Получи случайную криптовалюту за регистрацию!

CYBER SECURITY — кибербезопасность

Логотип телеграм канала @cybersecuritycom — CYBER SECURITY — кибербезопасность C
Логотип телеграм канала @cybersecuritycom — CYBER SECURITY — кибербезопасность
Адрес канала: @cybersecuritycom
Категории: Технологии
Язык: Русский
Страна: Россия
Количество подписчиков: 378
Описание канала:

Telegram канал о кибербезопасности:
— новости из мира кибербезопасности;
— обзоры и тренды;
— взломы и утечки;
— хакерская тематика.
Связь: @artem_grid

Рейтинги и Отзывы

2.50

2 отзыва

Оценить канал cybersecuritycom и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

1

2 звезд

1

1 звезд

0


Последние сообщения 8

2021-05-05 19:32:00Мошенники копируют голоса руководителей компаний для обмана жертв | securitylab

Число мошенников с инструментами для копирования голоса стремительно растет. У преступников есть множество материалов для обучения алгоритмов искусственного интеллекта, включая аудиоклипы, подкасты и online-презентации. Достаточно 45 минут звука, чтобы технология научилась имитировать голос. Об этом сообщило издание Fortune.

По словам экспертов из ИБ-фирмы Secure Anchor, всего за последние четыре месяца число подобных инцидентов возросло на 60%. 17 компаний потеряли в среднем по $175 тыс. из-за мошенничества с копированием голоса, а в одном случае хакеры получили доступ к IT-системам предприятия.
113 views16:32
Открыть/Комментировать
2021-05-05 18:11:03Эксперты предупреждают о росте количества дипфейк-атак в будущем | securitylab

Киберпреступники все чаще делятся, разрабатывают и используют дипфейк-технологии для обхода биометрической защиты, шантажа, кражи личных данных, осуществления атак с применением социальной инженерии и пр. Специалисты из компании Recorded Future предрекают увеличенный рост числа дипфейк-атак со стороны злоумышленников и резкое увеличение дипфейк-услуг в даркнете.

«В течение следующих нескольких лет киберпреступники и правительственные хакеры, участвующие в операциях по дезинформации и оказанию влияния, вероятно, будут чаще использовать дипфейки из-за возросшего потребления online-медиа. Online-сообщества будут по-прежнему подвержены ложной или вводящей в заблуждение информации»,
— пояснили эксперты
107 views15:11
Открыть/Комментировать
2021-05-05 15:43:00Уязвимости 21Nails затрагивают 60% от всех почтовых серверов в Сети | securitylab

Команда поддержки ПО для почтовых серверов Exim выпустила исправления для 21 уязвимости , позволяющей захватить контроль над сервером с помощью как локальных, так и удаленных векторов атаки. Серия уязвимостей, получившая название 21Nails, была обнаружена специалистами компании Qualys. С ее помощью злоумышленники могут захватить контроль над сервером с целью перехвата или взаимодействия с проходящими через него электронными письмами.

В 21Nails входят 11 уязвимостей, для эксплуатации которых требуется локальный доступ к серверу, и 10 уязвимостей, которые можно проэксплуатировать удаленно.
104 views12:43
Открыть/Комментировать
2021-05-05 14:52:00Компьютеры Dell содержали критические уязвимости с 2009 года | anti-malware

В устройствах компании Dell обнаружены пять серьёзных уязвимостей, затрагивающих программную составляющую — драйвер, который можно найти на десктопных компьютерах, ноутбуках и планшетах американского производителя.

О проблеме сообщили специалисты компании SentinelLabs, добавив, что одному из исследователей удалось выявить брешь в драйвере DBUtil BIOS.

Самое интересное, что уязвимостям более десяти лет — они присутствуют в проблемном компоненте с 2009 года. На текущий момент эксперты не нашли признаков эксплуатации багов в реальных кибератаках.
85 views11:52
Открыть/Комментировать
2021-05-05 13:57:00Сервис доставки Glovo атакован хакерами | securitylab

Испанский сервис по доставке еды и непродовольственных товаров Glovo подвергся взлому. Об этом журналу Forbes cоообщил технический директор и основатель компании Hold Security Алекс Холден.

Как сообщается, инцидент произошел 29 апреля. Хакер получил доступ к учетным данным клиентов и курьеров и продавал эту информацию в сети.

