DarkNetNews
54.7K subscribers
246 photos
7 videos
740 links
Самые горячие, интересные, актуальные новости из мира технологий и не только.

Вопросы рекламы решаются здесь (чёрные и серые методы не берём): @apollosave
Download Telegram
​​📌Хакеры в ночь на понедельник взломали аккаунт Социал-демократической партии Швеции в Twitter и сообщили об отставке Стефана Левена с поста премьер-министра.

📝"В понедельник утром Стефан Левен покинет пост премьер-министра и лидера партии, вместо него должность лидера партии и премьер-министра займет Себастиан", - говорится в первом сообщении, которое появилось в Twitter социал-демократов около 02.00 (03.00 мск).

📝После одно за другим стали появляться сообщения о легализации марихуаны в Швеции и призывы покупать биткоины. На логотипе партии также появился оранжевый значок биткоина.
В пресс-службе социал-демократов изданию Dagens Nyheter подтвердили, что Twitter был взломан. К 07.30 (08.30 мск) сообщения все еще не были удалены со страницы.
​​📌Удалось ли злоумышленникам похитить какую-либо информацию, пока неизвестно.
APT-группировка Fancy Bear (другие названия Strontium и APT28) атаковала Центр стратегических и международных исследований в Вашингтоне.
📝Как сообщает CNN, суд штата Вирджиния передал специалистам Microsoft контроль над несколькими принадлежащими группировке доменами под общим названием «Strontium Domains» (LOGIN-CSIS.ORG, CSIS.EVENTS, CSIS.EXCHANGE и CSIS.CLOUD). Согласно материалам суда, сайты представляли собой поддельные страницы авторизации во внутренних системах Центра и могли использоваться преступниками для похищения учетных данных и целенаправленного фишинга.
Удалось ли злоумышленникам похитить какую-либо информацию, в материалах суда не указано. Старший директор по связям Центра стратегических и международных исследований Эндрю Шварц (Andrew Schwartz) также не сообщает, были ли атаки успешными.

📝С Центром связано множество высокопоставленных лиц, которые могут быть интересны Fancy Bear, в том числе бывший госсекретарь США Генри Киссинджер (Henry Kissinger). «Центр находится под постоянными кибератаками, осуществляемыми разными государствами. Мы обнаружили этот инцидент сразу же и при участии Microsoft смогли остановить его», – сообщил Шварц.

📝Центр стратегических и международных исследований (The Center for Strategic and International Studies, CSIS) – аналитический институт в США, созданный в 1962 году во время второй волны создания «мозговых центров». Центр проводит исследования по вопросам политики и стратегический анализ политических, экономических вопросов и вопросов безопасности по всему миру.
​​📌Уязвимость в заброшенном плагине используется для взлома сайтов на WP

📝Плагин содержит конечную точку AJAX, запрос к которой удаленно может отправить любой неавторизованный пользователь.

Эксперты компании Defiant зафиксировали атаки на сайты на WordPress, использующие плагин Total Donations для сбора и управления пожертвованиями пользователей. Разработчик плагина компания CodeCanyon прекратила его поддержку в мае минувшего года, оставив неисправленной уязвимость в коде, чем и воспользовались киберпреступники.
Уязвимости (CVE-2019-6703) подвержены все версии Total Donations. По данным исследователей, код плагина содержит ряд недочетов дизайна, которые подвергают риску внешних манипуляций плагин и сайт, на котором он установлен.
📝В частности, плагин содержит конечную точку AJAX, запрос к которой удаленно может отправить любой неавторизованный пользователь. Компонент находится в одном из файлов плагина, то есть для предотвращения взлома потребуется полностью удалить плагин с сервера, а не просто отключить его.

📝Конечная точка позволяет атакующему изменить значения в настройках сайта, модифицировать связанные с плагином настройки, изменить аккаунт для взносов или извлечь списки рассылки Mailchimp.
По словам исследователей, все попытки связаться с разработчиками и обратить их внимание на проблему оказались безрезультатными. Поскольку Total Donations является платным, его пользовательская аудитория не так велика, однако не исключено, что плагин может быть установлен на сайтах с огромным количеством пользователей, являющихся лакомой целью для киберпреступников.

