Получи случайную криптовалюту за регистрацию!

CYBER SECURITY — кибербезопасность

Логотип телеграм канала @cybersecuritycom — CYBER SECURITY — кибербезопасность C
Логотип телеграм канала @cybersecuritycom — CYBER SECURITY — кибербезопасность
Адрес канала: @cybersecuritycom
Категории: Технологии
Язык: Русский
Страна: Россия
Количество подписчиков: 378
Описание канала:

Telegram канал о кибербезопасности:
— новости из мира кибербезопасности;
— обзоры и тренды;
— взломы и утечки;
— хакерская тематика.
Связь: @artem_grid

Рейтинги и Отзывы

2.50

2 отзыва

Оценить канал cybersecuritycom и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

1

2 звезд

1

1 звезд

0


Последние сообщения 6

2021-05-12 19:42:00Большая часть кибератак на Россию в 2020 году проведена с адресов, зарегистрированных в западных странах | securitylab

«Что касается вопроса о вредоносной активности, фиксируемой с территории США, то, по данным Национального координационного центра по компьютерным инцидентам, большинство кибератак на Россию в 2020 году осуществлялось из адресного пространства США, Германии и Нидерландов»,
— цитирует 12 мая РИА комментарий Сыромолотова.

Заместитель главы МИД России Олег Сыромолотов отметил, что вредоносному вмешательству подвергались объекты финансового сектора, военно-промышленного комплекса и государственного управления. Кроме того, атаки были направлены на компании, связанные с наукой, образованием, разработкой вакцин и здравоохранения.
36 views16:42
Открыть/Комментировать
2021-05-12 18:22:00Уязвимости Frag Attacks присутствуют в устройствах Wi-Fi с 1997 года | anti-malware

Бельгийский исследователь в области кибербезопасности Мати Ванхоф обнаружил ряд уязвимостей, затрагивающих технологию Wi-Fi. Примечательно, что некоторые баги существуют с 1997 года и затрагивают устройства, продаваемые более двух десятилетий.

Выявленному набору уязвимостей дали общее имя — Frag Attacks. Потенциальный злоумышленник, находящийся в зоне действия Wi-Fi, может собрать информацию о владельце целевого устройства и даже запустить код на скомпрометированном девайсе.

Специалист подчёркивает, что Frag Attacks опасны даже в том случае, если все защитные протоколы (вроде WEP и WPA) активированы.
45 views15:22
Открыть/Комментировать
2021-05-12 17:28:19Майский набор патчей Microsoft устранил 4 критические дыры, три 0-day | anti-malware

Microsoft выпустила майский набор патчей, устраняющий 55 уязвимостей, четыре из которых получили статус критических. Помимо этого, в связке пропатченных багов значатся три бреши нулевого дня (0-day), поэтому пользователям рекомендуют не тянуть с установкой апдейтов.

Согласно опубликованной Microsoft информации, среди затронутых продуктов есть Internet Explorer, .NET Core и Visual Studio, а также сама ОС Windows 10 и Microsoft Office.

Три 0-day уязвимости получили следующие идентификаторы:

- CVE-2021-31204 — возможность повышения прав в .NET и Visual Studio.
- CVE-2021-31207 — обход защитных мер в Microsoft Exchange Server.
- CVE-2021-31200 — возможность удалённого выполнения кода.
52 views14:28
Открыть/Комментировать
2021-05-11 19:22:00Стоящие за атакой на Colonial Pipeline хакеры отрицают свою связь с политикой | securitylab

Операторы вымогательского ПО DarkSide опубликовали нечто наподобие пресс-релиза, в котором заявили о своем намерении впредь тщательнее выбирать цели для своих кибератак после атаки на Colonial Pipeline.

Напомним , на прошлой неделе жертвой DarkSide стала крупнейшая в США топливная компания Colonial Pipeline. Из-за атаки ей пришлось отключить свою компьютерную сеть, а заодно и топливопровод. Поскольку трубопровод Colonial Pipeline ежедневно транспортирует порядка 2,5 млн баррелей очищенного топлива и обеспечивает 45% от всего топлива, потребляемого на всем восточном побережье США, правительству пришлось ввести режим чрезвычайной ситуации в 18 штатах.
118 views16:22
Открыть/Комментировать
2021-05-11 18:21:33ЦБ упростит возврат средств, похищенных киберпреступниками | securitylab

Центробанк России принял решение упростить возврат денег гражданам, ставшим жертвами кибермошенников, рассказал " Известиям " заместитель руководителя департамента информбезопасности ЦБ Артём Сычев.

