26.09.2018 Positive Technologies: из-за приложений для трейдинга хакеры могут обрушить котировки акций и курсы валют

е терминалы, а также мобильные (для Android и iOS) и веб-приложения для трейдинга. В 61% приложений злоумышленник может получить контроль над личным кабинетом пользователя торгового терминала.

26.09.2018 Живучий шифровальщик-полиглот подстроился под новую уязвимость в Windows

Your Order #{случайное число}, Your Ticket #{случайное число}. По-видимому, в качестве главной цели злоумышленники выбрали юристов и бухгалтеров. Методы противодействия Что касается вектора рас

25.09.2018 Fortinet: бытовые устройства интернета вещей все чаще становятся мишенями для криптоджекинга

ков в силу большой вычислительной мощности, которую можно направить на достижение преступных целей. Злоумышленники используют эти постоянно подключенные к сети устройства в своих интересах, заг

25.09.2018 Новая macOS взломана в день выхода

нноручно разработанного приложения, запущенного от имени непривилегированного пользователя. В видео хакер, используя эмулятор терминала macOS, сперва демонстрирует версию ОС, чтобы у зрителя не

25.09.2018 Хакеры выбрали в жертвы любителей работать из дома

случае злоумышленнику было несложно обмануть соискателей. Как сообщили эксперты MalwareHunterTeam, злоумышленники не только рассылали вредоносные документы, но и консультировали потенциальных

24.09.2018 ДИТ Москвы: около 162 тысяч хакерских атак на ресурсы Правительства Москвы отражено в день выборов мэра

ила за 70%. EternalBlue использует уязвимость в реализации протокола Server Message Block v1 (SMB). Злоумышленник, сформировав и передав на удаленный узел особым образом подготовленный пакет, с

21.09.2018 «Лаборатория Касперского» зафиксировала вредоносную активность Roaming Mantis на iOS-устройствах

нга. Когда жертвы обращаются к странице с iOS-устройства, их перенаправляют на поддельный сайт, где злоумышленники крадут идентификатор пользователя, пароль, номер банковской карты, её срок дей

21.09.2018 США разрешили себе превентивные кибератаки против России, Китая и собственных союзников

тическую инфрастуктуру США, включая системы для голосования и энергосети. По новым правилам военные хакеры будут иметь право действовать по собственному усмотрению; ранее для начала активных де

21.09.2018 Криптовалютная биржа из сотни крупнейших не заметила, как ее ограбили на $60 млн

до этого в Южной Корее хакерской атаке подверглась другая крупная криптовалютная биржа — Coinrail. Злоумышленникам удалось похитить криптовалюту на сумму более $40 млн. На момент ограбления би

20.09.2018 «Лаборатория Касперского»: треть компьютеров на промышленных предприятиях в опасности из-за инструментов удаленного контроля

для индустриальных сред, поскольку возможностями удаленного администрирования могут воспользоваться злоумышленники. А если операторы компьютеров АСУ ТП не знают об установленных на них RAT, что

20.09.2018 «Вятка банк» выбрал сервисы «Ростелеком-Solar» для защиты от киберугроз

ма". Имея крупнейшую в стране сеть передачи данных, мощные дата-центры, экспертные знания в области ИБ, мы готовы стать единой точкой ответственности за ИБ для самых разных организаций:

18.09.2018 «Лаборатория Касперского» зафиксировала трехкратный рост количества вредоносного ПО для умных гаджетов

г. При этом в 2017 г. подобных зловредов оказалось в 10 раз больше, чем в 2016 г. Другими словами, злоумышленники все активнее задействуют устройства интернета вещей (Internet of Things - IoT)

17.09.2018 Check Point зафиксировал рост активности банковских троянов

рояны, чтобы получить быструю прибыль. Тенденции, подобные этой, не следует игнорировать, поскольку хакеры четко знают, какие векторы атаки с большой вероятностью будут успешными в текущий моме

17.09.2018 Ядро macOS можно взломать с помощью антивируса

Данную уязвимость очень непросто эксплуатировать в принципе, и не только потому, что потенциальному злоумышленнику требуется локальный доступ к уязвимой машине, - считает Михаил Зайцев, эксперт

14.09.2018 Как взломать «умные» ключи Tesla и угнать ее за пару секунд. Видео

о с ключом брелока-контроллера. Возможность проведения хакерских атак на PKES, в результате которых злоумышленники могут угнать машину, уже неоднократно обсуждались разными исследователями. Их

13.09.2018 Найден способ взломать любые современные компьютеры (кроме пары-тройки Mac)

F-Secure способ взлома базируется на широко известной атаке методом холодной перезагрузки, которую хакеры давно использовали для кражи данных с выключенных компьютеров. Но в современных компью

12.09.2018 Positive Technologies и Государственная техническая служба КНБ Казахстана будут сотрудничать в сфере кибербезопасности

