Size: a a a

IT&Безопасность

2021 February 23
IT&Безопасность
Больше не твои документы. Как выглядят облачные хранилища глазами хакера

Сер­висы вро­де Dropbox или Megaupload — удоб­ное изоб­ретение: мож­но всег­да иметь под рукой нуж­ные докумен­ты. Но если не заботить­ся о безопас­ности, то это удобс­тво обер­нется утеч­кой важ­ных лич­ных дан­ных. В этой статье наг­лядно покажем, как облачные хра­нили­ща и фай­лооб­менни­ки прев­раща­ются в объ­екты хакер­ских атак, поз­воля­ют похитить важ­ные докумен­ты и соб­рать матери­ал для шан­тажа.
источник
2021 February 25
IT&Безопасность
Google рассказала о функциях, которые появятся в Android

Google будет предупреждать о взломах пароля и добавит ярлыки на главный экран автомобиля при подключении к Android Auto.
источник
IT&Безопасность
​​Что? Бесплатная онлайн-конференция Veritas о защите данных в облаке и устойчивости против вредоносного ПО.

Для кого? Для технических специалистов из России, Украины, Грузии и стран СНГ.

О чем?
•        Как трансформировать, защитить и оптимизировать бизнес, в котором используются облачные решения данных.
•        Как определить стратегии, чтобы усилить устойчивость против вредоносного ПО.
•        Почему важна аналитика в оптимизации расходов и соответствии нормативным требованиям.
Также вы узнаете об анонсах новых функций продуктов Veritas и послушаете выступления лучших спикеров.

Когда? 3 марта с 10:00 до 12:00 (МСК)

Где зарегистрироваться? По ссылке.

Ждем вас!
источник
IT&Безопасность
​​В РФ могут ввести идентификацию пользователей по номерам телефонов

Центральный научно-исследовательский институт связи (ЦНИИС) по заказу Россвязи рассмотрит возможность внедрения в РФ специальной системы идентификации пользователей интернет-сервисов и виртуальной телефонии с помощью системы сопоставления телефонного номера и доменного имени. Стоимость внедрения подобной системы составит 32,7 млн руб.

Речь идет о протоколе переноса телефонных номеров на систему доменных имен в интернете ENUM (Electronic Number Mapping System). Телефонный номер можно преобразовать в домен, чтобы любой пользователь мог «бесшовно» звонить из интернета на обычные телефоны и наоборот. Для того, чтобы преобразовать номер телефона в ENUM, необходимо изменить в нем порядок цифр на обратный и добавить в конце «.e164.arpa» — домен для телефонов, принадлежащий Центру координации сети Интернет RIPE в Европе.

Протокол ENUM уже используют некоторые мобильные операторы в России для оказания услуги звонков по интернет-протоколу (VoIP).

По словам некоторых экспертов, введение дополнительной идентификации пользователей интернет-сервисов по номеру телефона подразумевает тотальный контроль, ведь в настоящее время уже используется Единая система идентификации и аутентификации (ЕСИА) для пользователей государственных сервисов.

#новости securitylab
источник
2021 February 26
IT&Безопасность
​​Менеджер паролей LastPass содержит целых семь трекеров

Немецкий исследователь безопасности Майк Кукетц (Mike Kuketz) рекомендовал пользователям Android-устройств отказаться от менеджера паролей LastPass, поскольку в нем содержится целых семь трекеров. Однако, по словам производителя, пользователи могут отключить их, если захотят.

Кукетц обнаружил трекеры, готовя отчет для некоммерческой организации Exodus. Согласно отчету, в Android-приложении содержится семь трекеров, из них четыре – от Google и предназначены для сбора аналитических данных и отправки отчетов об аварийном завершении работы. Остальные трекеры – от AppsFlyer, MixPanel и Segment. Последний собирает данные для маркетологов и предлагает «единое представление о клиенте», профилируя пользователей и связывая их действия на разных платформах, предположительно для персонализированной рекламы.