Узнав о взломе, руководство стартапа остановило злоумышленника и "приняло дополнительные меры по обеспечению безопасности".
93 views10:57
Открыть/Комментировать
2021-05-05 10:30:38Иранские хакеры угрожают опубликовать сотни ГБ данных израильских компаний | securitylab

Иранская киберпреступная группировка N3tw0rm атаковала компьютерные сети израильского отделения международной сети одежды H&M и угрожает обнародовать данные о клиентах. Об этом сообщила израильская газета Haaretz.

Хакеры угрожают опубликовать 110 ГБ данных H&M Israel, если требования не будут выполнены.

Хакеры также сообщили о взломе компьютерных систем израильской компании Veritas Logistics. Преступники похитили 9 ГБ информации клиентов компании.
103 views07:30
Открыть/Комментировать
2021-05-04 20:21:00Новая форма кибератаки нивелирует все меры защиты от Spectre | anti-malware

Все защитные меры, созданные для отражения атак типа Spectre, можете считать бесполезными, предупреждают специалисты в области кибербезопасности. Другими словами, огромное количество устройств уязвимы перед Spectre на том же уровне, на котором это было три года назад, когда об этих векторах заговорили впервые.

Тему обхода защитных механизмов подняли эксперты Виргинского и Калифорнийского университетов. В опубликованном исследовании (PDF) специалисты утверждают, что все современные процессоры AMD и Intel беззащитны перед новой формой кибератак.

На этот раз речь идёт об эксплуатации кеша micro-op — специальной структуры, ускоряющей вычислительные операции за счёт хранения простых команд. Как объяснили исследователи, такой механизм позволяет процессору гораздо быстрее обрабатывать такие команды.
114 views17:21
Открыть/Комментировать
2021-05-04 19:42:00Опубликован PoC-эксплоит для одной из уязвимостей в Microsoft Exchange | securitylab

В сети появились технические подробности и PoC-код для эксплуатации опасной уязвимости ( CVE-2021-28482 ) в серверах Microsoft Exchange. Использование проблемы позволяет удаленным злоумышленникам выполнить код на уязвимых устройствах.

Технические подробности опубликованы исследователем безопасности Нгуен Джанга. ИБ-специалист также опубликовал на GitHub демонстрационный PoC-эксплоит, написанный на языке Python.

Это одна из четырех уязвимостей , затрагивающих локальные версии Exchange Server с 2013 по 2019 годы. Наиболее опасная из них получила оценку в 9,8 балла из максимальных 10 по шкале CVSS и может быть использована до аутентификации.
107 views16:42
Открыть/Комментировать
2021-05-04 18:22:00Китайские хакеры атаковали российского разработчика атомных подлодок | securitylab

Предположительно работающая на китайское правительство киберпреступная группа атаковала российское оборонное предприятие, занимающееся разработкой атомных подводных лодок для военно-морского флота РФ.

Фишинговое письмо, отправленное злоумышленниками генеральному директору санкт-петербургского конструкторского бюро «Рубин», использовало инструмент для создания RTF-эксплоитов Royal Road для доставки на атакуемую систему ранее неизвестного бэкдора для Windows под названием PortDoor.

По словам специалистов команды Nocturnus ИБ-компании Cybereason, PortDoor имеет широкий функционал и способен осуществлять разведку, профилировать цели, доставлять дополнительную полезную нагрузку, повышать привилегии, обходить антивирусное ПО, использовать однобайтовое шифрование XOR, извлекать данные, зашифрованные с использованием стандарта AES, и пр.
28 views15:22
Открыть/Комментировать
2021-05-04 17:32:00Apple срочно устранила две 0-day в iOS, подвергающие iPhone риску взлома | anti-malware

Вчера вечером Apple неожиданно — спустя всего неделю после крупного апдейта iOS 14.5 — выпустила патчи для операционных систем iOS, iPadOS, macOS и watchOS. Оказалось, что эксперты выявили две уязвимости нулевого дня (0-day), которые могли привести к полной компрометации устройств.

Обе обнаруженные бреши затрагивают движок Webkit, отвечающий за отрисовку веб-контента в браузере Safari и приложениях «Почта» и App Store. Уязвимости можно отслеживать под идентификаторами CVE-2021-30663 и CVE-2021-30665.

Примечательно, что всего неделю назад разработчики устранили другую дыру в Webkit — CVE-2021-30661, допускающую выполнение кода на устройствах пользователей. Этот баг, к слову, тоже использовался в атаках киберпреступников.
40 views14:32
Открыть/Комментировать