📝Напомним, ранее бывший сотрудник команды разработчиков популярного плагина для WordPress взломал официальный сайт WPML и разослал клиентам сообщение о том, что плагин якобы содержит множественные неисправленные уязвимости.
​​📌Новый вирь гуляет по Chrome...

📝Наиболее популярным в мире веб-браузером является Google Chrome, база активных пользователей которого уже давно превысила отметку в 2 млрд. Именно поэтому злоумышленники стараются делать ставку на него для продвижения своего вредоносного программного обеспечения. 20 мая 2018 года, сотрудники компании Proofpoint, которая занимается изучением безопасности в интернете, сообщили о новом вирусе под названием Vega Stealer. Он угрожаем всем пользователям популярного интернет-обозревателя.

📝Как сообщают эксперты, обнаруженный зловред занимается кражей данных банковских карт, а также логинов и паролей. Вся эта информация хранится в базе Google Chrome, получить доступ к которой расширения или какие-либо дополнения не могут, но ПО под названием Vega Stealer – может. Оно представляет из себя доработанную версию трояна August Stealer, который был распространен еще в декабре 2016 года.

📝Новый вредоносный скрипт, как правило, передается по электронной почте. Пользователям рассылаются фейковые электронные письма под видом таковых от крупных компаний, вроде Apple, Google, Microsoft, Intel и прочих. Предлагают ознакомиться с содержимом прикрепленных файлов под различными предлогами, одним из которых является документ «brief.doc». При его открытии автоматически срабатывают макросы, которые запускают троян Vega Stealer, а он, в свою очередь, незамедлительно начинает собирать данные и передавать их злоумышленникам.

📝Все данные передаются на удаленные сервера, а на выполнение всех задачи зловреду нужно около одной минуты. Пока пользователь изучает документ, троян выкачивает с компьютера все важные сведения. Представители Proofpoint отмечают, что программное обеспечение Vega Stealer обладает большой гибкостью, поэтому оно легко заражает десятки тысяч компьютеров ежедневно. Если так пойдет и дальше, то вскоре троян станет гораздо более известным и популярным.
Эксперты советуют с большой осторожностью относиться ко всем электронным письмам от неизвестных отправителей, а также ни в коем случае не открывать приложенные файлы, потому как в противном случае можно лишиться данных своей банковской карты, а вместе с тем и всех денежных средств, которые на ней хранятся.

📝Точно такая же участь может постигнуть логины и пароли от различных веб-сайтов.
​​📌Русскоговорящие киберпреступники атаковали ряд европейских посольств в Италии, Либерии, Кении и других странах, разослав чиновникам фишинговые письма якобы от Госдепартамента США.

📝Как сообщают исследователи из Check Point, вредоносные письма содержали документы Microsoft Excel с заголовком «Military Financing Program» («Программа финансирования военного сектора») и пометкой «Совершенно секретно». После активации содержащихся в документе вредоносных макросов из документа извлекались два файла. В частности, на атакуемую систему загружалась вредоносная библиотека TeamViewer DLL (TV.DLL).

📝На то, что злоумышленники могут разговаривать на русском языке, указывают случайно оставленные ими кириллические символы и даже целые документы на русском. Тем не менее, они вряд ли преследуют политические мотивы и не являются «правительственными хакерами», считают в Check Point. Жертвы киберпреступников разбросаны по всему миру и проживают в разных геополитических зонах. Среди них есть служащие налоговых органов, и именно они представляют интерес для злоумышленников, полагают исследователи.

