DLBI: В 2022 году утечки данных затронули 75% россиян
—Cпециалисты российского сервиса изучения утечек данных и мониторинга даркнета DLBI рассказали, что в 2022 году «утекли данные 75% всех жителей России или 85% жителей взрослого (трудоспособного) и старшего возраста».
—Большинство утечек содержали контактные данные пользователей, пароли и информацию об использовании различных интернет-сервисов.
—В Сеть за 2022 год утекли данные 99,8 млн уникальных адресов электронной почты российских пользователей, а также 109,7 млн уникальных телефонных номеров.
https://www.securitylab.ru/news/535853.php
—Cпециалисты российского сервиса изучения утечек данных и мониторинга даркнета DLBI рассказали, что в 2022 году «утекли данные 75% всех жителей России или 85% жителей взрослого (трудоспособного) и старшего возраста».
—Большинство утечек содержали контактные данные пользователей, пароли и информацию об использовании различных интернет-сервисов.
—В Сеть за 2022 год утекли данные 99,8 млн уникальных адресов электронной почты российских пользователей, а также 109,7 млн уникальных телефонных номеров.
https://www.securitylab.ru/news/535853.php
SecurityLab.ru
DLBI: В 2022 году утечки данных затронули 75% россиян
Среди этих данных – около 100 млн адресов электронной почты и телефонных номеров. Всего же за год произошло 140 утечек информации.
— Тренер по боксу из Сиднея (Австралия) Джейми Аллейн тренировал своего бойца, который бил по «лапам» на руках тренера.
— Из-за давления запястья на Apple Watch Series 7 от ударов на часах активировался голосовой помощник Siri и стал давать инструкции по вызову экстренной службы.
— Удары по «лапам» Siri приняла за настоящие выстрелы и вызвала полицию. Как отметил Аллейн, на место преступления приехали 15 офицеров полиции и карета скорой помощи.
https://www.securitylab.ru/news/535890.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Apple Watch боксёра вызвали полицию во время тренировки
Снимайте все украшения и часы при входе в зал.
Пророссийские хакеры заявили, что взломали внутренние сервера Samsung
— 17 января на популярном хакерском форуме было опубликовано сообщение, в котором утверждается, что южнокорейский производственный конгломерат Samsung был взломан.
— Слитые данные предположительно включают корпоративные руководства Samsung по входу в систему, пароли сотрудников и несколько обучающих видеороликов. Однако эти данные не содержат какой-либо конфиденциальной информации.
— Кибербандиты обещают позже слить ещё 2,4 ГБ данных, похищенных у южнокорейского конгломерата. «Мы не против массового сбоя сети в Южной Корее, если республика продолжит предпринимать целенаправленные действия. Это только начало», — заявили киберпреступники.
https://www.securitylab.ru/news/535843.php?r=2
— 17 января на популярном хакерском форуме было опубликовано сообщение, в котором утверждается, что южнокорейский производственный конгломерат Samsung был взломан.
— Слитые данные предположительно включают корпоративные руководства Samsung по входу в систему, пароли сотрудников и несколько обучающих видеороликов. Однако эти данные не содержат какой-либо конфиденциальной информации.
— Кибербандиты обещают позже слить ещё 2,4 ГБ данных, похищенных у южнокорейского конгломерата. «Мы не против массового сбоя сети в Южной Корее, если республика продолжит предпринимать целенаправленные действия. Это только начало», — заявили киберпреступники.
https://www.securitylab.ru/news/535843.php?r=2
SecurityLab.ru
Неизвестные хакеры заявили, что взломали внутренние сервера Samsung
Всемирно известный бренд попал под удар из-за политической позиции Южной Кореи.
Хакеры распространяют вредоносное ПО в пустых изображениях
— Исследователи ИБ-компании Avanan обнаружили , что злоумышленники обходят службу VirusTotal, внедряя вредоносное ПО в пустые изображения в электронных письмах.
— Основную роль в атаке играет HTM-вложение, отправленное вместе со ссылкой DocuSign. Вложение содержит SVG-изображение, закодированное с использованием Base64. Хотя изображение пустое, этот файл содержит JavaScript-код, перенаправляющий на вредоносный URL-адрес, на котором хакеры дальше заражают пользователя.
