WHOIS останется в прошлом
Разрабочики браузеров и центры сертификации ведут разговоры о прекращении использования для подтверждения права собственности на домен данных WHOIS.
Причина — недавний отчет о том, как хакеры используют этот процесс для получения сертификатов TLS, выпущенных мошенническим способом для доменов, которым они не владеют. Проблема выявилась из-за отсутствия единых правил определения действительности сайтов, которые заявляли о предоставлении официальных записей WHOIS.
Для тех, кто в был в бронепоезде и не знал, что такое TLS, кратко поясняем: это криптографические учетные данные в основе соединений HTTPS, они подтверждают принадлежность сервера доверенному субъекту.
Сейчас вместо WHOIS предлагают использовать Registration Data Access Protocol.
В России в апреле главный радиочастотный центр запустил аналог WHOIS и публичный сервис РАНР, благодаря которому можно узнавать информацию о доменах и используемых IP-адресах.
@cybersachok
Apple решила затмить CrowdStrike и крашнула пользователям устройства.
Как так получилось — пока не ясно, но любителям первыми обновить свои Маки лучше подождать хотфикса.
«Будучи разработчиком средств безопасности для macOS, мне крайне неприятно постоянно сталкиваться с (что вполне справедливо) недовольными пользователями, которые вправе обвинять мои инструменты в сбоях их Macs, в то время как настоящая причина — это ошибки Apple. Я осознаю, что создание безошибочного ПО — задача непростая, но, возможно, если бы Apple уделяла больше внимания тестированию своих программ и меньше — маркетингу, нам всем было бы гораздо легче!», — отметил Патрик Уорлдл, основатель компании DoubleYou, специализирующейся на безопасности для Mac и iOS.
Если уж Apple не может качественно тестировать свои обновления, то чего уж ругаться на других производителей софта. Похоже, придется просто смириться и ждать, когда очередной патч оттестируют сетевые камикадзе.
@cybersachok
Приблудные дела держат в тайне
После слитого видео с проституткой и, предположительно депутатом КПРФ, парламентарии стали чаще обращаться к специалистам, чтобы найти жучки и скрытые камеры в своих кабинетах.
У депутатов появилась паранойа насчет того, что политические оппоненты могут попытаться выложить компромат и на них.
Акции искателей жучков по Москве вверх?
@cybersachok
Надо было подойти, познакомиться))
Я вызываю тебя на коктейльный баттл сейчас. Если проиграешь, заберу ваш канал себе😂😂😂 Согласны? Или надо спрашивать разрешения у того, кто башляет деньги на проект?
/channel/notlukatsky/705
🔐 Кибербез в одной папке
В продолжение выпусков bogatyreva_it">подкаста «Богатырёва о цифре» с Positive Technologies и BI.ZONE собрала папку с Telegram-каналами о кибербезопасности.
Аналитика и полезные советы по защите от киберугроз, а также самые актуальные новости из мира ИБ. Если вы, как и я, заботитесь о сохранности своих данных и безопасности в Сети, эта подборка поможет вам 😉
Добавляйте к себе папку и делить с друзьями и коллегами
Солар обнулили все теории заговора, а мы и наши любознательные читатели наконец-то получили ответ:
«Для читателей канала Sachok мы с удовольствием поясняем. Solar NGFW – это торговая марка межсетевого экрана нового поколения ГК «Солар». Сертифицированная версия этого продукта называется “Комплекс межсетевой экран «Solar»”. Это стандартная практика, принятая у многих разработчиков, которая подразумевает продажу как сертифицированной, так и коммерческой версии. В состав комплекса входят два исполнения для типа межсетевых экранов – программный МЭ типа Б и ПАК МЭ типа А + СОВ Б и А. Соответственно, комплекс был сертифицирован в марте по типу Б и в сентябре по типу А. Это отличная новость и для нас и для наших клиентов, потому что теперь заказчики смогут применять ПАКи «Солара» для защиты ГИСов и КИИ. Как знает любой, кто проходил этот путь, появление в реестре на сайте всегда занимает некоторое время – это обыкновенная практика. Сейчас есть подписанный сертификат соответствия со всеми данными. В ближайшее время он будет опубликован на портале.
Наша PR-служба всегда рада направить заблудших овечек на верный путь и ответить на любые вопросы по адресу PR@rt-solar.ru., а организации приглашаем на пилотирование NGFW, чтобы на деле убедиться в его надежности и высокой пропускной способности.»