📝Специалистам даже удалось отследить одного из киберпреступников. Им оказался некто EvaPiks, зарегистрированный на нескольких хакерских и кардерских форумах. EvaPiks публиковал инструкции по осуществлению описанных выше кибератак и давал консультации. Учитывая причастность злоумышленников к кардерскому сообществу, исследователи предположили, что они ищут финансовую выгоду.
​​📌На VirusTotal обнаружен исходный код трояна Carbanak

📝Исходный код вредоносного ПО Carbanak из арсенала киберпреступной группировки FIN7 (другие названия Carbanak, Anunak и Cobalt Group) два года оставался незамеченным в сервисе VirusTotal. Код был обнаружен и изучен экспертами компании FireEye, которые 22 апреля обнародовали первую часть из серии публикаций, посвященных анализу исходного кода трояна.

📝FIN7 – одна из самых опасных группировок среди известных на сегодняшний день. Она специализируется на хищениях средств из банков и финансовых организаций по всему миру. В общей сложности FIN7 уже удалось украсть более чем €1 млрд из различных банков.

📝Бэкдор Carbanak является одним из основных инструментов группировки, который используется для атак на сотрудников финансовых учреждений и проникновения в сеть организации. Оказавшись в сети, злоумышленники получают доступ к важным системам и с их помощью выводят деньги со счетов банка или снимают наличку в банкоматах.

📝В апреле 2019 года исследователь FireEye Ник Карр (Nick Carr) обнаружил на VirusTotal два архива, загруженных с российского IP-адреса. Как оказалось, архивы содержали настоящий исходный код вредоносного ПО Carbanak, предоставивший экспертам возможность лучше изучить инструментарий FIN7 (хотя к этому времени группировка уже переключилась на использование инструментов на базе фреймворка Cobalt Strike).

📝По словам Карра, архивы включали полный исходный код бэкдора, в том числе ранее неизвестные плагины. В общей сложности код состоял из свыше 100 тыс. строк.

📝В оригинальном составе группировка FIN7 прекратила существование после ареста ее предполагаемого лидера в Испании в марте 2018 года. Спустя четыре месяца украинская полиция арестовала еще нескольких участников группировки. Однако аресты не испугали оставшихся участников FIN7, которые продолжили свою деятельность , разделившись на несколько небольших коллективов.
​​📌Касперская назвала закладки в китайской электронике меньшим злом

📝В то время как Вашингтон всеми силами пытается убедить союзников отказаться от продукции китайских компаний из-за потенциальной угрозы шпионажа, России следует объединиться с китайцами в технологической сфере. Такую мысль высказала глава компании InfoWatch Наталья Касперская в беседе с журналистами газеты «Завтра».

📝Как пояснила Касперская, в производстве аппаратного обеспечения Китай ушел далеко вперед и догнать его практически невозможно. Хотя в России также производятся свои процессоры, для того чтобы достичь конкурентоспособного уровня по цене, отечественным производителям нужно производить устройства миллионами.

📝«Внутри России или ЕврАзЭС такого рынка нет, а выйти на внешний рынок – значит либо вложить огромное количество денег сразу, либо каким-то образом объединиться – с теми же китайцами. Потому что сейчас все массовое "железо" российского производства делается в Китае – давайте не будем строить иллюзий насчет отечественных шильдиков на электронных изделиях… За исключением штучных экземпляров, которые производятся у нас для спеццелей: спецкомпьютеры и так далее…», – отметила Касперская.

📝Глава InfoWatch также добавила, что китайские производители, безусловно, будут поставлять свою продукцию с закладками. Но эти закладки – меньшее зло, поскольку
​​📌РКН обвинил KozaPress в распространении запрещённой информации за снимки с сайта Следственного комитета

📝Нижегородское издание KozaPress сообщило, что в отношении него Роскомнадзором был составлен протокол об административном правонарушении за «распространение информации о запрещённой организации без указания на то, что её деятельность запрещена».

📝Надзорный орган уточнил, что издание опубликовало фотографии с символикой запрещённой организации Misanthropic Division. РКН планирует привлечь к ответственности главного редактора и юридическое лицо KozaPress. Минимальный штраф, предусмотренный законом, составляет 44 тысячи рублей.

