1 марта 2023 года вступают в силу ч. 8-10 ст. 10 закона «Об информации, информационных технологиях и о защите информации».
Закон устанавливает запрет для ряда российских организаций на использование иностранных мессенджеров (принадлежащих иностранным лицам информационных систем и программ для ЭВМ, которые предназначены и (или) используются для обмена сообщениями исключительно между их пользователями, при котором отправитель определяет получателей сообщений и не предусматривается размещение интернет-пользователями общедоступной информации в интернете).
По состоянию на 1 марта 2023 года к таким сервисам могут быть отнесены:
1. Discord;
2. Microsoft Teams;
3. Skype for Business;
4. Snapchat;
5. Telegram;
6. Threema;
7. Viber;
8. WhatsApp;
9. WeChat.
Просим российские организации учитывать новые обстоятельства при планировании своей деятельности.
https://rkn.gov.ru/news/rsoc/news74672.htm
Закон устанавливает запрет для ряда российских организаций на использование иностранных мессенджеров (принадлежащих иностранным лицам информационных систем и программ для ЭВМ, которые предназначены и (или) используются для обмена сообщениями исключительно между их пользователями, при котором отправитель определяет получателей сообщений и не предусматривается размещение интернет-пользователями общедоступной информации в интернете).
По состоянию на 1 марта 2023 года к таким сервисам могут быть отнесены:
1. Discord;
2. Microsoft Teams;
3. Skype for Business;
4. Snapchat;
5. Telegram;
6. Threema;
7. Viber;
8. WhatsApp;
9. WeChat.
Просим российские организации учитывать новые обстоятельства при планировании своей деятельности.
https://rkn.gov.ru/news/rsoc/news74672.htm
Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций
Вниманию российских организаций, использующих иностранные сервисы
1 марта 2023 года
🤣104🤡30🫡25👍8🐳5🌚4🤬2💩2🙉1🦄1🙊1
Оператор спутникового телевидения Dish подтвердил, что компания стала жертвой атаки вируса-вымогателя, зашифровавшего данные. Также данные клиентов компании были похищены нападавшими. Предполагается, что за атакой стоит группировка Black Basta.
https://www.bleepingcomputer.com/news/security/dish-network-confirms-ransomware-attack-behind-multi-day-outage/
https://www.bleepingcomputer.com/news/security/dish-network-confirms-ransomware-attack-behind-multi-day-outage/
BleepingComputer
Dish Network confirms ransomware attack behind multi-day outage
Satellite broadcast provider and TV giant Dish Network has finally confirmed that a ransomware attack was the cause of a multi-day network and service outage that started on Friday.
🤔10👍5😢2
Мартовский патч безопасности для Android, 60 исправлений, включая две критические RCE
https://source.android.com/docs/security/bulletin/2023-03-01
https://source.android.com/docs/security/bulletin/2023-03-01
👍24🤔5
Лол, все из-за необновленного Plex
https://thehackernews.com/2023/03/lastpass-hack-engineers-failure-to.html
https://thehackernews.com/2023/03/lastpass-hack-engineers-failure-to.html
😱22😁7🙈5🥰3👍1
При каждом упоминании приключений LastPass тут обязательно в комментариях кто-то вспомнит Bitwarden. Ну, помните, что в мире нет идеальных вещей и идеально защищенного ПО — автоподстановка паролей Bitwarden и использование iframes злоумышленниками может приводить к утечке паролей
https://flashpoint.io/blog/bitwarden-password-pilfering/
https://flashpoint.io/blog/bitwarden-password-pilfering/
Flashpoint
Bitwarden: The Curious (Use-)Case of Password Pilfering
While evaluating the behavior of Bitwarden, a popular password manager browser extension, Flashpoint’s Vulnerability Research team noticed that embedded iframes in a web page were handled in an atypical manner.