Копия сертификата ФСТЭК с подписью господина Лютикова есть в распоряжении редакции.
@cybersachok
Появилась информация о том, что ассоциация российских воров в законе уже собирает в общак на услуги по кибербезопасности. Официального подтверждения данной информации нет.
Читать полностью…Оператора связи ZT (ЗонаТелеком), предоставляющего услуги учреждениям ФСИН, по информации ряда СМИ, взломали и выложил данные оператора в открытый доступ.
Выложенная информация датирована мартом 2024 года.
В дампе содержатся:
ФИО, телефонные номера, год рождения, названия учреждений ФСИН, хэшированные пароли, адреса электронной почты.
Авторитеты уже скинулись в общак на кибербез?
@cybersachok
«Как добавили в министерстве, данные пользователей надежно защищены, а сам портал невозможно взломать: для его защиты используется многоэшелонированный подход - несколько дополняющих друг друга мер безопасности.»
https://ria.ru/amp/20240918/gosuslugi-1973529859.html
На прошлой неделе утренним рейсом слетал в любимую Казань на международный форум Kazan Digital Week.
Заодно пообщался на полях форума с гендиректором Innostage Айдаром Гузаировым и частью его мощной ИБ-команды.
Innostage снова решили повысить ставки и увеличили выплату за реализацию недопустимого события до 10 млн рублей.
Как сказал Гузаиров, лучше узнать об уязвимых местах от белых хакеров, чем от киберпреступников, особенно во времена, когда последние нацеливаются на компании по информационной безопасности.
В логике Innostage, чем выше выплата, тем большее количество этичных хакеров с высокой квалификацией заинтересованы в проверке компании на прочность. Не согласиться с этим трудно.
В общем-то, это главная цель компании — проверка себя на прочность. Поэтому для участников открытых кибериспытаний нет никаких ограничений, кроме рамок закона. Ну и вся инфраструктура Innostage открыта для тестирования.
Подробнее про Kazan Digital и открытые кибериспытания в нашем выпуске.
@cybersachok
Задонатить на отказ от алкоголя для авторов
Хотите поддержать авторов проекта — дайте денег
Явиться на ковер и сбросить пароли
В Лондоне после кибератаки на муниципальную службу Transport for London, 30 000 сотрудников должны пройти личную беседу для проверки личности и сбросить пароли.
Такие радикальные меры принимаются для того, чтобы сотрудники снова смогли получить доступ к приложениям и и данным Transport for London(службы, координирующий работу метро, наземного транспорта, а также лицензирует городское такси и водный транспорт).
Похожий способ после кибератаки использовали в Американской сети магазинов
DICK'S Sporting Goods. Там сотрудники проходили проверку перед камерой, прежде чем им предоставили доступ к внутренним системам.
Как говорится, доверяй, но проверяй.
@cybersachok
Лаборатория Касперского продолжает ударный сентябрь и выпускает очередной отчет. На этот раз про троянец Necro, новая версия которого заразила десятки тысяч Android-устройств через Google Play, а также Spotify и WhatsApp mods.
Эта история очень показательна с точки зрения того, как магазины приложений относятся к безопасности. Безусловно, они применяют разные системы сканирования приложений перед тем, как они попадают в стор — Google Play в частности.
Вот большое исследование от Sworfish Security на эту тему, но если взять выжимку — стору наплевать на степень дырвости приложения, если оно не несет прямой вред для самого магазина приложений.
Поэтому истории с распространением всякого вредоносного через мобилки как были обыденностью, так ей и остаются.
Малоопытный пентестер после первого CTF отвечает на критику почетному ветерану багбаунти
Читать полностью…Джони Айв, который задизайнил для Apple Iphone и ряд других девайсов, работает над новым «ИИ-смартфоном» для OpenAI.
По сообщениям СМИ, Айв и Альтман обсуждали возможности, которые открывает генеративный ИИ для создания нового типа вычислительного устройства. Они предполагают, что ИИ может предложить пользователям более мощные возможности по сравнению с традиционным программным обеспечением.
NSO Group наверняка открыли шампанское по такому поводу, поскольку ИИ — это здоровенный такой новый вектор для атак самыми разными способами: от программных методов, до акустики и других околофизических векторов.
