Вернуться   Форум сотрудников МВД > Правоохранительная деятельность вне МВД > СБ предприятий и банков > Частные кибер детективы
Забыли пароль?

Важная информация

Частные кибер детективы Кибер происшествия, расследования и другое

Ответ
 
Опции темы Опции просмотра
Старый 21.08.2017, 18:18   #301
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Ещё хороший обзор:
Цитата:
Краткий обзор главных событий в мире ИБ за период с 14 по 20 августа 2017 года.
Прошедшая неделя ознаменовалась утечкой данных 1,8 млн жителей Чикаго, взломами учетных записей в соцсетях телеканала HBO и Sony PlayStation Network, предупреждением о готовящихся кибератаках наподобие NotPetya и пр. Предлагаем ознакомиться с кратким обзором инцидентов безопасности за период с 14 по 20 августа 2017 года.
В начале прошлой недели стало известно о первом задокументированном случае использования GPS-спуфинга в реальных атаках. Инцидент имел место 22 июля текущего года. Как минимум 20 судов в Черном море столкнулись с тем, что их навигационные системы показывали неверное местоположение. По мнению эксперта из Техасского университета в Остине Тодда Хамфриса (Todd Humphreys), проблемы с навигаторами могут быть связаны с испытаниями Россией новых средств для ведения электронной войны.
Компания ES&S, поставляющая машины для голосования десяткам штатов, допустила утечку данных американских избирателей. Из-за неправильной конфигурации любой желающий мог без труда загрузить персональную информацию 1,8 млн человек. БД содержит имена, адреса, даты рождения и частично номера социального страхования избирателей. В некоторых записях также указаны номера водительских прав и идентификационные номера. Как оказалось, доступ к используемому ES&S сервису AWS S3 был открытым для всех, однако каким-то непонятным образом утекли только данные жителей Чикаго.
Исследователи компании Proofpoint обнаружили трояны в восьми популярных расширениях для Google Chrome. Вредоносный код был внедрен в результате кибератак на разработчиков плагинов для браузера. Злоумышленники сумели заполучить доступ к Chrome Web Store разработчиков и внедрить вредоносный функционал.
На прошлой неделе о себе снова напомнила хакерская группировка из Саудовской Аравии OurMine. Хакеры атаковали двух жертв – телеканал HBO (17 августа) и Sony PlayStation Network (20 августа), взломав их учетные записи в Twitter и Facebook. Как и в других подобных случаях, OurMine предложила компаниям свои услуги по обеспечению кибербезопасности.
Эксперты Trend Micro обнаружили новую вредоносную кампанию, эксплуатирующую уязвимость Microsoft Office для установки RAT на компьютеры жертв. Уязвимость (CVE-2017-0199) использовалась ботнетом Dridex в 2016-2017 годах и была исправлена Microsoft в апреле текущего года. В ходе текущей вредоносной кампании для доставки RAT на систему злоумышленники используют функции слайд-шоу в PowerPoint.
Специалисты из Palo Alto Networks сообщили о целенаправленных атаках на американских военных подрядчиков. За атаками предположительно стоит хакерская группировка Lazarus, связываемая ИБ-экспертами с правительством КНДР.
Национальный банк Украины предупредил о возможности новых, подобных NotPetya кибератак на государственный и частный секторы. Эксперты обнаружили новый образец вредоносного ПО и пришли к выводу, что кто-то готовит очередную волну атак. Новых атак следует ожидать 24 августа, в День независимости Украины.
Подробнее: http://www.securitylab.ru/news/487969.php
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Реклама Место СВОБОДНО для Вашей рекламы ;-)
Promotional Bot
 
Робот Форума
 
Регистрация: 06.02.2006
Реклама Реклама от Яндекса

Promotional Bot 
__________________
  Я очень хочу разместить здесь Вашу рекламу... 
Старый 22.08.2017, 13:53   #302
zzz12
Активист форума
 
Аватар для zzz12

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Цитата:
Сообщение от Skyment Посмотреть сообщение
Ещё хороший обзор:
Прошедшая неделя ознаменовалась утечкой данных 1,8 млн жителей Чикаго, взломами учетных записей в соцсетях телеканала HBO и Sony PlayStation Network
Подробнее: http://www.securitylab.ru/news/487969.php
Был взлом только соц аккаунтов PSN Sony в твитере и ФБ, где было заявление что у хаккеров доступ к базам аккаунтов пользователей, и требование выкупа. И на этом всё. Я думаю такого как 2011г , когда утекли данные 77 млн пользователей (с кредитками и проч) , Соники навряд ли допустят :) у них серьезно ужесточилось всё, после этого.
zzz12 вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 22.08.2017, 15:49   #303
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Конгломерат политических игр с привкусом шпиономании и конкуренции:
Цитата:
ФБР США проводит брифинги с представителями американских компаний энергетического и технологического секторов с целью убедить их отказаться от использования продукции российского производителя антивирусного программного обеспечения "Лаборатория Касперского". Об этом в понедельник сообщил портал новостей о высоких технологиях Engadget. "На протяжении года ФБР проводит встречи с компаниями США, чтобы убедить их удалить программы "Лаборатории Касперского" из своих систем", - приводит портал высказывания неназванных американских официальных лиц. Согласно их информации, опубликованной также на портале CyberScoop, на брифингах для руководства компаний представители бюро утверждают, что "Лаборатория Касперского" является "пособником российских властей, которой нельзя доверять защиту стратегически важной американской инфраструктуры". Они также делятся с представителями частного сектора своими оценками якобы исходящей от нее угрозы, пишет tass.ru. Отмечается, что в то время как лидеры энергетических фирм выражают готовность к сотрудничеству с ФБР, IT-фирмы "сопротивляются принятию срочных мер" в отношении продукции российской компании. О каких именно компаниях идет речь, портал не уточнил. Администрация президента США Дональда Трампа 11 июля исключила "Лабораторию Касперского" из двух списков поставщиков, чья продукция может закупаться для использования государственными структурами. В американских СМИ в последние месяцы не раз появлялись спекуляции о том, что компания тесно связана с разведывательными службами РФ. Директор фирмы Евгений Касперский в начале июля заявил в интервью агентству Associated Press о готовности предоставить американским властям для изучения исходный код разрабатываемых программ, чтобы развеять возможные подозрения. Пресс-секретарь президента России Дмитрий Песков в свою очередь назвал решение властей США вокруг "Лаборатории Касперского" политизированным.