📝Однако, как сообщают журналисты KozaPress, эти фотографии были взяты с сайта нижегородского Следственного комитета, на котором они появились 1 апреля 2019 года. А согласно закону «О СМИ», издание освобождается от ответственности, если такая информация содержится «в материалах пресс-служб государственных органов», поэтому журналисты считают, что ничего не нарушили.
​​📌Google Play Protect провалил тест на эффективность

📝Исследователи из AV-TEST проанализировали 19 антивирусных продуктов на предмет эффективности, функциональности и удобства в использовании. По каждой из трех характеристик приложение получало соответствующую оценку – максимум по 6 баллов за эффективность и удобство в использовании и 1 балл за функциональность.

📝Наивысшую оценку в 13 баллов получили приложения AhnLab V3 Mobile Security, Avast Mobile Security, AVGAntivirus Free, ESET Endpoint Security, Kaspersky Lab Internet Security для Android, Sophos Mobile Security, Symantec Norton Mobile Security и Trend Micro Mobile Security. Все они получили по 6 баллов за эффективность и удобство в использовании и 1 балл за функциональность и продемонстрировали практически безупречную производительность.

📝Продукты от Bitdefender, F-Secure, G Data, McAfee и SK Telecom были оценены в 12,5 балла каждое.

📝Самую низкую оценку в три балла получило лишь одно приложение – Google Play Protect. Три балла были присвоены ему за удобство в использовании, но за эффективность и функциональность Google Play Protect получило ноль.

📝В ходе тестирования способности блокировать вредоносные файлы в режиме реального времени приложение заблокировало только 62% вредоносов, тогда как средний показатель у остальных антивирусов составляет 97,8%. Что касается блокировки нового вредоносного ПО, появившегося за последние четыре недели, то тут результат оказался несколько лучше – 69,2%. Однако средний показатель у других решений составляет 98,2%.

📝Во время установки и использования легитимных приложений из Google Play Store антивирус выдал 189 ложноположительных предупреждений.
​​📌Произошла утечка данных пользователей Docker Hub

📝Неизвестные злоумышленники получили доступ к базе данных крупнейшей в мире библиотеки образов для контейнеров Docker Hub, в результате чего произошла утечка данных порядка 190 тыс. пользователей. Скомпрометированы были имена пользователей, хеши паролей, а также токены для репозиториев GitHub и Bitbucket, используемых для автоматизированных сборок Docker.

📝Хранящиеся в Docker Hub вышеупомянутые токены позволяют разработчикам модифицировать код своих проектов и автоматически создавать образ на Docker Hub. Если токены окажутся в руках у постороннего, то он сможет получить доступ к коду в частных репозиториях и внести в него изменения в зависимости от предоставляемых токеном разрешений. Модифицировав код и скомпрометировав образ, злоумышленник осуществит серьезную атаку на цепочку поставок, поскольку образы Docker Hub часто используются в конфигурациях серверов и приложениях.

📝Команда Docker уже отозвала все скомпрометированные токены и ключи доступа, однако всем разработчикам, использующим автоматизированные сборки Docker Hub, настоятельно рекомендуется проверить свои проекты на предмет несанкционированного доступа.
​​📌Устройства для просмотра пиратского видео шпионят за пользователями

📝Бесплатный сыр может быть только в мышеловке. Эту простую истину в очередной раз подтвердили эксперты организации Digital Citizens Alliance (DCA) и компании Dark Wolfe Consulting, изучившие устройства для просмотра пиратского видеоконтента. Из всех проанализированных экспертами устройств, позволяющих бесплатно просматривать платные сериалы через пиратские приложения, 40% оказались заражены вредоносным ПО, сообщают исследователи.

📝В то время как многие пользователи предпочитают оригинальные телеприставки Apple TV или Roku для просмотра программ Netflix или Hulu, существует огромный рынок взломанных или модифицированных устройств, предоставляющих тот же контент совершенно бесплатно. Такие устройства стоят гораздо дешевле и позволяют смотреть любимые фильмы и сериалы без каких-либо ограничений.

