vs Malware Detonation Platform

(Feed generated with FetchRSS)

3 месяца, 3 недели назад @ blog.group-ib.ru
Искусство кибервойны
Искусство кибервойны Искусство кибервойны

fullword ascii $s6 = "GetConfigOffset error!"

fullword ascii $s4 = "%02d%02d" fullword ascii $s5 = "ReadInject succeed!"

fullword ascii $s6 = "/index.htm" fullword ascii $s7 = "commandstr" fullword ascii $s8 = "ClientX.dll" fullword ascii $s9 = "GetPluginObject" fullword ascii $s10 = "D4444 0k!"

fullword ascii $s11 = "D5555 E00r!"

fullword ascii condition: 5 of them }

3 месяца, 3 недели назад @ blog.group-ib.ru
«Нам крупно повезло, что атаки APT пока еще не привели к массовым человеческим жертвам»
«Нам крупно повезло, что атаки APT пока еще не привели к массовым человеческим жертвам» «Нам крупно повезло, что атаки APT пока еще не привели к массовым человеческим жертвам»

Например, на этапе разведки и пробива проводят супер-реальные собеседования с «кандидатами», играют вдолгую, не вызывая подозрений.

Из года в год такие северокорейские группировки как Lazarus и Kimsuky показывают стабильное развитие методов атак и своих инструментов.

Мы не слышим про американские APT, но это не значит, что их нет.

То, что выложил WikiLeaks — это малая часть того, что есть у АНБ.

Да и «русские хакеры — самые крутые» — тоже уже не так: группы перемешаны и состоят из людей разных национальностей.

5 месяцев назад @ blog.group-ib.ru
«Компьютерная криминалистика — это чистый дофамин»
«Компьютерная криминалистика — это чистый дофамин» «Компьютерная криминалистика — это чистый дофамин»

(Feed generated with FetchRSS)

5 месяцев назад @ blog.group-ib.ru
Поле битвы — интернет
Поле битвы — интернет Поле битвы — интернет

(Feed generated with FetchRSS)

5 месяцев назад @ blog.group-ib.ru
Шифровальщики и не только: актуальные киберугрозы 2020-2021
Шифровальщики и не только: актуальные киберугрозы 2020-2021 Шифровальщики и не только: актуальные киберугрозы 2020-2021

(Feed generated with FetchRSS)

5 месяцев, 2 недели назад @ blog.group-ib.ru
FontPack: опасное обновление
FontPack: опасное обновление FontPack: опасное обновление

(Feed generated with FetchRSS)

5 месяцев, 3 недели назад @ blog.group-ib.ru
Дымовая завеса
Дымовая завеса Дымовая завеса

(Feed generated with FetchRSS)

5 месяцев, 4 недели назад @ blog.group-ib.ru
Cisco Security Blog Cisco Security Blog
последний пост 1 неделя, 3 дня назад
NDR unveiled as essential when complying with the Executive Order
NDR unveiled as essential when complying with the Executive Order NDR unveiled as essential when complying with the Executive Order

On May 12, 2021, the president of the United States released an executive order on cyber security .

In a recent whitepaper, “NDR as the Cornerstone for Visibility and Threat Detection to Support the Executive Order on Cybersecurity,” the Enterprise Strategy Group (ESG) took a look at the order and noted a common theme – the need for network detection and response (NDR).

In the whitepaper “NDR as the Cornerstone for Visibility and Threat Detection to Support the Executive Order on Cybersecurity,” ESG takes a deeper look at the emergence of NDR as “an essential component of any threat detection and response program” and cites how this sometimes “overlooked” technology supports the executive o…

1 неделя, 3 дня назад @ blogs.cisco.com
Cisco Bolsters Endpoint Security to Stop Threats with Simple, Unified Defense
Cisco Bolsters Endpoint Security to Stop Threats with Simple, Unified Defense Cisco Bolsters Endpoint Security to Stop Threats with Simple, Unified Defense

Cisco Endpoint Security expands to stop more stop threats easier, fasterIn my blog yesterday, I had mentioned the introduction of Secure Cloud Insights, which enriches the Cisco SecureX platform with context from your cloud assets.

Today, we are announcing enhancements to Cisco’s endpoint security product — Secure Endpoint — to deliver outcomes that radically simplify your security, maximize your security operations, and help you achieve peace of mind.

Achieving peace of mind in endpoint security can be difficult but it is not impossible.

Our endpoint security licensing is simple, yet it gives you the flexibility you need to do it yourself, with a partner, or completely managed by Cisco.

Jo…

1 неделя, 5 дней назад @ blogs.cisco.com
Cisco Secure Cloud Insights is your Eye in the Sky
Cisco Secure Cloud Insights is your Eye in the Sky Cisco Secure Cloud Insights is your Eye in the Sky

With that context (pun intended) I am pleased to announce the launch of Cisco Secure Cloud Insights in partnership with JupiterOne.