Источник: https://www.anti-malware.ru/news/2017-08-22/23833
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 22.08.2017, 17:07   #304
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Обзор от Check Point Software Technologies Ltd.: https://infocity.az/2017/08/check-po...5%D1%80%D0%B0/
Цитата:
Компания Check Point Software Technologies Ltd. запустила онлайн-платформу Check Point Research, на которой будет публиковаться информация об актуальных киберугрозах. С помощью платформы команда исследователей Check Point сможет делиться с ИБ-сообществом своими исследованиями, ведущими трендами в мире кибербезопасности, а также данными по актуальному ландшафту киберугроз.

Check Point также представила отчет о трендах киберугроз первой половины 2017 года. В материале содержится комплексный обзор популярного в этот период вредоносного ПО, включая вымогательские, банковские и мобильные зловреды. Отчет основан на данных Check Point’s ThreatCloud World Cyber Threat Map за период с января по июнь 2017 года.

Исследователи обнаружили, что в первой половине 2017 года 23,5% организаций по всему миру были атакованы программой для вредоносной рекламы RoughTed, а 19,7% организаций пострадали от зловреда Fireball. Также важно отметить, что в Южной и Северной Америке и в регионе EMEA (Европа, Ближний Восток и Африка) вымогательские атаки происходили почти в два раза чаще, чем в аналогичный период 2016 года.

В отчете подчеркнуты ключевые тренды киберугроз первой половины 2017 года:

Мутация вредоносной рекламы: Масштабная кампания со зловредом Fireball показала, что необходимо менять подход к борьбе с рекламными зловредами, особенно такими, которые массово распространяются с виду легитимными организациями. Параллельно, мобильные рекламные ботнеты продолжают развиваться и доминировать среди мобильных зловредов.
Национальное кибероружие: Утечки и доступность разработанных на уровне государства ключевых хакерских инструментов, уязвимостей нулевого дня, эксплойтов и методов теперь позволяют любому злоумышленнику организовать продвинутую атаку.
Эволюция загрузчиков на основе макросов: В последние шесть месяцев были обнаружены новые методы для эксплойта файлов Microsoft Office. Эти методы больше не требуют от жертвы запуска макросов, чтобы запустить заражение.
Новая волна атак на мобильные банки: Злоумышленники комбинируют использование банковского зловреда с открытым кодом и сложные техники обфускации, чтобы успешно обходить защиту мобильных банков, благодаря чему их трудно обнаружить.
Волна вымогателей: Процент атак с использованием вымогательского ПО в регионах EMEA, APAC (Азиатско-Тихоокеанский регион) и в Южной и Северной Америке в первой половине 2017 года удвоился по сравнению с аналогичным периодом 2016 года — их доля среди топ-три самых массовых видов атак увеличилась с 26% до 48%.
«Организации изо всех сил пытаются эффективно противостоять обилию угроз, популярных сегодня. Хакеры делают зловреды очень сложными, и даже неопытные злоумышленники способны увеличить ущерб от атак», — комментирует Василий Дягилев, глава представительства Check Point Software Technologies — Несмотря на это многие организации до сих пор не имеют надлежащей защиты. В центре их подхода к безопасности стоит обнаружение угроз, а не внедрение превентивных решений, которые блокируют атаки».

Команда исследователей Check Point собирает и анализирует данные о кибератаках по всему миру вThreat Cloud. Публикации Check Point Research, такие как отчет о трендах кибератак, создают дискуссию о новых киберугрозах и трендах безопасности. Check Point Research создан, чтобы организации по всему миру лучше понимали ландшафт киберугроз и методы защиты.
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 23.08.2017, 11:43   #305
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Полезненькое:
Цитата:
Как злоумышленники скрывают вредоносные сайты.

С 2006 года исследователи в области безопасности отслеживали развитие новой технологии, используемой киберпреступниками для скрытия вредоносного трафика за сложной сетью прокси. Этот метод получил название fast-flux, и на сегодняшний момент тысячи компьютеров пострадали от фишинга или вредоносных программ благодаря именно этой технологии. Сейчас fast-flux является неотъемлемой частью киберкриминалистической деятельности.

Источник: https://www.anti-malware.ru/analytic...alicious-sites
Цитата:
Эксперты Positive Technologies отмечают, что во II квартале 2017 года продолжают набирать популярность сервисы «вымогатели как услуга» по сдаче троянов в аренду. США и Россия по-прежнему наиболее частые жертвы кибератак, однако во II квартале 2017 года больше четверти атак (28%) были масштабными и затронули одновременно десятки стран и сотни (в отдельных случаях тысячи) компаний. По статистике Positive Technologies, 67% атак были совершены с целью получения прямой финансовой выгоды. При этом больше половины атак носили массовый характер и использовали преимущественно вредоносное программное обеспечение. Эпидемия вируса-вымогателя WannaCry (WanaCypt0r, WCry) показала, что стать жертвой атаки можно даже если не открывать подозрительные письма и не кликать по ссылкам в них. По данным Intel, общее количество зараженных компьютеров превысило 530 тысяч. На биткойн-кошельки разработчиков WannaCry от жертв поступило более 50 BTC (128 000 долл. США), при этом общий ущерб компаний составил более миллиарда долларов. Другая масштабная вредоносная кампания в конце июня была вызвана шифровальщиком NotPetya (также известным под именами ExPetr, PetrWrap, Petya, Petya.A и др.). Отличительной чертой этой эпидемии было то, что целью преступников не была финансовая выгода, они не стремились рассылать ключ восстановления в обмен на выплаты. ВПО распространялось для вывода из строя информационных систем, уничтожения файлов и саботажа. Более 40 жертв заплатили выкуп на общую сумму, эквивалентную 10 000 долл. США. Тренд «вымогатели как услуга» (ransomware as a service), о котором аналитики Positive Technologies рассказывали в прошлом отчете, набирает обороты. Появляются новые сервисы по сдаче троянов в аренду: например, дистрибьютор Petya или Mischa получает от 25% до 85% от суммы платежей жертв, а другой троян-шифровальщик Karmen продается на черном рынке за 175 долларов.