У LastPass есть много бесплатных пользователей. Является ли это проблемой для разработчиков, желающих монетизировать свой продукт? По словам Кукетца, да. Обычно разработчик интегрирует код от поставщика трекеров со своим приложением. Собранные трекером данные могут использоваться для создания профилей пользователей с указанием их интересов и активности для персонализированной рекламы.

Даже разработчики приложений не могут знать, какие данные собирают трекеры и передают третьим сторонам. Поэтому интеграция проприетарного кода может представлять угрозу безопасности. Как пояснил Кукетц, подобные элементы не относятся к менеджерам паролей, являющимся критичными с точки зрения безопасности.

По данным Exodus, не все менеджеры паролей содержат трекеры. К примеру, в 1Password и KeePass отслеживающих технологий нет. Приложение с открытым исходным кодом Bitwarden содержит два трекера – Google Firebase (аналитика) и Microsoft Visual Studio (отчеты об аварийном заверении работы). В Dashlane есть четыре трекера, но в LastPass – целых семь.

Независимо от устройства и браузера, пользователи могут отключить сбор аналитики в настройках безопасности приложения LastPass. Для этого нужно зайти в настройки учетной записи, открыть расширенные настройки и выбрать «Приватность».
источник
2021 February 27
IT&Безопасность
​​Как навыки реверс-инжиниринга помогают в карьере специалистам ИБ, разработчикам и админам?

2 марта Артур Пакулов проведет обзор рынка вакансий и расскажет, какие задачи позволяет решать реверс-инжиниринг. Вы познакомитесь с базовым онлайн-курсом «Reverse-Engineering» и узнаете, чем отличается курс и как организовано обучение.

Вступительный тест позволит оценить, насколько сложность курса соответствует вашей подготовке. Регистрируйтесь на вебинар и задайте свои вопросы эксперту в прямом эфире https://otus.pw/tzeR/
источник
IT&Безопасность
Как настроить и использовать приложения для знакомств

Уже несколько десятилетий мир все больше смещается в цифровую плоскость. В 2020 году этот процесс заметно ускорился, и в 2021-м вряд ли что-то изменится. Так что постоянно растущая популярность сервисов для онлайн-знакомств кажется вполне закономерной. Круг пользователей дейтинговых приложений, таких как Tinder, Badoo, OKCupid, Zoosk и им подобные, продолжает расширяться.

С одной стороны, в отношениях люди хотят, чтобы их принимали такими, какие они есть, и поэтому в Tinder и подобных ему приложениях они зачастую рассказывают о себе довольно много (в том числе правды). С другой стороны, на беспечных пользователей приложений для знакомств охотятся боты и мошенники, и чем больше вы о себе рассказываете, тем проще злоумышленникам будет вас обмануть.

Сегодня поговорим о том, как безопасно использовать приложения для знакомств, не уменьшая свои шансы на то, чтобы встретить «того самого» или «ту самую».
источник
2021 February 28
IT&Безопасность
​​Украдены данные 21 миллиона пользователей популярных VPN-сервисов Andrioid

Пользовательские базы данных трех популярных VPN-сервисов Android были взломаны, и теперь миллионы пользовательских записей выставлены на продажу в Интернете. Об этом сообщает techradar.com.

В общей сложности выставленная на продажу база содержит двадцать один миллион записей, содержащих регистрационную информацию пользователей. Помимо информации аутентификации, базы данных также включают адреса электронной почты, данные, связанные с платежами, а также дату истечения срока действия премиум-аккаунтов. Как сообщается, злоумышленник также предлагает отсортировать данные по странам для потенциальных покупателей.

Команда исследователей, просмотрев фрагменты баз данных, обнаружила, что утечка также содержит информацию об устройствах пользователя. По мнению исследователей, при наличии соответствующих ноу-хау утекшую информацию можно использовать для запуска атак типа «человек посередине» (MITM). на ничего не подозревающих пользователей.

Исследователи связались с SuperVPN, GeckoVPN и ChatVPN и попросили подтвердить либо опровергнуть подлинность утечки, но комментариев от компаний не получили.

