Вернуться   Форум сотрудников МВД > Правоохранительная деятельность вне МВД > СБ предприятий и банков > Частные кибер детективы
Забыли пароль?

Важная информация

Частные кибер детективы Кибер происшествия, расследования и другое

Ответ
 
Опции темы Опции просмотра
Старый 17.07.2017, 13:13   #261
zzz12
Активист форума
 
Аватар для zzz12

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Гугл будет отказываться от двухэтапной верификации через СМС (после увеличения числа SS7 атак)
Better experience for SMS 2-Step Verification users with Google prompt
https://gsuiteupdates.googleblog.com...ification.html

---------- Ответ добавлен в 13:13 ----------Предыдущий ответ был в 13:11 ----------

Виртуальный ассистент Siri, интегрированный в систему устройств компании Apple, может переводить средства клиентов Сбербанка и Тинькофф-банка через SMS, даже когда смартфон заблокирован. SecurityLab писал о подобной проблеме в октябре минувшего года, однако спустя почти год Apple так и не исправила работу голосового помощника.
Журналисты издания «Ведомости» провели эксперимент, в рамках которого на заблокированном iPhone вызывался ассистент Siri и отдавалась команда отправить SMS-сообщение на номер 900 (система SMS-банкинга Сбербанка) с указанием суммы денежного перевода и адресата. Siri выполняла команду и после получения кода подтверждения от системы SMS-банкинга, который высвечивался на заблокированном экране, с таким же успехом отправляла его Сбербанку. В результате средства были переведены.
http://www.securitylab.ru/news/487372.php
zzz12 вне форума   Цитировать выделенный текст Ответить с цитированием
Реклама Место СВОБОДНО для Вашей рекламы ;-)
Promotional Bot
 
Робот Форума
 
Регистрация: 06.02.2006
Реклама Реклама от Яндекса

Promotional Bot 
__________________
  Я очень хочу разместить здесь Вашу рекламу... 
Старый 17.07.2017, 14:57   #262
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Как то пропустили интересный материал:
Цитата:
В опале: Российский софт для информационной безопасности под подозрением в США.
Вчера основатель «Лаборатории Касперского» Евгений Касперский предложил властям США изучить исходный код его программ и убедиться, что они не шпионят за пользователями. Это стало новым витком публичной дискуссии между «Лабораторией Касперского» и американскими госорганами.

После того как агенты ФБР допросили нескольких сотрудников компании в США, комитет Сената по вооружённым силам предложил запретить устанавливать продукты «Лаборатории Касперского» на компьютерах Министерства обороны. Это объяснили тем, что у Евгения Касперского есть связи с Кремлём, которые «внушают очень большую тревогу». В компании отвергли обвинения. А глава Минкомсвязи Николай Никифоров в ответ пообещал ввести контрсанкции.

«Секрет» узнал у российских компаний, связанных с информационной безопасностью, как им работается в США и произошли ли изменения в отношениях с клиентами.
...
Далее тут: https://secretmag.ru/trends/whatsup/...iem-v-ssha.htm
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 17.07.2017, 17:18   #263
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Ого!...
Цитата:
Злоумышленникам удалось получить доступ к учетным данным регистратора Gandi.
Французский регистратор доменных имен Gandi допустил подмену доменных имен для 751 домена. Согласно официальному заявлению Gandi, неизвестным лицам удалось проникнуть в сеть одного из провайдеров компании и получить доступ к ее учетным данным. С их помощью злоумышленники изменили данные на серверах доменных имен для 751 домена, перенаправив трафик на вредоносный сайт.
В своем сообщении Gandi не раскрыла подробности о том, как злоумышленникам удалось получить доступ к сети ее партнера. Название скомпрометированной компании также не разглашается, но известно, что она занимается управлением доменов верхнего уровня в том числе в зонах .asia, .au, .ch, .jp, .se и .ru.
Подмена серверов доменных имен была замечена спустя четыре часа после атаки, когда один из операторов реестра проинформировал Gandi о подозрительных изменениях. В течение часа специалисты компании выявили проблему, сменили все логины и пароли и начали отменять изменения, внесенные злоумышленниками. В общей сложности весь процесс занял три с половиной часа. Учитывая задержки в обновлении DNS, домены отправляли пользователей на вредоносный сайт на протяжении 8-11 часов, признала Gandi.
Представители Gandi принесли извинения пострадавшим и сообщили, что в компании проводится аудит всей инфраструктуры с целью выяснить, как злоумышленникам удалось похитить учетные данные.
Подробнее: http://www.securitylab.ru/news/487361.php
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 20.07.2017, 13:35   #264
zzz12
Активист форума
 
Аватар для zzz12

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

как спрятать диск на Windows используя командную строку
How to Hide Any Drive in Windows Using Command Prompt
https://codingsec.net/2016/05/hide-d...ommand-prompt/
(можно правда и через disk managment)
zzz12 вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 21.07.2017, 13:41   #265
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