📝Принцип работы пиратских устройств такой же, как и у оригинальных – их нужно подключать к телевизору и домашней сети Wi-Fi. Иногда на них установлены приложения. Однако если вредоносного ПО нет на самом девайсе, значит, оно есть в приложении, утверждают эксперты.

📝По словам Тимбера Вольфа (Timber Wolfe) из Dark Wolfe Consulting, вредоносное ПО присутствовало в 40% изученных им приложений для пиратских телеприставок. Среди прочего, вредоносы могли самостоятельно включать камеру и микрофон на подключенных устройствах.

📝«У вас есть выбор – бесплатные фильмы или банковский счет. Принося домой такое устройство, вы сами впускаете хакера», – отметил исполнительный директор DCA Том Гэлвин (Tom Galvin).
​​📌Уязвимости в смарт-телевизорах Sony раскрывают пароль Wi-Fi

📝«Умные» телевизоры Sony Smart TV, работающие на платформе Android, содержат две уязвимости, позволяющие получить доступ к Wi-Fi и мультимедийному контенту, содержащемуся на устройстве. Проблемы затрагивают в том числе флагманскую линейку Bravia.

📝Баги связаны с приложением Photo Sharing Plus в Sony Smart TV, предназначенном для загрузки фотографий и мультимедийного контента со смартфона. Первая уязвимость (CVE-2019-11336) позволяет атакующему без авторизации извлечь пароль Wi-Fi, создаваемый при запуске Photo Sharing Plus. С помощью второй проблемы (CVE-2019-10886) неавторизованный злоумышленник может прочитать файлы, в том числе изображения в программном обеспечении устройства.

📝В первом случае при запуске приложение фактически превращает телевизор в точку доступа Wi-Fi и отображает пароль, позволяющий пользователям подключаться и обмениваться медиаконтентом, поясняют исследователи из xen1thLabs. Таким образом у злоумышленника есть возможность извлечь пароль, хранимый в виде простого текста, из логов API Photo Sharing Plus, доступ к которому легко получить из домашней или корпоративной сети.

📝Вторая уязвимость заключается в том, что по умолчанию приложение хранит файлы в директории ‘/data/user/0/com.sony.dtv.photosharingplus/files/BRAVPSS.TMP/’. Более того, обращение по встроенному web-адресу “http://[iptv]:10000/contentshare/image/ ” позволяет получить доступ к корневой директории и файлам, включая пароль. В любом из случаев атакующие могут загрузить собственное содержимое или украсть контент, принадлежащий владельцам телевизоров.

📝Компания Sony уже исключила уязвимое приложение из состава своих смарт-телевизоров.
​​📌Лаборатория Касперского» представила решение защиты бизнеса без дополнительной нагрузки на IT-ресурсы, время и финансы — Kaspersky Endpoint Security Cloud. Об этом «Коду Дурова» рассказали в компании.
Новый продукт имеет достаточно простую реализацию, однако его очень сложно взломать. Дело в том, что зачастую небольшие компании не могут позволить себе организовать надёжную защиту на корпоративном уровне — именно простота таких решений и привлекает киберпреступников. Однако Kaspersky Endpoint Security Cloud организован совершенно иным способом.

📝Решение «Лаборатории Касперского» использует предустановленные политики безопасности, разработанные ключевыми экспертами.
📝 Профиль безопасности автоматически применяется к каждому новому подключённому устройству, обеспечивая его мгновенную защиту.
📝 Не нужно обладать специальными IT-навыками для того, чтобы контролировать защиту всей экосистемы бизнеса — консоль управления у Kaspersky Endpoint Security Cloud интуитивно понятная:

📝Чтобы соответствовать уровню рынка, современные компании активно используют информационные технологии.
📝 Мы обеспечим защиту ваших настольных компьютеров и ноутбуков, серверов и мобильных устройств независимо от платформы и типа устройства, — заявили в «Лаборатории Касперского».
​​📌Onliner: белоруска установила новую «симку», а та ей выдала всю переписку чужого Telegram

📝В адрес редакции белорусского издания Onliner поступило письмо, в котором некая Юлия рассказала о том, что при установке новой SIM-карты она наткнулась на переписку чужого аккаунта Telegram.

