Получи случайную криптовалюту за регистрацию!

Cyber Security

Логотип телеграм канала @singlesecurity — Cyber Security C
Логотип телеграм канала @singlesecurity — Cyber Security
Адрес канала: @singlesecurity
Категории: Технологии
Язык: Русский
Количество подписчиков: 1.85K
Описание канала:

Анонимность добра — верх благородства,
Анонимность зла — верх подлости.
🛡 Кибербезопасность и тёмная сторона интернета.
✉️ Сотрудничество: @infoSingleSecurity_bot

Рейтинги и Отзывы

2.33

3 отзыва

Оценить канал singlesecurity и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

1

2 звезд

2

1 звезд

0


Последние сообщения 2

2021-01-25 14:10:03Хакеры присылают владельцам Telegram-каналов вредонос под видом рекламы

• Киберпреступники нацелились на владельцев каналов в Telegram и пытаются с помощью вредоносной программы похитить их учётные данные. Получив доступ к Telegram-каналу жертвы, злоумышленники могут потребовать выкуп или же подсовывать подписчикам ссылки на фишинговые и вредоносные сайты.

• Для прикрытия атакующие используют предложения разместить в канале пользователя рекламу GeekBrains (образовательная платформа). Однако вместе с вложениями владельцы Telegram-каналов получают зловред.

• Рост такого рода атак связан с растущей популярностью платформы Telegram, а также немалыми бюджетами, выделяемыми на рекламу в популярных каналах, уверены специалисты в области кибербезопасности.

• По словам владельцев Telegram-каналов, столкнувшихся с новым видом кибератак, злоумышленники представляются менеджерами GeekBrains и выходят на них с рекламными предложениями.

• Сама образовательная платформа GeekBrains, само собой, не имеет никакого отношения к деятельности киберпреступников. Тем не менее её представителям пришлось не раз выслушать жалобы от владельцев каналов.

Призываем владельцев Telegram-каналов быть бдительными и проверять файлы, которые приходят от заказчика рекламы. Если есть подозрения, всегда можно воспользоваться сервисом VirusTotal или обратиться к специалистам в области защиты информации.

#Новости
#Приватностьданных
#Безопасностьдоступа

@SingleSecurity
1.1K viewsedited  11:10
Открыть/Комментировать
2021-01-24 15:06:43ФОРУМ "КИБЕРБЕЗОПАСНОСТЬ - НАШИ ДНИ. ПРОМЫШЛЕННЫЕ ТЕХНОЛОГИИ"

С 17 по 19 февраля в любимом ИБ-сообществом ДЦ «Юбилейный» Форум «Кибербезопасность – Наши Дни» соберёт лучших экспертов, разработчиков решений и представителей промышленности.

Будем прорабатывать ключевые вопросы промкибербезопасности и вообще всячески взаимодействовать!
«Кибербезопасность – Наши Дни» – это три дня плотной деловой программы: мастер-классы, питч-сессии, киберучения!
На повестке: нормативно-правовые, технологические, организационные и кадровые вопросы.

Также непосредственно на форуме можно будет пройти обучение и получить Удостоверение о повышении квалификации.

«Кибербезопасность – Наши Дни» это также безоблачное февральское небо, морозный горный воздух, ухоженные лыжные трассы и масса фирменного ИБ-веселья! Без впечатлений не уедете!

2021 год.
Новые вызовы. Новые возможности.
Присоединяйтесь!
898 views12:06
Открыть/Комментировать
2020-12-16 12:31:32Разработчики Last.fm устранили утечку учетных данных

• Баг был настолько серьёзный, что раскрывал имя пользователя и пароль администраторов.

• Проблема крылась в неправильно настроенном PHP-приложении Symfony, которое почему-то работало в режиме отладки. В результате третьим лицам открывались логи профилей.

• Используя скомпрометированные учётные данные, потенциальный злоумышленники мог получить доступ к аккаунту пользователя сервиса Last.fm, а также изменить данные учётной записи.

• На запущенное в режиме отладки веб-приложение обратили внимание исследователи из SecurityDiscovery.com. Дебаг-режим означает, что многие данные, которым надлежит оставаться «за ширмой», предстают абсолютно открытыми. Так разработчикам проще искать баги и проблемы в работе приложения.

• Как отметил эксперт в области кибербезопасности Боб Дьяченко, некорректно сконфигурированное приложение Symfony раскрывало страницу PHPinfo и логи профилей с учётными данными. В руках злоумышленников такие данные превращаются в серьёзную проблему: атакующие могут достать конфиденциальную информацию пользователей.

• Более того, в раскрытых логах удалось найти имена пользователей, пароли и даже секретные ключи администраторов, что создавало ещё более серьёзную угрозу.

