Вылавливаем сачком самые трендовые события в кибербезопасности и IT из матрицы жизни. Бот для связи и ваших новостей, господа и дамы: @Sachok_feedbackBot Регистрация в РКН есть.
«Как избавиться от китайцев?» — вот какой вопрос волнует специалистов Cisco, чье сетевое оборудование было взломано правительственной китайской группировкой хакеров BlackTech.
CISA, АНБ, ФБР и японские ведомства выпустили совместное заявление, в котором говорится о китайцах, забравшихся в прошивку маршрутизаторов Cisco.
Причем, от китайцев не так просто избавиться. Они подменяют прошивку маршрутизатора, поэтому остаются в инфраструктуре даже после перезагрузки.
Ох и неспокойно! Учитывая, что эти коммунисты из Азии ведут достаточно захватническую экспансивную политику, действуя в рамках этой своей восточной философией, я бы не злорадствовал насчет американцев и Японии, а подумал, как много еще компаний у нас в стране использует старое оборудование Cisco, подверженное аппаратным и программным закладкам.
Иноземцы из Китая — партнеры, а не друзья.
А впрочем лучше приведу здесь цитату из Сунь Цзы:
Правило ведения войны заключается в том, чтобы не полагаться на то, что противник не придет, а полагаться на то, с чем я могу его встретить; не полагаться на то, что он не нападет, а полагаться на то, что я сделаю нападение на себя невозможным для него.
@cybersachok
Владислав Сурков и Виктор Пелевин — это одно лицо?
По крайне мере такое предположение возникает после прочтения почты зама главреда Коммерсанта, резидента Патриарших и биографа Владимира Путина, журналиста Колесникова.
Его почту накануне взломали BlackMirror.
@cybersachok
Готовимся встречать 9 октября на позитиве. С одной стороны, это понедельник, а с другой — есть планы присоединиться онлайн к конфе Positive Security Day, которую проводит Positive Technologies. Компания уже больше 20 лет на рынке и знает толк в кибербезопасности.
Послушаем про позитивные продукты и узнаем, в какую сторону их планируют развивать. А еще — заценим новый продукт MaxPatrol EDR, который представит компания. Посмотрим в будущее. Узнаем прогнозы относительно актуальных хакерских угроз и обсудим, как с ними бороться.
Так что готовимся к восьмичасовому (с 10:00 до 18:00) онлайн-марафону кибербезопасности для всех, кто в теме. Интересно? Оставляем ссылочку, чтобы присоединиться.
@Positive_Technologies
Я объясняю заказчику, почему его компанию все таки взломали
@cybersachok
Надполитичная хакерская группировка, явно преследующая финансовую прибыль, атаковала японскую Sony.
Ряд СМИ уже написали новости с громкими заголовками «Украинские и российские хакеры объединились против Японии». И вот что здесь не так.
Группировка Ransomed.vc объединяет киберпреступников из разных стран, в том числе из Украины и России.
Интересно, что у группировки действует негласное правило не атаковать объекты в России и Украине.
Но в этом ничего удивительного нет. Утверждение про «дружбу советских народов» — слишком притянуто за уши.
Просто денежная мотивация, поэтому и атака на такого игрока, который явно может заплатить выкуп кибершантажистам.
Just business, nothing personal, nothing political.
Да и к слову, приведенные доказательства в виде скринов украденной базы данных выглядят не очень убедительно.
Может быть сама атака — обычная фикция для сотрясения медиаполя какими-нибудь современными диджитал пацифистами, пытающимися быть против войн, конфликтов и грязной политики.
Для Sony атаки с кражей данных не впервые. В 2011 компания уже подвергалась взлому, инцидент ей обошелся в $171 млн.
@cybersachok
SAP: прощай, Россия
Российские работодатели: ищем системного администратора SAP, зп 220к
Украинские хакеры взломали систему бронирования билетов «Сирена».
Кто с кем летает одним рейсом? Кто любит потрястись вместе в одном купе?
Песня сегодняшнего вечера. Концерт Снупа в Ереване в связи с событиями в Карабахе отменили.
Пусть будет здесь.