По этому поводу исследователи из MITRE выкатили аналог ATT&CK для AI — The Adversarial Threat Landscape for AI Systems (ATLAS)
Недалек тот день, когда выпилить голосового помощника из повседневной жизни станет невозможно, и всем нам придется мириться с полезным, но уязвимым нейро-бадди, который знает о нас практически все, и готов этой информацией поделиться.
@cybersachok
Очень странные дела в мировом трафике
Исследователи из компании GreyNoise с 2020 года наблюдают за таким явлением, как «шумовые бури» или Noise Storms. Они представляют собой крупные волны мусорного интернет-трафика. За 4 года исследователи так и не поняли, кто и с какой целью их воспроизводит, но есть пара конспирологических теорий догадок.
Аналитики полагают, что «шумы» могут быть связаны с некими секретными коммуникациями, сигналами для координации DDoS-атак, скрытыми каналами управления вредоносными программами или вообще могут являться результатом неправильных настроек. Подробнее о характеристиках Noise Storms можно почитать тут.
Вообще, тема «загадочных сигналов» пользуется большой популярностью. Как минимум раз в год британские ученые ловят загадочные послания из космоса, леденящие душу радиосигналы и прочие тайны человечества.
Кто всему виной в этот раз: Ктулху или китайский ботнет, остается только догадываться. Благо, GreyNoise опубликовали на GitHub PCAP-данные двух недавних «шумовых бурь», а значит нетсталкерам будет что поизучать.
@cybersachok
Нейросети и облака не слезают со страниц деловых СМИ, которые пишут про айтишку для бизнеса и топ-менеджеров.
За два года штампования маркетинговых познавательных материалов у кого-то могло сложиться впечатление, что условный завод на Урале не сможет работать, если не интегрировать ИИ-сервисы с обязательным переездом в облака.
Ложку дегтя в эту историю сегодня добавили аналитики из Check Point. По данным их исследования, каждый третий респондент не уверен в достаточности навыков для обеспечения информационной безопасности в облачных средах, а 41% считают что и сотрудники недостаточно осведомлены для работы с облаками.
Примерно сопоставимые цифры исследователи приводят и по искусственному интеллекту. 49% респондентов считают, что у служб ИБ недостаточно навыков для обеспечения безопасности ИИ в инфраструктуре компании.
К чему это все? А к тому, что в одной только Москве реализуется как минимум 90 проектов с использованием ИИ, и это без учета частного сектора. В то же время рынок облаков (в общем и целом) за прошлый год вырос на 40%.
А результат такой стремительной интеграции новых технологий при дефиците специалистов, которые умеют их защищать, не заставит себя долго ждать.
@cybersachok
Заломили цены на софт
ФСТЭК назвал очень высокой стоимость российского программного обеспечения. РБК приводит цитату Виталия Лютикова: «российские производители, увидев спрос на свои товары, подняли цены в десятки раз». При этом, по его словам, качество отечественного софта хуже, чем у зарубежных аналогов, а цены — выше.
И действительно, некоторые вендоры в марте 2022 года почувствовали запах денег и задрали ценники на свои продукты так, что превзошли в своей жадности таксистов, которые вывозят людей из зон катастроф за оверпрайс.
Но если разобраться, рост цен на 15-20% в год не выглядит чем-то странным. За это же время цены на пиво, без которого некоторыми российскими аналогами пользоваться невозможно, стабильно растут на 10-15%
А вот вопрос качества и правда оставляет желать лучшего. Многие как торговали завернутым в красивую обертку говном опенсорсом, так и продолжают это делать.
Минцифры же продолжает считать, что участники рынка способны «самостоятельно выработать правила игры и обеспечить цивилизованное регулирование ценовой политики на разрабатываемые решения».
Песню «Фраер» в исполнении Михаила Круга ставим для кибербезопасников «ЗонаТелеком».
«Оказалось, просто тварь. Брал на понт. Тушите свет.»
В Татарстане завершились первые международные киберучения стран БРИКС
В них участвовали представители центральных банков семи стран объединения, а организатором стал Банк России
Учения проходили в Университете Иннополис. Участники в течение нескольких дней отрабатывали навыки по противодействию актуальным угрозам информационной безопасности.
Каждая команда расследовала свой инцидент и восстанавливала всю цепочку атаки, чтобы выйти на след злоумышленников и ликвидировать ее последствия. Например, один из сценариев компьютерной атаки предусматривал, что условные злоумышленники атаковали финансовую организацию через уязвимость в инфраструктуре ее провайдера.