Источник: https://www.anti-malware.ru/news/2017-08-22/23839
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 23.08.2017, 12:28   #306
zzz12
Активист форума
 
Аватар для zzz12

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Ожидаемо: Flash "умертвят" в 20м году. Поэтому переходят на html5 и проч

"25 июля 2017 года компании Apple, Facebook, Google, Microsoft, Mozilla, а также сама компания Adobe анонсировали официальную дату прекращения поддержки Flash. Технологию «умертвят» в конце 2020 года (точная дата пока не названа), после чего ее поддержку прекратят все вышеозначенные компании.

Многие годы Flash являлся одним из самых «дырявых» продуктов на рынке, создавая все новые и новые риски для безопасности, несмотря на регулярный релиз десятков патчей
...
В своем послании разработчики Adobe пишут, что такие стандарты, как HTML5, WebGL и WebAssembly уже достаточно «повзрослели», чтобы заменить собой Flash"
https://xakep.ru/2017/07/25/rip-flash-2020/
zzz12 вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 24.08.2017, 15:10   #307
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Интересный материал:
Цитата:
«ЕСЛИ ВАШ БЕЗОПАСНИК НЕ УМЕЕТ ПРОГРАММИРОВАТЬ, УВОЛЬТЕ ЕГО И НАЙМИТЕ НОРМАЛЬНОГО».

Кирилл Ермаков, СТО компании QIWI, — личность известная. Кто-то знает Кирилла как жесткого спикера, способного озвучивать «неудобную» правду о рынке ИБ, кто-то — как создателя Vulners, яркого приверженца Bug Bounty и топового багхантера. Одно не вызывает сомнения — наш сегодняшний спикер один из самых крутых практиков по ИБ в России, он делится своим опытом c нами. — Компания QIWI на рынке известна практическим подходом к ИБ. Что подтолкнуло бизнес к инвестициям в этом направлении? — Сложный вопрос… Наверное, осознанность. Любой бизнес должен встретить человека, который бы мог внятно рассказать про безопасность. Если такой человек не встречается, они продолжают заниматься «натянутой» безопасностью. Как это происходит у большинства компаний? Есть специалисты, которые занимаются ИБ, есть бюджеты, и они пытаются что-то сделать, но не могут внятно донести свою позицию бизнесу. У меня недавно вышел занятный спор о роли CISO в компании. Неважно, что это: CFO, CTO, CISO — все будет сводиться к тому что С-level — это люди, ориентированные на бизнес, обладающие какой-то дополнительной специализацией. Это касается и CISO — человека, который думает об интересах бизнеса, но при этом знает о безопасности. Если на C-level коммуникация хорошая, тогда с ИБ все будет в порядке. Вот в этом фишка QIWI — в правильной коммуникации. Фактически, у нас CISO имеет возможность донести свою позицию на любом уровне включая совет директоров. Смешайте это с прекрасным взаимопониманием всех менеджеров департаментов и получится то самое чудо. — Как вы донесли до бизнеса свою позицию, когда пришли в компанию? Какие аргументы приводили? — Это не так сложно, если ты можешь доказать, что твое мнение основывается не на пустых рассуждениях, а на реально существующих угрозах. Достаточно продемонстрировать это один раз, и дальше все твои тезисы и гипотезы будут восприниматься без сопротивления. Как мы завоевывали доверие наших программистов и администраторов? Именно таким способом. Мы просто показали, какие есть уязвимости и как их можно эксплуатировать. В итоге ребята поняли, что нужно сделать, чтобы это было невозможно. Тут работает только личный пример: если ты можешь чему-то полезному научить, тебя будут слушать. Здесь начинается очень тонкий момент: если админ будет хоть чуть-чуть сомневаться в твоей технической компетенции, он тебе больше не поверит никогда, и от этого страдает большинство безопасников. Они берут какой-то compliance или best practices и говорят, нужно делать именно так. Администратор спрашивает: «Зачем?». — Это написано в best practices. — А что делает этот параметр? — Да черт его знает. После этого безопасник отправляется в долгое пешее эротическое путешествие, а потом с ним больше никто разговаривать не будет — не интересно. Поэтому мы их смогли, во-первых, заинтересовать: пришли к ним с экспертизой, которой у них не было, и подсказали, как сделать лучше и секьюрней. Все — с админами мы подружились. Подробнее: http://www.jetinfo.ru/stati/esli-vas...ite-normalnogo
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 25.08.2017, 10:58   #308
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Актуальный материал:
Цитата:
Вирусы встали на бухучет.
Хакеры атакуют банковские счета через профессиональные сайты.

Банковское сообщество обеспокоено массовым заражением компьютеров пользователей вирусами, которые приводят к хищению средств компаний через систему банк-клиент. При этом есть ряд сайтов, преимущественно бухгалтерских, которые «награждают» «вредоносами» своих посетителей регулярно. Для них специалисты в сфере информбезопасности предлагают ввести ответственность за халатность на законодательном уровне. Пока же банкам, компаниям и владельцам информационных ресурсов необходимо объединить усилия, чтобы минимизировать потери, уверены эксперты.