Айсылу сейчас в Казани на Kazan Digital week, а я один сижу в Шереметьево.
Надеюсь, что не будет плана «Ковер» и рейс не перенесут.
Мосбиржа все отрицает
На днях в TG-канале хакерской группировки GhostSec промелькнула информация о взломе Мосбиржи.
В открытом доступе опубликовали ссылку на архив с 2,8 Гб данных, в котором, по словам хакеров, находятся конфиденциальные данные. Архив за три дня скачали 300 раз.
У сотрудника организации, якобы, украли данные учетки и через нее получили доступ к чувствительной информации.
Мосбиржа в ответ заявила, что опубликованная информация уже давно находится в открытом доступе и любой желающий может ознакомиться с этими данными.
Верим?
@cybersachok
ФСТЭК рассказывает, у скольких игроков он отозвал лицензию
Читать полностью…После заявления прокурора международного уголовного суда (МУС) о намерении расследовать киберпреступления, МУС сам стал жертвой кибератаки.
В конце прошлой недели в его информационных системах была обнаружена «аномальная активность».
У нас две версии:
Первая — хакеры и хактивисты объединили силы, чтобы дядечка из МУС не вякал.
Вторая — инсценировка кибератаки: смотрите как все зашло далеко, дайте еще бюджет.
@cybersachok
Алексей, если у нас не купили анонс ИБ-мероприятия, значит мероприятие не настоящее.
/channel/alukatsky/8815
Татары в опасности
Исследователи из Cyble выпустили отчет, в котором говорится о том, что на татароязычных пользователей республики Татарстана нацелена новая атака от русских хакеров😂😂😂
Я, конечно, извиняюсь, но какими надо быть конченными и тупыми, чтобы делать такие выводы😂
Ну конечно, по их логике все так: за атакой скорее всего стоит группировка TA866, которую уже уличили в атаке на немцев и американцев. Более того, в коде TA866 есть комментарии на русском, что конечно же имеет самую прямую взаимосвязь с выводом о русских хакерах.
Ну ладно, такое исследователям простить можно из-за того, что те не знают российских реалий и реалий жизни в Татарстане.
Я, как человек, родившийся в Татарстане и познавший первые тяготы жизни в Казанском университете, просто не могу воспринимать серьезно слова о том, что какие-то русские хакеры намеренно атакуют таких же граждан России, но татар по национальности.
Абсурд, да и только.
Могу представить, как сейчас смеются казанские ИБ-специалисты, сидя в одном из казанских баров на профсоюзной за кружкой пива и вяленым татарским Казылыком и читая эту новость.
@cybersachok
И к хорошим новостям пятницы вне темы Кибербеза.
У одного из моих любимых российских писателей Пелевина выходит новая книга. В ней под угрозой окажутся мозги богачей, живущие в банках, хранящихся в подземных хранилищах. А искусственный интеллект из его прошлой книги «iPhuck 10» Порфирий готовит нейросетевое восстание.
Когда на техно-вечеринках меня пытаются угостить ЛСД или мухоморами, я всегда отказываюсь, поэтому потребность в новых впечатлениях закрываю книгами Виктора Олеговича.
@cybersachok
Немалоизвестный российский банк после первых оборотных штрафов за утечки данных
Читать полностью…Опросили нескольких экспертов из отрасли про эту истории с выплатами.
Внятных комментариев никто не дал. Почти все отказались комментировать эту историю и говорить о своих версиях, ссылаясь на «большую конспирологию» и «темную историю».
Если у вас есть какая-то информация — пишите в бот.
Анонимность гарантируем.
@cybersachok
Алло, мы ищем таланты
Российская компания готова купить схемы атак, которые могут скомпрометировать iPhone или Android-устройства. Компания Operation Zero, о которой мы впервые слышим, предлагает вознаграждения до $20 млн ИБ-исследователям и пентестерам за взлом устройств.
Минимальная выплата $200 000.
Интересно тут вот что: клиентами компании являются «только частные и правительственные российские организации» и эксплойты «не попадут не в те руки». Полученную информацию по атакам передали покупателю в стране «не входящей в НАТО».