Secure Cloud Insights brings fresh and powerful capabilities to the SecureX portfolio, including comprehensive public cloud inventory and insights, relationship mapping to navigate cloud-based entities and access rights, and security compliance reporting.

With this introduction to Secure Cloud Insights, let us examine how the service fits in an organization’s security apparatus.

Early research suggests force multiplier effects through interactions with SecureX’s Device Insights, and a symbiotic relationship with Cisco Secure Cloud Analytics (formerly Stealthwat…

1 неделя, 6 дней назад @ blogs.cisco.com
Introducing Cisco Secure MSP – grab the opportunity and simplify SaaS security for managed service providers
Introducing Cisco Secure MSP – grab the opportunity and simplify SaaS security for managed service providers Introducing Cisco Secure MSP – grab the opportunity and simplify SaaS security for managed service providers

The opportunity for delivering best-in-class security as a managed service provider (MSP) while simplifying the provider experience is here today.

Introducing Cisco Secure MSP.

If you’re an MSP who is looking for a lightning fast and direct buying experience of SaaS security, Cisco Secure MSP is for you.

How does Cisco Secure MSP work?

Ask a Question, Comment Below, and Stay Connected with Cisco Secure on social!

2 недели, 4 дня назад @ blogs.cisco.com
Enabling Easy and Secure Access for All
Enabling Easy and Secure Access for All Enabling Easy and Secure Access for All

Organizations sustained and thrived in the recent past by rapidly adopting digital transformation technologies and adapting to remote work.

And a zero trust approach to secure access across corporate resources and applications offers the needed security without impacting the user experience and workforce productivity.

Our vision is to provide Zero Trust based secure access for the Hybrid Workforce.

And I am excited to announce the new capabilities that are now available to all paying Duo customers.

One of the most requested features from our customers has been to support remote desktop applications (RDP) for secure remote access without requiring a VPN.

2 недели, 5 дней назад @ blogs.cisco.com
Cisco named a leader in The Forrester Wave™: ICS Security
Cisco named a leader in The Forrester Wave™: ICS Security Cisco named a leader in The Forrester Wave™: ICS Security

New technologies have matured over the last few years to help build more advanced industrial security architectures.

So it’s timely that Forrester issued an independent analysis of the most significant ICS security solutions.

Cisco was among the select companies that Forrester invited to participate in The Forrester Wave™: ICS Security Solutions, Q4 2021 evaluation, and I’m pleased to report that Cisco Industrial Threat Defense was named a Leader.

Picture a comprehensive, pre-integrated industrial cybersecurity solutionWhat sets Cisco Industrial Threat Defense apart?

Learn more– Read The Forrester Wave™: ICS Security Solutions, Q4 2021– Explore Cisco Industrial Threat Defense– Learn about e…

2 недели, 5 дней назад @ blogs.cisco.com
Honoring our ‘Cybersecurity Defender of the Year’
Honoring our ‘Cybersecurity Defender of the Year’ Honoring our ‘Cybersecurity Defender of the Year’

Sharing security insights through ‘The Cisco Gateway’The Cisco Gateway is a peer networking community developed several years ago for Cisco customers around the globe.

The Cybersecurity Defender of the Year award recognizes the Cisco customer who undertook the most innovative security project and inspired others through passionate cybersecurity advocacy.

Celebrating the ‘Cybersecurity Defender of the Year’Taking home this year’s award is Wouter Hindriks, security lead at Avit Group in the Netherlands.

He is a prolific communicator, imparting cybersecurity advice and helping peers understand and embrace Cisco’s security technology.

Recognizing cybersecurity award finalistsOur other six final…

3 недели, 3 дня назад @ blogs.cisco.com
Taking Full Control of your Telemetry with the Intelligent Telemetry Plane
Taking Full Control of your Telemetry with the Intelligent Telemetry Plane

Learn how Cisco Telemetry Broker is laying the foundation to help customers treat all telemetry in a holistic, enterprise-wide manner and not just as separate streams of data.

3 недели, 4 дня назад @ blogs.cisco.com
Industrial cybersecurity: know the biases that can derail collaboration between OT and IT
Industrial cybersecurity: know the biases that can derail collaboration between OT and IT Industrial cybersecurity: know the biases that can derail collaboration between OT and IT

Industrial cybersecurity requires the same sort of partnership, in this case between the operational technology (OT) and information technology (IT) teams.

In their view, OT cybersecurity can be added early when designing an industrial project and managed in the same way as safety or reliability.

Cybersecurity requires continuous improvement to cope with the fast pace of change.

While most IT systems can be briefly taken down for security patching, many OT systems can’t.

Next stepsLike a marriage, industrial cybersecurity requires understanding and teamwork from IT and OT.