По его словам, новация предполагает автоматическую блокировку спорной суммы на счете вероятного мошенника сразу же после обращения пострадавшего. Благодаря этому во многих случаях можно прeдотвратить хищение денег.
74 views15:21
Открыть/Комментировать
2021-05-11 12:22:00Хакеры атакуют пользователей криптовалют через серверы в сети Tor | securitylab

Уже более года неизвестные злоумышленники добавляют вредоносные выходные узлы в сеть Tor с целью перехвата трафика и осуществления SSL-stripping атак на пользователей, посещающих связанные с криптовалютой сайты.

SSL-stripping - понижение соединения с защищенного HTTPS до простого HTTP

Об атаках стало известно еще в августе 2020 года благодаря исследователю безопасности под псевдонимом Nusenu, который в том числе является оператором выходного узла Tor. Тогда сообщалось, что атаки начались в январе прошлого года, и в разгар операции злоумышленники контролировали примерно четыре сотни вредоносных выходных узлов Tor. По словам специалистов, в ходе атак злоумышленники подменяли адреса криптовалютных кошельков собственными для перехвата транзакций.
86 views09:22
Открыть/Комментировать
2021-05-11 11:43:25На радость мошенникам: Apple AirTag уже взломали | trashbox

Поисковый маячок Apple AirTag появился в продаже в конце прошлого месяца, и с тех пор пользователи проделывают различные эксперименты с этим гаджетом. Однако наибольший интерес связан не с тем, что его можно куда-то встроить или незаметно подбросить для слежки. Оказывается, AirTag можно взломать, что и продемонстрировал немецкий исследователь безопасности под ником stacksmashing.

В своём Твиттере эксперт написал, что ему удалось перепрошить микроконтроллер маячка, и это позволило менять URL-адрес, который появляется в уведомлении в режиме потери метки.
82 views08:43
Открыть/Комментировать
2021-05-11 11:41:11Атаковавшие Colonial Pipeline хакеры связаны с Россией | securitylab

В США продолжают разбираться с последствиями масштабнoй кибератаки вымогателей на компанию Colonial Pipeline — топливного оператора, от которого зависит cнабжение Воcточного побережья.
По информации телекомпании СNN со ссылкой на источники из числа бывших сотрудникoв администрации США, работавших в сфере кибербезпаснoсти.

По данным журналистов, стоять за атакой могут хакеры, называющие себя DarkSide. По сведениям СNN, группа якобы «происходит из России».

Агентство Bloomberg при этом отмечает, что DarkSide может быть связана как с Россией, так и со странами Восточной Европы.
83 views08:41
Открыть/Комментировать
2021-05-08 19:42:00Эксперты рассказали о подставных компаниях китайских хакеров | securitylab

Группа анонимных исследователей безопасности, называющая себя Intrusion Truth, опубликовала результаты расследования подставных компаний Chengdu Shirun, Chengdu Xinglan и Chengdu Xinglan, предположительно управляемых двумя гражданами Китая, которым в прошлом году США предъявило обвинение.

Опубликованные данные проливают свет на растущую тенденцию иностранных спецслужб использовать подставные компании для сокрытия своих хакерских операций. Как сообщили в Министерстве юстиции США, двое подозреваемых, Ли Сяоюй и Дун Цзячжи, на протяжении десяти лет занимались злонамеренной киберактивностью, иногда для личной финансовой выгоды, а иногда по поручению Министерства государственной безопасности КНР. В некоторых случаях подозреваемые якобы проникали в сети американских фирм, работающих над созданием вакцины от коронавируса. Прокуратура США обвинила мужчин в краже коммерческих тайн и других данных на сотни миллионов долларов.
65 views16:42
Открыть/Комментировать
2021-05-08 17:32:00Google хочет сделать мультифакторную аутентификацию по умолчанию | securenews

Google хочет, чтобы все пользователи использовали двухфакторную авторизацию (2FA). Это может помешать хакерам получить контроль над аккаунтами пользователей.

Этот шаг призван повысить безопасность аккаунтов пользователей Google и устранить угрозу в виде паролей, которые обычно трудно запомнить и легко украсть с помощью фишинга или взлома.

На первом этапе этого процесса компания попросит пользователей, уже включивших 2FA подтвердить свою личность, нажав на запрос Google при входе в систему.
76 views14:32
Открыть/Комментировать