— Эта кампания отличается от других тем, что она использует пустое изображения с активным содержимым внутри. Такое изображение традиционные сервисы, такие как VirusTotal, не обнаруживают, как поясняют исследователи.
https://www.securitylab.ru/news/535892.php
— Исследователи ИБ-компании Avanan обнаружили , что злоумышленники обходят службу VirusTotal, внедряя вредоносное ПО в пустые изображения в электронных письмах.
— Основную роль в атаке играет HTM-вложение, отправленное вместе со ссылкой DocuSign. Вложение содержит SVG-изображение, закодированное с использованием Base64. Хотя изображение пустое, этот файл содержит JavaScript-код, перенаправляющий на вредоносный URL-адрес, на котором хакеры дальше заражают пользователя.
— Эта кампания отличается от других тем, что она использует пустое изображения с активным содержимым внутри. Такое изображение традиционные сервисы, такие как VirusTotal, не обнаруживают, как поясняют исследователи.
https://www.securitylab.ru/news/535892.php
SecurityLab.ru
Хакеры распространяют вредоносное ПО в пустых изображениях
Если изображение пустое - не значит, что в нём ничего нет.
Российские компании столкнулись с новой схемой смс-мошенничества
— Новая киберугроза основана на ботах, которые нацелены на сайты и мобильные приложения российских компаний. Используя пользовательские данные в открытом доступе (например, номера телефонов из утекших баз), боты генерируют на целевом ресурсе большое количество запросов на регистрацию или авторизацию по номеру телефона.
— При отправке запроса на указанный номер приходит смс с кодом подтверждения. Многие пользователи, полагая, что их аккаунты взломаны, сразу звонят в службу поддержки компании, тем самым перегружая её.
— Схема онлайн-мошенничества примечательна тем, что направлена против организаций, но в первую очередь затрагивает их клиентов. По словам экспертов, в результате подобных атак помимо репутационного ущерба компании несут финансовые затраты на оплату поддельных смс-рассылок.
https://www.securitylab.ru/news/535910.php
— Новая киберугроза основана на ботах, которые нацелены на сайты и мобильные приложения российских компаний. Используя пользовательские данные в открытом доступе (например, номера телефонов из утекших баз), боты генерируют на целевом ресурсе большое количество запросов на регистрацию или авторизацию по номеру телефона.
— При отправке запроса на указанный номер приходит смс с кодом подтверждения. Многие пользователи, полагая, что их аккаунты взломаны, сразу звонят в службу поддержки компании, тем самым перегружая её.
— Схема онлайн-мошенничества примечательна тем, что направлена против организаций, но в первую очередь затрагивает их клиентов. По словам экспертов, в результате подобных атак помимо репутационного ущерба компании несут финансовые затраты на оплату поддельных смс-рассылок.
https://www.securitylab.ru/news/535910.php
SecurityLab.ru
Российские компании столкнулись с новой схемой смс-мошенничества
Мошенники генерируют тысячи смс и вынуждают пользователей перегружать колл-центры компаний.
Forwarded from SecAtor
Исследователи Лаборатории Касперского обнаружили обновление Roaming Mantis своего вредоносного ПО для Android, которое теперь включает функцию смены DNS, которая использовалась для проникновения в WiFi-маршрутизаторы и перехвата DNS.
Начиная с сентября 2022 года исследователи наблюдали за кампанией по краже учетных данных и распространению вредоносного ПО Roaming Mantis, в которой в качестве основного использовалось новая версия вредоносного ПО для Android Wroba.o/Agent.eq (также известного как Moqhao, XLoader).
Обновленный вариант обнаруживает уязвимые WiFi-маршрутизаторы на основе их модели, после чего создает HTTP-запрос для взлома настроек DNS, что позволяет перенаправлять подключенные устройства на вредоносные веб-страницы с фишинговыми формами или сбрасывать малвари под Android.
Как отмечают ресерчеры, Roaming Mantis использует перехват DNS как минимум с 2018 года, однако особенностью последней кампании является то, что вредоносное ПО нацелено на конкретные модели маршрутизаторов, используемых преимущественно в Южной Корее.
Предыдущие кампании Roaming Mantis были нацелены на пользователей из Японии, Австрии, Франции, Германии, Турции, Малайзии и Индии.
