A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (09.05.2024)

2024/05/09
Popularitate 1000

CISA anunță un nou angajament de tip “sigur prin design” din partea marilor furnizori de tehnologie

Pe data de 8 mai 2024, Agenția de Securitate Cibernetică și Securitate a Infrastructurilor (CISA) a anunțat angajamentele voluntare a 68 dintre cei mai mari furnizori și dezvoltatori de software cu privire la inițiativa sa de siguranță prin design, al cărei scop este crearea de produse tehnologice cu o mai bună securitate incorporată.

“Dezvoltarea de software sigur este cea mai bună șansă de a ne apăra împotriva atacurilor cibernetice care vor afecta țara noastră în viitor. Sunt fericită să văd că producătorii mari de software au observat și ei acest lucru prin angajamentul lor, alături de CISA, de a construi un viitor care este mai sigur prin design,” a declarat Directorul CISA, Jen Easterly. “Doresc să felicit companiile care au semnat deja angajamentul nostru și le cerem și celorlalți dezvoltatori de software să ni se alăture la crearea unei lumi în care tehnologia este sigură și securizată încă din producție.”

O listă de 68 de companii, incluzând liderii sectorului de dezvoltare software care participă în acest angajament, se poate găsi la pagina Secure by Design Pledge.

Ministrul de externe al R. Moldova: Suntem o țintă constantă a atacurilor cibernetice rusești. Hackerii ar fi atacat site-ul postului public de televiziune

Republica Moldova este o țintă constantă a atacurilor ruseşti asupra infrastructurii, nu doar a televiziunii publice, ci și a serviciului poștal şi a instituțiilor guvernamentale, acestea fiind vizate în mod regulat de hackeri, pe care experții îi asociază Rusiei, a declarat ministrul de externe moldovean Mihai Popşoi, citat miercuri de NewsMaker.

Într-un interviu pentru BBC, Mihai Popşoi a declarat că în spatele atacului cibernetic de la Poșta Moldovei, care a avut loc în februarie 2024, s-ar afla Federația Rusă. De asemenea, hackerii ruși sunt cei care au atacat site-ul postului public de televiziune de la Chișinău, potrivit acestuia.

Capacitățile de apărare cibernetică ale Republicii Moldova sunt „încă modeste”, dar autoritățile le consolidează cu ajutorul partenerilor externi, a declarat șeful diplomației moldovene în interviu.

„Ne consolidăm reziliența, avem parteneriate puternice, inclusiv cu Marea Britanie, SUA şi alţi parteneri din Europa, pentru a ne ajuta să ne construim apărarea, inclusiv apărarea cibernetică”, a afirmat Mihai Popşoi.

O breșă de securitate în cadrul Armatei din Marea Britanie subliniază riscurile adiacente furnizorilor terți din sectorul apărării

Dezvăluirea unei breșe de securitate care a expus datele a peste 225.000 de militari din Regatul Unit subliniază riscul global de securitate asociat cu contractorii externi care prestează servicii pentru entitățile din domeniul apărării.

Divulgarea breșei, care a fost făcută publică în cursul acestei săptămâni, a provenit de la un actor rău intenționat care a accesat numele, detaliile de cont bancar, dar și alte informații, atât ale foștilor și prezenților membrii ai Armatei Regatului Unit, ai Serviciului Naval și ai Forțelor Aeriene Regale, cât și a membrilor de rezervă ale acestor branșe. Breșa s-a produs la nivelul unei companii care presta servicii de salarizare pentru Ministerul Apărării Regatului Unit (MoD).

DNSC la Antena 1: Cum ne protejam telefoanele mobile de atacatori

Un defect de severitate critică ar putea lăsa peste 50.000 de servere Tinyproxy vulnerabile la atacuri de tip DoS și RCE

În jur de 50.000 de instanțe ale unui server proxy de tip open source, folosit pentru rețele mici, sunt expuse la atacuri de tip denial-of-service (DoS) și remote-code-execution (RCE), prin intermediul unei vulnerabilități care poate fi exploatată printr-o cerere HTTP.

Un defect de tip use-after-free, documentat ca CVE-2023-49606, există în versiunile 1.11.1 și 1.10.0 ale Tinyproxy. Acesta permite atacatorilor să trimită un antet simplu de tip HTTP Connection, creat special pentru a cauza coruperea memorie, lucru ce poate cauza destabilizarea serviciului de rețea. Acest fapt reiese dintr-un comunicat al platformei de threat-hunting Censys. De asemenea, atacurile mai complexe, de tip RCE, pot fi și ele propagate prin același defect.

Vulnerabilitatea are un scor de 9.8 din 10 pe scara CVSS de severitate a vulnerabilităților.

Liderul grupării de ransomware LockBit a fost demascat și condamnat

Un bărbat de origine rusă a fost demascat de către organele legii ca fiind liderul operațiunii notorii de ransomware Lockbit.

Bărbatul, Dimitry Yuryevich Khoroshev, în vârstă de 31 de ani, din Voronezh, Rusia, cunoscut și sub pseudonimele LockBitSupp, LockBit și putinkrab, a fost condamnat de către Departamentul de Justiție al Statelor Unite, cu 26 de capete de acuzare, pentru crearea și operarea serviciului de Ransomware-as-a-Service (RaaS) LockBit.