#Новости
#Приватностьданных
#Безопасностьдоступа

@SingleSecurity
1.9K views09:31
Открыть/Комментировать
2020-12-15 09:22:01 За время пандемии COVID-19 число жертв мошенничества в России выросло вдвое

• Результаты опроса, проведенного Центром социологических исследований АНО «Диалог», показали, что за семь месяцев пандемии COVID-19 количество пострадавших от интернет-мошенничества в разных регионах увеличилось до 54% — против прежних 25%. При этом размеры индивидуальных потерь в среднем составили около 20 тыс. рублей.

• Автономная некоммерческая организация «Диалог» была создана в прошлом году правительством Москвы для повышения эффективности реагирования на проблемы горожан. В настоящее время эта НКО отвечает за развитие аналогичных цифровых проектов обратной связи с гражданами в масштабе всей страны.

• В анкетировании, запущенном АНО «Диалог», приняли участие 1,4 тыс. респондентов из 75 регионов России.

• Согласно результатам опроса, наиболее часто россияне сталкивались с мошенничеством в социальных сетях (55% опрошенных) и при использовании мобильной связи (46%), реже — на сервисах электронной почты (20%). При этом злоумышленников в основном интересовали банковские и паспортные данные (86% и 52% случаев соответственно).

• Финансовые потери из-за действий мошенников понесли 37% участников опроса; в целом по стране эти суммы составили в среднем почти 20 тыс. рублей. Несмотря на это, граждане редко пытались наказать преступников законным порядком — в правоохранительные органы обратились лишь 17% пострадавших.

• Реализуя традиционные схемы обмана, злоумышленники иногда совершенствуют их, меняя тактику и опробуя новые средства. Так, недавно в России была выявлена новая тенденция: мошенники, использующие телефонную связь, начали автоматизировать обзвон потенциальных жертв, применяя для этого простейшие программы-роботы.

#Новости
#Приватностьданных
#Безопасностьдоступа

@SingleSecurity
1.3K views06:22
Открыть/Комментировать
2020-11-29 22:07:19Новая схеме хищения средств со счетов граждан

На этот раз злоумышленники используют Систему быстрых платежей (СБП) и уязвимость в открытом API.

Брешь пропустили при установке функции перевода по СБП в мобильном банке одной из кредитных организаций.

• Эта уязвимость позволила преступникам подменить счета отправителя. Это первый случай использования СБР в атаках на банки.

• Есть информация что в DarkNet некий злоумышленник получил данные счетов клиентов как раз через уязвимость в одной из банковских систем. После этого он запустил соответствующее мобильное приложение в режиме отладки, прошёл аутентификацию как реальный клиент кредитной организации и отправил запрос на перевод денег в другой банк.

Даркнет (DarkNet, «темный интернет») — скрытая сеть интернет-соединений, существующая параллельно обычному Интернету. Даркнет полностью анонимен, соединения устанавливаются исключительно между доверенными пирами, использующими нестандартные протоколы, а вся информация зашифровывается.

• В процессе преступник подменил счёт отправителя, указав номер счёта другого клиента этого банка. Система дистанционного обслуживания, не убедившись в подлинности счёта отправителя, направила СБП команду на перевод средств. Именно так злоумышленники могли перевести себе деньги, принадлежащие другим клиентам.

• Счета жертв мошенники получали с помощью перебора. В этом помогла недокументированная возможность ДБО.

• Из-за специфичности уязвимости обнаружить её мог лишь человек, хорошо знакомый с архитектурой мобильного банка конкретной кредитной организации.

#Новости
#Приватностьданных
#Безопасностьдоступа

@SingleSecurity
1.6K views19:07
Открыть/Комментировать
2020-11-29 22:05:08 Cyber Security pinned Deleted message
19:05
Открыть/Комментировать
2020-07-31 06:00:05Данные пользователей Avito и Юлы оказались на хакерском форуме

На одном из хакерских форумов появились файлы с данными пользователей площадок для объявлений Avito и Юла. Файлы представляли собой таблицы, в которых содержались имена, телефоны, адреса, указания часовых поясов 600 тысяч пользователей.

• Пресс-служба Avito опровергла первоначальное предположение о том, что произошла утечка. Представители компании сообщили, что некто с помощью простого парсера собрал открытую контактную информацию, которую пользователи указывают самостоятельно, создавая объявления. Таким образом, данный инцидент не представляет угрозы для пользователей и никак не указывает на недостатки в безопасности самих компаний.

• "Единственное, для чего злоумышленники могут использовать данные — для поименного обзвона пользователей и выуживания какой-либо информации. Сделать это они могут, к примеру, представившись сотрудниками площадок. Поэтому пользователям стоит помнить, что официальные представители компаний никогда не спрашивают и не просят указать какие-либо секретные данные вроде паролей или данных банковской карты".