На ангельском: https://blogs.cisco.com/security/cis...sco%20Security
Цитата:
Threats with Escalating Impact: Announcing the Cisco 2017 Midyear Cybersecurity Report
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 21.07.2017, 14:10   #266
zzz12
Активист форума
 
Аватар для zzz12

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Пенсионный фонд «засветил» персональные данные более 17 тысяч человек
Московский пенсионный фонд «засветил» персональные данные тысяч жителей столичного региона. Фонд разослал по предприятиям таблицу Excel с целью уточнить у них неучтенный пенсионный стаж некоторых застрахованных. Одна незадача: помимо прочего в таблице указаны номера СНИЛС, адреса регистрации, место работы, а также даты рождения 17 752 человек. То есть работодатели получили данные не только своих сотрудников, а всех, кто попал в рассылку.
https://news.rambler.ru/head/3737177...nalnyh-dannyh/
в гиктаймс https://geektimes.ru/post/290957/
zzz12 вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 21.07.2017, 18:01   #267
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Интересное за неделю по мнению Е.Царёва: https://www.tsarev.biz/news/interesn...-17-21-iyulya/
Цитата:
ИНТЕРЕСНОЕ ЗА НЕДЕЛЮ В МИРЕ КИБЕРБЕЗОПАСНОСТИ (17-21 ИЮЛЯ)
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 25.07.2017, 11:48   #268
zzz12
Активист форума
 
Аватар для zzz12

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

не только наш Пенсионный фонд может отличиться,что не так обидно

Швеция допустила утечку личных данных практически всех своих граждан.
Утечка личных данных практически всех граждан Швеции произошла по вине Транспортного ведомства Швеции во время передачи компании IBM личных данных всех владельцев транспортных средств. Утечка затронула не только частный сектор, но и транспортные средства, принадлежащие полиции и армии.
В ходе утечки стали доступными имена, фотографии и адреса проживания миллионов граждан Швеции, среди которых пилоты ВВС Швеции, сотрудники секретных подразделений, люди, пребывающие в розыске, граждане, находящиеся в программе защиты свидетелей, а также пропускная способность всех дорог, постов и много всего другого.
http://www.securitylab.ru/news/487473.php
тут на англ http://thehackernews.com/2017/07/swe...ta-breach.html
https://www.thelocal.se/20170717/swe...curity-slip-up
zzz12 вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 25.07.2017, 14:04   #269
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Интересный обзор за неделю:
Цитата:
Краткий обзор главных событий в мире ИБ в период с 17 по 23 июля текущего года.
Минувшая неделя ознаменовалась ликвидацией одной из крупнейших торговых площадок даркнета Hansa, резонансными инцидентами, связанными с хищением крупных сумм криптовалюты, утечкой данных 4 млн клиентов компании Dow Jones, публикацией на WikiLeaks очередной порции секретных документов ЦРУ и пр. Предлагаем вашему вниманию краткий обзор происшествий, имевших место в период с 17 по 23 июля текущего года.
17 июля блокчейн-стартап CoinDash стал жертвой взлома, в результате которого неизвестный злоумышленник похитил более 43 тыс. эфиров (обменная единица платформы Ethereum), подменив адрес указанного на сайте Ethereum-кошелька.
Спустя несколько дней похожий инцидент произошел с компанией Parity. Неизвестный хакер проэксплуатировал уязвимость в Ethereum-клиенте для управления кошельками Parity и похитил криптовалюту из многопользовательских кошельков на сумму порядка $32 млн.
На минувшей неделе также стало известно о том, что американская аналитическая компания Dow Jones допустила утечку данных 4 млн своих клиентов. В открытом доступе оказалась персональная информация подписчиков компании, в том числе их имена, внутренние идентификаторы, адреса, платежные реквизиты и четыре последние цифры пластиковых карт.
20 июля представители Европола сообщили о ликвидации одного из крупнейших рынков «Темной паутины» Hansa, на котором предлагались различные нелегальные товары - от наркотиков до хакерских инструментов. С помощью одного из литовских провайдеров сотрудникам нидерландской полиции удалось внедриться в инфраструктуру Hansa и получить контроль над серверами площадки в июне нынешнего года, однако сайт продолжал работать еще в течение месяца, пока полицейские собирали информацию о пользователях ресурса.
В начале прошлой недели хакер под псевдонимом Johnny Walker заявил об успешном взломе электронной почты сотрудника секретного разведывательного отдела Госдепартамента США, занимающегося российским вопросом. В руках хакера оказалась частная переписка служащего за два года. Переписка велась с ЦРУ и другими разведведомствами, международными фондами, неправительственными организациями и журналистами.
Еще одним событием на минувшей неделе стала публикация WikiLeaks очередной части секретных документов Центрального разведывательного управления США. В этот раз организация обнародовала информацию о подрядчике ЦРУ, компании Raytheon Blackbird Technologies, специализирующейся на анализе используемых киберпреступниками сложных программ и техник. С ноября 2014 года по сентябрь 2015 года компания предоставила разведслужбе по меньшей мере пять отчетов с анализом разработанных киберпреступниками методов и векторов атак. Предположительно, ЦРУ использовало эти данные при разработке собственного вредоносного ПО.
Подробнее: http://www.securitylab.ru/news/487462.php?R=1
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 27.07.2017, 13:33   #270
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Понравилось:
Цитата:
Антивирусы: пять главных проблем Объясняем на гифках с черепахами