Вчера специализирующаяся на кибербезопасности компания Group-IB сообщила о выявленном масштабном заражении пользователей профильных сайтов для бухгалтеров и юристов вирусом Buhtrap. Он, попадая в компьютерную сеть через компьютер сотрудника, посещавшего такой сайт, похищает деньги компании на счетах в банках через систему банк-клиент. Buhtrap подгружается лишь на компьютеры, с которых есть доступ к дистанционному банковскому обслуживанию (перед загрузкой ищет файлы ДБО). В 2016 году ежедневно от подобных атак компании теряли 3,8 млн руб., отмечают в Group-IB. При этом кибермошенники оттачивают мастерство, и масштабы проблемы растут. Показательным, по словам экспертов, в данном случае может быть пример хищения средств через сайт glavbukh.ru летом этого года — в течение 13 минут с момента входа сотрудника компании на сайт Buhtrap уже предоставил злоумышленникам доступ к банк-клиенту и позволил вывести деньги.

Как сообщил “Ъ” заместитель начальника ГУБиЗИ Банка России Артем Сычев, в ЦБ знают об инцидентах заражения вирусами клиентов банков через профильные бухгалтерские сайты, результатами которых стало хищение денежных средств. «Однако требовать соблюдения подобными сайтами информбезопасности мы не можем, это вне сферы нашей компетенции»,— отметил Артем Сычев.

«В настоящее время нет регулятора, кто мог бы предъявить подобные требования,— отмечает заместитель директора центра компетенций по экспертным сервисам Positive Technologies Алексей Новиков.— FinCert — структура ЦБ — действует лишь в рамках своих полномочий, ФСБ и ГосСОПКА — по объектам критической информационной инфраструктуры. Единого же контролера нет».

При этом, как показывает статистика, киберпреступники распространяют вирус постоянно через одни и те же сайты, дыры в которых не закрываются даже после выявления хищений. Специалисты в сфере информбезопастности настаивают на введении ответственности за подобную халатность для владельцев информационных ресурсов на законодательном уровне. «Если владелец сайта не хочет решать проблему, он способствует ее распространению»,— указывают в Group-IB. «К ответственности необходимо привлекать тех, кто знал об уязвимостях, но не устранил их и допустил атаки и хищения с использованием своих ресурсов»,— добавляет Алексей Новиков. Впрочем, пока в виде законопроекта данная идея не оформлена.

...

Банкиры тем временем не на шутку озабочены хищениями средств вирусом Buhtrap. «Хищение средств у клиента банка, даже по вине самого клиента,— это в любом случае головная боль банка, поскольку любой подобный инцидент всегда требует подробного расследования со стороны банка,— отмечает глава юридического департамента СДМ-банка Александр Голубев.— Существуют и репутационные риски, ведь далеко не всегда клиенты готовы признать собственную оплошность или хотя бы подождать с выводами до окончания расследования».

Пока законодательного решения нет, все стороны — клиенты, банки, информресурсы — готовы объединить усилия в борьбе с проблемой. По словам исполнительного вице-президента Ассоциации российских банков Эльмана Мехтиева, для противодействия неправомерным списаниям средств клиентов недостаточно построения новых линий обороны только на стороне банков. Банкиры и владельцы профильных сайтов должны объединиться и вырабатывать совместные меры борьбы, указывает он. «Эффективным было бы создание системы взаимодействия между сайтами, банками и компаниями, занимающимися безопасностью, которая позволила бы оперативно устранять потенциальные и реальные угрозы»,— отмечает руководитель интернет-проектов группы «Главбух» Алексей Грудинин. Заражение популярных сайтов — это действительно серьезная угроза информационной безопасности для целых корпораций, поэтому очень важно заниматься детектированием таких ресурсов и передавать эту информацию в государственные CERT (центры реагирования на компьютерные инциденты), которые могут проверить ее и принять необходимые меры, указывает директор по маркетингу Solar Security Валентин Крохин.
Расширенный объём информации по теме тут: https://police-russia.com/showthread.php?t=100266
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 25.08.2017, 16:01   #309
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Криптовалюту всё воруют и воруют... Самый защищённый, ТИПА, аналог денег...
Ню-ню...
Цитата:
Киберпреступники украли 1 млн долларов у покупателей криптовалюты
Киберпреступники украли более 1 млн долларов у пользователей, которые пытались обменять криптовалюту Ethereum. Об этом Hi-Tech Mail.ru рассказали в компании Group-IB, которая занимается предотвращением и расследованием киберпреступлений и мошенничеств. Кражи происходили через фишинговые сайты, которые зарегистрированы в России.

Идеальные фишинг-страницы
В начале недели специалисты из Group-IB обнаружили фишинговую страницу криптовалютного хедж-фонда Numerai (США), где криптовалюту Ethereum можно менять на собственную валюту фонда — токены Numeraire. Оригинальная страница фонда — numer.ai/, а мошенники создали клон — numerai.tech/. Он зарегистрирован в России 9 августа на Reg.ru.
Сайт преступников до последней черточки похож на настоящий Numerai. Фишинг-страницу мошенники распространяли через мессенджер Slack, притворившись сотрудником хедж-фонда. Это мог быть как фейковый аккаунт, так и скомпрометированный аккаунт настоящего сотрудника, считают в Group-IB.

