Получи случайную криптовалюту за регистрацию!

InfoSecMD

Логотип телеграм канала @infosecmd — InfoSecMD I
Логотип телеграм канала @infosecmd — InfoSecMD
Адрес канала: @infosecmd
Категории: Технологии
Язык: Русский
Страна: Россия
Количество подписчиков: 87
Описание канала:

Первый в Молдове Центр Информационной Безопасности

Рейтинги и Отзывы

2.67

3 отзыва

Оценить канал infosecmd и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

0

2 звезд

2

1 звезд

0


Последние сообщения

2021-12-17 17:20:39 La 13 decembrie 2021, Cybersecurity and Infrastructure Security Agency (CISA) a stabilit că vulnerabilitatea „remote code execution” pentru Log4Shell este critică, ceea ce, conform directivelor operaționale în vigoare, impune agențiilor federale americane o perioadă de 15 zile în care să adopte măsurile necesare pentru abordarea vulnerabilității.
În acest context, CISA a lansat un ghid detaliat care poate fi utilizat de instituții guvernamentale sau companii private.
Mai multă informație găsiți pe: https://www.cisa.gov/uscert/apache-log4j-vulnerability-guidance
30 views14:20
Открыть/Комментировать
2021-12-16 11:27:12 Джен Истерли, директор Агентства по кибербезопасности и безопасности инфраструктуры США (CISA), предупредила, что недавно обнаруженная уязвимость Log4j может быть «одной из самых серьезных», которые она видела за всю свою карьеру, «если не самой серьезной».
По ее словам, уязвимость будет широко использоваться опытными взломщиками, а для того, предпринять необходимые шаги для снижения вероятности ущерба остается мало времени, сообщает популярный ресурс: https://www.allcio.ru/cionews/security/180623.html
44 views08:27
Открыть/Комментировать
2021-12-16 11:24:10 Mai multă informație referitor la remediere vulnerabilitate critică de tip zero-day Log4j.
O vulnerabilitate critică (0-day) într-o bibliotecă populară Java, numită „Log4j”, poate fi exploatată liber de atacatori. La momentul divulgării publice a informației, nu era disponibil niciun patch de securitate pentru a o remedia, dar între timp au apărut o serie de măsuri de atenuare.
Dezvoltată și întreținută de Apache, biblioteca este adoptată pe scară largă și utilizată în multe produse software comerciale și open-source ca un framework de înregistrare a informațiilor pentru Java.
Remediere
Recomandăm verificarea urgentă a folosirii Log4j în software-ul utilizat și aplicarea patch-urilor corespunzătoare cât mai curând posibil. În cazul în care nu se pot aplica patch-uri, este indicată luarea oricărei măsuri de atenuare, pentru a evita alte daune.
• Obțineți o imagine de ansamblu a sistemelor și a software-ului care utilizează log4j în mediul dvs. (acest lucru poate fi o sarcină consumatoare de timp, deci ar fi bine să începeți urgent).
• Aplicați imediat patch-urile de securitate corespunzătoare pentru software-ul/dispozitivele care folosesc internetul
• Aplicați patch-urile de securitate corespunzătoare deopotrivă pentru software-ul/dispozitivele interne cât mai curând posibil
• În cazul în care aplicarea patch-urilor nu este posibilă din varii motive, recomandăm insistent izolarea sistemului de accesul la internet și/sau aplicarea următoarelor măsuri de atenuare:
• Pentru versiunea >=2.10: setați formatMsgNoLookups la true
• Pentru versiunile de la 2.0 la 2.10.0: eliminați clasa LDAP din log4j complet prin emiterea următoarei comenzi: zip -q -d log4j-core-*.jar org/apache/log4j/core/lookup/JndiLookup.class
• Pentru anumite versiuni JVM, este posibil să setați sun.jndi.rmi.object.trustURLCodebase și com.sun.jndi.cosnaming.object.trustURLCodebase pentru a atenua vulnerabilitatea. Unele versiuni JVM au deja acest lucru ca setare implicită
• Puteți verifica încercările de exploatare – indiferent dacă au avut succes sau nu – în jurnalele serverului dvs. web, utilizând următoarea comandă Linux/Unix: sudo egrep -i -r’\$\ & jndi:(ldap[s]?rmi...dns):/[^\n]+"/var/log/