Платить будут за полную цепочку атаки, которая привело к повышению привилегий хакера, обходу проверок безопасности ПО и к исполнению кода на смартфоне.
Кто же готов купить эти схемы атак внутри России, если компания, которая выполняет судя по всему только роль посредника, платит такие деньги?
Вопрос занятный.
@cybersachok
Ничего хорошего в видеокартах
Иб-эксперты нашли очередную атаку под названием GPU.zip, которая дает злоумышленникам возможность с помощью любой видеокарты выполнить браузерную атаку, чреватую кражей данных.
На список GPU, подверженных атаки, честно говоря, лучше не смотреть, дабы избежать инсульта:
Тут AMD, Apple, Arm, Intel, Nvidia и Qualcom.
Данные по исследованию уже можно посмотреть на GitHub.
С помощью вредоносных сайтов в рамках атаки GPU.zip можно через видеокарты считывать имена пользователей, пароли и другую конфиденциальную информацию.
В атаке используют вектор Cross-origin attack. Суть его в том, что вредоносный сайт с одним доменом .com может считывать пиксели отображаемые на .org или другого домена.
Для реализации атаки нужно, чтобы было соблюдено три условия:
разрешена загрузка iframe с файлами cookie, разрешён рендеринг SVG-фильтров в iframe, рендеринг должен осуществляется графическим процессором, веб-страница со специальным кодом должна быть открыта пользователем в браузерах Chrome или Edge.
@cybersachok
Утечки данных станут платными
Правительство дало добро на компенсации пострадавшим от утечек данных после взломов.
Вот алгоритм получения кровных в пяти пунктах:
1. Компания должна будут уведомить пользователя об утечке.
2. Пострадавший получит 15 дней, чтобы подать заявку на компенсацию через Госуслуги.
3. Компании дадут 20 дней, чтобы все посчитать и предложить сумму клиентам.
4. Пользователю дадут 20 дней, чтобы согласиться или отказаться.
5. Если больше 80% пострадавших от утечки согласятся на денежный приз, то компании выплатит деньги в течении 5 дней.
Итого — 2 месяца на всю процедуру.
Если компания, которую взломали, согласится оплатить ущерб для клиентов, ей снизят оборотный штраф.
@cybersachok
В 1С-Битрикс пофиксили критическую уязвимость, позволяющую злоумышленнику получить контроль над ресурсами и попасть во внутреннюю сеть.
Оценка критичности у дыры в модуле landing — 10/10.
Ей подверженны все версии программного обеспечения до 23.850.0.
Уязвимость, конечно, исправили, но почему-то почти никто из опрошенных нами пользователей о патче не знает/не знал.
Поэтому с долей обоснованного алармизма рекомендуем как можно скорее обновиться.
@cybersachok
Вчера хотел спеть ее в казанском караоке-клубе, но администрация сказала, что в зале солидные люди((
Читать полностью…Мордовия лично у меня ассоциируется с местом, куда можно уехать, если перейти дорогу какому-нибудь мстительному барчуку, мозг которого начинен деструктивными установками, доставшимися в наследство от отца, вставшего на ноги в 90-е — 000-е.
Прочитал в «Ведомостях», что в столице Мордовии, на заводе «Рутек», принадлежащем структурам бывшего министра связи Леонида Реймана, начали производить защищенный смартфон «Р-фон» на ОС «Роса Мобайл».
Смартфон будет антишпионским. Чтобы данные пользователей были в безопасности, для всех аппаратных компонентов смартфона инженеры НТЦ «ИТ Роса» сами пишут драйверы.
Какое-то смутное чувство дежавю возникло.
@cybersachok
🍁 Хорошая осенняя традиция — учиться новому!
Cовместно с центром экспертизы по кибербезопасности CyberEd мы запускаем конкурс на новых сегментах киберполигона Standoff 365.
С 21 сентября по 10 ноября за успешную реализацию атак в IT-компании NetFusionPro и еще одном сегменте, который запустим совсем скоро, выберем четырех победителей, которые наберут:
1. Наибольшее количество баллов среди школьников: суммарно на NetFusionPro и новом сегменте.