3 недели, 4 дня назад @ blogs.cisco.com
Webex by Cisco earns adherence to the EU Cloud Code of Conduct
Webex by Cisco earns adherence to the EU Cloud Code of Conduct Webex by Cisco earns adherence to the EU Cloud Code of Conduct

Today, we proudly announce that Webex by Cisco has been declared adherent to the EU Cloud Code of Conduct (EU Cloud CoC) by SCOPE Europe, an independent monitoring body.

Webex by Cisco – and the EU Cloud Code of Conduct provides more information.

The EU Cloud CoC and WebexThe main purpose of the EU Cloud CoC is to solidify the legal requirements of Article 28 of the GDPR for its practical implementation within the cloud market.

We are working on scaling specific EU Cloud CoC controls across our cloud portfolio, building them directly into our development process.

We look forward to welcoming more members to the EU Cloud CoC and to seeing many more adherence declarations.

3 недели, 5 дней назад @ blogs.cisco.com
New Nexus Forensic Guide
New Nexus Forensic Guide New Nexus Forensic Guide

Cisco is pleased to announce a new addition to the Forensic Investigation Procedures for First Responders series of documents that will help customers and partners triage Cisco products that are suspected of being tampered with or compromised.

These guides provide step-by-step instructions for first responders that can be used to assess platform integrity and collect information that can be used for forensic analysis for Cisco Nexus Platforms running Cisco NX-OS Software.

This new document is available on the Cisco.com Security Portal under Tactical Resources, Responding to a Security Incident.

The following is a summary of the new document just released, along with a brief description.

Cis…

3 недели, 5 дней назад @ blogs.cisco.com
Building Scalable Security with Cisco Secure Firewall Cloud Native Version 1.1
Building Scalable Security with  Cisco Secure Firewall Cloud Native Version 1.1 Building Scalable Security with Cisco Secure Firewall Cloud Native Version 1.1

This is where Cisco Secure Firewall Cloud Native comes in, giving you the flexibility to provision, run, and scale containerized security services.

More information on Secure Firewall Cloud Native is available hereSecure Firewall Cloud Native version 1.1 is available now and offers:SAML support : Cisco Secure Firewall Cloud Native 1.1 adds support for SAML authentication for a single and multi-region deployment.

: Cisco Secure Firewall Cloud Native 1.1 adds support for SAML authentication for a single and multi-region deployment.

Support for new instance types: Secure Firewall Cloud Native 1.1 offers greater deployment flexibility to customers by supporting new instance types:Enhanced multi…

3 недели, 5 дней назад @ blogs.cisco.com
Cisco Secure Firewall to Support Microsoft Azure Gateway Load Balancer
Cisco Secure Firewall to Support Microsoft Azure Gateway Load Balancer Cisco Secure Firewall to Support Microsoft Azure Gateway Load Balancer

Microsoft’s recent announcement of its upcoming Azure Gateway Load Balancer is great news for organizations requiring rapidly scalable firewalls with high availability in public cloud.

Cisco has partnered with Microsoft and will be supporting Cisco Secure Firewall with Azure Gateway Load Balancer.

Benefits of Cisco Secure Firewall with Azure Gateway Load BalancerSecure Firewall lowers cloud spend with Azure Autoscale support – Quickly and seamlessly scale virtual firewall instances up and down to meet demand.

Inbound Use-caseOutbound Use-caseAzure Gateway Load Balancer support for Cisco Secure Firewall will be available in 2022.

Additional ResourcesMicrosoft Azure Gateway Load Balancer Anno…

3 недели, 5 дней назад @ blogs.cisco.com
ISE 3.1. Cloud-delivered NAC enables security minded IT
ISE 3.1. Cloud-delivered NAC enables security minded IT ISE 3.1. Cloud-delivered NAC enables security minded IT

Enter cloud-ready network access and control with ISE 3.1Cisco Identity Services Engine (ISE) 3.1 enables network access and control (NAC) workloads to be deployed and managed from the cloud while ensuring the flexibility required to meet each organization’s unique cloud strategy.

As a security-minded IT professional, you may be asking, “How does ISE 3.1 help me secure my network?”Top 3 questions customers are asking on how ISE 3.1 enables securityHow is this move going to “radically simplify security”?

Network access and controlling access to the network is a collective concern that expands throughout IT.

ISE 3.1 radically speeds the delivery of secure network access and control services.

3 недели, 5 дней назад @ blogs.cisco.com
Diversity Matters in Cybersecurity
Diversity Matters in Cybersecurity Diversity Matters in Cybersecurity

It’s as serendipitous as it seems designed that there are two important worldwide recognitions in October: Global Diversity and Cybersecurity Awareness.

It’s our diversity that keeps us connected to our customers’ needsWhile there has been progress, a lack of diversity industry-wide persists.