• Recomandăm actualizarea bibliotecilor log4j la ultima versiune disponibilă: https://logging.apache.org/log4j/2.x/changes-report.html#a2.15.0
Mai multă informație găsiți pe: https://www.microsoft.com/security/blog/2021/12/11/guidance-for-preventing-detecting-and-hunting-for-cve-2021-44228-log4j-2-exploitation/
46 views08:24
Открыть/Комментировать
2021-12-14 15:13:02 В популярной библиотеке для работы с Java-программами обнаружили уязвимость. Она позволяет удалённо исполнять произвольный код. Злоумышленники уже используют эту брешь. Больше деталей: https://4pda.to/2021/12/13/394294/khakery_ispolzuyut_novuyu_uyazvimost_pod_ugrozoj_polovina_interneta/
46 views12:13
Открыть/Комментировать
2021-12-14 10:50:55 Un grup de atacatori, care ar avea legături cu Iranul, exploatează MSHTML prin vulnerabilitatea „remote code execution” CVE-2021-40444, pentru a fura datele de logare la Goolge și Instagram ale unor ținte din mai multe țări care vorbesc farsi.
Atacurile au început în iulie 2021, prin intermediul unor email-uri de spear-phishing. Hackerii utilizează un malware numit PowerShortShell, care monitorizează Telegram și colectează informații de pe dispozitivele compromise.
Pentru mai multă informație, accesați: https://www.bleepingcomputer.com/news/security/hackers-exploit-microsoft-mshtml-bug-to-steal-google-instagram-creds/
50 views07:50
Открыть/Комментировать
2021-12-09 16:56:33 Не все знают о том, что ни о какой сверхнадежности сканера отпечатков пальцев на любом устройстве говорить не приходится, так как данный метод просто позволяет сделать разблокировку быстрее и удобнее, нежели бесконечный ввод паролей. С помощью данной публикации о результатах исследования Kraken Security Labs мы хотим проинформировать любителей данного метода о том, что отпечаток пальца пока не дотягивает до абсолютной альтернативы сложного пароля. Лучше и безопаснее сделать его одним из этапов аутентификации, а не основным ключом ко всем вашим данным. Подробнее: https://www.allcio.ru/cionews/security/180075.html
67 views13:56
Открыть/Комментировать
2021-12-03 16:36:53 Как запретить установку из неизвестных источников в Android cвежих и более ранних версиях: https://www.kaspersky.ru/blog/unknown-apps-android/31430/
71 views13:36
Открыть/Комментировать
2021-11-30 18:41:03 DaacDigital поздравляет всех наших читателе с «Международным днем защиты информации».
Computer Security Day отмечают с 30 ноября 1988 года, когда была зафиксирована первая массовая эпидемия «червя», получившего название по имени своего создателя - Роберта Морриса и запущенного им в сеть ARPANET 2 ноября 1988. Именно тогда специалисты задумались о необходимости комплексного подхода к обеспечению информационной безопасности и создали первый Координационный центр CERT.
80 viewsedited  15:41
Открыть/Комментировать
2021-11-29 15:59:01 Atacatorii exploatează un bug al MSHTML pentru a fura date de logare la Google sau Instagram
Un grup de atacatori, care ar avea legături cu Iranul, exploatează MSHTML prin vulnerabilitatea „remote code execution” CVE-2021-40444, pentru a fura datele de logare la Goolge și Instagram ale unor ținte din mai multe țări care vorbesc farsi.
Atacurile au început în iulie 2021, prin intermediul unor email-uri de spear-phishing. Hackerii utilizează un malware numit PowerShortShell, care monitorizează Telegram și colectează informații de pe dispozitivele compromise.
Pentru mai multă informație, accesați: https://www.bleepingcomputer.com/news/security/hackers-exploit-microsoft-mshtml-bug-to-steal-google-instagram-creds/
69 views12:59
Открыть/Комментировать
2021-11-26 11:12:54 Для тех, кто уже столкнулся с проблемами обеспечения защиты информации при организации доступа в новых реалиях и задумался модернизировать свою систему безопасности, следуя принципам Zero Trust, мы предлагаем ознакомится с содержанием данной публикации: https://www.allcio.ru/cionews/security/180060.html
75 views08:12
Открыть/Комментировать