«Лаборатория Касперского» 26 июля объявила, что выпускает бесплатную версию своего антивируса. Но многие пользователи все равно никогда не будут устанавливать себе антивирус. Даже бесплатный! И вот почему.

Вирусы все равно появляются быстрее, чем антивирусы учатся их определять
Например, в мае 2017 года по всему миру распространился вирус-вымогатель WannaCry. Антивирусы не смогли его обнаружить. Ситуация напоминает парадокс про Ахиллеса и черепаху, которую он никогда не сможет догнать.

...
Далее тут: https://meduza.io/slides/laboratoriy...ozhe-ne-nuzhen
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 27.07.2017, 17:02   #271
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Прежде чем скачать и установить - думайте!
Цитата:
Новая кибершпионская Android-программа найдена в Google Play.
Сотрудники Google выявили новую вредоносную Android-программу Lipizzan, предназначенную для кибершпионажа. Программа разработана израильской компанией Equus Technologies.

Как указано в профиле компании в социальной сети LinkedIn, Equus Technologies занимается разработкой решений для правоохранительных органов и разведывательных служб.

Специалисты Google обнаружили 20 приложений, которые заражены программой Lipizzan. При этом некоторые из них доступны в каталоге приложений Google Play.

Инфицированные приложения задействуют двухэтапную процедуру обхода защитных механизмов Google Bouncer. В программах содержится код, который система Google Bouncer не воспринимает как вредоносный, однако при проникновении на устройство Lipizzan под видом процесса проверки лицензии осуществляет загрузку дополнительного модуля. На самом деле этот модуль запускает сканирование информации, содержащейся на устройстве. В случае, если устройство пройдет проверку, модуль с помощью разнообразных инструментов получит суперпользовательские права.

Lipizzan может записывать телефонные звонки и переговоры по VoIP, делать скриншоты, фотографировать с помощью камеры смартфона, осуществлять сбор данных об устройстве и пользователе, а также собирать информацию из различных приложений, включая Gmail, Hangouts, LinkedIn, Messenger, Skype, Snapchat, Telegram, Viber и WhatsApp.
Отсюда: https://securenews.ru/lipizzan/
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 29.07.2017, 22:15   #272
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Ну...
Цитата:
Обнародованы инструменты ЦРУ для взлома Мас и POSIX-совместимых систем.

WikiLeaks опубликовала информацию об инструментах Achilles, Aeris и SeaPea, предназначенных для кибершпионажа.
WikiLeaks продолжает публикацию секретных документов ЦРУ в рамках проекта Vault 7. В этот раз организация обнародовала информацию о проекте Imperial, включающем три инструмента для кибершпионажа - Achilles, Aeris и SeaPea, которые позволяют незаметно для пользователя совершать манипуляции с его папками и файлами.
Achilles представляет собой инструмент, предоставляющий возможность получить доступ к образу диска операционной системы macOS X. Второй инструмент Aeris - имплант для POSIX-совместимых систем. Aeris написан на языке С и работает на системах Debian, RHEL, Solaris, FreeBSD и CentOS. Имплант включает ряд возможностей для эксфильтрации данных и обычно используется для хищения информации с целевых компьютеров.
WikiLeaks уже публиковала информацию о третьем инструменте, SeaPea, в рамках проекта DarkSeaSkies, описывающего набор программ для взлома компьютеров Мас и смартфонов iPhone. SeaPea - имплант пространства ядра macOS X, обеспечивающий сокрытие процессов и папок, установку сокет-соединений и запуск вредоносных процессов. Руководство по эксплуатации SeaPea датируется 2011 годом. В качестве «тестовых систем» в нем указываются всего лишь две версии macOS - Mac OS X 10.6 (Snow Leopard) и Mac OS X 10.7 (Lion).
В середине июля организация обнародовала данные о проекте HighRise, представляющем собой Android-приложение для перехвата и перенаправления SMS-сообщений на удаленный сервер.

Подробнее: http://www.securitylab.ru/news/487514.php
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 01.08.2017, 11:47   #273
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Сильная женщина - просто поражаюсь!...
Цитата:
Касперская возглавит центр компетенций по инфобезопасности.

