Получи случайную криптовалюту за регистрацию!

Trend Micro | ЕВРАЗИЯ

Логотип телеграм канала @trend_micro_eurasia — Trend Micro | ЕВРАЗИЯ T
Логотип телеграм канала @trend_micro_eurasia — Trend Micro | ЕВРАЗИЯ
Адрес канала: @trend_micro_eurasia
Категории: Технологии
Язык: Русский
Количество подписчиков: 703
Описание канала:

Официальный телеграм канал Trend Micro в СНГ, Грузии и Молдове.
Ссылка для коллег и друзей: @trend_micro_eurasia

Рейтинги и Отзывы

4.00

2 отзыва

Оценить канал trend_micro_eurasia и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

0

1 звезд

0


Последние сообщения 4

2021-07-08 14:02:00
Представители международных корпораций обсудят защиту цепочек поставок на Cyber Polygon 2021

Мероприятие пройдет 9 июля и будет посвящено безопасному развитию цифровых экосистем.

В дискуссии о защите цепочек поставок примут участие представители международных IT-корпораций, среди которых:

вице-президент, генеральный менеджер IBM Security Крис МакКерди
ген.директор Trend Micro Ева Чен
вице-президент по продуктам Check Point Software Technologies Дорит Дор
ген.директор "Лаборатории Касперского" Евгений Касперский

Спикеры обсудят вопросы организации безопасности цепочки поставок, в том числе защиту интересов конечного пользователя. По данным экспертов BI.ZONE, в последнее время количество атак на управление цепочками поставок продолжает расти, что представляет угрозу для международных компаний и, как следствие, их клиентов.

На конференции Cyber Polygon будет поднят такой вопрос: "как мы можем лучше решить проблемы кибербезопасности и пробелы в этой постоянно связанной цепочке услугу". #cyberpolygon
220 views11:02
Открыть/Комментировать
2021-07-02 18:01:01
Нейронная сеть сделала реалистичные фото героев советских мультфильмов

Изображения показал эксперт по работе с нейронными сетями Денис Ширяев. За основу были взяты рисунки томского художника Евгения Швенка.

Есть такой художник из Томска, Евгений Швенк, он перерисовывает советских персонажей будь это реальные люди, с реалистичными лицами. Ширяев наткнулся на его инсту, и применив нейронок и фотошопа попробовал "оживить" его портреты.

Денис рассказал, что за генерацию изображений полностью отвечала нейронная сеть, однако после автор "применил немного фотошопа, чтобы добавить головные уборы". Также время от времени применялась ещё одна нейронка — для изменений черт лица или цвета волос.

Ширяев уточнил, что нейронная сеть, результаты работы которой показаны на изображениях, это собственная разработка его команды.
110 views15:01
Открыть/Комментировать
2021-07-02 12:02:00
В сети появились фальшивые QR-коды для доступа в заведения общепита в Москве

Начали появляться схемы для обхода требований мэрии Москвы от 28 июня по доступу в заведения общепита при помощи QR-кодов. Для этого предлагается использовать генераторы кодов и привязывать их к сайтам, которые имитируют "Госуслуги".

По уверениям специалистов в области информационной безопасности, в системе пропуска вакцинированных или переболевших коронавирусом жителей столицы в кафе и рестораны появилась уязвимость.

На сайте, который имитирует страницу "Госуслуг", придётся вводить персональные данные, в том числе паспортные. В случае проверки такого фальшивого QR-кода, сотрудник заведения общепита подмены заметить не может

В самой мэрии утверждают, что такая деятельность является уголовным преступлением, однако по уверениям юристов, наказание возможно лишь за подделку официальных документов, к которым QR-коды не относятся.
261 views09:02
Открыть/Комментировать
2021-07-01 18:05:00
Инструменты, которые используются, для того чтобы избежать обнаружения

Windows PowerShell.
Мы наблюдали, как злоумышленники использовали команду PowerShell для агента Cobalt Strike в одной из атак 2020 года. Хакеры использовали функцию FromBase64String для декодирования шеллкода Cobalt Strike из Base64.

Mimikatz. Это утилита из арсенала пентестеров, которые используют её для дампа паролей, хэшей, тикетов Kerberos и другой конфиденциальной информации. Получив хэши паролей, их можно взломать в автономном режиме с помощью hashcat или John the Ripper, а затем использовать для повышения привилегий и вредоносной деятельности.
285 views15:05
Открыть/Комментировать
2021-07-01 12:02:00
Боковое перемещение и повышение привилегий

Закрепившись в сети, злоумышленники ищут дополнительные цели для компрометации. Чтобы избежать обнаружения, используются встроенные или часто используемые админами инструменты — тактика, которую иначе называют "подножный корм".

PsExec, утилита, созданная группой Sysinternals и предназначенная для выполнения легитимных административных задач, таких как запуск команд на удалённых серверах.