#Новости
#Приватностьданных
#Безопасностьдоступа

@SingleSecurity
4.2K views03:00
Открыть/Комментировать
2020-07-30 06:00:02Клоны наполненные ботами для борьбы с мошенниками

Новый подход для борьбы с мошенниками. Разработчики Facebook подняли специальную версию онлайн-платформы и запустили туда ботов, запрограммированных на вредоносные действия. Согласно задумке, поведение этих ботов поможет Facebook находить изъяны и лазейки до того, как это сделают настоящие злоумышленники.

• Новую схему специалисты будут отрабатывать на альтернативной версии Facebook, которая получила кодовое имя «WW». Согласно информации, размещённой в блоге Facebook, «WW» будет работать на идентичной оригиналу платформе. Это отличает подход компании Цукерберга от стандартных реализаций симуляции.

• Команда веб-девелоперов Facebook разработала специальный метод — Web-Enabled Simulation (WES). С его помощью можно организовать симуляцию на реальной, а не виртуальной инфраструктуре. Таким образом, у специалистов будет возможность максимально точно воссоздать поведение пользователей в соцсети.

• Другими словами, «WW» будет работать как параллельная версия настоящей площадки Facebook. Собственный мессенджер (Facebook Messenger), профили пользователей, страницы, запросы в друзья — всё это будет на «WW», но только для ботов.

• «За симуляцию отвечают десятки миллионов строк кода, способных полностью воссоздать инфраструктуру Facebook. Это значит, что боты будут использовать ровно те же инструменты, которые есть в распоряжении обычных пользователей социальной сети»

#Разработка
#Программирование

@SingleSecurity
2.4K views03:00
Открыть/Комментировать
2020-07-29 09:26:17Мошенники маскируют малварь под сериалы Netflix

• Специалисты «Лаборатории Касперского» сообщают, что с января 2019 года обнаружили более 22 000 попыток заражения устройств вредоносными файлами, в названии которых упоминался Netflix. Чаще всего в качестве приманки использовались сериалы «Очень странные дела», «Ведьмак», «Половое воспитание», «Оранжевый — хит сезона».

• Исследователи пишут, что злоумышленники добавляют названия популярных шоу в рекламные и вредоносные программы, а также используют их для проведения фишинговых атак.

• В числе найденных файлов были трояны с различной функциональностью, позволяющие, например, удалять или блокировать данные, а также программы-шпионы, с помощью которых можно похищать фотографии пользователей и пароли от онлайн-банкинга.

• Кроме того, эксперты обнаружили вредоносное и нежелательное ПО, мимикрирующее под сервисы и онлайн-кинотеатры, популярные в России: КиноПоиск HD, Okko, IVI.

• «Пользователи всё активнее осваивают стриминговые сервисы. В период пандемии интерес к онлайн-кинотеатрам был особенно высоким, ведь многие из этих ресурсов открывали бесплатный доступ к большому количеству фильмов и сериалов. Популярность таких платформ злоумышленники стараются обернуть в свою пользу. Поэтому мы хотим напомнить, что лучше смотреть сериалы и фильмы на официальных площадках»

#Уязвимости
#Приватностьданных
#Безопасностьдоступа

@SingleSecurity
1.7K views06:26
Открыть/Комментировать
2020-07-27 08:52:09Уязвимости домашних роутеров ASUS позволяют провести Man-in-the-Middle

Две уязвимости в домашних маршрутизаторах ASUS позволяют провести атаку «Человек посередине». Если злоумышленник сможет грамотно воспользоваться багами, ему станут доступны все данные, проходящие через роутер пользователя.

• Бреши нашли в модели RT-AC1900P, они кроются в функции обновления прошивки. Специалисты компании Trustwave первыми выявили уязвимости, о чём тут же сообщили ASUS.

В настоящее время доступны соответствующие патчи, которые рекомендуется установить всем пользователям домашних роутеров модели RT-AC1900P.

Первый баг, получивший идентификатор CVE-2020-15498, существует из-за отсутствия проверки сертификата. Атакующий может войти по SSH и использовать команду «grep» для поиска специальной строки в файловой системе. Наличие строки «–no-check-certificate» будет говорить о наличии уязвимости.

• Как говорят эксперты Trustwave, злоумышленник может задействовать поддельный сертификат, который инициирует загрузку и установку вредоносных файлов на атакуемое устройство.

Второй баг (CVE-2020-15499) представляет собой уже XSS-уязвимость в интерфейсе удавления. ASUS устранила уязвимости с выходом прошивки под номером 3.0.0.4.385_20253.

#Уязвимости
#Приватностьданных
#Безопасностьдоступа

@SingleSecurity
1.5K views05:52
Открыть/Комментировать