Если поверить хакеру, базы данных были общедоступными, и компании даже не выполнили базовую процедуру безопасности по отключению учетных данных базы данных по умолчанию.

Эта новость обязательно будет иметь серьезные последствия для всей отрасли, особенно с учетом того факта, что целевые поставщики являются одними из самых популярных поставщиков VPN.
#новости techradar.com cybernews.com
источник
2021 March 01
IT&Безопасность
Попробуйте @Smart_SearchBot
СОВЕРШЕННО  БЕСПЛАТНО:

- Пробить телефон;

- Найти контакты человека по фотографии;

- Узнать владельца e-mail;

- Выявить владельца Instagram-аккаунта.

- Установить пользователя страницы соц.сети;

- Получить данные  из ГИБДД по номеру автомобиля или VIN;

- Найти информацию о юр. лице;

- И многое, многое другое для проведения собственных расследований и поисковых мероприятий!

Только в @Smart_SearchBot@Smart_SearchBot:

- полная автоматизация поиска;

- мгновенная выдача информации;

- простой и удобный интерфейс;

- еженедельные пополнения баз;

- никаких  скрытых  переплат;

- регулярные обновления поисковых функций;

Используйте все функции @Smart_SearchBot@Smart_SearchBot и найдите то, что долго искали!

https://t.me/smart_searchbot
источник
IT&Безопасность
С VPN у вас будет заметно меньше головной боли

VPN, виртуальные частные сети, давно используются для обеспечения конфиденциальности в интернете. Но что это такое? Принцип работы у таких сервисов один: служба VPN создает цифровой туннель, через который осуществляется ваше соединение с интернетом, не позволяя посторонним увидеть ваши данные и отследить ваши действия. Для этого VPN маскирует ваш IP-адрес, обычно с добавлением шифрования и других функций безопасности. Если вы не сильно озабочены слежкой в Сети, у вас может возникнуть вопрос: а зачем использовать VPN? Вы не поверите, но преимущества использования VPN выходят далеко за рамки простой защиты конфиденциальности. Существуют десятки ситуаций, в которых вы можете захотеть использовать VPN.
источник
2021 March 02
IT&Безопасность
​​Clubhouse для Android заблокировали

Недавно появившайся на Github любительская сборка приложения для Android перестала работать.
Пользователи пишут о схожей проблеме: не получается никуда зайти везде выходит надпись error loading data.
Многие сходится на том, что Clubhouse заблокировал аккаунты по причине использования неофициальной версии программы.
источник
IT&Безопасность
​​Какие навыки кибербезопасности помогут оставаться востребованным специалистом 2021 году?

Удалёнка продолжается, и потребность в защите корпоративных структур растёт — 53% компаний увеличили расходы на кибербезопасность в этом году. На интенсиве «Кибербезопасность: Level 0» мы расскажем с чего начинается эффективная система информационной безопасности, и как грамотно её выстроить.

Всего 12 часов практики в режиме реального времени с ИБ-специалистами, среди которых руководители и сотрудники SOC, и вы научитесь создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое.

Все эти навыки, а также знания о тенденциях рынка кибербезопасности обеспечат уверенный старт и новый виток в карьере! Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы. Записаться на интенсив можно по ссылке: https://is.gd/oYkUIB
источник
2021 March 03
IT&Безопасность
​​🔊‼️Интернет-радио для тех, кто работает в IT! C юмором, отличной музыкой и новостями от лидеров российского IT рынка. Для бодрого и позитивного настроения в рабочие будни :)

🎧 Подключайтесь с 1 по 5 марта 8:00-17:00 (по МСК)

Как слушать:
-  🖥 Десктоп  - http://www.ocs-radio.com/?utm_source=tg1
- 📲 Приложение для iOS https://apps.apple.com/us/app/%D1%8D%D1%85%D0%BE-%D0%BB%D0%BE%D1%81%D0%B5%D0%B9/id1555521289
- 📱 Приложение для Android https://play.google.com/store/apps/details?id=center.streaming.ocsradio
источник
2021 March 04
IT&Безопасность
Жизнь после бана. Что делать, если вас заблокировали в соцсетях