Conform acuzării, Khoroshev a fost implicat în crearea LockBit, în recrutarea de complici pentru lansarea malware-ului asupra victimelor, în menținerea infrastructurii RaaS și a site-ului de publicare a datelor LockBit, și a încasat în jur de $100 milioane ca urmare a plăților de răscumpărare făcute de victime.

Marea Britanie exclude ipoteza atacului cibernetic, după ce s-a confruntat cu o pană a portalului de verificare a pașapoartelor

Anunțul a fost făcut după ce o pană, pe care nu o consideră a fi un atac cibernetic - a dus, marți noapte, la cozi lungi și scene haotice pe aeroporturile din întreaga țară, relatează Reuters.

"În niciun moment nu a fost compromisă securitatea frontierelor şi nu există niciun indiciu de activitate cibernetică rău intenţionată", a declarat miercuri dimineaţă Ministerul britanic de Interne într-un comunicat.

Cel mai mare aeroport din Marea Britanie, Heathrow, a anunțat că toate sistemele sale de control la frontieră funcționează ca de obicei și nu se așteapă la nicio problemă la reluarea operațiunilor, în cursul dimineții. Aeroportul Stansted din Londra a confirmat, de asemenea, că defecțiunea a fost rezolvată.

Actualizarea Android rezolvă o vulnerabilitatea critică

Google a anunțat săptămâna aceasta o nouă serie de actualizări de securitate pentru Android, pentru a aborda un total de 26 de vulnerabilități, inclusiv un defect de severitate critică în componenta de sistem.

„Cea mai gravă dintre aceste probleme este o vulnerabilitate critică de securitate în componenta sistemului, care ar putea duce la escaladarea locală a privilegiilor, fără a fi necesare privilegii suplimentare de executare”, spune gigantul de internet.

Marți, Google a anunțat, de asemenea, actualizări noi de securitate pentru dispozitivele Pixel, pentru a rezolva șapte vulnerabilități suplimentare care afectează componenta Bluetooth, driverul GPU Mali și cinci componente Qualcomm.

În plus, Google a anunțat actualizări de securitate care rezolvă patru vulnerabilități specifice sistemului de operare Wear, inclusiv un defect de severitate critică în componenta Framework.

Noua tehnică „TunnelVision” elimină traficul din orice sistem VPN

O nouă tehnică de ocolire VPN permite infractorilor cibernetici să spioneze traficul victimelor, forțându-l să părăsească tunelul VPN folosind caracteristicile integrate ale DHCP, avertizează Leviathan Security Group.

Numit TunnelVision și bazându-se pe manipularea tabelelor de rutare, setul de reguli pe care computerele le folosesc pentru a decide ce trafic de rețea ar trebui trimis, un atacator ar putea folosi tehnica fără a fi nevoie să compromită serverul DHCP.

„Un atacator cu capacitatea de a trimite mesaje DHCP poate manipula rute pentru a redirecționa traficul VPN, permițând atacatorului să citească, să perturbe sau, eventual, să modifice traficul de rețea care era de așteptat să fie protejat de VPN”, se arată într-un comunicat al NIST.

Prin exploatarea vulnerabilității, un atacator din rețeaua locală ar putea redirecționa traficul către rețeaua locală în loc de VPN. Leviathan, care numește bypass-ul „decloaking”, a publicat detalii tehnice complete pe TunnelVision.

Problema de spyware a telefoanelor Apple se agravează. Iată ce trebuie să știi

Producătorul iPhone a detectat atacuri spyware împotriva oamenilor din peste 150 de țări. Știind dacă dispozitivul dvs. este infectat poate fi dificil – dar există câțiva pași pe care îi puteți lua pentru a vă proteja.

În aprilie, Apple a trimis notificări utilizatorilor de iPhone din 92 de țări, avertizându-i că au fost vizați cu spyware. Apple a detectat că sunteți vizat de un atac spyware mercenar care încearcă să compromită de la distanță iPhone-ul asociat cu ID-ul dvs.

Câteva săptămâni mai târziu, se cunosc puține lucruri despre cele mai recente atacuri iPhone. Fostul gigant de smartphone-uri Blackberry, acum o firmă de securitate, a lansat cercetări care indică faptul că sunt legate de o campanie spyware chineză numită „LightSpy”, dar purtătorul de cuvânt al Apple, Shane Bauer, spune că acest lucru este inexact, iar cercetătorii de la firma de securitate Huntress spun că varianta analizată de Blackberry a fost o versiune macOS, nu iOS.

Producătorul de iPhone a trimis alerte către oameni din peste 150 de țări începând din 2021, deoarece spyware-ul continuă să vizeze personalități de profil înalt din întreaga lume.

Breșa de securitate în cazul unei firme de recunoaștere a feței dezvăluie un pericol ascuns al biometriei

Outabox, o firmă australiană care a scanat fețele pentru baruri și cluburi, a suferit o breșă care arată problemele de a oferi companiilor datele biometrice.

Poliția și agențiile federale răspund la o breșa a datelor cu caracter personal legate de un proces de recunoaștere facială care a fost implementat în baruri și cluburi din Australia. Incidentul evidențiază preocupările emergente în materie de confidențialitate, deoarece recunoașterea facială alimentată de IA devine utilizată pe scară mai largă peste tot, de la mall-uri până la evenimente sportive.


Vizualizat de 396 ori