Юлия уже имела свой аккаунт Telegram, который был привязан к белорусскому оператору, однако она переехала в другую страну и решила пользоваться услугами местного оператора. Девушка приняла решение привязать свой аккаунт к новому номеру.

📝Юлия переустановила мессенджер на своём смартфоне, а после ей пришло подтверждение по SMS, после чего она вошла в чужой аккаунт Telegram, привязанный к новому номеру. Onliner подчёркивает, что после этого «Юлия трансформируется в Хассана»:

И вот тут начинается интересное: SMS-подтверждение пришло, аккаунт успешно заведен. Но оказывается, что теперь я не Юля, а Хассан. И вовсе я не блондинка, а улыбающийся мужчина, сидящий в парке. Откуда я это знаю? Да потому что Хассан был обладателем этого номера до меня и, видимо, тоже пользовался (или пользуется) Telegram, — заявила девушка.
Юлия задалась вопросом:
Получит ли некто всю мою старую переписку, если мой номер, к которому изначально был привязан Telegram, будет продан мобильным оператором?
Ответ на этот вопрос девушка решила узнать в службе поддержки мессенджера, на что «волонтёр Telegram» ответил ей, что владелец мобильного номера и аккаунта Telegram — это один и тот же пользователь, поэтому ей рекомендовано удалить чужую учётную запись, привязанную к её новому номеру.

📝Важно поддерживать свой номер, привязанный к Telegram, в актуальном состоянии, поскольку ваш оператор может переназначить ваш номер другому лицу, когда вы перестанете использовать старую SIM-карту. И в текущей системе владелец номера также является владельцем учётной записи Telegram.
По логике службы поддержки мессенджера Дурова, владелец мобильного номера и аккаунта Telegram привязаны друг к другу, поэтому привязать аккаунт к другому номеру или удалить его — возможно лишь с участием пользователя. Это должно происходить по инициативе владельца аккаунта и номера, привязанного к нему
​​📌В Воронеже осужден местный житель, взламывавший пароли на заказ

📝Советский районный суд города Воронежа вынес приговор киберпреступнику, зарабатывавшему на заказных взломах электронной почты и страниц в соцсетях. Согласно приговору, 21-летний Роман И. должен в течение одного года заниматься исправительными работами и ежемесячно отчислять в пользу государства 10% от заработной платы.

📝По данным следствия, Роман И. «промышлял» заказными взломами с 2016 года, а для поиска клиентов использовал рекламу на различных интернет-ресурсах. Стоимость его услуг составляла от 2500 до 4500 рублей, сообщает издание «Вести Воронеж».

📝Киберпреступник создавал поддельные страницы техподдержки «ВКонтакте» и «Яндекса» и с помощью фишинговых писем заманивал на них своих жертв. Далее под видом техподдержки Роман И. выведывал у жертв их учетные данные. Напомним, такой же схемой пользовался 24-летний житель Киева, недавно задержанный украинскими правоохранительными органами.

📝Дело Романа И. было передано в суд 22 марта нынешнего года. Суд признал Романа И. виновным по ст. ч.2 ст. 272 УК РФ («Неправомерный доступ к компьютерной информации из корыстной заинтересованности»).

📝Недавно Генпрокуратура Республики Беларусь передала в суд дело жителя города Бобруйска, с 2016 года похищавшего учетные данные пользователей соцсетей с помощью вредоносного ПО.
​​📌Представлен бесплатный инструмент для проверки безопасности web-сайтов

📝Швейцарская ИБ-компания ImmuniWeb (ранее известная как High-Tech Bridge) выпустила бесплатное решение Website Security Test, предназначенное для проверки безопасности сайтов и соответствия стандартам PCI DSS, в частности, пунктам 6.2, 6.5 и 6.6.

📝Инструмент позволяет проводить анализ систем управления контентом (CMS), web-серверов, политик безопасности, а также выявлять проблемы, связанные с конфиденциальностью.