Указанный подход позволяет злоумышленникам проводить более целевые атаки и компрометировать конкретные сегменты пользователей или регионы, избегая всеобщего обнаружения. Функционал также позволяет старгетироваться и на другие категории.
В последних кампаниях Roaming Mantis используются smishing для привлечения жертв на вредоносный веб-сайт.
Пользователям Android будет предложено установить вредоносный Android APK, представляющий собой вредоносное ПО Wroba.o/XLoader, в то время как владельцы iOS будут перенаправлены на фишинговый ресурс, предназначенный для кражи учетных данных.
После инсталляции на Android-устройстве жертвы вредоносное ПО XLoader получает IP-адрес шлюза по умолчанию подключенного WiFi-маршрутизатора. Затем пытается получить доступ к веб-интерфейсу админки, используя дефолтный пароль.
XLoader имеет 113 жестко закодированных строк, используемых для обнаружения конкретных моделей WiFi-маршрутизаторов, в случае совпадения вредоносная программа выполняет попытку перехвата DNS, изменяя настройки маршрутизатора.
DNS-чейнджер использует учетные данные по умолчанию (admin/admin) для доступа к маршрутизатору, а затем выполняет изменения в настройках, используя разные методы в зависимости от обнаруженной модели.
Задействованный Roaming Mantis DNS-сервер разрешает определенные доменные имена только конкретным целевым страницам при доступе с мобильного устройства, что, вероятно, является тактикой сокрытия от обнаружения.
После изменения настроек DNS маршрутизатора, подключенные к WiFi-сети Android-устройства будут перенаправлены на вредоносную целевую страницу для установки вредоносного ПО.
Указанный механизм создает непрерывный конвейер заражений для последующего взлома уже чистых WiFi-маршрутизаторов в общедоступных сетях, которые обслуживают большое число пользователей в стране, позволяя вредоносным программам распространяться без жесткого контроля.
Что еще больше тревожит экспертов Лаборатории Касперского с учетом того, что DNS-чейнджер может использоваться и в кампаниях, нацеленных на другие регионы, вызывая серьезные последствия.
Начиная с сентября 2022 года исследователи наблюдали за кампанией по краже учетных данных и распространению вредоносного ПО Roaming Mantis, в которой в качестве основного использовалось новая версия вредоносного ПО для Android Wroba.o/Agent.eq (также известного как Moqhao, XLoader).
Обновленный вариант обнаруживает уязвимые WiFi-маршрутизаторы на основе их модели, после чего создает HTTP-запрос для взлома настроек DNS, что позволяет перенаправлять подключенные устройства на вредоносные веб-страницы с фишинговыми формами или сбрасывать малвари под Android.
Как отмечают ресерчеры, Roaming Mantis использует перехват DNS как минимум с 2018 года, однако особенностью последней кампании является то, что вредоносное ПО нацелено на конкретные модели маршрутизаторов, используемых преимущественно в Южной Корее.
Предыдущие кампании Roaming Mantis были нацелены на пользователей из Японии, Австрии, Франции, Германии, Турции, Малайзии и Индии.
Указанный подход позволяет злоумышленникам проводить более целевые атаки и компрометировать конкретные сегменты пользователей или регионы, избегая всеобщего обнаружения. Функционал также позволяет старгетироваться и на другие категории.
В последних кампаниях Roaming Mantis используются smishing для привлечения жертв на вредоносный веб-сайт.
Пользователям Android будет предложено установить вредоносный Android APK, представляющий собой вредоносное ПО Wroba.o/XLoader, в то время как владельцы iOS будут перенаправлены на фишинговый ресурс, предназначенный для кражи учетных данных.
После инсталляции на Android-устройстве жертвы вредоносное ПО XLoader получает IP-адрес шлюза по умолчанию подключенного WiFi-маршрутизатора. Затем пытается получить доступ к веб-интерфейсу админки, используя дефолтный пароль.
XLoader имеет 113 жестко закодированных строк, используемых для обнаружения конкретных моделей WiFi-маршрутизаторов, в случае совпадения вредоносная программа выполняет попытку перехвата DNS, изменяя настройки маршрутизатора.