There are those who eagerly want to join the cybersecurity industry but have not found their way in.

The cybersecurity industry depends on diverse talent and their unique approach to problems.

A cybersecurity team embodying individuals with varying experiences offers a fresh outlook and perspective.

1 месяц назад @ blogs.cisco.com
Microsoft Security
последний пост 5 дней, 16 часов назад
Stay safe online this holiday shopping season with tips from Microsoft
Stay safe online this holiday shopping season with tips from Microsoft Stay safe online this holiday shopping season with tips from Microsoft

You may have already noticed this holiday shopping season feels different than those we’ve had before.

It’s no surprise that according to a recent Microsoft survey,1 at least 63 percent of holiday shopping will be done online.

Use free, trusted tools: Microsoft Edge offers several free features to keep you safe while shopping online.

Microsoft Edge offers several free features to keep you safe while shopping online.

We’ll share more tips this holiday season—and be sure to check out what our colleagues at RiskIQ have to say about keeping e-commerce sites secure for holiday shopping.

5 дней, 16 часов назад @ microsoft.com
MVP Health Care secures member portal access with Microsoft Azure Active Directory B2C
MVP Health Care secures member portal access with Microsoft Azure Active Directory B2C MVP Health Care secures member portal access with Microsoft Azure Active Directory B2C

MVP Health Care is a regional, not-for-profit health plan with 700,000 members and 1,700 employees in New York and Vermont.

MVP Health Care developers sometimes had to go through the back-end to fix an account.

“Edgile teamed up really well with MVP Health Care expertise in identity management including external identity management.

The experience is familiar for MVP Health Care’s constituents because it’s the same as the graphical interface they see elsewhere.

On launch day, I tested the capabilities of Azure AD B2C and the new portals.

5 дней, 18 часов назад @ microsoft.com
How to investigate service provider trust chains in the cloud
How to investigate service provider trust chains in the cloud How to investigate service provider trust chains in the cloud

In this blog, we’ll cover:Identifying trust chains in Microsoft 365 and Microsoft Azure.

Identifying trust chains in Microsoft 365 and Microsoft AzureSeveral types of trust chains exist in Microsoft 365 and Microsoft Azure, which include delegated administration privileges (DAP), Azure admin-on-behalf-of (AOBO), Microsoft Azure Active Directory (Azure AD) business-to-business (B2B), multi-tenant Azure AD applications, as well as guest users.

DAP can be beneficial for both the service provider and end customer because it allows a service provider to administer a downstream tenant using their own identities and security policies.

Microsoft 365 (Azure AD)Azure AD B2B identities that have been …

6 дней, 17 часов назад @ microsoft.com
Join us at InfoSec Jupyterthon 2021
Join us at InfoSec Jupyterthon 2021 Join us at InfoSec Jupyterthon 2021

We’re excited to invite our community of infosec analysts and engineers to the second annual InfoSec Jupyterthon taking place on December 2-3, 2021.

InfoSec Jupyterthon 2021 event image.

What is InfoSec Jupyterthon?

InfoSec Jupyterthon is a forum for information security analysts and engineers to share knowledge and experiences about using Jupyter notebooks in security hunting and investigation.

We’re looking forward to seeing you at InfoSec Jupyterthon 2021, December 2-3, 2021 from 10:00 AM to 8:00 PM Eastern Time.

1 неделя, 2 дня назад @ microsoft.com
Microsoft named a Leader in IDC MarketScape for Modern Endpoint Security for Enterprise and Small and Midsize Businesses
Microsoft named a Leader in IDC MarketScape for Modern Endpoint Security for Enterprise and Small and Midsize Businesses Microsoft named a Leader in IDC MarketScape for Modern Endpoint Security for Enterprise and Small and Midsize Businesses

Modern endpoint security is a key component for any XDR strategy for enterprise security teams, along with identity, email, application, and cloud security protection.

Readers seeking complete endpoint security can learn more about Microsoft Defender for Endpoint, Microsoft’s industry-leading, cloud-powered endpoint security solution offering vulnerability management, endpoint protection, EDR, and mobile threat defense.

You can download the excerpts of the following reports for more details:To learn more about Microsoft Security solutions, visit our website.

1IDC MarketScape: Worldwide Modern Endpoint Security for Enterprises 2021 Vendor Assessment, Doc #US48306021.

2The IDC MarketScape: Wo…

1 неделя, 3 дня назад @ microsoft.com
Microsoft unpacks comprehensive security at Gartner and Forrester virtual events
Microsoft unpacks comprehensive security at Gartner and Forrester virtual events Microsoft unpacks comprehensive security at Gartner and Forrester virtual events

With that purpose in mind, we recently sponsored the 2021 Gartner Security and Risk Summit and 2021 Forester Security and Risk Forum, where we discussed ongoing changes in the security landscape.

