已经找到“” 的记录998条
俄罗斯已有56个证书被停用,俄罗斯需要开发自行数字证书的技术

Kommersant 资源报道了俄罗斯联邦技术和出口管制局 (FSTEC) 暂停了包括 IBM、微软、甲骨文、SAP、VMware、ESET、Trend 在内的一些外国公司的软件证书的有效性微。“冻结”的过程是在公司因乌克兰周边事件宣布退出俄罗斯后开始的。据 Step Logic 咨询和信息安全审计部门负责人 Denis Pashchenko 称,截至 3 月 25 日,已有 56 个证书被暂停使用。

俄罗斯 FSTEC 的认证旨在确认企业管理、云存储、分析、网络安全等解决方案符合不同安全等级的信息安全要求,以及在 GIS、自动化过程控制系统或在重要的 CII 设施中。

独立信息安全专家 Alexei Lukatsky 表示,俄罗斯 FSTEC 的要求包括需要为信息安全工具提供技术支持,包括消除检测到的漏洞。“ FSTEC要求外国公司澄清对已经工作的解决方案的技术支持,”专家说,并补充说,如果公司在暂停证书之日起90天内不恢复产品支持,证书将被终止。

Denis Pashchenko 说,在这种情况下,用户将不得不寻找经过认证的替代品并重新认证系统。他指出,虽然有许多解决方案(例如网络安全产品)有经过认证的国内替代方案,但要在不损失性能或功能的情况下替换 VMware、IBM、Microsoft、Oracle 解决方案并非易事:“这将需要很长时间,这将需要改变 IT 架构和严重的财务成本。”

根据 Itglobal.com 信息安全主管 Alexander Zubrikov 的说法,尽管俄罗斯 FSTEC 暂停了它们的许可证,但许多公司和银行仍在继续使用外国软件产品。

生意人报在 IT 市场的消息人士指出,尚未就公司 IT 系统中非认证产品的更换时间发布任何公告,监管机构可能不会很快透露使用非认证解决方案的事实,因为宣布有关检查的让步。

来自:资讯
由于乌克兰危机,苹果被迫削减新 iPhone SE和AirPods 的产量

最近推出的第三代 iPhone SE 提供 429 美元的 5G 支持,由于最近乌克兰事件的财务影响,市场需求量可能较小,因此苹果将订单量减少了 20%。据消息人士透露,该公司现在预计到今年年底将销售不到 1000 万台 AirPods 无线耳机。

此类信息传统上通过其自己的来源与日经亚洲评论网站共享。据报道,苹果现在的目标是在第二季度销售比原计划少 2-300 万部 iPhone SE 系列智能手机。2022年全年AirPods生产计划将减少约1000万台。去年,苹果在这个家庭中成功售出了 7680 万只无线耳机。在这方面,公司可以指望较小的销量,现在由于宏观经济形势恶化,销量进一步下降。

实际上,正如日本出版物所解释的那样,即使是 iPhone 13 系列的发布数量也将少于预期。减少几百万件的产量也会影响到他。然而,在这种情况下,该公司据称将修正归因于季节性因素。专家认为,欧洲消费电子市场将敏锐地感受到西方与俄罗斯对抗升级的后果。通货膨胀、重要商品短缺和能源价格上涨将迫使欧洲买家考虑省钱,而智能手机或无线耳机不属于基本商品的范畴。

来自:资讯
Hive勒索软件将Linux VMware ESXi加密器转移到Rust



Hive 勒索软件操作已将他们的 VMware ESXi Linux 加密器转换为 Rust 编程语言,并添加了新功能,使安全研究人员更难窥探受害者的赎金谈判。

随着企业越来越依赖虚拟机来节省计算机资源、整合服务器和更轻松的备份,勒索软件团伙正在创建专注于这些服务的专用加密器。

勒索软件团伙的 Linux 加密器通常针对 VMware ESXI 虚拟化平台,因为它们是企业中最常用的。

虽然Hive 一直在使用 Linux 加密器来针对 VMware ESXi 服务器,但最近的一个示例显示他们使用 BlackCat/ALPHV 勒索软件操作首次引入的功能更新了他们的加密器。

Hive 借鉴了 BlackCat 的功能
当勒索软件操作攻击受害者时,他们试图私下进行谈判,告诉受害者如果不支付赎金,他们的数据将被公布,他们的声誉将受到打击。