В России появится центр компетенций по информационной безопасности. Он будет сформирован на базе Ассоциации разработчиков программных продуктов (АРПП) «Отечественный софт». Эту информацию «Известиям» подтвердила Наталья Касперская, председатель правления ассоциации. Центр определит направления развития средств инфобезопасности на ближайшие три года. Президент РФ Владимир Путин подписал протокол заседания Совета по стратегическому развитию и приоритетным проектам, состоявшегося 5 июля. Госпрограмму «Цифровая экономика» было решено включить в перечень основных направлений стратегического развития России до 2018 года и на период до 2025 года. Согласно поручению президента до 20 августа должны быть сформированы центры компетенций по направлениям реализации программы, сообщает iz.ru. Одно из направлений «Цифровой экономики» посвящено информационной безопасности (ИБ). Центр компетенций в этой области будет сформирован на базе Ассоциации разработчиков программных продуктов «Отечественный софт». Ассоциация объединяет около 140 компаний, некоторые из них специализируются на информационной безопасности. Так, в АРПП входят «Лаборатория Касперского», «Доктор Веб», «ИнфоВотч», «ИнфоТекс», «СКБ Контур», Solar Security, Group-IB, Positive Technologies. 1 августа состоится заседание комитета по информационной безопасности АРПП, на котором будет объявлено о создании центра компетенций. Как пояснила «Известиям» Наталья Касперская, на заседание приглашены представители администрации президента, Минкомсвязи, ФСБ, ФСТЭК и отраслевые эксперты. — Центр компетенций по информационной безопасности будет решать множество вопросов в данной отрасли, например, выявлять проблемные точки и формировать модели угроз, определять пути решения, разрабатывать стандарты АСУ ТП и многое другое, — рассказала Наталья Касперская. По ее словам, важно определить, как новые технологии будут встраиваться в текущее производство. Например, при выходе из строя какого-либо оборудования на российском предприятии может появиться обновленная версия устройства. В нее производитель может добавить новые функции, о которых не знали отечественные технические специалисты или не придали должного внимания этой информации. Это может привести к существенному ослаблению защищенности всего предприятия. При формировании программы «Цифровая экономика» ответственным за раздел «Информационная безопасность» был президент Фонда информационной демократии Илья Массух. Он также будет приглашен в создаваемый при АРПП центр. — Я с удовольствием войду в состав центра компетенций, — рассказал «Известиям» Илья Массух. — Главная его задача — координировать реализацию раздела «Информационная безопасность» программы «Цифровая экономика». Важно разработать методические рекомендации по информационной безопасности в госструктурах и госкомпаниях. По мнению директора по проектной деятельности Института развития интернета Арсения Щельцина, то, что центр компетенций создается на базе уже существующей отраслевой ассоциации, — не очень удачное решение. — Вступление в любую ассоциацию стоит немалых денег, а главная ее цель — лоббирование интересов конкретных компаний, — объяснил Арсений Щельцин. — Сегодня на российских предприятиях уже выстроена экосистема в области информбезопасности. Кроме того, не уверен, что выработанные центром рекомендации кто-то сможет проконтролировать на местах. Арсений Щельцин полагает, что центр компетенций будет эффективным, если не будет ограничиваться участниками одной ассоциации и привлечет большое количество отраслевых компаний.

Источник: https://www.anti-malware.ru/news/2017-08-01/23631
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 01.08.2017, 13:26   #274
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Как агенты ЦРУ скрыто похищают данные с взломанных смартфонов (без интернета).

Цитата:
Ранее не раз сообщалось о нескольких инструментах взлома ЦРУ, вредоносных программах, используемых агентством для удаленного проникновения и кражи данных с целевых систем или смартфонов. И вот недавно WikiLeaks упомянул некий новый инструмент в арсенале ЦРУ, позволяющий похищать данные. Попробуем изучить его и понять, как его могут использовать разведчики.

Источник: https://www.anti-malware.ru/analytic...ed-Smartphones


---------- Ответ добавлен в 13:26 ----------Предыдущий ответ был в 13:10 ----------