Comprehensive securityVasu Jakkal, Corporate Vice President (CVP) of Microsoft Security, Compliance, and Identity, sat down with Phil Montgomery, General Manager for Security Product Marketing GTM, at the 2021 Gartner Security and Risk Summit for a wide-ranging fireside chat on the evolving state of cybersecurity.

You have to think about your security posture as an interdependent whole—both external and internal threats.”—Vasu Jakkal, CVP of Microsoft Security, Compliance, and IdentityEliminating c…

1 неделя, 3 дня назад @ microsoft.com
Iranian targeting of IT sector on the rise
Iranian targeting of IT sector on the rise Iranian targeting of IT sector on the rise

Iranian threat actors are increasing attacks against IT services companies as a way to access their customers’ networks.

Microsoft has observed multiple Iranian threat actors targeting the IT services sector in attacks that aim to steal sign-in credentials belonging to downstream customer networks to enable further attacks.

The focus of several Iranian threat groups on the IT sector particularly spiked in the last six months – roughly 10-13% of our notifications were related to Iranian threat activity in the last six months, compared to two and a half percent in the six months prior (Figure 2).

MSTIC detected a significant increase in these and other Iranian groups targeting IT companies ba…

1 неделя, 3 дня назад @ microsoft.com
Adopting a Zero Trust approach throughout the lifecycle of data
Adopting a Zero Trust approach throughout the lifecycle of data Adopting a Zero Trust approach throughout the lifecycle of data

Data encryption at rest is a mandatory step toward data privacy, compliance, and data sovereignty.

SQL Server Transparent Database Encryption (TDE): Encryption of a database file is done at the page level with Transparent Data Encryption.

Key management: Azure Key Vault can also be used as a key management solution.

Protect data in transitA “data in transit” condition exists when data is transferred within the data center between different network elements or data centers.

To see how your organization’s data security posture stacks up against the Zero Trust maturity model, take this interactive quiz.

1 неделя, 4 дня назад @ microsoft.com
Protect against phishing with Attack Simulation Training in Microsoft Defender for Officer 365
Protect against phishing with Attack Simulation Training in Microsoft Defender for Officer 365 Protect against phishing with Attack Simulation Training in Microsoft Defender for Officer 365

If you haven’t already, try Attack Simulation Training and learn how to set up a new phish simulation in this two-part blog series.

You can also read more about Attack Simulation Training’s new regional availability and access all the latest product updates in the Attack Simulation Training blog series.

Try Attack Simulation Training straight from the Microsoft 365 Defender portal and learn how to get started today!

1HAFNIUM targeting Exchange Servers with 0-day exploits, Microsoft Threat Intelligence Center (MSTIC), Microsoft 365 Defender Threat Intelligence Team, Microsoft 365 Security, Microsoft.

2New sophisticated email-based attack from NOBELIUM, Microsoft Threat Intelligence Center (M…

1 неделя, 5 дней назад @ microsoft.com
The importance of identity and Microsoft Azure Active Directory resilience
The importance of identity and Microsoft Azure Active Directory resilience The importance of identity and Microsoft Azure Active Directory resilience

I moved to developer frameworks and worked on Windows Identity Foundation, which became part of the Microsoft .NET Framework.

We’re building, number one, a set of components to ensure that if the core identity system goes down, users won’t notice.

Nadim: How would you say that Microsoft is differentiating our offerings in terms of resilience?

I went to many of those early meetings, trying to figure out how to build a real-time resilient identity system.

And we’ve been able to get our partners elsewhere in the industry—people who build other software that works with Microsoft Azure Active Directory (Azure AD)—to adopt this standard as well.

1 неделя, 5 дней назад @ microsoft.com
Evolving trends in Iranian threat actor activity – MSTIC presentation at CyberWarCon 2021
Evolving trends in Iranian threat actor activity – MSTIC presentation at CyberWarCon 2021 Evolving trends in Iranian threat actor activity – MSTIC presentation at CyberWarCon 2021

At CyberWarCon 2021, MSTIC analysts presented their analysis of these trends in Iranian nation state actor activity during a session titled “The Iranian evolution: Observed changes in Iranian malicious network operations”.

RansomwareSince September 2020, MSTIC has observed six Iranian threat groups deploying ransomware to achieve their strategic objectives.

Contact us: Telegram: @badguyPatience and persistenceMSTIC has observed PHOSPHORUS threat actors employing social engineering to build rapport with their victims before targeting them.

Brute forceIn 2021, MSTIC observed DEV-0343 aggressively targeting Office 365 tenants via an ongoing campaign of password spray attacks.