DNS-чейнджер использует учетные данные по умолчанию (admin/admin) для доступа к маршрутизатору, а затем выполняет изменения в настройках, используя разные методы в зависимости от обнаруженной модели.
Задействованный Roaming Mantis DNS-сервер разрешает определенные доменные имена только конкретным целевым страницам при доступе с мобильного устройства, что, вероятно, является тактикой сокрытия от обнаружения.
После изменения настроек DNS маршрутизатора, подключенные к WiFi-сети Android-устройства будут перенаправлены на вредоносную целевую страницу для установки вредоносного ПО.
Указанный механизм создает непрерывный конвейер заражений для последующего взлома уже чистых WiFi-маршрутизаторов в общедоступных сетях, которые обслуживают большое число пользователей в стране, позволяя вредоносным программам распространяться без жесткого контроля.
Что еще больше тревожит экспертов Лаборатории Касперского с учетом того, что DNS-чейнджер может использоваться и в кампаниях, нацеленных на другие регионы, вызывая серьезные последствия.
Securelist
Roaming Mantis implements new DNS changer in its malicious mobile app in 2022
Roaming Mantis (a.k.a Shaoye) is a long-term cyberattack campaign that uses malicious Android package (APK) files to control infected Android devices and steal data. In 2022, we observed a DNS changer function implemented in its Android malware Wroba.o.
— Согласно заявлению американской корпорации Yum! Brands, Inc., которой принадлежат такие бренды, как KFC, Pizza Hut и Taco Bell, в результате недавней атаки программы-вымогателя было закрыто почти 300 ресторанов быстрого питания в Великобритании.
— Компания заявила, что оперативно «инициировала протоколы реагирования, включая развертывание мер сдерживания, таких как отключение определенных систем от сети и внедрение усовершенствованной технологии мониторинга».
— «Менее 300 ресторанов в Соединенном Королевстве были закрыты на один день, но все они в настоящее время работают», — заявила компания, добавив, что она «активно занимается полным восстановлением поврежденных систем, которое, как ожидается, будет в основном завершено в ближайшие дни».
https://www.securitylab.ru/news/535913.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Атака программ-вымогателей парализовала работу британских ресторанов быстрого питания
Десятки тысяч человек остались голодными из-за проделок хакеров.
Роскомнадзор ограничит передачу платежной информации в Telegram
—Мессенджер Telegram внесен в список иностранных и не подлежащих интеграции с банками.
—С 1 марта 2023 года будет запрещено подключать службы денежных переводов, а структурам, выполняющим «государственное задание», будет запрещено пересылать в них личные данные, информацию о платежах и банковских счетах.
—Стоит отметить, что ограничения вводятся на фоне решений некоторых банков организовывать онлайн-банкинг внутри мессенджеров, в том числе Telegram.
https://www.securitylab.ru/news/535949.php
—Мессенджер Telegram внесен в список иностранных и не подлежащих интеграции с банками.
—С 1 марта 2023 года будет запрещено подключать службы денежных переводов, а структурам, выполняющим «государственное задание», будет запрещено пересылать в них личные данные, информацию о платежах и банковских счетах.
—Стоит отметить, что ограничения вводятся на фоне решений некоторых банков организовывать онлайн-банкинг внутри мессенджеров, в том числе Telegram.
https://www.securitylab.ru/news/535949.php
SecurityLab.ru
Роскомнадзор ограничит передачу платежной информации в Telegram
Мессенджер Telegram внесен в список иностранных и не подлежащих интеграции с банками
— Женщина дала мошенникам два кода, которые она получила по СМС. В результате ей выдали кредит на 200 тыс. рублей под почти 19% и деньги перевели на неизвестный счет.
— Верховный суд одобрил жалобу обвиняемой и отменил решения нижестоящих судов. Кредитный договор был признан "недействительным". Дело будет рассмотрено вновь в суде первой инстанции.
— По мнению экспертов, решение Верховного суда может изменить традиционную практику по таким делам и заставить банки пересмотреть свои подходы к обеспечению безопасности операций.
https://www.securitylab.ru/news/535951.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Верховный суд признал недействительным кредит, одобренный по СМС
Жертвы мошенников и «мастеров» социальной инженерии получили надежду оспорить незаконно выданные кредиты.