55% корпоративных компьютерных систем взломает даже неопытный хакер

Цитата:
Корпоративные информационные системы в 2016 году стали более уязвимы к атакам со стороны внешних и внутренних злоумышленников, а реализация таких атак не требует серьезной квалификации. По сравнению с прошлым годом, значительно снизился и уровень защищенности беспроводных сетей, и уровень осведомленности пользователей в вопросах информационной безопасности. Такие выводы содержатся в исследовании наиболее популярных уязвимостей на основе проектов по анализу защищенности, проведенных экспертами Positive Technologies в 2016 году. Как показало исследование, уязвимости критического уровня риска обнаружены в 47% протестированных корпоративных систем. В основном такие опасные уязвимости связаны с недостатками конфигурации (найдены в 40% исследованных систем), ошибками в коде веб-приложений (27% систем) и отсутствием обновлений безопасности (20% систем). Средний возраст наиболее устаревших неустановленных обновлений по системам, где такие уязвимости были обнаружены, составляет 9 лет. Преодолеть периметр в 55% систем может внешний нарушитель с минимальными знаниями и низкой квалификацией. В среднем внешнему нарушителю требуется всего 2 шага для преодоления периметра. Основные уязвимости на периметре: словарные пароли и открытые протоколы передачи данных (найдено во всех системах), уязвимые версии ПО (91% систем) и общедоступные интерфейсы удаленного доступа, управления оборудованием и подключения к СУБД (91%). Кроме того, отдельные уязвимости веб-приложений, хотя и не попали в первые строчки рейтинга, но оказались наиболее критичны: в 77% систем преодолеть сетевой периметр удалось именно из-за уязвимостей веб-приложений. Получить полный контроль над корпоративной инфраструктурой со стороны внешнего нарушителя оказалось возможно в 55% систем, со стороны внутреннего нарушителя ― во всех системах (100%). В 2015 году эти показатели составляли лишь 28% и 82%, соответственно. Наиболее распространенные уязвимости внутренней сети ― недостатки защиты протоколов сетевого и канального уровней, приводящие к перенаправлению трафика и перехвату информации о конфигурации сети (найдено в 100% систем). Уровень осведомленности пользователей по вопросам информационной безопасности в 2016 году оказался крайне низким в половине систем, хотя год назад такую оценку получили только 25% систем. Крайне низким является и уровень защищенности беспроводных сетей в большинстве случаев (75%). В каждой второй системе из беспроводной сети возможен доступ к локальной вычислительной сети компании.

Источник: https://www.anti-malware.ru/news/2017-07-31/23621
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 01.08.2017, 13:55   #275
zzz12
Активист форума
 
Аватар для zzz12

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Один из разработчиков расширения Copyfish для браузера Google Chrome стал жертвой фишинговой атаки, в результате которой неизвестному хакеру удалось получить доступ к коду программы и создать вредоносный клон, внедряющий рекламу на интернет-страницы, просматриваемые пользователями.
Согласно сообщению авторов Copyfish, один из членов команды получил письмо якобы от разработчиков Chrome с указанием обновить расширение, в противном случае оно будет удалено из Chrome Web Store. Сообщение содержало ссылку на фиктивную страницу авторизации Google, где разработчик ввел учетные данные для аккаунта разработчика Copyfish. Примечательно, что сайт (chromedev[.]freshdesk[.]com), на котором размещалась страница, не вызвал никаких подозрений у разработчика, хотя все службы поддержки Google уже более десяти лет размещаются на собственных доменах компании.
Получив доступ к расширению, злоумышленник выпустил вредоносное обновление Copyfish v2.8.5, содержащее дополнительный код JavaScript, внедряющий рекламные объявления на просматриваемые пользователями страницы. К тому времени, как разработчики заподозрили неладное, хакер получил полный контроль над расширением и переместил его в собственный аккаунт разработчика
...
Пользователям Chrome рекомендуется удалить его из своих браузеров. По словам создателей программы, версия Copyfish для Firefox скомпрометирована не была
http://www.securitylab.ru/news/487599.php
на англ с картинками
https://www.ghacks.net/2017/07/31/ch...ed-remove-now/
zzz12 вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 02.08.2017, 14:24   #276
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Искусственный интеллект будет использован для проведения кибератак

Цитата:
Недавнее исследование в области информационной безопасности, проведенное Cylance, показало, что многие эксперты считают, что искусственный интеллект скоро будет использован для проведения кибератак. Около 62% экспертов в области безопасности считают, что искусственный интеллект (ИИ) в течение года будет использоваться для проведения различного вида кибератак. Об этом говорят результаты опроса, проведенного Cylance и опубликованного во вторник. «С одной стороны ИИ может способствовать урегулированию волн киберпреступлений, однако он может также использоваться для создания более совершенной схемы атак» - говорится в сообщении. Результаты опроса представляют следующую картину: 62% экспертов, то есть большинство, считает, что ИИ будет использоваться в преступных целях; 32% заявили, что до сих пор для такого развития событий не было никаких возможностей; а 6% просто не сформировали свое мнение. Cylance также отметила, что применение ИИ в качестве своеобразного оружия никак не отразится на тех защитных функциях, которые он выполняет. Еще одна тема, освещенная в опросе Cylance – ликвидация двух онлайн-рынков темной сети, AlphaBay и Hansa. Несмотря на то, что такие площадки часто используются для продажи эксплойтов, 79% респондентов не считают, что их закрытие замедлит распространения вредоносных программ. Что касается стратегий и процессов кибербезопасности, то обновление ОС было главной проблемой, о которой говорили 39% респондентов. Организации же, согласно отчету, сталкиваются со следующими проблемами: фишинг (36%), критические атаки инфраструктуры (33%), атаки на IoT (15%), атаки с использованием передовых средств (14%) и бот-сети (1% ). Опрос Cylance также затронул основные проблемы безопасности, с которыми сталкивается США - Россия заняла первое место (34%), за ней идет киберпреступность (33%), Китай занял третье место с 20%, опередив Северную Корею на 11%, а Иран последнее место с 2%.