Злоумышленник предлагал купить за имеющуюся у пользователя криптовалюту токены Numeraire и таким образом выманивал приватный ключ. После этого преступник мог спокойно выводить все средства с аккаунта пользователя.
Пока специалистам Group-IB не удалось оценить ущерб, нанесенный этой страничкой. Однако они начали распутывать клубок и нашли другие фишинг-страницы, предположительно — от тех же предприимчивых «авторов» из России.
Украдено более миллиона долларов
Эту сумму злоумышленники заработали на четырех фишинговых страницах, также зарегистрированных в России этим летом. Три из них — клоны криптовалютной биржи OmiseGO (Таиланд): cайты omise-go.net, omise-go.com, omise-omg.com/airdrop/. Они максимально похожи на оригинальный сайт биржи omg.omise.co.
Две фишинг-страницы уже недоступны для просмотра.

...
Далее тут: https://hi-tech.mail.ru/news/kiberpr..._mln_dollarov/
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 28.08.2017, 18:23   #310
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Однако молодцы...
Цитата:
Бразильские ученые осуществляли сбор данных пользователей Tor.

Ретрансляционный узел Tor, управляемый научной группой Университета Кампинас (Сан-Паулу, Бразилия), был заблокирован ввиду того, что исследователи собирали данные о пользовательских onion-адресах.

Специалисты настроили узел Tor таким образом, чтобы собирать конкретную информацию о скрытых сервисах. Как утверждают эксперты, собранная информация не может быть использована для деанонимизации пользователя или поиска сервера, на котором активирован сервис.

Администрация Tor Project охарактеризовала действия ученых как нарушающие этические принципы Tor.

По словам младшего научного сотрудника университета Маркуса Родригеса, специалисты разрабатывали утилиту, которая могла бы выявлять вредоносные сервисы в сети Tor.

Ученые признали, что с точки зрения этики они поступили неправильно, но отметили, что действовали лишь в научных целях.

Родригес рассказал изданию The Register, что занимается разработкой методики автоматической категоризации вредоносного скрытой сервиса по его содержимого, что, к примеру, позволит выявлять ресурсы для продажи наркотиков и распространения вредоносных программ.

Кроме того, Родригес отметил, что продолжит исследование, но уже с помощью альтернативных технологий.
Отсюда: https://securenews.ru/tor/
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 29.08.2017, 13:30   #311
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Интересный обзор Вам:
Цитата:
ЦБ разработал стандарт по аутсорсингу кибербезопасности.

Если у банка нет потенциала, необходимого для самостоятельной разработки и апгрейда систем кибербезопасности, он должен передать эти функции сторонней компании, специализирующейся на борьбе с хакерами, то есть на аутсорсинг. Это следует из нового стандарта ЦБ по аутсорсингу информбезопасности, с которым ознакомились «Известия». Привлеченная компания может в срок до шести недель помочь банку выстроить систему кибербезопасности, а затем на постоянной основе мониторить атаки хакеров, контролировать защиту в круглосуточном режиме и обучать персонал. Впрочем, не все компании-аутсорсеры способны разобраться со сложными целевыми кибератаками, отметили опрошенные «Известиями» эксперты. Разработку стандарта по аутсорсингу в июльском интервью «Известиям» анонсировал замначальника главного управления безопасности и защиты информации ЦБ Артем Сычев. По его словам, «для небольших и средних банков вопросы, связанные с кибербезопасностью и IT в целом, весьма недешевые и сложные», поэтому необходимо развивать аутсорсинг информбезопасности. Сейчас подобные услуги на рынке оказывают 30 компаний, пишет iz.ru. Как следует из нового стандарта ЦБ, банки могут выбрать три модели взаимодействия с аутсорсерами: долговременное, среднесрочное и кратковременное сотрудничество. В первом случае сторонняя компания занимается мониторингом кибератак на банк и реагированием на них. Во втором аутсорсер привлекается банком, чтобы выполнить для него проект по информбезопасности — например, построить собственный центр мониторинга и реагирования на киберугрозы. Третья модель подразумевает, что банк привлекает компанию на время, когда возрастает уровень киберрисков.
...
Источник: https://www.anti-malware.ru/news/2017-08-29-3/23894
Цитата:
Анонимайзеры будут блокироваться Роскомнадзором в течении 3 дней.

Роскомнадзор выложил на федеральном портале проектов нормативных правовых актов проект приказа о том, как будет контролировать исполнение запрета анонимайзеров и VPN. Согласно документу, сервисы, которые не перекроют доступ к запрещенным сайтам, будут блокироваться в течение трех дней. В течение одного дня работники ведомства будут проверять, подключается ли VPN-сервис к запрещенным ресурсам. Если выясняется, что такой доступ предоставлялся пользователям, чиновник Роскомнадзора сообщает руководителю ведомства или его заместителю все обстоятельства нарушения, после чего руководитель в течение двух дней решает, блокировать ли сервис, передает kommersant.ru. Чтобы проверять возможности анонимайзеров по доступу к запрещенным ресурсам, те должны подключаться к специальной системе Роскомнадзора. Анонимайзеры должны предоставлять информацию о своем владельце, сетевой адрес для доступа к системе, логины и пароли доступа к ресурсу. Руководитель проекта «Роскомсвобода» Артем Козлюк заявил, что двух дней на принятие решения о блокировке может быть недостаточно, тем более что приказ не предполагает процедуру общения Роскомнадзора с сервисом, передает газета «Ведомости». По его словам, приказ распространяется только на те сервисы, которые подключились к системе мониторинга Роскомнадзора. На подключение, которое инициируют органы МВД или ФСБ, отводится более 30 рабочих дней. Напомним, закон о запрете анонимайзеров был принят Госдумой 21 июля. Согласно поправкам к закону «Об информации» и КоАП, для веб-ресурсов будут вводиться санкции за доступ к запрещенным сайтам. Они будут распространяться на все прокси- и VPN-сервисы, а также анонимные сети, такие как Tor. Поправки также предполагают, что появится перечень сервисов, позволяющих обойти заблокированные сайты. Кроме того, в документе указано, что будут определяться провайдеры хостинга таких сервисов и иные лица, обеспечивающие их работу. Выявлять анонимайзеры будет ФСБ и МВД. Большинство положений закона вступает в силу 1 ноября.