Figure 2: DEV-034…

1 неделя, 5 дней назад @ microsoft.com
How Open Systems uses Microsoft tools to improve security maturity
How Open Systems uses Microsoft tools to improve security maturity How Open Systems uses Microsoft tools to improve security maturity

Open Systems accomplishes this by providing a Microsoft Azure cloud-native Managed Detection and Response (MDR) service built for Microsoft Sentinel (formerly known as Microsoft Azure Sentinel), Microsoft Security best practices, and Microsoft 365 E5 (M365 E5).

As a six-time Gold Partner, Open Systems enables Microsoft customers to get more insights from their Microsoft Security tools, and to better grasp their attack surface.

Open Systems’ approachAs a Microsoft Advanced Threat Protection Specialization certified partner, Open Systems focuses on three critical pillars for their MDR solution: mission-driven processes, a mission-ready platform, and Microsoft-certified experts.

Check out Open…

1 неделя, 6 дней назад @ microsoft.com
AI-driven adaptive protection against human-operated ransomware
AI-driven adaptive protection against human-operated ransomware AI-driven adaptive protection against human-operated ransomware

One feature that has proven to be effective against these attacks is the new AI-driven adaptive protection, recently released to our enterprise customers.

The adaptive protection feature works on top of the existing robust cloud protection, which defends against threats through different next-generation technologies.

Compared to the existing cloud protection level feature, which relies on admins to manually adjust the cloud protection level, the adaptive protection is smarter and faster.

We elaborate more on how the adaptive cloud protection can protect customers from human-operated ransomware attacks in the next sections.

Adaptive cloud machine learning against human-operated ransomwareAI-…

1 неделя, 6 дней назад @ microsoft.com
How to assess and improve the security culture of your business
How to assess and improve the security culture of your business How to assess and improve the security culture of your business

It can also come down to the experiences of the security team, security leadership, and the organization in terms of security incidents or near-misses.

Just 5 years ago, but particularly 10 years ago, there was very little discussion around culture and security culture.

When I speak to people about security culture, there’s often this idea that it is about how people behave, and that if we collect metrics around phishing, for example, it will tell us about the security culture.

Jessica: To try to build a security culture that is not aligned with the business culture.

Jessica: Behavioral economics, neuroscience, and psychology are all disciplines that can teach us about the human side of sec…

2 недели, 3 дня назад @ microsoft.com
HTML smuggling surges: Highly evasive loader technique increasingly used in banking malware, targeted attacks
HTML smuggling surges: Highly evasive loader technique increasingly used in banking malware, targeted attacks HTML smuggling surges: Highly evasive loader technique increasingly used in banking malware, targeted attacks

HTML smuggling, a highly evasive malware delivery technique that leverages legitimate HTML5 and JavaScript features, is increasingly used in email campaigns that deploy banking malware, remote access Trojans (RATs), and other payloads related to targeted attacks.

In addition, there are multiple ways to implement HTML smuggling through obfuscation and numerous ways of coding JavaScript, making the said technique highly evasive against content inspection.

The surge in the use of HTML smuggling in email campaigns is another example of how attackers keep refining specific components of their attacks by integrating highly evasive techniques.

HTML smuggling in targeted attacksBeyond banking malwa…

2 недели, 3 дня назад @ microsoft.com
Google Online Security Blog Google Online Security Blog
последний пост 2 недели, 3 дня назад
ClusterFuzzLite: Continuous fuzzing for all
ClusterFuzzLite: Continuous fuzzing for all ClusterFuzzLite: Continuous fuzzing for all

In recent years, continuous fuzzing has become an essential part of the software development lifecycle.

ClusterFuzzLite goes hand-in-hand with OSS-Fuzz, by catching regression bugs much earlier in the development process.Large projects including systemd and curl are already using ClusterFuzzLite during code review, with positive results.

OSS-Fuzz and ClusterFuzzLite help us maintain curl as a quality project, around the clock, every day and every commit.”With the release of ClusterFuzzLite, any project can integrate this essential testing standard and benefit from fuzzing.

ClusterFuzzLite offers many of the same features as ClusterFuzz , such as continuous fuzzing, sanitizer support, corpus…

2 недели, 3 дня назад @ security.googleblog.com
Trick & Treat! 🎃 Paying Leets and Sweets for Linux Kernel privescs and k8s escapes
Trick & Treat! 🎃 Paying Leets and Sweets for Linux Kernel privescs and k8s escapes Trick & Treat! 🎃 Paying Leets and Sweets for Linux Kernel privescs and k8s escapes

Report your finding to Google VRP once all patches are publicly available (we don't want to receive details of unpatched vulnerabilities ahead of the public.)

Provide the exploit code and the algorithm used to calculate the hash checksum.

We research its vulnerabilities and attacks , as well as study and develop its defenses But we know that there is more work to do.

It is important to note, that the easiest exploitation primitives are not available in our lab environment due to the hardening done on Container-Optimized OS .

If anyone has problems with the lab environment (if it's unavailable, technical issues or other questions), contact us on Discord in #kctf .