👍19🤡13🤯4🖕2✍1
GitHub заставит всех пользоваться 2FA
https://docs.github.com/en/authentication/securing-your-account-with-two-factor-authentication-2fa/about-two-factor-authentication
https://docs.github.com/en/authentication/securing-your-account-with-two-factor-authentication-2fa/about-two-factor-authentication
GitHub Docs
About two-factor authentication - GitHub Docs
Two-factor authentication (2FA) is an extra layer of security used when logging into websites or apps. With 2FA, you have to log in with your username and password and provide another form of authentication that only you know or have access to.
👍73👎11🤨5❤🔥3🔥3🤔2🤯1🤮1
оператор мобильной связи AT&T рассылает уведомления примерно 9 миллионам подписчиков, что изза взлома какогото подрядчика компании могли утечь некоторые данные этих самых клиентов
https://www.databreaches.net/att-notifying-some-wireless-customers-of-vendor-incident/
https://www.databreaches.net/att-notifying-some-wireless-customers-of-vendor-incident/
www.databreaches.net
AT&T Notifying some wireless customers of vendor incident
AT&T has been notifying some wireless customers of an incident involving an unnamed vendor. In a notice sent to a customer who shared it with DataBreaches,...
😁19👍9🤯5
взломали разработчика игры S.T.A.L.K.E.R. Компания утверждает, что был взломан аккаунт сотрудника к системе коллективной работы над ассетами игры. Взломщики шантажируют разработчика, требуя вернуть русскую локализацию в игру.
https://twitter.com/stalker_thegame/status/1634939872317411329?s=61&t=OSHWcf-6ZEXkEoQ3C5wJMw
https://twitter.com/stalker_thegame/status/1634939872317411329?s=61&t=OSHWcf-6ZEXkEoQ3C5wJMw
🤡160😁65👍24🔥12💩10🤮3😢2🤬1🤨1
какая-то дикая история про то, как один владелец Теслы открыл чужую Теслу, стоявшую рядом, и поехал на ней по делам. А второй владелец открыл оставшуюся машину, по обнаружившимся там бумажкам выяснил номер телефона первого чувака и связался с ним. Удобно! Не очень понятно, правда, в каком месте случился глюк, который позволил открыть из приложения чужую машину. Наверняка в этом замешана какая-то информационная опасность.
https://globalnews.ca/news/9541040/bc-tesla-driving-wrong-car-app/
https://globalnews.ca/news/9541040/bc-tesla-driving-wrong-car-app/
Global News
B.C. man says he accidentally unlocked and drove someone else’s Tesla using the app - BC | Globalnews.ca
A Vancouver man is trying to figure out how he managed to get into someone else's Tesla recently and drive off, using the app on his own phone.
🤡72😁32🤔8🤨6🖕6👏4👍2🌚2🗿2❤1⚡1
Microsoft Patch Tuesday для марта!
https://msrc.microsoft.com/update-guide/releaseNote/2023-Mar
два zero day патча:
CVE-2023-23397 - Microsoft Outlook Elevation of Privilege Vulnerability
CVE-2023-24880 - Windows SmartScreen Security Feature Bypass Vulnerability
всего апдейты включают в себя исправления 83 уязвимостей
https://msrc.microsoft.com/update-guide/releaseNote/2023-Mar
два zero day патча:
CVE-2023-23397 - Microsoft Outlook Elevation of Privilege Vulnerability
CVE-2023-24880 - Windows SmartScreen Security Feature Bypass Vulnerability
всего апдейты включают в себя исправления 83 уязвимостей
👍20🥰1😁1
18 уязвимостей в разных телефонах, использующих модемы Exynos. Уязвимости настолько серьезные, что Гугл рекомендует относиться к ним как к zero day. В случае 4 уязвимостей злоумышленнику достаточно знать номер телефона, чтобы получить доступ к данным, которые проходят через модем. Владельцам рекомендуется устанавливать апдейты безопасности как только они появятся.