— В прошлом году 19 стран ввели новые ограничения для граждан на использование Интернета, в результате чего общее число стран, принявших такие репрессивные меры, достигло 32.
— Как заявляет Surfshark, «авторитарные правительства ограничили Интернет и социальные сети, чтобы сохранить свое правление и взять под контроль гражданские беспорядки, оппозиционные политические партии, свободу слова и надвигающиеся социально-экономические проблемы.
— В 2022 году Россия, Иран и Индия стали наиболее цензурирующими странами, что привлекло внимание международных СМИ к их усилиям по контролю контента на своей территории.
https://www.securitylab.ru/news/535955.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Более половины населения Земли пострадали от блокировок Интернета в 2022 году
Рекордсменом по количеству блокировок сети 5-ый год подряд стала Индия.
— Игроки предупреждают о «экстремальных эксплойтах», которые, по-видимому, достаточно опасны, чтобы создатель одного из самых популярных античит-решений предложил игрокам вообще прекратить играть в игру, пока она не будет решена.
— Игроки в Grand Theft Auto Online (GTA Online) могут потерять все свои данные, если их аккаунты будут взломаны хакерами, которые умеют изменять и удалять информацию из аккаунтов, сообщил инсайдер под псевдонимом Tez2 20 января в социальной сети Twitter.
— Стали появляться предположения, что эксплойт может допускать «частичное удаленное выполнение кода» на компьютерах пользователей.
https://www.securitylab.ru/news/535962.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
В GTA Online обнаружены «экстремальные эксплойты», игрокам не рекомендуют заходить в игру до выхода исправлений
Tez2 рекомендует игрокам на персональных компьютерах не заходить в игру в ближайшее время
— Учёные из Университетов США и Китая в своей работе описали процесс интеграции светочувствительной биологической ткани, натянутой на каркас из гидрогеля, с беспроводным оптогенетическим датчиком.
— Исследователи заявили, что эта работа прокладывает путь к классу биогибридных машин, способных сочетать биологическое восприятие с компьютерными вычислениями.
— По их словам, проект открывает огромные возможности в создании самовосстанавливающихся, развивающихся и самоорганизующихся инженерных систем. На данный момент учёные рассматривают возможность применения этой технологии в медицине и окружающей среде.
https://www.securitylab.ru/news/535958.php
Please open Telegram to view this post
VIEW IN TELEGRAM
Google призвал сооснователей Ларри Пейджа и Сергея Брина дать отпор ChatGPT после выдачи «красного кода»
— В прошлом месяце Ларри Пейдж и Сергей Брин провели несколько встреч с руководством компании. Сундар Пичаи, просил основателей участвовать в обсуждении мер, которые компания может предпринять, чтобы контролировать развитие ChatGPT.
— Основатели утвердили новые планы и предложили идеи по расширению функционала чат-бота в поисковую систему Google.
— На сегодняшний день Google занимается более 20 AI-проектами. На конференции Google в мае ожидаются инновационные решения, такие как Image Generation Studio, которая позволяет создавать и редактировать изображения, и функция «зеленого экрана» для добавления фона в видео на YouTube. Кроме того, разрабатываются 2 инструмента для генерации кода: Colab + Android Studio и PaLM-Coder 2. Для того, чтобы успеть к маю, компания ввела специальный процесс проверки, названный "Зеленая полоса", который позволяет существенно ускорить одобрение AI-проектов за счет команды сотрудников, обеспечивающей этичность и справедливость использования технологии.
https://www.securitylab.ru/news/535960.php
— В прошлом месяце Ларри Пейдж и Сергей Брин провели несколько встреч с руководством компании. Сундар Пичаи, просил основателей участвовать в обсуждении мер, которые компания может предпринять, чтобы контролировать развитие ChatGPT.
— Основатели утвердили новые планы и предложили идеи по расширению функционала чат-бота в поисковую систему Google.