3 недели, 6 дней назад @ security.googleblog.com
Protecting your device information with Private Set Membership
Protecting your device information with Private Set Membership Protecting your device information with Private Set Membership

Private Set Membership is built upon Google’s open source homomorphic encryption library.

For a deeper look into the technology behind Private Set Membership, you can also access our open source code By using Private Set Membership, the following privacy properties are obtained:Private Set Membership is a powerful tool that solves a fundamental problem in a privacy-preserving manner.

Private Set Membership can help preserve user privacy across a wide array of applications.

For example:We still have a ways to go before Private Set Membership is used for general membership checks by devices.

At Google, we are exploring a number of potential use cases to protect your privacy using Private Set …

1 месяц назад @ security.googleblog.com
Pixel 6: Setting a new standard for mobile security
Pixel 6: Setting a new standard for mobile security Pixel 6: Setting a new standard for mobile security

With Pixel 6 and Pixel 6 Pro, we’re launching our most secure Pixel phone yet, with 5 years of security updates and the most layers of hardware security.

Secure to the CoreGoogle has put user data protection and transparency at the forefront of hardware security with Google Tensor.

Your secure hardware is only as good as your secure OS, and we are using Trusty, our open source trusted execution environment.

With Pixel 6 and Pixel 6 Pro your security is enhanced by the new Titan M2TM, our discrete security chip, fully designed and developed by Google.

Together, our secure chipset, software and processes make Pixel 6 and Pixel 6 Pro the most secure Pixel phone yet.

1 месяц назад @ security.googleblog.com
Launching a collaborative minimum security baseline
Launching a collaborative minimum security baseline Launching a collaborative minimum security baseline

Our goal is to increase the minimum bar for security across the industry while simplifying the vetting process.MVSP is a collaborative baseline focused on developing a set of minimum security requirements for business-to-business software and business process outsourcing suppliers.

Designed with simplicity in mind, it contains only those controls that must, at a minimum, be implemented to ensure a reasonable security posture.

MVSP is presented in the form of a minimum baseline checklist that can be used to verify the security posture of a solution.MVSP ensures that vendor selection and RFP include a minimum baseline that is backed by the industry.

Communicating minimum requirements up front…

1 месяц назад @ security.googleblog.com
Google Protects Your Accounts – Even When You No Longer Use Them
Google Protects Your Accounts – Even When You No Longer Use Them Google Protects Your Accounts – Even When You No Longer Use Them

Who to notify and what to share: You can choose up to 10 people for Google to notify once your Google Account becomes inactive (they won’t be notified during setup).

If your inactive Google Account should be deleted: After your account becomes inactive, Google can delete all its content or send it to your designated contacts.

It’s a question we should all ask ourselves, because when we are no longer keeping tabs on what’s happening with old accounts, they can become targets for cybercrime.In fact, quite a few recent high-profile breaches targeted inactive accounts.

The Colonial Pipeline ransomware attack came through an inactive account that didn’t use multifactor authentication, according …

1 месяц, 3 недели назад @ security.googleblog.com
Introducing the Secure Open Source Pilot Program
Introducing the Secure Open Source Pilot Program Introducing the Secure Open Source Pilot Program

This program financially rewards developers for enhancing the security of critical open source projects that we all depend on.

SOS rewards a very broad range of improvements that proactively harden critical open source projects and supporting infrastructure against application and supply chain attacks.

The impact of the project:How many and what types of users will be affected by the security improvements?

What security improvements qualify?

Since there is no one definition of what makes an open source project critical, our selection process will be holistic.

1 месяц, 4 недели назад @ security.googleblog.com
Announcing New Patch Reward Program for Tsunami Security Scanner
Announcing New Patch Reward Program for Tsunami Security Scanner Announcing New Patch Reward Program for Tsunami Security Scanner

Web application fingerprints: Several months ago, we added new web application fingerprinting capabilities to Tsunami that detect popular off-the-shelf web applications.

It achieves this goal by matching application fingerprints against a database of known web application fingerprints.

One year ago, we published the Tsunami security scanner with the goal of detecting high severity, actively exploited vulnerabilities with high confidence.

In the last several months, the Tsunami scanner team has been working closely with our vulnerability rewards program, Bug Hunters , to further improve Tsunami's security detection capabilities.Today, we are announcing a new experimental Patch Reward Program…

2 месяца назад @ security.googleblog.com
Distroless Builds Are Now SLSA 2
Distroless Builds Are Now SLSA 2 Distroless Builds Are Now SLSA 2

$ cosign verify-attestation -key cosign.pub gcr.io/distroless/base@sha256:4f8aa0aba190e375a5a53bb71a303c89d9734c817714aeaca9bb23b82135ed91Verification for gcr.io/distroless/base@sha256:4f8aa0aba190e375a5a53bb71a303c89d9734c817714aeaca9bb23b82135ed91 --The following checks were performed on each of these signatures:- The cosign claims were validated- The signatures were verified against the specified public key- Any certificates were verified against the Fulcio roots.