然而,当勒索软件样本上传到公共恶意软件分析服务时,它们通常会被安全研究人员发现,他们可以提取勒索记录并窥探谈判。

在许多情况下,这些谈判随后会在 Twitter 和其他地方公布,导致谈判失败。

BlackCat 勒索软件团伙从其加密器中删除了 Tor 协商 URL,以防止这种情况发生。相反,它要求在执行加密器时将 URL 作为命令行参数传递。

此功能可防止找到样本的研究人员检索 URL,因为它不包含在可执行文件中,仅在运行时传递给可执行文件。

虽然 Hive 勒索软件已经需要登录名和密码才能访问受害者的 Tor 协商页面,但这些凭据之前存储在加密器可执行文件中,因此很容易检索。


Hive Tor 赎金谈判网站
在 Group-IB 安全研究员 rivitna发现的新 Hive Linux 加密器中,Hive 操作现在要求攻击者在启动恶意软件时提供用户名和登录密码作为命令行参数。

通过复制 BlackCat 的策略,Hive 勒索软件操作使得无法从 Linux 恶意软件样本中检索协商登录凭据,这些凭据现在只能在攻击期间创建的赎金记录中获得。

目前尚不清楚 Hive Windows 加密器是否也在使用这个新的命令行参数,但如果没有,我们可能很快就会看到它被添加。

Rivitna 还告诉zzqidc,Hive 继续复制 BlackCat,将他们的 Linux 加密器从 Golang 移植到 Rust 编程语言,以使勒索软件样本更高效,更难进行逆向工程。

“Rust 允许获得更安全、快速和高效的代码,而代码优化使 Rust 程序的分析变得复杂,” rivitna 在 Twitter 上的一次聊天中告诉 BleepingComputer。

由于 VMware ESXi 虚拟机的加密是成功攻击的关键部分,因此勒索软件操作会不断改进其代码,不仅要提高效率,还要对操作和谈判保密。

随着越来越多的企业转向其服务器虚拟化,我们将继续看到勒索软件开发人员不仅专注于 Windows 设备,而且还创建针对 ESXi 的专用 Linux 加密器。

因此,所有安全专业人员和网络管理员都需要密切关注他们的 Linux 服务器以检测攻击迹象。

来自:资讯
昨天Sophos已修复Firewall严重漏洞

Sophos 已修复其 Sophos Firewall 产品中允许远程代码执行 (RCE) 的严重漏洞。

身份验证绕过漏洞被跟踪为 CVE-2022-1040,存在于 Sophos Firewall 的用户门户和 Web 管理区域。

Web 管理控制台中的 RCE 错误
上周五,Sophos 披露了一个严重的远程代码执行漏洞,该漏洞影响 Sophos Firewall 版本 18.5 MR3 (18.5.3) 及更早版本,该公司为其发布了修补程序。
分配给 CVE-2022-1040 的 CVSS 得分为 9.8,该漏洞允许远程攻击者访问防火墙的用户门户或 Webadmin 界面绕过身份验证并执行任意代码。

Sophos Firewall 用户门户界面 (Sophos 社区)
该漏洞是由一位未透露姓名的外部安全研究人员通过公司的漏洞赏金计划负责任地报告给 Sophos。

为了解决该漏洞,Sophos 发布了默认情况下应该自动到达大多数实例的修补程序。

“启用了‘允许自动安装修补程序’功能的 Sophos Firewall 客户无需执行任何操作。启用是默认设置,”Sophos 在其安全公告中解释道。

然而,安全公告暗示一些旧版本和报废产品可能需要手动操作。

作为针对该漏洞的一般解决方法,该公司建议客户保护其用户门户和 Webadmin 界面:

“客户可以通过确保他们的用户门户和 Webadmin 不暴露于 WAN 来保护自己免受外部攻击,”该公告中写道。

“通过遵循 设备访问最佳实践禁用对用户门户和 Webadmin 的 WAN 访问 ,而是使用 VPN 和/或 Sophos Central 进行远程访问和管理。”

本周早些时候,Sophos 还解决了影响 Sophos UTM(统一威胁管理)设备的两个“高”严重性漏洞 (CVE-2022-0386 和 CVE-2022-0652)。

先前被攻击者利用的 Sophos Firewall 漏洞
鉴于攻击者过去曾针对易受攻击的 Sophos Firewall 实例,确保您的 Sophos Firewall 实例及时收到最新的安全补丁和修补程序仍然至关重要。