Источник: https://www.anti-malware.ru/news/2017-08-29-3/23893
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 29.08.2017, 13:44   #312
Квестор
Модератор - ветеран ФСКН (МВД)
 
Аватар для Квестор

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Цитата:
Сообщение от Skyment Посмотреть сообщение
Выявлять анонимайзеры будет ФСБ и МВД.
ржака

__________________
В Европе годы мира настают.
Уравновесятся весов военных чаши,
Когда всех наших ваши перебьют,
А ваших наши (с).
Квестор вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 30.08.2017, 13:19   #313
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

ЦРУ поднялось...
Цитата:
WikiLeaks опубликовала отчет, в котором говорится, что биометрические данные, хранящиеся в индийской программе Aadhaar, возможно, были скомпрометированы Центральным разведывательным управлением (ЦРУ) США. При этом использовалась американская технология для кибер-шпионажа, разработанная Cross Match. WikiLeaks назвала этот проект «ExpressLane project of the CIA». 25 августа компания написала в твиттере: «Украли ли уже шпионы ЦРУ базу данных национальных идентификационных карт Индии?». Также в отчете говорится о том, что Cross Match была одним из первых поставщиков биометрических устройств, сертифицированных UIDAI для программы Aadhaar. Компания получила свидетельство об одобрении от правительства Индии в 2011 году. «Cross Match получил свидетельство одобрения для своего устройства захвата отпечатков пальцев и устройства для сканирования радужной оболочки глаза 7 октября 2011 года. Обе системы используют запатентованную функцию Auto Capture от Cross Match, которая быстро захватывает высококачественные изображения с минимальным участием оператора» - утверждается в отчете. Однако Агентство Индии по уникальной идентификации (UIDAI) опровергло какую-либо кражу данных, оно опубликовало заявление, в котором говорится, что некоторые заинтересованные лица распространяют заведомо ложную информацию. «Кроме того, в UIDAI существует множество серьезных функций безопасности и процессов, гарантирующих, что никакие биометрические данные какого-либо человека не будут скомпрометированы» - заявляет UIDAI.

Источник: https://www.anti-malware.ru/news/2017-08-30-1447/23904
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 02.09.2017, 13:21   #314
zzz12
Активист форума
 
Аватар для zzz12

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Начинается тестирование российских SSL-сертификатов на сайте госуслуг
Российские власти предпринимают меры, чтобы вылечить «сертификатозависимость» от западных стран — и внедряют собственную систему шифрования трафика HTTPS.
..
Пилотные испытания российских SSL-сертификатов проведут на портале госуслуг и сайтах проектов национальной поисковой системы «Спутник». Затем планируется подключить «сайты, где есть персональные данные, финансовые транзакции и юридическая информация». Внедрением отечественного SSL занимаются Минкомсвязи, Ростелеком (совладелец системы «Спутник») и ведущие российские разработчики криптографического оборудования, в том числе компания «Крипто-Про», которую называют тесно связанной с ФСБ.
https://geektimes.ru/post/292519/
zzz12 вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 02.09.2017, 19:19   #315
Transcendent
Я тут все знаю!
 
Аватар для Transcendent
 
Регистрация: 30.04.2017
Адрес: Далеко
Сообщений: 739
Сказал(а) спасибо: 352
Поблагодарили 397 раз(а) в 251 сообщениях
По умолчанию Re: Обзор СМИ по тематике Раздела

Цитата:
Сообщение от zzz12 Посмотреть сообщение
Начинается тестирование российских SSL-сертификатов на сайте госуслуг
Российские власти предпринимают меры, чтобы вылечить «сертификатозависимость» от западных стран — и внедряют собственную систему шифрования трафика HTTPS.
..
Пилотные испытания российских SSL-сертификатов проведут на портале госуслуг и сайтах проектов национальной поисковой системы «Спутник». Затем планируется подключить «сайты, где есть персональные данные, финансовые транзакции и юридическая информация». Внедрением отечественного SSL занимаются Минкомсвязи, Ростелеком (совладелец системы «Спутник») и ведущие российские разработчики криптографического оборудования, в том числе компания «Крипто-Про», которую называют тесно связанной с ФСБ.
https://geektimes.ru/post/292519/
Гиктаймс, Хабр... Может когда-то это и был хороший портал для профессионалов и увлеченных людей с богатым опытом, где обсуждались в приоритете именно технические, узкоспециализированные вещи, был обмен знаниями. А теперь за исключением крайне редких статей, ссылки на которые мне попадаются на других порталах, там кроме "общества недовольных, самых умных и правильных людей" ничего не осталось, в комментарии вообще лучше не опускаться. :(
__________________________________

Сначала подумал, что у меня дежавю(ибо вроде ещё весной я это видел, оказалось в 2016 еще удалось PT частично отрубить ME), но теперь другой подход.

Выявлена скрытая возможность отключения подсистемы Intel ME
Цитата:
Исследователи из компании Positive Technologies выявили недокументированную опцию для отключения механизма Intel ME 11 (Management Engine), реализованного с использованием отдельного микропроцессора, работающего независимо от CPU и выполняющего задачи, которые необходимо отделить от ОС, такие как обработка защищённого контента (DRM), реализация модулей TPM (Trusted Platform Module) и низкоуровневые интерфейсы для мониторинга и управления оборудованием. В Intel ME выполняется отдельная операционная система, основанная на коде ОС MINIX.

