• Практика Alibaba Cloud Zero Trust: микроизоляция идентичности и сети в производственных сетях Практика Alibaba Cloud Zero Trust: микроизоляция идентичности и сети в производственных сетях
  • Уязвимость удаленного выполнения кода инфраструктуры Apache Struts2 Уязвимость удаленного выполнения кода инфраструктуры Apache Struts2

Введение в тему Директор по безопасности — ваш аналитический центр экспертов по безопасности Как стать начальником службы безопасности

  • "Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации

    В этом отчете представлен глубокий анализ операций по кибершпионажу и дезинформации, проводимых федеральным правительством США и его разведывательными службами по всему миру, и показано, как они нацелены на киберинфраструктуру и критически важные учреждения Китая, Германии, Японии и других стран с помощью различных средств, включая современные постоянные угрозы (APTs), атаки на цепочки поставок и операцию "Ложный флаг". В докладе отмечается, что АНБ (Агентство национальной безопасности) ведет широкомасштабную слежку и кражу данных против кибер-инфраструктуры и ключевых учреждений в Китае, Германии, Японии и других странах. В докладе отмечается, что Агентство национальной безопасности США (АНБ) и Центральное разведывательное управление (ЦРУ) совместно используют технологическое превосходство стран "коалиции пяти глаз", чтобы взять под контроль важные подводные волоконно-оптические кабели по всему миру, установить полный набор станций прослушивания и осуществлять неизбирательную слежку за пользователями Интернета по всему миру.

    Что касается операций по дезинформации, то в рамках операции "Влияние" американские спецслужбы проводят "операции ложного сговора", чтобы скрыть свои собственные кибератаки и подставить другие страны, создавая и распространяя ложную информацию и вводя в заблуждение относительно авторства. Кроме того, в докладе подробно описаны программы UpStream и Prism, которые позволили АНБ получать данные о пользователях крупнейших американских интернет-предприятий, что еще больше расширило возможности сбора разведданных.

    В докладе также говорится о том, что Управление специальных операций по вторжению (TAO) США начало тайные операции по кибервторжению по всему миру, внедряя программы шпионажа для проникновения в критически важные сетевые системы стран-мишеней. В то же время в докладе говорится о том, что США злоупотребляют разделом 702 Закона о надзоре за иностранной разведкой (FISA) для незаконного прослушивания и сбора данных пользователей Интернета по всему миру, включая граждан США.

    Что касается мер противодействия, то доклад призывает к укреплению международного сотрудничества, наращиванию потенциала защиты кибербезопасности, совершенствованию механизмов мониторинга и управления информацией, а также разработке и совершенствованию соответствующих законов и нормативных актов, чтобы эффективно противостоять кибергегемонистскому поведению США и их союзников. Наконец, в докладе подчеркивается важность глобального сотрудничества в области кибербезопасности и содержится призыв ко всем странам совместно работать над созданием безопасной, стабильной и надежной интернет-среды, а также над предотвращением и пресечением угроз кибершпионажа и дезинформации.

    Письмо Постоянного представителя от 18 октября 2024 года
    02,2 тыс.0
  • CVE-2024-38063 Уязвимость произвольного выполнения кода IPv6-пакетов в TCP/IP-стеке Windows

    В последнем обновлении безопасности Microsoft раскрыла критическую уязвимость в стеке Windows TCP/IP, требующую срочного внимания (CVE-2024-38063). Обработка пакетов IPv6 в стеке Windows TCP/IP. Неаутентифицированный злоумышленник может использовать эту уязвимость, отправляя специально созданные пакеты IPv6 в целевую систему, что приводит к удаленному выполнению кода (Remote Code Execution, RCE).

    Письмо от 14 августа 2024 года от Постоянного представителя
    07.4K0
  • CVE-2024-21733 Уязвимость Apache Tomcat HTTP Request High-Risk Information Disclosure

    Apache Tomcat 9.0.0-M11 - 9.0.43 Apache Tomcat 8.5.7 - 8.5.63 CVE-2024-21733 Риск критической уязвимости Apache Tomcat для раскрытия информации

    Письмо от 12 августа 2024 года от Постоянного представителя
    06,0 тыс.0
  • Уязвимость удаленного выполнения кода 0-Click в службах лицензирования удаленных рабочих столов Windows Server (RDL)

    Неавторизованный удаленный злоумышленник может добиться удаленного выполнения кода, что приводит к угрозе компрометации серверов Windwos с включенными службами лицензирования удаленных рабочих столов.