2020 年初,Sophos 在其 XG Firewall 中修复了一个零日 SQL 注入漏洞 ,此前有报道称黑客正在积极利用该漏洞进行攻击。

从 2020 年 4 月开始, Asnarök 特洛伊木马恶意软件背后的威胁行为者 利用零日漏洞尝试从易受攻击的 XG Firewall 实例中窃取防火墙用户名和散列密码。

黑客也利用了同样的零日漏洞,试图 将 Ragnarok 勒索软件有效载荷 传送到公司的 Windows 系统上。

因此,建议 Sophos Firewall 用户确保更新他们的产品。Sophos 支持网站解释了如何启用自动修补程序安装并 验证 CVE-2022-1040 的修补程序是否 成功到达您的产品。

启用自动修补程序安装后,Sophos Firewall 每三十分钟检查一次修补程序,并在任何重新启动后检查一次。

来自:资讯
Okta为没有尽早揭漏Lapsus$黑客攻击的细节表示遗憾



Okta 承认,它在推迟 1 月份发生的 La​​psus$ 数据勒索组织的披露黑客行为方面犯了一个错误。

此外,该公司还提供了事件及其调查活动的详细时间表。

Okta:“我们犯了一个错误”,因为迟到的违规披露
周五,Okta 对没有尽快披露有关 Lapsus$ 黑客攻击的细节表示遗憾,并分享了该事件及其调查的详细时间表

来自 Lapsus$ 数据勒索组织的黑客攻击源自 Okta 的第三方客户支持服务提供商 Sitel。

“2022 年 1 月 20 日,Okta 安全团队收到警报,向 Sitel 客户支持工程师的 Okta 帐户添加了一个新因素。这个因素是密码,” Okta解释说。

“尽管个人尝试没有成功,但出于谨慎考虑,我们重置了帐户并通知了 Sitel”,后者进一步聘请了一家领先的法医公司进行调查。

本周五分享的 Okta hack 时间表 (Okta)
“我们要承认我们犯了一个错误,”Okta 表示,并进一步承认它最终要对 Sitel 等签约服务提供商负责。

Okta 声称,1 月份它不知道事件的严重程度,该公司认为,该事件仅限于针对 Sitel 支持工程师的不成功的帐户接管尝试。

Sitel 聘请了一家法医公司来调查该事件并准备一份报告,这进一步向 Okta 提供了当时不需要进一步升级的保证。便宜荷兰vps推荐

“当时,我们没有认识到 Okta 和我们的客户存在风险。我们应该从 Sitel 获得更积极和更有力的信息。鉴于我们在上周收集的证据,很明显如果我们掌握了今天所有的事实,我们就会做出不同的决定,”奥克塔说。

Okta 的股价在披露后下跌近 20%
在 Okta 本月随意披露 1 月份的网络事件之后,该公司的股价在不到一周的时间内下跌了近 20%

在 Lapsus$ 黑客披露后,Okta 股价本周下跌近 20%
正如zzqidc本周报道的那样,Okta 此前曾表示, 在 Lapsus$ 数据勒索组织成员在 Telegram 聊天中分享了几张截图,暗示他们可以访问 Okta 的客户网络后,它正在调查黑客攻击的指控:

Lapsus$ 声称已获得 Okta 客户数据(BleepingComputer) 
最初,Okta 的首席执行官 Todd McKinnon 将此事件标记为威胁参与者“企图”破坏支持工程师的帐户。然而,后来很明显,Okta 的 2.5% 的客户(准确地说是 366 位)确实受到了该事件的影响。

黑客攻击跨越了 1 月 16 日至 21 日之间的“五天窗口”,在此期间,攻击者获得了对 Sitel 支持工程师笔记本电脑的远程桌面 (RDP) 访问权限。

幸运的是,根据 Okta 的说法,Sitel 的支持工程师对 Jira 票证和支持系统的访问权限有限,但无法下载、创建或删除客户记录。

“支持工程师能够为用户重置密码和多因素身份验证因素提供便利,但无法选择这些密码,”Okta 解释说。

换句话说,支持工程师可以反复触发用户密码重置,但无法登录用户帐户。

Okta 解释说,Lapsus$ 组共享的屏幕截图来自 Sitel 工程师的受感染帐户,访问权限有限。

该公司还驳斥了 Lapsus$ 集团关于获得“超级用户/管理员”访问权限的说法,澄清说Lapsus $ 获得的访问权限仍然仅限于内部 Okta 支持工具,并不等同于为所有用户提供完全访问权限的“超级管理员”访问权限,以及系统资产。

Sitel 工程师使用的应用程序在构建时考虑了“最低权限”,以确保支持工程师仅具有执行其角色所需的特定访问权限,Okta 解释说。

无论如何,该公司对调查结果出来的时间延长表示失望:

Okta 首席安全官 David Bradbury说: “我对从我们向 Sitel 发出通知到发布完整调查报告之间的漫长时间感到非常失望。”

“经过反思,一旦我们收到了 Sitel 的总结报告,我们应该更迅速地了解它的含义。”

对于 Okta 的安全团队来说,这是忙碌的一周,他们花费数小时分析超过 125,000 条日志条目,以获得两个月前发生的网络事件的权威图片。

“与所有安全事件一样,我们有很多机会改进我们的流程和沟通。我相信我们正朝着正确的方向前进,这一事件只会加强我们对安全的承诺,”布拉德伯里总结道。

 

来自:资讯
俄罗斯和白俄罗斯组织因告知网络威胁而被FIRST国际排除在外

FIRST 国际社会旨在交换有关网络威胁的信息,已将俄罗斯和白俄罗斯的组织排除在其行列之外。其中包括俄罗斯联邦中央银行、Sberbank 和卡巴斯基实验室拥有的结构。该措施与美国引入的新出口管制规则有关。

FIRST(事件响应和安全团队论坛)社区创建于 1990 年,作为对 1988 年 11 月第一个蠕虫病毒开始传播的事件的响应。那一刻,对抗威胁的行动不协调,行动的有效性不够高。因此,决定加强应对网络威胁的努力——绕过语言障碍、方法差异等等。俄罗斯服务器怎么样哪家好

现在在 FIRST 网站上,所有俄罗斯和白俄罗斯参与组织的面前,都有一个“暂停”的标志。该名单特别包括俄罗斯银行计算机攻击监控和响应中心 (FinCERT)、俄罗斯计算机事件响应中心 (RU-CERT)、卡巴斯基实验室中心、BI.ZONE(由Sberbank)、Jet Infosystems”、Rostelecom-Solar、信息安全实验室和信息安全。FIRST 以美国推出的新出口管制规则解释其决定。

迄今为止,已有 612 个组织成为 FIRST 成员,其中包括苹果、IBM 和宝马等主要行业参与者。Rostelecom-Solar 部门于去年 6 月加入了该社区,并指出加入该社区将使该公司能够更快地响应世界级的网络威胁,以造福客户,并与其他参与者共享自己的数据。

接受RBC采访的排除组织的专家和员工表示,尽管这项措施没有给出新的乐观理由,但不会成为悲剧——他们将继续相互交流信息,并且总体上将重新解决他们的任务。但也有人担心其他国际组织可能会效仿 FIRST 的做法。

来自:资讯
英特尔召回即将发布的Arc Alchemist独立显卡

英特尔提醒,即将在 3 月 30 日正式发布 Arc A300M 系列独立显卡。基于 Arc DG2-128EU GPU 的 A350M 和 A370M 移动加速器预计将在这一天亮相。

以上两款显卡都是入门级的解决方案。它们将用于紧凑和轻薄的笔记本电脑。

在评论中,该公司确认将仅在 3 月 30 日推出移动显卡。英特尔还表示,在 OEM 合作伙伴的性能方面,搭载这些显卡的笔记本电脑将在 3 月底之前推出,或者换句话说,在同一天或后一天。

迄今为止,已知至少有两台笔记本电脑将配备 Arc Alchemist 图形加速器——三星Book2 Pro和Acer Swift X。一些零售商此前已注意到这两种情况。gpu云服务器使用

到下个季度末,基于 Arc DG2-512EU 处理器的更高效的显卡也有望发布。它们将是游戏玩家的主要兴趣所在。值得回顾的是,英特尔还将发布基于 Arc DG2-512EU 和 Arc DG2-128EU 处理器的桌面版显卡。但是,制造商尚未指定何时会发生这种情况。

来自:资讯
俄罗斯当局透露正在取消IT公司人数限制

今天,3 月 26 日,举行了政府和企业代表会议,数字发展部负责人 Maksut Shadayev 宣布了支持 IT 行业的第三套措施的细节。据他介绍,正在制定十个领域的措施,包括税收优惠、提供赠款、贷款、军队延期等。

关于推迟从军队到 IT 专家的决议草案已经提交政府审议。根据该文件,经数字化转型部认可且具有 IT 专业专业或密切相关教育的公司的员工将获得延期。这位官员强调说:“我们建议将军队推迟到 IT 专家,他们也在 IT 很重要但不是主要部分的公司工作——银行、媒体、预算组织。”