— На сегодняшний день Google занимается более 20 AI-проектами. На конференции Google в мае ожидаются инновационные решения, такие как Image Generation Studio, которая позволяет создавать и редактировать изображения, и функция «зеленого экрана» для добавления фона в видео на YouTube. Кроме того, разрабатываются 2 инструмента для генерации кода: Colab + Android Studio и PaLM-Coder 2. Для того, чтобы успеть к маю, компания ввела специальный процесс проверки, названный "Зеленая полоса", который позволяет существенно ускорить одобрение AI-проектов за счет команды сотрудников, обеспечивающей этичность и справедливость использования технологии.
https://www.securitylab.ru/news/535960.php
ChatGPT успешно сдал экзамен по программе MBA
— Профессор Уортонской школы бизнеса Университета Пенсильвании Кристиан Тервиш, решил проверить, сможет ли популярный бот ChatGPT освоить программу бизнес-курсов престижной школы.
— Эксперимент удался. Чат-бот успешно сдал экзамены по типичному основному курсу MBA «Управление операциями». ChatGPT «получил бы на экзамене оценку от B до B-».
— Профессор Тервиш высоко оценил потенциал ChatGPT и сравнил его воздействие на академические круги с появлением электронных калькуляторов, перевернувших корпоративный мир.
— «До появления калькуляторов и других вычислительных устройств многие фирмы нанимали сотни сотрудников, чьей задачей было ручное выполнение математических операций. таких как умножение или инверсия матриц. Очевидно, что такие задачи теперь автоматизированы, и ценность связанных с ними навыков резко снизилась. Точно так же любая автоматизация навыков, которым обучают в наших программах MBA, потенциально может снизить ценность образования MBA», - отметил профессор.
https://www.securitylab.ru/news/535965.php
— Профессор Уортонской школы бизнеса Университета Пенсильвании Кристиан Тервиш, решил проверить, сможет ли популярный бот ChatGPT освоить программу бизнес-курсов престижной школы.
— Эксперимент удался. Чат-бот успешно сдал экзамены по типичному основному курсу MBA «Управление операциями». ChatGPT «получил бы на экзамене оценку от B до B-».
— Профессор Тервиш высоко оценил потенциал ChatGPT и сравнил его воздействие на академические круги с появлением электронных калькуляторов, перевернувших корпоративный мир.
— «До появления калькуляторов и других вычислительных устройств многие фирмы нанимали сотни сотрудников, чьей задачей было ручное выполнение математических операций. таких как умножение или инверсия матриц. Очевидно, что такие задачи теперь автоматизированы, и ценность связанных с ними навыков резко снизилась. Точно так же любая автоматизация навыков, которым обучают в наших программах MBA, потенциально может снизить ценность образования MBA», - отметил профессор.
https://www.securitylab.ru/news/535965.php
SecurityLab.ru
ChatGPT успешно сдал экзамен по программе MBA
Искусственный интеллект снизит «ценность образования»
— Согласно недавнему отчёту , опубликованному компанией Mandiant, китайские киберпреступники использовали уязвимость нулевого дня в FortiOS, операционной системе, разработанной американской компанией по кибербезопасности Fortinet, для совершения целенаправленной атаки.
— Исследователи полагают, что атака была проведена в рамках китайской операции по кибершпионажу, нацеленной на сетевые устройства. «Мы ожидаем, что эта тактика и далее будет предпочтительным вектором вторжения для хорошо обеспеченных ресурсами китайских групп», — сказали представители Mandiant.
— По словам Mandiant, пока не существует механизмов для обнаружения вредоносных процессов, запущенных на подобных сетевых устройствах. «Это делает сетевые устройства слепой зоной для специалистов по безопасности и позволяет злоумышленникам прятаться в них, сохраняя скрытность в течение длительного времени. А также использовать их, чтобы закрепиться в целевой сети», — говорится в исследовании.
https://www.securitylab.ru/news/535968.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Китайские хакеры атаковали европейские государственные учреждения
Брешь в защите сетевых устройств Fortinet поставила под удар ряд правительственных учреждений.
Сегодня на портале «Госуслуги» стартовал прием заявок на отсрочку для IT-специалистов в рамках весеннего призыва на срочную службу
— Заявления нужно до 6 февраля 2023 года включительно. При этом заявление на отсрочку, поданное в 2022 году, не позволит получить отсрочку от срочной службы этой весной.
— В форме для подачи заявки IT-специалистам нужно указать ФИО, дату и место рождения, СНИЛС, место жительства, наименование вуза и дату выпуска, серию и номер диплома, специальность, стаж работы в аккредитованных компаниях, а также военный комиссариат, в котором сотрудник состоит на учете.