Intel ME является объектом критики из-за возможности организации скрытого доступа к потокам информации пользователя в обход CPU, поэтому возможность отключения Intel ME воспринимается некоторыми пользователями как желанная опция, позволяющая избавиться от неподконтрольного "черного ящика" в системе и возможных уязвимостей в компонентах на его основе. Например, в мае была выявлена уязвимость в компоненте AMT (Active Management Technology), позволяющая непривилегированному атакующему получить доступ к функциям удалённого управления оборудованием, в том числе к функциям управления питанием, мониторингу трафика, изменению настроек BIOS, обновлению прошивок, очистке дисков, удалённой загрузке новой ОС (эмулируется USB-накопитель с которого можно загрузиться), перенаправлению консоли (Serial Over LAN и KVM по сети) и т.д.
Источник: http://www.opennet.ru/opennews/art.shtml?num=47091
__________________
Компьютеры ненадежны, но люди еще ненадежнее (Законы ненадежности Джилба).
Transcendent вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 02.09.2017, 21:41   #316
zzz12
Активист форума
 
Аватар для zzz12

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Цитата:
Сообщение от Transcendent Посмотреть сообщение
Гиктаймс, Хабр... Может когда-то это и был хороший портал для профессионалов и увлеченных людей с богатым опытом, где обсуждались в приоритете именно технические, узкоспециализированные вещи, был обмен знаниями. А теперь за исключением крайне редких статей, ссылки на которые мне попадаются на других порталах, там кроме "общества недовольных, самых умных и правильных людей" ничего не осталось, в комментарии вообще лучше не опускаться. :(
L]
Я комментарии редко читаю, скорее пролистываю.Меня может заинтересовать какой то факт, как тут.. Там иногда попадались неплохие статьи ну например про маски подсетей, которые я по моему в другой теме постила или
перевод чего-либо. Как они были раньше хуже или лучше,если честно я не очень отслеживала.
zzz12 вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 04.09.2017, 14:56   #317
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

В начале просто ...удивился. Сильно так...
Цитата:
Канадская полиция захватила домен Fazny.ca, принадлежащий интернет-магазину электроники, который украл данные платежных карт пользователей и использовал их для совершения мошеннических покупок. Согласно заявлению полиции, следственный отдел по борьбе с киберпреступностью начал изучать веб-сайт после того, как пользователь пожаловался на мошеннические покупки, появившиеся в его банковских выписках в мае этого года. Сначала, как отметил пострадавший пользователь, стали возникать неоднократные ошибки при попытке купить продукты через магазин Fazny.ca, утверждалось, что платеж не может быть обработан. Вскоре после этого в его финансовой отчетности появилось несколько подозрительных покупок. Полиция утверждает, что после тщательного расследования детективы «определили, что информация заявителя была украдена на fazny.ca». Благодаря наличию судебного распоряжения полиции удалось захватить домен fazny.ca, чтобы уберечь других пользователей от подобных неприятностей.

Источник: https://www.anti-malware.ru/news/2017-09-04-1447/23951
...но найдя ссылку на судебное решение тихо матюкнулся на журналистов...

Цитата:
Тысячи файлов, содержащих личную информацию военных и сотрудников спецслужб США, находились в свободном доступе в Интернете до того, как их обнаружила частная фирма по обеспечению безопасности TigerSwan. Об этом сообщает издание The Hill. Файлы представляли собой резюме соискателей должностей в TigerSwan, которые содержали адреса, телефоны и личные электронные письма военных, разведчиков и сотрудника ООН. Как утверждают в фирме, информация попала в Сеть по ошибке нанятого ей рекрутингового агентства TalentPen, которое пересылало резюме через облачное хранилище Amazon. Предполагалось, что файлы будут удалены сразу, однако они остались на сервере, где их нашел специалист другой обеспечивающей безопасность фирмы UpGuard, передает vesti.ru. Отмечается, что TigerSwan не знали об инциденте до тех пор, пока с ними не связались журналисты. Несмотря на то, что компания закрылась в 2017 году, экс-сотрудник подтвердил, что "действия в аккаунте действительно совпадают с количеством и размером файлов". Сейчас TigerSwan призывает бывших соискателей, чьи резюме могли оказаться в свободном доступе, связаться с ними и убедиться, что вся информация действительно была удалена.

Источник: https://www.anti-malware.ru/news/2017-09-04-3/23948
Вот это понравилось:
Цитата:
За 10 лет хакеры взломали в соцсетях почти 5 млрд аккаунтов.

Данные опубликовал разработчик безопасности Microsoft Трой Хант, и ежедневно он обновляет эту статистику. Зачастую пользователь сам выдает киберпреступнику все данные и даже не догадывается об этом. Взломать аккаунт легко и не дороже стакана кофе с печеньем, даже если человек пользуется двойной аутентификацией (первый вход — ввод логина и пароля, второй — резервного кода или ответа на вопрос). Человек, сам того не подозревая, где-то выложил в Сети подсказки. Чаще нужно менять пароли, придумывать сложные сочетания букв с цифрами, но только не с датой рождения. Не использовать генераторы паролей, сервисами для хранения, не записывать их "на бумажку". Желательно их запоминать — в голову хакер не проникнет, пишет ria.ru. Еще одна возможность вас взломать — использование Wi-Fi в общественных местах. Доступ к сети по требованию Роскомнадзора контролируется владельцами точек, а они запросто могут "слить" информацию. Хороший пример — интернет в метро. Никогда не пользуйтесь интернетом в метро. Вы там словно голый. Уверен, никто не читает соглашение при установке приложений или регистрации на сайтах, все скорее ставят галочку. Читайте, если не доверяете ресурсу, потому что, возможно, вы соглашаетесь на передачу данных о вас третьим лицам. Обычный пользователь может дополнительно не защищать свой компьютер, гаджеты. Простой человек хакеру не интересен, разве что ради смеха. Но некоторые доходят до абсурда и заклеивают скотчем веб-камеру, хотя логичнее закрыть крышку ноутбука. А вот антивирусом пренебрегать не стоит. Он как минимум оповестит вас, что лучше вынуть флешку и не поймать вирус. Но самая действенная защита от взлома — думать головой всякий раз, когда выкладываешь что-то в Сеть. Люди сами себя подставляют, рассказывая о жизни.

