Получи случайную криптовалюту за регистрацию!

CYBER SECURITY — кибербезопасность

Логотип телеграм канала @cybersecuritycom — CYBER SECURITY — кибербезопасность C
Логотип телеграм канала @cybersecuritycom — CYBER SECURITY — кибербезопасность
Адрес канала: @cybersecuritycom
Категории: Технологии
Язык: Русский
Страна: Россия
Количество подписчиков: 378
Описание канала:

Telegram канал о кибербезопасности:
— новости из мира кибербезопасности;
— обзоры и тренды;
— взломы и утечки;
— хакерская тематика.
Связь: @artem_grid

Рейтинги и Отзывы

2.50

2 отзыва

Оценить канал cybersecuritycom и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

1

2 звезд

1

1 звезд

0


Последние сообщения 9

2021-05-04 16:48:00МВД выявляет серийные преступления с помощью программы | securitylab

Специалисты МВД России с помощью программы «Дистанционное мошенничество» начали выявлять серийные киберпреступления, сообщили в пресс-центре министерства.

Программа собирает, систематизирует, обрабатывает и анализирует сведения, которые собираются в рамках расследования уголовных дел о дистанционных преступлениях, совершенных с использованием информационно-телекоммуникационных технологий. В частности, она фиксирует необходимые сведения о таких преступлениях с момента регистрации соответствующего сообщения, пояснили в ведомстве.
46 views13:48
Открыть/Комментировать
2021-05-04 15:33:00Криптобиржа Hotbit приостановила работу после хакерской атаки | securenews

Платформа для торговли криптовалютой Hotbit приостановила работу всех своих сервисов после кибератаки.

Hotbit заверила свои 2 млн пользователей, что их криптовалютные активы находятся в безопасности

Атака началась вечером 29 апреля 2021 года. В ходе атаки некоторые сервисы биржи были парализованы. Хакеры также попытались получить доступ к кошелькам Hotbit. Попытка была замечена и остановлена системой контроля рисков.

Хакерам не удалось получить доступ к активам, но они удалили базу данных Hotbit.
55 views12:33
Открыть/Комментировать
2021-05-04 14:42:00Обнаружен Linux-бэкдор, три года остававшийся незамеченным | securitylab

Китайское подразделение безопасности Qihoo 360 Netlab обнаружило вредоносное ПО для бэкдора Linux, которое оставалось незамеченным в течение трех лет.

Бэкдор был обнаружен в ходе анализа подозрительного трафика от одного из системных процессов, выявленного при разборе структуры ботнета, используемого для DDoS-атаки

До этого RotaJakiro оставался незамеченным на протяжении трёх лет, в частности, первые попытки проверки в сервисе VirusTotal файлов с MD5-хэшами, совпадающими с выявленным вредоносным ПО, датированы маем 2018 года.

Вредоносное ПО маскирует свою деятельность, используя техники шифрования и сжатия своих данных и программные имена весьма схожие со стандартными для Linux системными программами. Имена программ выбираются разные в зависимости от того, работает ли RotaJakiro от имени главного администратора системы либо обычного пользователя.
54 views11:42
Открыть/Комментировать
2021-05-04 13:35:00Хакер вывел 30 млн. долларов из протокола Spartan | securitylab

Злоумышленник атаковал работающий в сети Binance Smart Chain (BSC) проект децентрализованного финансирования Spartan Protocol и вывел из его пулов ликвидности около $30 млн.

Как сообщается, киберпреступник применил эксплойт, нацеленный на “ошибочный расчет доли ликвидности” в пуле ликвидности SPARTA/WBNB, что и позволило злоумышленнику вывести средства

Аналитики компании PeckShield раскрыли механизм атаки, обнаружив, что злоумышленник использовал уязвимость в определении протоколом доли ликвидности. Хакер увеличивал баланс пула перед сжиганием в нем токенов, чтобы вывести избыточное количество базовых активов. Для атаки он взял мгновенный займ на протоколе PancakeSwap в размере 10 000 BNB, который после вернул, заплатив комиссию в размере 260 BNB.
62 views10:35
Открыть/Комментировать
2021-05-04 12:32:00Новые атаки на кэш микроопераций обходят механизмы защиты от Spectre | securitylab

Команда исследователей Виргинского и Калифорнийского университетов (США) разработали новую Spectre-подобную атаку на аппаратное обеспечение, позволяющую похищать данные, когда процессор извлекает команды из своего кэша микроопераций. Новая уязвимость затрагивает миллиарды компьютеров и других устройств по всему миру, и, как уверяют исследователи, ее будет намного сложнее исправить, чем предыдущие уязвимости спекулятивного исполнения.