— Минцифры отмечает, что правила подачи заявлений изменены. Теперь информацию о себе на портале «Госуслуги» может заполнить сам сотрудник.
https://www.securitylab.ru/news/535985.php
— Заявления нужно до 6 февраля 2023 года включительно. При этом заявление на отсрочку, поданное в 2022 году, не позволит получить отсрочку от срочной службы этой весной.
— В форме для подачи заявки IT-специалистам нужно указать ФИО, дату и место рождения, СНИЛС, место жительства, наименование вуза и дату выпуска, серию и номер диплома, специальность, стаж работы в аккредитованных компаниях, а также военный комиссариат, в котором сотрудник состоит на учете.
— Минцифры отмечает, что правила подачи заявлений изменены. Теперь информацию о себе на портале «Госуслуги» может заполнить сам сотрудник.
https://www.securitylab.ru/news/535985.php
SecurityLab.ru
В России начался прием заявок на отсрочку от призыва для IT-специалистов
Теперь каждый сотрудник сможет подать данные самостоятельно через портал «Госуслуги».
Домашние рыбки «ограбили» своего хозяина и слили данные его карты в сеть
— В Японии домашние рыбки получили доступ к учетной записи своего владельца в интернет-магазине Nintendo Switch и пополнили её баланс с кредитной карты. «Киберпреступление» было совершено прямо во время трансляции на YouTube.
— Всё началось с того, что владелец YouTube канала «Mutekimaru Channel» решил провести эксперимент. Ему стало интересно, смогут ли его домашние рыбки самостоятельно пройти игры серии Pokémon на Nintendo Switch. Для этого японский ютубер установил веб-камеру и направил её на аквариум. Специальное программное обеспечение для отслеживания движения следило за рыбками, когда они плавали по наложенной сетке, соответствующей клавишам контроллера. Если какая-то рыбка останавливалась в одной из ячеек, это действие фиксировалось и передавалось на консоль.
— В этот раз всё пошло не совсем по плану. «Кража личности» произошла, когда владельца «киберпреступников» не было дома. Игра шла гладко, рыбки уже выиграли несколько битв, но на отметке в 1144 часа — игра вылетела. А так как ютубера не было рядом, исправить ситуацию было некому. Система продолжала регистрировать команды от рыбок уже вне игры. В процессе «злоумышленники» открыли Nintendo eShop и добавили на баланс профиля 500 иен (~270 руб). Более того, рыбки также раскрыли информацию кредитной карты владельца всем зрителям стрима.
https://www.securitylab.ru/news/535977.php
— В Японии домашние рыбки получили доступ к учетной записи своего владельца в интернет-магазине Nintendo Switch и пополнили её баланс с кредитной карты. «Киберпреступление» было совершено прямо во время трансляции на YouTube.
— Всё началось с того, что владелец YouTube канала «Mutekimaru Channel» решил провести эксперимент. Ему стало интересно, смогут ли его домашние рыбки самостоятельно пройти игры серии Pokémon на Nintendo Switch. Для этого японский ютубер установил веб-камеру и направил её на аквариум. Специальное программное обеспечение для отслеживания движения следило за рыбками, когда они плавали по наложенной сетке, соответствующей клавишам контроллера. Если какая-то рыбка останавливалась в одной из ячеек, это действие фиксировалось и передавалось на консоль.
— В этот раз всё пошло не совсем по плану. «Кража личности» произошла, когда владельца «киберпреступников» не было дома. Игра шла гладко, рыбки уже выиграли несколько битв, но на отметке в 1144 часа — игра вылетела. А так как ютубера не было рядом, исправить ситуацию было некому. Система продолжала регистрировать команды от рыбок уже вне игры. В процессе «злоумышленники» открыли Nintendo eShop и добавили на баланс профиля 500 иен (~270 руб). Более того, рыбки также раскрыли информацию кредитной карты владельца всем зрителям стрима.
https://www.securitylab.ru/news/535977.php
SecurityLab.ru
Домашние рыбки «ограбили» своего хозяина и слили данные его карты в сеть
Удивительно забавная история со счастливым концом.