Банк России продолжит взаимодействие с экспертами по информационной безопасности из стран БРИКС в рамках Канала BRISC для координации мер по противодействию трансграничным киберугрозам.
В бот прислали скрин из пресс-релиза компании Solar, датированного сегодняшним днем, где говорится, что Solar NGFW — программно аппаратный комплекс “Межсетевой экран «Solar»” получил сертификат ФСТЭК.
Сыграем в наперсток.
Межсетевой экран «Solar» уже есть в реестре сертифицированных СЗИ ФСТЭК. Датирован мартом 2024 года.
По поиску в графе наименования средства действительно есть “Комплекс межсетевой экран «Solar»”.
Но NGFW Solar в поиске электронного реестра пока что нет. А пресс-релиз есть.
Солар, дорогие, дайте, пожалуйста, вразумительный комментарий, чтобы уже не было этой путаницы и люди не задавали вопросов?
Какому вашему средству в Итоге дали сертификат? Какое полное название у вашего средства? То, что датировано мартом 2024 и то, что вы анонсируете в пресс-релизе от 19 сентября — это одно и то же или просто совпадение?
С радостью опубликуем вашу официальную позицию в канале. У нас нет цели вас гасить. У нас есть желание разобраться в этой путанице.
@cybersachok
Данные россиян с Госуслуг в открытом доступе. Такая «функция» для хакеров стала возможна после появления нового реестра электронных повесток.
После авторизации на сервисе стало возможным отправить API-запрос, содержащий ID юзера на Госуслугах и получить данные.
Можно получить всю информацию, включая ФИО, дату рождения, прописку, ИИН, СНИЛС, данные водительского удостоверения, паспорта и других документов.
@cybersachok
Старое видео, как в качестве эксперимента дистанционно пытаются взорвать iPhone.
Теперь вопросов еще больше: заложена была взрывчатка или у пейджеров и аккумуляторов действительно такой взрывной потенциал?
Срочно все переходим на ТайгаФон.
Израиль дистанционно взломал пейджеры «Хезболлы» и взорвал их.
Количество пострадавших перевалило за 1000 человек.
Один клик и функция самоликвидации устройств срабатывает. 1500 тысячи человек с ранениями.
Хакеры смогли вызвать перегрев устройств, что и привело к взрыву.
Все пейджеры были из новой партии компании Gold+ и использовались для ухода от слежки за GSM-телефонами.
UPD: более 2800 человек ранены. Есть версия, что Моссад мог перехватить партию и заложить в устройства взрывчатку, так как взрыв от перегрева не мог нанести такие увечья пострадавшим.
/channel/bazabazon/31310
В последнее время все чаще нам пишут сообщений с темой сертификата для NGFW у одной из ИБ-компаний.
Нет желания быть инструментом в конкурентной борьбе в информационном поле русского кибербеза, поэтому давайте по фактам.
1. Одна из компаний выкатила NGFW на рынок и говорит, что у нее есть сертификат ФСТЭК(это можно проверить через открытый реестр).
2. Открываем реестр. Прямым текстом там NGFW не указан, но указан Комплекс межсетевой экран.
3. Сертификат ФСТЭК как правило выдается на определенный продукт и определеную версию с названием, что в данной истории заставляет задуматься и построить нехорошие домыслы.
4. Какой продукт по итогу проверял ФСТЭК и что было указано в документации(сертификат был получен весной 2024).
5. Пруфов, конечно нет. И, наверное, гипотетически какая-то компания может вводить в заблуждения рынок, но настолько ли у нее отсутствует инстинкт самосохранения, чтобы вводить в заблуждения регулятора? Только если есть какие-то скрытые от глаз общественности реалии и личные взаимоотношения между лицами, принимающими решения с обеих сторон. Но таких, вероятно, конечно же нет. Потому что это абсурд.
Выводы делайте сами, друзья.
@cybersachok
В коллекцию очередных странных способов атак прибыло.
В этот раз хакеры использовали пробельные символы шрифта Брайля для атак на пользователей Windows.
Проблему обнаружили исследователи из Trend Micro Zero Day Initiative.
Microsoft баг уже пофиксили, но его активно эксплуатирует группировка Void Banshee.
Посмотреть, как в дикой природе hta. маскировали под pdf. с помощью языка для слабовидящих, можно у Хакера.
@cybersachok