Злоумышленники используют PsExec для выполнения на удалённых компьютерах скрипта, содержащего список команд для остановки работы определенных служб и процессов, блокирующих файлы, которые планируется зашифровать.

Операторы Nefilim с помощью PsExec запускают на удалённых компьютерах taskkill.exe, "пристреливая" процессы, которые могут предупредить жертву о действиях злоумышленника.

Про остальные 2 инструмента мы расскажем вам в следующем посте
279 views09:02
Открыть/Комментировать
2021-06-30 18:03:00
Базовые станции

В этом исследовании мы не рассматривали сценарии атак на базовые станции, потому что они обычно поставляются с 3-мя или более частями микропрограммного обеспечения и очень оптимизированы для эффективности.

Но мы обнаружили незначительные уязвимости.

Хотя 5G требует использования HTTP2 и опционально TLS, а также сертификатов при обмене между сервисами, некоторые из проанализированных нами базовых сетей, особенно недорогие, всё ещё передают данные открытым текстом, либо используют самоподписанные сертификаты, что делает их сетевую инфраструктуру уязвимой

Сертификаты HTTP2 не проверяются во многих опорных сетях 5G, а атаки типа "человек посередине" между базовыми станциями и опорной сетью возможны в большинстве протестированных ими сред.

Любой критический патч потребует планирования времени простоя. Но поскольку доступность является наиболее важным фактором в среде ОТ, маловероятно, что исправления будут установлены своевременно
250 views15:03
Открыть/Комментировать
2021-06-30 12:02:00
Проверьте, поддерживает ли ваш компьютер Windows 11

Для проверки следует загрузить с сайта Microsoft утилиту PC Health Check и установить её После запуска программу следует подтвердить установку и все условия

В верхней части окна нужно выбрать "Проверить сейчас". Если же компьютер поддерживается, то соответствующее окно сообщит об этом

Также стоит понимать, что для работы Windows 11 потребуется как минимум 4 ГБ ОЗУ, только 64-битная система, а также видеокарта с поддержкой DirectX 12

Хотя пользователи начали жаловаться на то, что утилита PC Health Check ошибочно говорит о невозможности установки ОС даже на современных ПК. На сайте Microsoft уже есть доработанная сборка утилиты PC Health Check — можно перейти к разделу "Check for Compatibility" и нажмите "Download app".

Согласно официальным расширенным системным требованиям к установке новой версии операционной системы, компьютер должен поддерживать UEFI — системную прошивку, которая у современных компьютеров заменяет традиционный BIOS.
275 views09:02
Открыть/Комментировать
2021-06-29 12:10:00
Теперь пользователи могут публиковать фото и видео в Instagram с десктопа

В Instagram наконец-то добавили возможность публикации фото и видео с десктопа. Ранее такой возможности не было — медиафайлы можно было выкладывать только в мобильном приложении

На данный момент новая функция проходит тестирование и доступна ограниченному числу пользователей. При этом сам Instagram на момент написания новости официально о запуске функции не объявлял.

Для того, чтобы загрузить фото и видео с ПК или ноутбука, нужно нажать на иконку "плюса" в правом верхнем углу десктопной версии Instagram. У пользователей есть возможность изменять размер изображения, накладывать разные фильтры и изменять прочие параметры картинки.
236 views09:10
Открыть/Комментировать
2021-06-28 18:03:00
Проникновение в систему

Основные способы получения доступа к сети, которые используются в вымогательских операциях:

покупка скомпрометированных учётных записей — доступ как услуга
самостоятельный поиск уязвимостей инфраструктуры жертвы и их эксплуатация
фишинг

При атаках Nefilim было выявлено использование открытых служб RDP и общедоступных эксплойтов для уязвимости в Citrix Application Delivery Controller. Получив доступ, злоумышленники Nefilim загружали дополнительные инструменты:

агент Cobalt Strike, который используется для удаленного доступа и выполнения команд
Process Hacker, используемый для завершения работы агентов безопасности конечных точек
Mimikatz, используемый для сброса учетных данных

В одном из проанализированных инцидентов злоумышленники сначала попытались установить неподписанный агент Cobalt Strike, который обнаружили антивирусным агентом, работающим на сервере. Но через несколько дней они вернулись в сеть жертвы с уже подписанным агентом, который снова был обнаружен.
217 views15:03
Открыть/Комментировать
2021-06-28 12:02:00
Подготовка Nefilim

В последние годы операторы вымогателей всё больше переходят на использование целевых атак и APT-подобных схем монетизации.

И дело не только в стремлении заработать больше, но и в том, что рост вложений потенциальных жертв в кибербезопасность стал давать результаты: взлом перестал быть простой задачей

Чтобы проникновение стало возможным, перед началом атаки проводится глубокое изучение жертв, после чего злоумышленники могут гораздо точнее оценить диапазон возможных сумм выкупа, а также объём вложений в приобретение эксплойтов нулевого дня для локального повышения привилегий и удалённого выполнения кода.
240 views09:02
Открыть/Комментировать