Источник: https://www.anti-malware.ru/news/2017-08-02/23655
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 03.08.2017, 14:56   #277
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Владельцы карт оплатят ошибки из своего кармана

Цитата:
В первом полугодии 2017-го мошенники похитили с кредитных карт россиян почти втрое меньше денег, чем за аналогичный период прошлого года, отчитались в ЦБ. Там уточнили, что за 2016 год сумма таких хищений составила около миллиарда рублей. Банки противодействуют киберпреступникам все более эффективно, указывает регулятор. Впрочем, как отмечают эксперты, львиная доля хищений с карт россиян осуществляется методами социальной инженерии, поскольку они не требуют ни дорогостоящего оборудования, ни сложного программного обеспечения. Можно ли в таком случае потребовать от банка вернуть украденные средства? Банки заявляют: платить за чужие ошибки они не намерены, пишет ria.ru.

Авито, автомобили и социальные сети.

Социальной инженерией специалисты называют разнообразные мошеннические схемы, в основе которых лежит получение персональной конфиденциальной информации держателя карты: пароль, CVC-код, одноразовый смс-код для подтверждения операции или же логин и пароль для входа в интернет-банк. Как правило, мошенники предпочитают общаться по телефону. Представляются чаще всего сотрудниками банка. Простор для деятельности злоумышленникам дают и популярные площадки купли-продажи вроде "Авито". На сайтах объявлений нередки случаи: сначала человеку звонит псевдопокупатель, а сразу после этого — якобы "его банк", который "хочет уточнить информацию" по карте. Сбитый с толку пользователь называет мошенникам нужные данные, после чего происходит списание денег", — говорит Раиль Гизятов, ведущий юрист Европейской юридической службы. Не менее распространенный способ — СМС-мошенничество, где владельцу карты сообщают о якобы выигрыше автомобиля или о том, что его выбрали победителем какой-либо лотереи. После звонка преступники действуют по отработанной схеме — выуживают данные кредитной карты. Методы социальной инженерии направлены и на пользователей соцсетей — им приходят рассылки якобы от администрации этих ресурсов с просьбой авторизоваться и подтвердить свои данные. Такие ссылки ведут на фишинговые сайты, маскирующиеся под страницы соцсетей, главная задача которых все та же — получить данные банковских карт.

Вернуть не получится.

Банкиры уверяют: деньги клиентам они вернут лишь в том, случае, если человек докажет свою непричастность к мошеннической операции. Но в большинстве случаев человек сам оказывается виноват в том, что случайно сообщил данные мошенникам. А значит, банк разведет руками. "Если клиент самолично передал мошенникам конфиденциальную информацию (в том числе одноразовые коды из СМС), которая была использована для совершения мошеннических операций, то владелец карты/счета самостоятельно несет ответственность, и банк средства не возмещает", — говорит — Алексей Голенищев, директор по мониторингу электронного бизнеса Альфа-банка. Юристы подтверждают: главное основание, на которое ориентируется банк, — это договор, который подписывает держатель банковской карты. Там четко прописано, что он не имеет права передавать кому-либо данные по своей карте. Если договор нарушен, банк снимает с себя всякую ответственность за последствия.
...
Далее тут: Источник: https://www.anti-malware.ru/news/2017-08-02/23651
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 09.08.2017, 13:31   #278
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Новости:
Цитата:
Вредоносная кампания атакует российские компании новым бэкдором.