В своем исследовании под названием «Я вижу dead µops: утечка данных через кэши микроопераций Intel/AMD» («I see dead µops: leaking secrets via Intel/AMD micro-op caches») ученые представили три атаки, позволяющие обойти механизмы защиты от уязвимости Spectre.
67 views09:32
Открыть/Комментировать
2021-05-04 11:02:49GitHub ужесточает правила, связанные с размещением результатов исследований безопасности | securitylab

GitHub опубликовал изменения правил, определяющих политику в отношении размещения эксплоитов и результатов исследования вредоносного ПО, а также соблюдения действующего в США Закона об авторском праве в цифровую эпоху (DMCA). Изменения пока находятся в состоянии черновика, доступного для обсуждения в течение 30 дней. Об этом сообщает opennet.ru .

В правила соблюдения DMCA, помимо ранее присутствовавшего запрета распространения и обеспечения установки или доставки активного вредоносного ПО и эксплоитов, добавлены следующие условия:

- Явный запрет помещения в репозитории технологий для обхода технических средств защиты авторских прав, включая лицензионные ключи, а также программы для генерации ключей, обхода проверки ключей и продления бесплатного периода работы.
- Вводится порядок подачи заявки на удаление такого кода. От подающего заявку на удаление требуется предоставление технических деталей, с задекларированным намерением передать эту заявку на экспертизу до блокировки.
- При блокировке репозитория обещают обеспечить возможность экспортировать issuе и PR-ы, и предложить юридические услуги.
76 views08:02
Открыть/Комментировать
2021-04-30 21:32:00Прикрываясь ВОЗ, мошенники заманивают пользователей на вредоносные сайты | anti-malware

Киберпреступная группировка DarkPath Scammers организовала в Сети новую мошенническую кампанию, в ходе которой злоумышленники создают вредоносные веб-сайты, замаскированные под официальный ресурс Всемирной организации здравоохранения (ВОЗ). Об атаках DarkPath Scammers рассказали эксперты компании Group-IB.

Прикрываясь ВОЗ, мошенники подняли распределённую сеть из 134 сайтов. Чтобы как-то привлечь доверчивых пользователей, преступники обещают вознаграждение за прохождение опроса, который якобы приурочен ко Дню осведомленности о здоровье.
37 views18:32
Открыть/Комментировать
2021-04-30 20:42:00Новая волна Android-зловредов попала в Google Play — 700 тыс. скачиваний | anti-malware

Новая волна вредоносных приложений в очередной раз просочилась в официальный магазин приложений для Android — Google Play Store. Мошеннический софт обнаружили специалисты McAfee Mobile Research, после чего всю информацию передали Google.

Злоумышленники пытались замаскировать свои злонамеренные разработки под обои, фоторедакторы, альтернативные клавиатуры, головоломки и прочие похожие программы. В общем количестве их скачали более 700 тыс. пользователей.

Принцип действия вредоносных Android-приложений в данной кампании достаточно прост: софт перехватывает СМС-сообщения и пытается совершать несанкционированные покупки.
44 views17:42
Открыть/Комментировать
2021-04-30 19:32:00Пять федеральных агентств США были взломаны через уязвимости в Pulse Connect Secure | securitylab

Как установили специалисты Министерства внутренней безопасности США, уязвимости в ПО Pulse Connect Secure от компании Ivanti позволили хакерам взломать как минимум пять федеральных агентств.

Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) предупредило об уязвимостях еще на прошлой неделе и потребовало от федеральных гражданских агентств проверить свои установки Pulse Connect Secure на предмет целостности.

«Все затронутые агентства должны использовать Pulse Connect Secure Integrity Tool для проверки целостности своих файловых систем, и в случае обнаружения несоответствий или новых файлов принять меры по устранению последствий и связаться с CISA для возможных действий по реагированию на инциденты»,
— говорится в директиве CISA от 20 апреля.
54 views16:32
Открыть/Комментировать
2021-04-30 18:42:00Больницы в Бельгии остались без киберзащиты | securitylab

Бельгийские власти не внесли медучреждения страны в список жизненно важных сервисов, требующих дополнительной защиты от кибератак, говорится в публикации издания De Tijd.

Перечень жизненно важных сервисов был реализован в рамках Директивы NIS (the EU Network and Information Security directive) - принятой в июле 2016 года Директивы ЕС по обеспечению высокого общего уровня безопасности сетевых и информационных систем. Директива предусматривает единые правила и требования в области кибербезопасности для всех стран-членов ЕС, но оставляет за каждым государством право реализовывать собственные меры по имплементации норм Директивы в национальное законодательство. Документ обязывает провайдеров сетевых и информационных систем принять меры по противодействию кибератакам или смягчения их последствий.
62 views15:42
Открыть/Комментировать