📝В частности, Website Security Test проверяет наличие защитного экрана уровня приложений (WAF), актуальность версий CMS и их компонентов, актуальность компонентов JavaScript, корректность настроек cookie-файлов, активность каталогов web-сервера, а также наличие ПО для майнинга криптовалют. Также инструмент проводит проверку на предмет наличия уязвимостей в ПО.
Кроме того, инструмент анализирует HTTP-заголовки, связанные с безопасностью, шифрованием и конфиденциальностью, и политики защиты контента, призванные обеспечить защиту от XSS-, CSRF-атак, атак с использованием вымогательского ПО и программ для добычи криптовалюты.

📝По завершении проверки инструмент выдает оценку безопасности (уровни от А+ до F) и предоставляет отчет о проблемах, выявленных на сайте.
​​📌Данные более половины американских семей оказались в открытом доступе

📝Данные 80 млн американских семей (более половины от общего числа семей в США) хранились на незащищенном облачном сервере Microsoft. Открытая база данных была обнаружена специалистами из vpnMentor при участии активистов Ноэма Ротема (Noam Rotem) и Рэна Локара (Ran Locar). Размер БД составляет 24 ГБ; установить ее владельца пока не удалось.

📝Поскольку все записи в базе данных содержат строки membercode и score, исследователи заключили, что она используется каким-то крупным сервисом для ведения учета своих клиентов. Как правило, информация в подобных БД принадлежит отдельным лицам, однако здесь она разделена по семьям. Сюда входят: полные адреса (страна, город, улица, номер дома и почтовый индекс), точные географические координаты (широта и долгота), полные имена, возраст и даты рождения.

📝Помимо читабельных данных, БД также содержит закодированную информацию о семейном положении, половой принадлежности, доходе, типе жилища и наличии прав домовладельца. Что объединяет все эти семьи, непонятно. Единственная общая черта – все лица, чьи данные содержатся в БД, младше сорока лет.

📝Судя по характеру данных, владельцем БД может быть похоронное бюро или страховая компания, считают в vpnMentor. Однако отсутствие в ней данных о платежах, номеров соцстрахования и банковских счетов свидетельствует против этой теории.
​​📌«Профессия» хакера попала в тройку самых популярных по версии «Яндекса»

📝«Профессия» хакера по-прежнему очень популярна среди пользователей Рунета. К такому выводу пришли специалисты «Яндекса» по результатам анализа поисковых запросов.

📝Исследователи изучили поисковые запросы со словами «как стать» и составили рейтинг самых популярных профессий в 2018-2019 годах. Популярность каждой специальности оценивалась в 100 баллов – чем чаще она встречалась в запросах, тем выше был балл.

📝Чаще всего пользователи «Яндекса» интересовались, как стать блогером – эта профессия получила максимальные 100 баллов. Менее популярной оказалась профессия депутата – 82 балла. Замыкает тройку лидеров «профессия» хакера – 50 баллов. Стоит отметить, что по сравнению с данными за 2017-2018 годы, хакинг немного сдал свои позиции и уступил второе место депутатам, опустившись на третье. А вот ремесло блогера по-прежнему занимает лидирующую позицию.

📝В топ-10 популярных профессий также входят (с 4-го по 10-е место): миллионер, YouTube-блогер, модель, нотариус, пилот, стюардесса, таксист. Запросы «как стать знаменитостью» и «как стать актером» в десятку популярных не попали, хотя присутствовали в рейтинге 2017-2018 годов.

📝Как показал анализ поисковых запросов со словами «как устроиться» и «вакансии», больше всего пользователей Рунета ищут работу в нефтегазовой промышленности, такси и сфере грузоперевозок. Кроме того, их интересует, как можно заработать на криптовалюте, Instagram и YouTube.