Вредоносная кампания, действующая в течение как минимум двух месяцев через электронную почту, нацелена на русскоязычные предприятия и распространяет новый Windows-бэкдор, предупреждает Trend Micro. В этих атаках используются множество эксплойтов и компонентов Windows для запуска вредоносных скриптов. Самый ранний образец вредоносной программы, связанный с атакой, был загружен на VirusTotal 6 июня 2017 года, далее Trend Micro наблюдала пять случаев рассылки спама с 23 июня по 27 июля 2017 года. Эксперты предполагают, что кампания продолжается. Целью этих атак являются финансовые учреждения (такие как банки) и горнодобывающие фирмы. Исследователи Trend Micro заметили, что злоумышленники разнообразили свою тактику, отправив разные электронные письма для каждого этапа вредоносной кампании. Письма выглядят так, как если бы они пришли из отдела продаж, в них содержится вредоносный файл RTF, который использует уязвимость CVE-2017-0199 в OLE-интерфейсе. Эту брешь также используют такие хакерские группы, как Cobalt и CopyKittens. После выполнения кода эксплойта загружается поддельный файл XLS, в который встроен вредоносный JavaScript. При открытии заголовок Excel игнорируется, и файл обрабатывается как HTML компонентом Windows mshta.exe. Код JavaScript вызывает стандартный исполняемый файл odbcconf.exe, который активирует различные задачи, связанные с компонентами доступа к данным Microsoft, для запуска библиотеки DLL. После выполнения DLL копирует файл в папку %APPDATA% и добавляет к нему расширение .txt, хотя на самом деле это файл SCT (скрипт Windows), обычно используемый для объявления переменных и добавления функциональных кодов на веб-страницах. Этот файл упакован с вредоносным, обфусцированным JavaScript. Также DLL-файл вызывает утилиту командной строки Regsvr32 (Microsoft Register Server) для выполнения с определенными параметрами. Этот метод получил название Squiblydoo, он использует Regsvr32 для того, чтобы обойти ограничения на запуск скриптов. Ранее его использовала вьетнамская хакерская группировка APT32. «Несмотря на то, что метод Squiblydoo является далеко не новым вектором для атаки, мы впервые наблюдали за его применением вместе с odbcconf.exe» - отмечает Trend Micro. Следующим этапом загружается и выполняется еще один вредоносный XML-файл с домена wecloud[.]biz. Это основной бэкдор, используемый в этой атаке. Этот бэкдор представляет собой файл SCT с обфусцированным кодом JavaScript внутри, он поддерживает команды, которые, по сути, позволяют злоумышленникам завладеть зараженной системой. Бэкдор пытается подключиться к командному серверу hxxps://wecloud[.]biz/mail/ajax[.]php и получить инструкции. На основе полученных команд зловред может загружать и выполнять исполняемые файлы и совершать другие вредоносные действия.

Источник: https://www.anti-malware.ru/news/2017-08-09/23730
Цитата:
Российских энергетиков предупредили о возможности новой кибератаки

Рассылка сотрудникам ФСК с предупреждением о возможных хакерских атаках является обычной регулярной практикой компании по обеспечению безопасной работы, сообщили РИА Новости в пресс-службе ФСК. Ранее газета "Ведомости" сообщила, что в ближайшее время возможна новая хакерская атака с применением вирусов-шифровальщиков по типу WannaCry и Petya. Отмечается, что ФСК выслала соответствующее предупреждение директорам региональных филиалов, об этом говорилось в Telegram-канале "Сайберсекьюрити и Ко". Как сообщается, ФСК попросила директоров ограничить доступ пользователей корпоративной сети к интернету с 4 по 14 августа и предупредить сотрудников, чтобы они не открывали вложения от неизвестных отправителей и не переходили по посторонним ссылкам в электронной почте, пишет ria.ru. "Такая рассылка производилась. Это превентивная мера, часть обычной практики по обеспечению безопасной работы пользователей корпоративной сети", — сообщили РИА Новости в пресс-службе ФСК. В компании отметили, что в мире "все громкие вирусные атаки последнего времени были направлены на компьютеры административного персонала и достигали успеха именно из-за низкой информированности работников". ФСК осуществляет управление Единой национальной электрической сетью, является дочерней структурой госкомпании "Россети"

Источник: https://www.anti-malware.ru/news/2017-08-09/23729
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 10.08.2017, 12:22   #279
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Новости:
Цитата:
Кейлогеры для слежки за сотрудниками становятся в Европе вне закона.

В Германии суд признал незаконным использование кейлогеров руководителями компаний для слежки за подчиненными. Это стало следствием судебного конфликта об увольнении веб-разработчика, потратившего небольшое количество рабочего времени на личный проект. Федеральный суд по разрешению трудовых конфликтов Германии вынес решение о противозаконности установки кейлогеров (клавиатурных шпионов) на рабочие станции сотрудников в коммерческих компаниях. Принимая это решение, суд разбирал довольно своеобразное дело: медиакомпания уволила веб-разработчика за то, что он, находясь на рабочем месте создал видеоигру для фирмы своего родственника, сообщает cnews.ru. Сотрудников агентства заранее уведомили, что «весь траффик будет под контролем», однако на деле на рабочие компьютеры были установлены именно кейлогеры - программы, регистрирующие нажатия клавиш. Веб-разработчик проработал в этой компании много лет без всяких нареканий со стороны начальства. Но уже через месяц после того, как «шпионские программы» были установлены на рабочие компьютеры, разработчика вызвали к руководству и обвинили в использовании компьютера «для личных нужд». Он признал, что разработал компьютерную игру для компании своего отца, но категорически утверждал, что делал это только в перерывах в основной работе и не за счет задач, которые были поставлены перед ним работодателем. За четыре месяца он потратил на свой собственный проект не более трех часов чистого времени. Тем не менее разработчик был уволен. Сотрудник наносит ответный удар Уволенный сотрудник подал на компанию иск в суд, утверждая, что информация, использованная в качестве предлога для увольнения, была получена его руководством незаконно, и суд принял его сторону. В судебном решении указывается, что столь жесткий и пристальный надзор нарушает личные права работников и не может считаться законным методом контроля рабочих процессов. Судья, правда, оговорился, что использование кейлогеров может быть законным, но только в том случае, если речь идет о расследовании серьезных правонарушений. Однако три часа, потраченные на сторонний проект в течение четырех месяцев, не могут считаться серьезным преступлением, постановил суд. Внутренние правила компании-ответчика действительно не предполагают использование рабочих инструментов для личных нужд, однако, суд посчитал, что увольнение было избыточной мерой, особенно ввиду незаконности получения информации, ставшей для этого основанием.