Градус дискуссии в интернете накаляется. Джек Дорси и Марк Цукерберг дают многочасовые показания в Сенате. Пожизненный бан твиттера Дональда Трампа поднимает вопрос о цензуре и ответственности собственников интернет-ресурсов. А что делать обычным пользователям, которые, проснувшись утром, обнаруживают, что их аккаунт заблокирован?
источник
IT&Безопасность
​​Google взяла на себя обязательство прекратить слежку за пользователями в Сети

Компания уже заявила, что к 2022 году прекратит поддержку сторонних файлов cookie, которые используются для отслеживания местоположения пользователей. Теперь Google заявила, что не будет использовать другие способы отслеживания людей, что приведет к серьезному изменению политики компании.

По словам директора по управлению продуктами Google Дэвида Темкина, компания взяла курс на интернет-серфинг, ориентированный в первую очередь на конфиденциальность.

Согласно результатам исследования Pew Research Center, 72% пользователей чувствуют, что каждое их действие отслеживается. Еще 81% опрошенных заявили, что положительных сторон от подобного сбора информации меньше, чем вероятных негативных последствий, - заявил Дэвид Темкин, директор по управлению продуктами Google.

В конце прошлого года национальная комиссия по делам информационных технологий и правам человека (Commission nationale de l'informatique et des libertés, CNIL) оштрафовала компанию Google на сумму в 100 млн евро за нарушение правил использования cookie-файлов. Техногигант Amazon также был оштрафован , но лишь на 35 млн евро.

Как обнаружил надзорный орган, французские web-сайты техногигантов не запрашивали предварительного согласия пользователей до того, как cookie-файлы сохранялись на их компьютерах. Google и Amazon также не смогли предоставить четкую информацию о том, как будут использоваться собранные данные и как можно отказаться от использования cookie-файлов.
#новости securitylab
источник
2021 March 05
IT&Безопасность
​​Лучший в России полис ДМС, комфортные условия работы и приятные коллеги — всё это получают даже новые сотрудники «Лаборатории Касперского» 👌🏽. И сейчас мы ищем таких в направление мобильной разработки на iOS и Android. Здесь разрабатывают продукты как для b2b, так и для b2c-сегмента. Занимаются созданием защитных решений для паролей, обеспечивают безопасность соединения, берегут пользователей от спам-звонков и даже разрабатывают инструменты, которые помогают смартфонам экономить заряд батареи. Узнать о направлении больше, увидеть все вакансии и найти подходящую для себя можно по этой ссылке: http://bit.ly/3e53FdH
источник
IT&Безопасность
Полное руководство по фишинговым атакам

С самого момента изобретения электронной почты фишинговые атаки преследуют как частные лица, так и организации, со временем становясь всё более изощренными и замаскированными. Фишинговая атака — один их распространенных способов, используемых хакерами для проникновения в учетные записи и сети своих жертв. По данным Symantec, каждое двухтысячное письмо является фишинговым, а это значит, что ежедневно совершается порядка 135 миллионов атак.

И хотя фишинговые атаки уже давно не редкость, в кризисные времена их количество резко возрастает. Мошенники пользуются хаосом и неразберихой, вызванной последними событиями. В такие времена многие ожидают писем из официальных источников, таких как экспертные организации, страховые компании или правительственные учреждения. Это дает преступникам отличную возможность маскировать свои вредоносные рассылки под письма из официальных источников. Эти, на первый взгляд, безобидные письма перенаправляют пользователей на мошеннические сайты, чтобы обманом побудить их ввести конфиденциальную информацию.
источник
IT&Безопасность
​​Хотите использовать реверс-инжиниринг в работе?

9 марта на демо-занятии «Эксплуатация уязвимостей в драйвере. Часть 1» вы разберете уязвимости переполнения в драйверах. Преподаватель Артур Пакулов разберет пример классической уязвимости переполнения буфера, уязвимости переполнения целочисленного типа и особенности разработки эксплойтов в режиме ядра.