抵押贷款方面,22至40岁的IT人士,在百万以上城市月收入20万卢布、地区月收入15万卢布,可申请5%的抵押贷款。部长表示,希望莫斯科、圣彼得堡、下诺夫哥罗德等地区能够提供2%的税率,自费关闭3%。预计在未来三年内,约有 50,000 名 IT 专家将能够利用优惠抵押贷款计划。

还计划增加受惠的 IT 公司名单。他们的人数现在将包括所有实施俄罗斯软件的软件集成商,这些软件不属于他们。该名单还将包括所有通过销售广告或内容订阅实现商业化的互联网公司。根据数字发展部和财政部的初步协议,第三个配套还将包括网络安全等各个领域的国产软件硬件系统制造商。俄罗斯vps高端型 便宜的俄罗斯vps

“我们事先与财政部同意,我们将取消对 IT 公司员工人数的限制——以前必须至少有 7 人,现在非常小的公司将能够使用这些福利, ”部长说。

该部门负责人指出了另一个需要解决的任务:为因部分出口合同终止而被释放的开发商提供工作。据他介绍,首先,将为此使用财务杠杆 - 特别是,将通过该部分配的赠款数量将增加数倍。

2022 年,该部计划拨款约 200 亿卢布,用于通过能够引进俄罗斯创新产品的大型主力客户替代企业解决方案。与企业部门无关的用户产品也将获得资助。据部长称,用于开发和实施该产品的初创企业的资助上限将上升至 5 亿卢布。“对于个人决定,我们有机会为特别大型的开发项目分配高达 60 亿卢布,”沙达耶夫指出。

另据报道,贷款联合融资计划将在 2022 年恢复到 80% x 20% 的标准,而不是之前的 50% x 50%。

来自:资讯
柬埔寨服务器在哪里租?柬埔寨限制流量吗?

服务器托管柬埔寨金边数据中心第 3 层,数据中心必须遵守以下规定:
N+1(操作所需的数量加上备份)容错。
III 级供应商可以进行日常维护,而不会出现运营中断。
计划外维护和紧急情况可能会导致影响系统的问题,问题可能会影响面向客户的操作。
72小时断电保护。该提供者必须拥有至少三天的独家权力。
此电源无法连接到任何外部电源。每年停机时间不超过 1.6 小时。出于维护和压倒性紧急问题的目的,允许这种停机时间。
99.982 % 的正常运行时间。这是 3 级提供商可以产生的最小正常运行时间。即使系统遇到意外问题,冗余也有助于保护这个数字。
硬件:我们使用来自知名品牌的硬件,例如惠普、戴尔和富士通服务器、英特尔至强处理器。存储我们使用三星和英特尔 SSD。

详细点击:柬埔寨服务器

来自:资讯
俄罗斯云服务器VPS,可日付


 详情点击:莫斯科标准型(可日付)

俄罗斯可靠的现代化数据中心(莫斯科数据/圣彼得堡数据/新西伯利亚数据)

将您的设备、在莫斯科和圣彼得堡数据中心租用服务器,或在虚拟服务器上创建云基础架构,将提供稳定的通信渠道、不间断电源、冷却、全天候安全和现代化监控系统。

数据中心 (上图)


12 V 电池一起监控两个 UPS 组(上图)
从变电站,外部电源进入与 12 V 电池块(矩阵)一起运行的两组不间断电源 (UPS)。不间断电源监控输入电源电压、UPS 状态、逆变器、电容器和风扇的状态。在 UPS 集群的输出端,我们测量和监控电压和频率。

连续监控 220V 机架输入(上图)


不间断电源和柴油发电机(上图)

 数据中心的每个系统都受到严密监控。电源和冷却由工程师监督。他们还维护您的设备并保持其清洁。当服务器出现故障时,例如磁盘,管理员会迅速更改它们。他们每个人都有一个带有特殊软件的平板电脑,那里有关于问题的通知。这使您可以立即做出响应。即使一切都井井有条,工程师也会每 3 小时巡视一次以确保这一点。

网络工程师负责连接。他们监控本地网络内的网络负载、带宽和连接性。

如果您在使用产品时遇到任何问题或困难,来自“一线”技术支持服务的人员会为您提供帮助。在最初的 12 小时内,他们解决了 70% 的请求。如果有必要对设备进行一些工作,则将申请提交给工程技术部门。

总共有 250 人每天确保您的服务工作正常。




数据中心主监控控制台的值班 IT 工程师(上图)
来自:资讯

客户热线:037125966675