Источник: https://www.anti-malware.ru/news/2017-08-10/23739
Цитата:
ФБР выследило преступника, использующего Tor.

ФБР удалось выследить человека, обвиняемого в sextortion (набирающий популярность метод онлайн-шантажа), распространении детской порнографии и угрозе насилия, используя технику Network Investigative Technique (NIT) встроенную в видео-файл. 26-летний Бастер Эрнандес (Buster Hernandez) использовал сеть Tor для связи со своими жертвами. Пока делом не занялось ФБР, правоохранительные органы не могли определить IP-адрес и личность киберпреступника. По словам агентов ФБР, Эрнандес имел онлайн-прозвище «Brian Kil», он преследовал несовершеннолетних, по меньшей мере, в десяти федеральных округах. Злоумышленник связывался с жертвами через социальные сети, любым способ пытался получить откровенные фотографии жертв и угрожал опубликовать их, если они не пришлют ему еще больше фотографий и видео сексуального характера. В случаях, когда жертвы отказывались идти на поводу у преступника, он размещал их снимки у себя на странице в Facebook, или же отправлял их друзьям или семье пострадавших подростков. Иногда он также забавлялся, утверждая, что пойдет в школу к жертве и устроит стрельбу. Из-за этого были временно закрыты две школы в штате Индиана. ФБР получила разрешение суда на добавление специальной технологии NIT в одно из видео, которая одна из жертв затем отправила злоумышленнику. Просмотр видео позволил властям раскрыть реальный IP-адрес компьютера Эрнандеса. После этого ФБР получило разрешение на установку устройств для перехвата сообщений, отправляемых на и с соответствующего IP-адреса.

Источник: https://www.anti-malware.ru/news/2017-08-09/23738
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 11.08.2017, 13:55   #280
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Прикольно, но так ожидаемо...
Цитата:
В Венесуэле кибератака оставила без связи семь миллионов человек.

Кибератака на государственную телекоммуникационную компанию в Венесуэле оставила без мобильной связи семь миллионов человек, сообщил министр по делам науки и технологий Угбель Роа. "В эту среду без связи остались семь из 13 миллионов пользователей в списке госоператора Movilnet", — приводит слова министра телеканал Globovision. По словам Роа, "систематические террористические атаки" против телекоммуникационных служб проводятся при поддержке "иностранных агентов". Он также сообщил о новых случаях умышленного повреждения оптоволоконного кабеля в семи штатах страны, пишет ria.ru. Помимо оператора мобильной связи объектами кибератаки в среду стали сайты ряда правительственных учреждений. Ответственность за взлом взяли хакеры из группировки Binary Guardians.

Источник: https://www.anti-malware.ru/news/2017-08-11/23751


---------- Ответ добавлен в 13:55 ----------Предыдущий ответ был в 13:54 ----------

Цитата:
Производитель антивирусного ПО «Лаборатория Касперского» больше не имеет претензий к Microsoft и намерена отозвать свое обращение в Еврокомиссию по делу о нарушении антимонопольного законодательства американской компанией. Об этом сообщила пресс-служба «Лаборатории Касперского». «Мы довольны предложенным Microsoft подходом к исполнению предупреждений Федеральной антимонопольной службы России и сроками его реализации. Мы также готовим обращение в Европейскую комиссию и Федеральное ведомство по картелям Германии о том, что у нас к Microsoft больше нет замечаний», — говорится в сообщении. Кроме того, в «Лаборатории Касперского» подчеркнули, что Microsoft исполнила все пункты обращения в ФАС России о дискриминации производителей антивирусного ПО, пишет iz.ru. Как ранее установила комиссия ФАС, Microsoft ограничивала уведомление пользователей антивирусного программного обеспечения сторонних производителей. В требования для антивирусного ПО был включен раздел, несоответствие которому являлось основанием для блокировки и отказа от переноса в обновленные версии операционной системы антивирусного ПО. Кроме того, Microsoft блокировала антивирусные программы сторонних производителей и активировала Windows Defender без согласия пользователей.

Источник: https://www.anti-malware.ru/news/2017-08-11/23756
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Быстрый переход


Часовой пояс GMT +3, время: 13:46.

Rambler's Top100 Рейтинг@Mail.ru Яндекс цитирования

Работает на vBulletin® версия 3.8.3.
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd. Перевод: zCarot