...And you can find the provenance for the image in the rekor transparency log with the rekor-cli tool.

For example, you could find the provenance for the above image by using the image’s digest and running:$ rekor-cli search -…

2 месяца, 1 неделя назад @ security.googleblog.com
An update on Memory Safety in Chrome
An update on Memory Safety in Chrome An update on Memory Safety in Chrome

Last year, we showed that more than 70% of our severe security bugs are memory safety problems.

Chrome has been exploring three broad avenues to seize this opportunity:Make C++ safer through compile-time checks that pointers are correct.

Chrome Security is experimenting with both of these approaches.

In each case, we hope to eliminate a sizable fraction of our exploitable security bugs, but we also expect some performance penalty.

Watch this space for updates on our adventures in making C++ safer, and efforts to experiment with a new language in Chrome.

2 месяца, 1 неделя назад @ security.googleblog.com
Google Supports Open Source Technology Improvement Fund
Google Supports Open Source Technology Improvement Fund Google Supports Open Source Technology Improvement Fund

Git - de facto version control software used in modern DevOps.

Laravel - a php web application framework that is used by many modern, full-stack web applications, including integrations with Google Cloud.

We are excited to help OSTIF build a safer open source environment for everyone.

If you are interested in getting involved or learning more please visit the OSTIF blogWe recently pledged to provide $100 million to support third-party foundations that manage open source security priorities and help fix vulnerabilities.

As part of this commitment, we are excited to announce our support of the Open Source Technology Improvement Fund (OSTIF) to improve security of eight open-source projects.Go…

2 месяца, 2 недели назад @ security.googleblog.com
Introducing Android’s Private Compute Services
Introducing Android’s Private Compute Services Introducing Android’s Private Compute Services

Today, we're excited to announce a new suite of services that provide a privacy-preserving bridge between Private Compute Core and the cloud.

Recap: What is Private Compute Core?

Android’s Private Compute Core is an open source, secure environment that is isolated from the rest of the operating system and apps.

This is where Private Compute Services comes in.

Introducing Android’s Private Compute ServicesMachine learning features often improve by updating models, and Private Compute Services helps features get these updates over a private path.

2 месяца, 2 недели назад @ security.googleblog.com
Updates on our continued collaboration with NIST to secure the Software Supply Chain
Updates on our continued collaboration with NIST to secure the Software Supply Chain Updates on our continued collaboration with NIST to secure the Software Supply Chain

Yesterday, we were honored to participate in President Biden’s White House Cyber Security Summit where we shared recommendations to advance the administration’s cybersecurity agenda.

This included our commitment to invest $10 billion over the next five years to expand zero-trust programs, help secure the software supply chain, and enhance open-source security.At Google, we’ve long advocated for securing the software supply chain both through our internal best practices and industry efforts that enhance the integrity and security of software.

That’s why we're thrilled to collaborate with the U.S. Department of Commerce’s National Institute of Standards and Technology (NIST) to support and de…

3 месяца назад @ security.googleblog.com
AllStar: Continuous Security Policy Enforcement for GitHub Projects
AllStar: Continuous Security Policy Enforcement for GitHub Projects AllStar: Continuous Security Policy Enforcement for GitHub Projects

As an active member of the open source software (OSS) community, Google recognizes the growing threat of software supply chain attacks against OSS we use and develop.

Building on our efforts to improve OSS security with an end-to-end framework (SLSA), metrics (Scorecards), and coordinated vulnerability disclosure (guide), we are excited to announce Allstar.

Allstar is a GitHub app that continuously enforces security policy settings through selectable automated enforcement actions.

Allstar is already filing and closing security issues for Envoy and GoogleContainerTools, with more organizations and repositories lined up.

See the OpenSSF announcement for more information on Allstar.

3 месяца, 2 недели назад @ security.googleblog.com
Simplifying Titan Security Key options for our users
Simplifying Titan Security Key options for our users Simplifying Titan Security Key options for our users

We will now offer only two types of Titan Security Keys: a USB-A and a USB-C version.

In 2018, Google introduced the Titan Security Key as a direct defense against credential phishing.

Introducing new Titan Security Key optionsSince NFC functionality is now supported by a wide range of Android phones and iPhones, we are discontinuing the Bluetooth Titan Security Key and focusing on the easier and more widely available NFC capability.

Applicable warranties for existing Bluetooth Titan Security Keys will continue to be honored per their terms.

If you have an iPad with a lightning connector, it’s recommended to get a USB-A Titan Security Key with an Apple Lightning adapter To purchase a Titan …

3 месяца, 3 недели назад @ security.googleblog.com