— Ранее мы писали о двух критических уязвимостях, которые компания Cisco принципиально не хочет устранять. Речь об уязвимостях CVE-2023-20025 и CVE-2023-2002. Объединив их, злоумышленники могут обходить аутентификацию и выполнять произвольные команды в базовой операционной системе маршрутизаторов Cisco Small Business RV016, RV042, RV042G и RV082.
— Cisco оценила CVE-2023-20025 как критическую и заявила, что ее группа реагирования на инциденты, связанные с безопасностью продукта (PSIRT), осведомлена о PoC-эксплойте, доступном «в дикой природе» (ITW).
— После того, как стало известно, что вышеупомянутые модели останутся без патча безопасности, компания Censys обнаружила в сети почти 20 тысяч уязвимых маршрутизаторов Cisco RV016, RV042, RV042G и RV082.
https://www.securitylab.ru/news/535983.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Около 20 тысяч маршрутизаторов Cisco уязвимы для RCE-атак
Компания упорно не хочет закрывать брешь, мотивируя клиентов обновлять оборудование.
Вебинар Positive Technologies «Как PT NAD ловит злоумышленников. Результаты пилотных проектов»
🗓26 января в 14:00
Чем дольше атакующий остается незамеченным, тем больше у него возможностей изучить объект атаки, найти слабые места и реализовать недопустимые для бизнеса события.
Злоумышленники умеют обходить межсетевые экраны и механизмы защиты на узлах: они шифруют передаваемые данные, эксплуатируют актуальные уязвимости или разворачивают скрытые туннели. Подобную сетевую активность выявить сложно, и для этого используются системы глубокого анализа трафика.
На вебинаре:
🔸Расскажем, как с помощью PT Network Attack Discovery можно выявить присутствие нарушителя в сети;
🔸 Покажем результаты пилотных проектов за 2021 и 2022 год.
🔗Чтобы получить ссылку на трансляцию, нужно зарегистрироваться.
🗓26 января в 14:00
Чем дольше атакующий остается незамеченным, тем больше у него возможностей изучить объект атаки, найти слабые места и реализовать недопустимые для бизнеса события.
Злоумышленники умеют обходить межсетевые экраны и механизмы защиты на узлах: они шифруют передаваемые данные, эксплуатируют актуальные уязвимости или разворачивают скрытые туннели. Подобную сетевую активность выявить сложно, и для этого используются системы глубокого анализа трафика.
На вебинаре:
🔸Расскажем, как с помощью PT Network Attack Discovery можно выявить присутствие нарушителя в сети;
🔸 Покажем результаты пилотных проектов за 2021 и 2022 год.
🔗Чтобы получить ссылку на трансляцию, нужно зарегистрироваться.
Данные клиентов страховой компании «СОГАЗ-ЖИЗНЬ» оказались в открытом доступе
— Неизвестный злоумышленник выложил в открытый доступ часть базы данных с персональной информацией клиентов сайта sogaz-life.ru, принадлежащего страховой компании «СОГАЗ-ЖИЗНЬ».
— Дамп базы был получен из CMS «Bitrix» примерно 20 октября 2022 года и содержит личную информацию 49,999 зарегистрированных пользователей. Среди «утекших» данных - логины, ФИО, адреса электронной почты, телефоны, даты рождения, а также хешированные пароли.
— Хакер, «обнародовавший» фрагмент базы, утверждает, что в полном дампе содержится около 700 тысяч строк.
https://www.securitylab.ru/news/536019.php
— Неизвестный злоумышленник выложил в открытый доступ часть базы данных с персональной информацией клиентов сайта sogaz-life.ru, принадлежащего страховой компании «СОГАЗ-ЖИЗНЬ».
— Дамп базы был получен из CMS «Bitrix» примерно 20 октября 2022 года и содержит личную информацию 49,999 зарегистрированных пользователей. Среди «утекших» данных - логины, ФИО, адреса электронной почты, телефоны, даты рождения, а также хешированные пароли.
— Хакер, «обнародовавший» фрагмент базы, утверждает, что в полном дампе содержится около 700 тысяч строк.
https://www.securitylab.ru/news/536019.php
SecurityLab.ru
Данные клиентов страховой компании «СОГАЗ-ЖИЗНЬ» оказались в открытом доступе
Хакер утверждает, что в его распоряжении оказалось около 700 тыс. строк с информацией клиентов компании.