Источник: https://www.anti-malware.ru/news/2017-09-03-3/23947
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 04.09.2017, 14:56   #318
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Пичалька...
Цитата:
Сенат США планирует запретить использование антивирусных программ российской «Лаборатории Касперского» в госучреждениях и сотрудничающих с ними частных компаниях. В проекте запрета сказано, что ни одна организация, связанная с правительством, не должна использовать «прямо или косвенно» никаких продуктов, разработанных «целиком или частично» в «Лаборатории Касперского». Предполагается, что мера будет введена в качестве поправки к законопроекту об оборонной политике США, передает iz.ru. Идея отказа от программного обеспечения, производимого российской компанией, возникла после того, как американские чиновники выразили опасения в том, что «Лаборатория» сотрудничает со спецслужбами РФ и может использовать свои продукты для шпионажа или хакерских атак, отмечается в сообщении. Компания отрицает свою связь с правительством и спецслужбами какого-либо государства. В середине июля портал iz.ru сообщал об исключении «Лаборатории Касперского» из списка официально одобренных поставщиков для американских государственных ведомств. Полный запрет продукции компании, согласно имеющейся информации, не планировался. В конце июля американские конгрессмены запросили у 22 госорганов страны данные об использовании ПО «Лаборатории».

Источник: https://www.anti-malware.ru/news/2017-09-02-3/23945
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 06.09.2017, 15:32   #319
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Помнится он сбежал из России якобы из-за того, что его стали щемить ФСБ-ники... Сбежал в демократический, свободный мир... Ан ойц...
Цитата:
Дуров раскрыл подробности вербовки в ФБР.

Создатель мессенджера Telegram Павел Дуров подробно рассказал о попытках агентов ФБР завербовать его. Интервью с 32-летним миллионером публикует издание The Baffler. По словам Дурова, ФБР заинтересовалось им еще в 2014 году, после продажи доли «Вконтакте», и первое общение с агентами американской спецслужбы состоялось на границе США. Сотрудники ведомства интересовались его работой над соцсетью и запросами российских властей данных на пользователей. После запуска Telegram два сотрудника ФБР без предупреждения пришли к нему в арендованное через Airbnb жилье — считается, что о сделке через этот сайт знают лишь арендатор и арендодатель. Агенты предъявили ему некую подписанную судьей бумагу и предложили наладить некий канал передачи информации на конкретных пользователей, пишет lenta.ru. Также он утверждает, что ФБР пыталось предложить одному из сотрудников Telegram несколько десятков тысяч долларов. «Наши разработчики и так миллионеры. Мы им хорошо платим, и их не подкупить подобным предложением», — заявил изданию Дуров. 12 июня Дуров впервые заявил о попытке американских правительственных учреждений подкупить его сотрудников. По его словам, это случилось во время недельного визита команды в США в 2016 году. Дуров покинул Россию в 2014 году после скандала с продажей акций соцсети «ВКонтакте» и ухода с поста ее гендиректора. В том же году СМИ сообщали, что он получил гражданство государства Сент-Китс и Невис. В мае стало известно, что предприниматель перебрался на постоянное место жительства в Финляндию.

Источник: https://www.anti-malware.ru/news/2017-09-06-3/23973


---------- Ответ добавлен в 15:32 ----------Предыдущий ответ был в 15:32 ----------

Цитата:
ESET предупреждает о новой волне интернет-мошенничества. Злоумышленники рассылают фишинговые письма от имени платежной системы Mastercard и используют для кражи данных пользователей взломанный сайт правительства Мексики. Сообщение спамеров начинается с неперсонализированного приветствия. В тексте письма говорится о блокировке учетной записи в платежной системе. Чтобы восстановить доступ к сервисам Mastercard, пользователю предлагают перейти по ссылке и обновить информацию. Если жертву не смутит отсутствие личного обращения и адрес отправителя, не имеющий отношения к Mastercard, он перейдет на поддельный сайт. Там, согласно «законам жанра», его ожидает анкета для ввода персональных и платежных данных, включая номер, срок действия и CVVбанковской карты.

Источник: https://www.anti-malware.ru/news/2017-09-06-3/23983
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 06.09.2017, 16:05   #320
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Новое:
Цитата:
Вредоносное ПО для скрытого майнинга (генерации криптовалют) набирает все большую популярность у злоумышленников. За последний месяц «Лаборатория Касперского» обнаружила несколько крупных бот-сетей, созданных для получения прибыли от этого процесса, – каждая из них насчитывает тысячи зараженных компьютеров. Кроме того, эксперты компании отмечают рост количества попыток установки майнеров (программ для генерации криптовалют) на серверы организаций. По подсчетам аналитиков, майнинговая сеть приносит своим владельцам до 30 тысяч долларов в месяц. А самыми распространенными валютами для скрытого майнинга являются Monero (XMR) и Zcash. Чаще всего майнеры попадают на компьютеры через инсталляторы рекламного ПО, распространяемые с помощью социальной инженерии. При этом пользователь самостоятельно скачивает эти инсталляторы – например, с файлообменника под видом бесплатного ПО или ключей для активации лицензионных продуктов. Однако эксперты также фиксировали случаи распространения майнеров через уязвимости в программном обеспечении. Так, при эксплуатации бреши EternalBlue жертвой зловреда становился сервер, что особенно выгодно злоумышленникам за счет его более высокой производительности.

Источник: https://www.anti-malware.ru/news/2017-09-06-3/23990
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Ответ


Ваши права в разделе
Быстрый переход


Часовой пояс GMT +3, время: 09:01.

Rambler's Top100 Рейтинг@Mail.ru Яндекс цитирования

Работает на vBulletin® версия 3.8.3.
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd. Перевод: zCarot