Список затронутых устройств:
Mobile devices from Samsung, including those in the S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 and A04 series;
Mobile devices from Vivo, including those in the S16, S15, S6, X70, X60 and X30 series;
The Pixel 6 and Pixel 7 series of devices from Google;
any wearables that use the Exynos W920 chipset; and
any vehicles that use the Exynos Auto T5123 chipset.
https://googleprojectzero.blogspot.com/2023/03/multiple-internet-to-baseband-remote-rce.html
ПС. Прошло уже более 90 дней с момента, как Samsung был проинформирован, но апдейты пока не выпустил
Список затронутых устройств:
Mobile devices from Samsung, including those in the S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 and A04 series;
Mobile devices from Vivo, including those in the S16, S15, S6, X70, X60 and X30 series;
The Pixel 6 and Pixel 7 series of devices from Google;
any wearables that use the Exynos W920 chipset; and
any vehicles that use the Exynos Auto T5123 chipset.
https://googleprojectzero.blogspot.com/2023/03/multiple-internet-to-baseband-remote-rce.html
ПС. Прошло уже более 90 дней с момента, как Samsung был проинформирован, но апдейты пока не выпустил
Blogspot
Multiple Internet to Baseband Remote Code Execution Vulnerabilities in Exynos Modems
Posted by Tim Willis, Project Zero In late 2022 and early 2023, Project Zero reported eighteen 0-day vulnerabilities in Exynos Modems...
😱37😢32👍9🔥6👏2❤1
В начале осени 2022 года неизвестные хакеры получили доступ более чем к 1 млн документов структур Евгения Пригожина. В течение нескольких месяцев группа сохраняла доступ к сети, выкачивая оттуда все самое интересное. Часть файлов из архивов #Wagnerleaks оказалась в распоряжении журналистов изданий Die Welt, Центр «Досье», Insider, Paris Match и Arte.
https://dossier-center.appspot.com/prig-it/
https://dossier-center.appspot.com/prig-it/
Досье
Кибервойска Пригожина
Как устроена IT-инфраструктура «Вагнера», «Фабрики троллей» и «Конкорда»
🔥104👍31🤔6❤4👎4😢3
“До конца марта сотрудникам внутриполитического блока администрации президента (АП) рекомендовано поменять телефоны iPhone, если они ими пользуются, на смартфоны других марок и с другой операционной системой. По данным “Ъ”, эту информацию довели до чиновников в начале месяца. По словам осведомленного об этом решении источника “Ъ”, возможно, АП даже закупит новые безопасные телефоны для своих сотрудников, чтобы облегчить им отказ от американской техники.”
Всё станет гораздо безопасней
https://www.kommersant.ru/doc/5886759
Всё станет гораздо безопасней
https://www.kommersant.ru/doc/5886759
Коммерсантъ
Нежелательные коммуникации
Сотрудников администрации президента попросили избавиться от iPhone
🤡74😁67❤4
Производитель банкоматов для криптовалют General Bytes рассказал, что злоумышленники использовали уязвимость в их платформе по управлению банкоматами, чтобы украсть криптовалюту у компании и её клиентов
https://generalbytes.atlassian.net/wiki/spaces/_/pages/2885222430
https://generalbytes.atlassian.net/wiki/spaces/_/pages/2885222430
😁41🤡7👌4👍3❤1
В канале дебютирует компания Ferrari, IT-системы которой взломали и требуют выкуп за данные. Компания отказывается платить выкуп, и информирует затронутых клиентов и партнеров об инциденте
https://www.ferrari.com/en-EN/corporate/articles/cyber-incident-in-ferrari
https://www.ferrari.com/en-EN/corporate/articles/cyber-incident-in-ferrari
Ferrari
Cyber incident in Ferrari
Ferrari N.V. (NYSEEXM: RACE) (“Ferrari”) announces that Ferrari S.p.A., its wholly-owned Italian subsidiary, was recently contacted by a threat actor with a ransom demand related to certain client contact details.
👍24😁6🤨5🤔2