📝Что касается учебы, то мужчин больше всего интересуют специальности, связанные с программированием и web-дизайном. Тем не менее, многие также мечтают стать летчиками. Женщин же интересует, где можно выучиться на стюардессу, судмедэксперта и психолога.
​​📌Уязвимость в предустановленной утилите ставит под угрозу взлома компьютеры Dell

📝В утилите Dell SupportAssist, служащей для отладки, диагностики и автоматического обновления драйверов, обнаружена опасная уязвимость (CVE-2019-3719), позволяющая удаленно выполнить код с привилегиями администратора на компьютерах и лэптопах Dell. По оценкам экспертов, проблема затрагивает значительное количество устройств, поскольку инструмент Dell SupportAssist предустановлен на всех ПК и ноутбуках Dell, поставляемых с ОС Windows (системы, которые продаются без ОС, уязвимости не подвержены).

📝По словам исследователя безопасности Билла Демиркапи (Bill Demirkapi), обнаружившего баг, при определенных обстоятельствах CVE-2019-3719 предоставляет возможность с легкостью перехватить контроль над уязвимыми устройствами. Для этого злоумышленнику потребуется заманить жертву на вредоносный сайт, содержащий код JavaScript, который заставляет Dell SupportAssist загрузить и запустить вредоносные файлы на системе. Поскольку инструмент работает с правами администратора, атакующий получит полный доступ к целевому устройству.

📝Как пояснил исследователь, для того чтобы получить возможность удаленно выполнить код, злоумышленнику нужно осуществить ARP- и DNS-спуфинг атаки на компьютере жертвы. Демиркапи привел два возможных сценария: первый предполагает наличие доступа к публичным Wi-Fi сетям или крупным корпоративным сетям, где по меньшей мере одно устройство может использоваться для ARP- и DNS-спуфинг атак, а второй предполагает компрометацию локального маршрутизатора и модификацию DNS-трафика непосредственно на устройстве.

📝Компания Dell уже устранила уязвимость с выпуском новой версии Dell SupportAssist - 3.2.0.90. , которую владельцам уязвимых устройств Dell рекомендуется установить как можно скорее.
​​📌Эксперты подсчитали, во сколько компаниям обходится обеспечение ИБ

📝Обеспечение кибербезопасности обходится компаниям в $2,3 тыс. в год за одного сотрудника. Такие данные приводятся в отчете специалистов Deloitte и Центра информационного обмена и анализа финансовых служб (Financial Services Information Sharing and Analysis Center, FS-ISAC).

📝Согласно отчету, банки, страховые фирмы, инвестиционные и другие компании финансовой сферы тратят на кибербезопасность 6-14% от всех средств, выделяемых в год на информационные технологии. Это примерно 0,2-0,9% от всего дохода компании или от $1,3 тыс. до $3 тыс. на каждого сотрудника.

📝В отчете учтены различные аспекты операций по обеспечению кибербезопасности, в том числе их управление и организация – перед кем отчитывается директор по информационной безопасности, уровень заинтересованности правления в работе директора по ИБ и приоритетные области в обеспечении ИБ.

📝Крупные компании тратят примерно одну пятую от всех выделяемых на кибербезопасность средств на управление идентификацией и доступом. Представители среднего и малого бизнеса тратят на это в два раза меньше. Для них приоритетными областями является защита конечных точек и сети.

📝По словам авторов исследования, размер суммы, выделяемой на обеспечение кибербезопасности, необязательно пропорционален уровню защищенности. То есть, большой бюджет не всегда гарантирует высокий уровень кибербезопасности.

📝Наиболее успешные программы по ИБ характеризуются несколькими основными чертами. Во-первых, заинтересованность в них проявляется на уровне правления. Во-вторых, информация о кибербезопасности не сосредотачивается исключительно у сотрудников IT-отдела, а распространяется по всей организации, благодаря чему ей уделяется больше внимания. Третья основная черта – согласование программы компании по ИБ с ее бизнес-стратегией.

📝Исследование было проведено специалистами FS-ISAC при участии компании Deloitte осенью 2018 года. В нем приняли участие 97 компаний. Среднегодовой доход 39% из них превышает $2 млрд. 23% компаний позиционируют себя как средний бизнес с годовым доходом $0,5-2 млрд.