    Письмо от 10 августа 2024 года от Постоянного представителя
    05,0 тыс.0
  • Уязвимость нулевого дня для Windows Local Privilege Escalation (LPE) продается в темной паутине

    В темной паутине продается уязвимость нулевого дня Windows Local Privilege Escalation (LPE), которая, как сообщается, затрагивает несколько версий операционной системы Windows, включая самую последнюю. Информация об этом тревожном событии появилась на подпольном рынке, где участники угроз предоставили подробные спецификации и возможности уязвимости.

  • [CVE-2024-32002] Уязвимость удаленного выполнения кода в программе контроля версий Git Code с POC/Exploit

    CVE-2024-32002 - уязвимость в Git, позволяющая получить RCE git clone во время работы. Создав репозитории с подмодулями определенным образом, злоумышленник может выполнить вредоносные хуки, записав файлы в каталог .git/, используя нечувствительную к регистру обработку символических ссылок в файловой системе.

    Письмо от 28 мая 2024 года от Постоянного представителя
    04,8К0
  • Корпоративный сервер GitHub подвержен серьезной уязвимости обхода аутентификации с высоким риском

    Уязвимость обхода аутентификации в GitHub Enterprise Server (GHES) при использовании единой авторизации SAML с дополнительными криптографическими утверждениями может быть использована злоумышленником для подмены ответа SAML с целью настройки и получения привилегий администратора сайта. Это позволит злоумышленнику получить несанкционированный доступ к экземпляру без предварительной аутентификации.

    Письмо Постоянного представителя от 22 мая 2024 года
    04.1K0
  • Институт безопасности искусственного интеллекта (ИИ) при правительстве Великобритании запускает новую платформу оценки безопасности ИИ

    Компания Artificial Intelligence Security Research выпустила Inspect, платформу тестирования с открытым исходным кодом, предназначенную для оценки безопасности и производительности моделей ИИ. Inspect обнаруживает основные знания, рассуждения и автономность моделей ИИ, способствуя развитию глобального сообщества ИИ, а Inspect становится краеугольным камнем исследований безопасности ИИ.

    Письмо Постоянного представителя от 17 мая 2024 года
    05,0 тыс.0
  • Google Cloud по ошибке удаляет учетные записи пользователей, что приводит к потере данных и длительному простою бизнеса

    Как сообщает The Guardian, недавно в облачных сервисах Google произошел крупный, невиданный ранее инцидент с неправильной конфигурацией, в результате которого был удален аккаунт облачной подписки австралийского фонда UniSuper и на неделю прервано обслуживание.
    UniSuper - это некоммерческий пенсионный фонд, который управляет огромной суммой денег - около 125 миллиардов долларов - и насчитывает более полумиллиона инвесторов.
    Хотя компания UniSuper создавала резервные копии данных в двух облачных регионах Google Cloud, этот крупный инцидент был вызван удалением учетных записей, в результате чего были потеряны обе резервные копии одновременно, что не обеспечило защиты.
    Хорошо, что у UniSuper были резервные копии данных и у других провайдеров хранения, что позволило минимизировать ущерб от этого инцидента и ускорить процесс восстановления данных UniSuper в Google Cloud.

    Письмо от 13 мая 2024 года от Постоянного представителя
    04,4К0
  • Брандмауэр Palo Alto Networks подвержен уязвимости Zero-Day, хакерские группы используют имплантированный бэкдор для кражи данных

    Критическая уязвимость нулевого дня (CVE-2024-3400) в программном обеспечении PAN-OS компании Palo Alto Networks активно эксплуатируется хакерской группой UTA0218 в рамках атакующей кампании под кодовым названием "Operation Midnight Eclipse". Уязвимость позволяет злоумышленникам установить бэкдор Python, получить системные привилегии, осуществить боковое перемещение и кражу данных в сети жертвы. Затронутые устройства включают межсетевые экраны PAN-OS 10.2, PAN-OS 11.0 и PAN-OS 11.1 с включенным шлюзом GlobalProtect и телеметрией устройства. Palo Alto Networks выпустила сообщение о безопасности с исправлением и рекомендует пользователям как можно скорее обновить систему.

    Письмо от 7 мая 2024 года от Постоянного представителя
    04.5K0
Загрузить больше сообщений