Демо-занятие — возможность попробовать онлайн-курс «Reverse-Engineering. Basic» и познакомиться с экспертом. Базовый уровень программы познакомит вас с ключевыми возможностями реверс-инжиниринга.
Для регистрации на занятие пройдите вступительный тест: https://otus.pw/WnfY/
источник
2021 March 06
IT&Безопасность
Хакеры рассказали в даркнете о методах обхода протокола 3D Secure

Киберпреступники постоянно изучают новые способы обхода протокола 3D Secure (3DS), используемого для авторизации online-транзакций с использованием кредитных или дебетовых карт. Пользователи подпольных форумов предлагают советы о том, как обойти последний вариант функции безопасности, сочетая социальную инженерию с фишинговыми атаками.

Функция 3DS сильно изменилась в сравнении с первой версией, когда банк запрашивал у пользователя код или пароль для подтверждения транзакции. Во второй версии (3DS 2), разработанной для смартфонов, пользователи могут подтвердить свою покупку, авторизовавшись в банковском приложении с помощью биометрических данных (отпечаток пальца, распознавание лица). Несмотря на расширенные функции безопасности в 3DS 2, первая версия по-прежнему широко используется, предоставляя киберпреступникам возможность использовать свои навыки социальной инженерии, чтобы обманом заставить пользователей дать код или пароль для подтверждения транзакции.

Специалисты компании Gemini Advisory рассказали о некоторых методах, которыми киберпреступники делятся на форумах в даркнете, чтобы совершать мошеннические покупки в интернет-магазинах с поддержкой 3DS. Все начинается с получения доступа к полной информации о владельце карты, включая имя, номер телефона, адрес электронной почты, физический адрес, девичью фамилию матери, идентификационный номер и номер водительских прав. Киберпреступники используют эти данные, чтобы выдать себя за сотрудника банка, звонящего клиенту для подтверждения личности. С помощью полученной личной информации они завоевывают доверие жертвы и запрашивают ее пароль или код для завершения процесса.

Та же тактика может работать с более поздними версиями 3DS и делать покупки в режиме реального времени. Используя полную информацию о держателе карты, устройство смены голоса и приложение для подделки телефонного номера, мошенник может инициировать покупку на сайте, а затем позвонить жертве, чтобы получить необходимую информацию.

«На последнем этапе хакер сообщает жертве, что она получит код подтверждения для окончательной проверки личности, после чего киберпреступник оформляет заказ в магазине. Когда будет предложено ввести проверочный код, который был отправлен на телефон жертвы, мошенник сможет получить его от жертвы», — пояснили эксперты.

Получить код 3DS можно и другим способом, таким как фишинг. Когда жертва совершает покупку на фишинговом сайте, преступники передают все данные в легитимный магазин, чтобы получить свой продукт. По словам экспертов, некоторые киберпреступники также добавляют данные украденных кредитных карт в учетную запись PayPal и используют их в качестве способа оплаты.

Другой метод является «классическим» и включает в себя взлом телефона жертвы с помощью вредоносного ПО, которое может перехватить код безопасности и передать его мошеннику. Кроме того, многие магазины не запрашивают код 3DS, когда сумма транзакции ниже определенного лимита, что позволяет мошенникам совершать несколько небольших покупок.
#новости
Gemini Advisory Mission Statement, securitylab
источник
IT&Безопасность
​​Чтобы восстановиться после хакерской атаки, компании может понадобиться больше года!

Расскажем и обсудим новости кибербезопасности с главным редактором SecurityLab Александром Антиповым:

- как баги в ПО тюрем мешают досрочному освобождению заключенных
- как полиция использует песни Beatles
- как Silver Sparrow успел заразить более 30 тыс. устройств Mac

и главные инциденты недели:
- как увеличилось количество атак вымогателей в 2021
- как восстанавливается SEPA после взлома в 2020
- как обманывают своих жертв операторы SunCrypt

👉 Смотрите выпуск на YouTube
источник