2. Наибольшее количество баллов среди студентов: суммарно на NetFusionPro и новом сегменте.
3. Наибольшее количество баллов среди всех участников на новом сегменте с активной командой защитников NetFusionPro.
4. Максимум баллов за реализацию рисков на новом сегменте среди всех участников.
💡Только в первой и во второй номинациях баллы будут суммированы по двум сегментам сразу.
Всем победителям подарим сертификат на любой курс профессиональной подготовки от CyberEd и персональное приглашение на Standoff Talks в конце ноября. Официальное награждение пройдет 25 ноября на сцене Standoff Talks в Москве.
Чтобы принять участие в первой или второй номинации, укажите ваш ник и контакты до 1 ноября 👉 вот тут.
Удачи! ☘️
Журналистка «Коммерсанта» Татьяна Исакова поделилась фотографией с форума Kazan Digital Week.
Этот бы кадр, да на выставку через лет 30.
Слежка через веб-камеры — уже не стыдно.
Intel предложила легально следить за пользователями через веб-камеру для повышения автономности ноутбуков.
Тут речь больше об оптимизации: дисплей потребляет много энергии, поэтому для снижения расхода заряда батареи Intel разрабатывает систему, которая будет выключать экран, когда на него не смотрят. Система будет работать на базе веб-камеры.
Если пользователь отвернет голову от экрана, то новая функция понизит яркость экрана, а если человек и вовсе отойдет от ноутбука, то экран будет отключен для экономии заряда.
24-42% экономии энергии — это, конечно, неплохо, но сразу возникает вопрос: что там прописано мелким шрифтом? Будет ли функция использоваться для сбора информации и отправки ее на сервера Intel или сервера сторонних организаций?
@cybersachok
Microsoft случайно раскрыла 38 ТБ своих конфиденциальных данных. Все по вине исследователей компании в области искусственного интеллекта. В утечку попали корпоративные тайны, более 30 000 приватных сообщений из Microsoft Teams, копии рабочих станций сотрудников и другая чувствительная информация.
Как так?
Исследователи были настолько невнимательны, когда публиковали данные в репозитории AI GitHub, что не заметили, как в URL-адресе на совместное использование файлов была серьезная ошибка безопасности, раскрывающая важные данные.
Ну и вот самое интересное, как совершенно случайно на факап наткнулись исследователи из Wiz, которые привычно для себя сканировали сеть на предмет неправильно настроенных контейнеров.
Microsoft для совместного использования файлов юзала функцию Azure с токенами SAS. URL-адрес был неправильно настроен, в следствии чего пользователи могли вместе с обучающей информацией с открытым исходным кодом видеть и то, что не не должны были.
Вишенка на торте — настройки токена предоставляли возможность полного контроля вместо режима «только для чтения», что потенциально подвергало файлы дополнительной опасности. В частности, злоумышленник мог внедрить вредоносный код во все модели ИИ в этой учетке Microsoft.
Несмотря на множественные факапы Microsoft, компании по-прежнему доверяют многие пользователи по всему миру, поэтому, ничего не подозревая, они могли быть зараженными через репозиторий компании.
Вывод для простых смертных не из Microsoft такой: лучше избегать учетку SAS для внешнего обмена. Одна ошибка в токене — и вот ваши чувствительные данные раскрыты, а вы даже и не заметите.
@cybersachok
Концерт шнура в Лужниках отменили. Поэтому песня сегодняшнего вечера такая.
Читать полностью…Уголовка за Гитхаб или какой код нельзя выкладывать на платформе
На 36-летнего сотрудника компании «Кронштадт»(разрабатывает ПО и оборудование для БПЛА и оборонки), возбудили уголовное дело за то, что тот выложил часть кода на «Гитхабе».
Сотрудник компании по глупости или намеренно делился на платформе закрытой информацией о критической инфраструктуре РФ.
Сейчас он находится под подпиской о невыезде. Разрабу грозит от 3 до 8 лет лишения свободы.
@cybersachok
Не успели
США ввели санкции против «Ростелеком-солар». На днях Forbes писал о намерениях компании разделиться на «государственную» и «коммерческую».
@cybersachok