соответствии с условиями соглашения стороны намерены оперативно обмениваться информацией об угрозах ИБ, распространении вредоносного ПО, новых уязвимостях и средствах их эксплуатации, данными о

12.09.2018 Positive Technologies: каждая четвертая кибератака нацелена на частных лиц

ставила 54%. Продолжила расти доля атак, выполненных с целью получения конфиденциальной информации. Злоумышленники больше всего были заинтересованы в персональных (31%) и учетных данных (22%),

12.09.2018 Хакеры научились создавать ботнеты из легального ПО

Легальная утилита или вредоносный бэкдор? Хакеры используют для своих атак легитимные инструменты удаленного доступа. Об этом говорится

11.09.2018 Group-IB выпустила защиту мобильного банкинга, избавляющую от проверочных звонков клиентам

я с помощью Android-троянов стали главным трендом 2017 г. По данным Group-IB, только за прошлый год хакеры украли у владельцев Android-смартфонов более миллиарда рублей, что на 136% больше, чем

11.09.2018 Киберпреступники похищают более $1 млн в минуту

Ландшафт киберугроз растет Каждую минуту киберпреступность наносит ущерб в $1 138 888. По сравнению с прошлым годом эта цифра выросла

10.09.2018 Eset: хакеры PowerPool используют в целевых атаках уязвимость нулевого дня

et обнаружили, что эксплойт к новой уязвимости используется в целевых атаках кибергруппы PowerPool. Хакеры несколько изменили опубликованный на GitHub код эксплойта и перекомпилировали его. Ата

10.09.2018 В популярные сервера Supermicro легко поставить «невидимое» вредоносное ПО, которое почти невозможно удалить

мышленникам загружать на ИКУ модифицированный код», - отметили эксперты. Для совершения такой атаки злоумышленник должен либо находиться в одной сети с сервером, либо каким-либо иным образом им

07.09.2018 Осторожно, мошенники: «Ростелеком» просит абонентов быть внимательными

азание услуг доступа в интернет. Письмо составлено грамотно и очень похоже на официальную рассылку. Злоумышленники используют простые, но эффективные методы социальной инженерии: в сообщении го

07.09.2018 ТМК прошла киберучения Group-IB

онную программу, затронувшую в том, числе ИТ-инфраструктуру и комплекс информационной безопасности (ИБ). В рамках подписания соглашения с Group-IB промышленный гигант планирует усилить периметр

07.09.2018 Vodafone штрафует собственных клиентов за то, что их взломали хакеры

вливать в свои собственные смартфоны новые SIM-карты. Зная номер, имя пользователя и его/её пароль, злоумышленники спокойно активировали SIM-карты у себя и использовали их для отправки платных

05.09.2018 «Траст Технолоджиз» завершила проект по комплексной защите ТМК от угроз нулевого дня

онной безопасности. В ТМК создан центр кибербезопасности, который занимается проактивной защитой от атак на предприятиях холдинга. По данным аналитиков количество киберпреступлений неуклонно ра

05.09.2018 Group-IB: новая угроза для банков — группа Silence

дить атаки на банкоматы. В ходе первого подтвержденного экспертами Group-IB инцидента, за одну ночь хакеры вывели из банкоматов 7 млн рублей. В 2018 году они провели атаку через карточный проце

04.09.2018 Успешно взломан невзламываемый криптокошелек Джона Макафи

им и коллегой эксплойта, но сам эксплойт принял решение не публиковать, что не спровоцировать волну атак.

04.09.2018 Новый учебный год в Сетевой академии Cisco посвящен кибербезопасности

олжны быть осведомлены об опасностях, которые могут их подстерегать, и инструментах отражения таких атак. Некоторые из них продолжат развитие в этой профессиональной сфере, а, значит, мы можем

04.09.2018 Эксперты «Лаборатории Касперского» назвали низким уровень защиты в 43% компаний

Эксперты «Лаборатории Касперского» опубликовали отчет, согласно которому уровень защищённости от атак со стороны внешнего злоумышленника в 43% проанализированных организаций оказался низким или крайне низким. В 29% проектов исследователи успешно получили максимальные привилегии во всей IT-

03.09.2018 ФСБ арестовала завуча школы за взлом серверов Управления образования

рмирована) по Ульяновской области подвергся хакерской атаке из-за рубежа. Предположительно турецкие хакеры из некой группировки TurkHackTeam подменили главную страницу сайта на черную заставку

03.09.2018 С помощью неустранимой уязвимости можно шпионить за любым Android-смартфоном

ощью предустановленных приложений может отслеживать перемещения пользователя смартфона. Кроме того, злоумышленники могут воспользоваться данными утечки для совершения атаки на сеть Wi-Fi с риск

31.08.2018 На сеть модных российских алкогольных бутиков напали тайные майнеры криптовалюты

ии для майнинга криптовалют, в результате чего ему за три месяца удалось добыть 500 тыс. биткоинов. Злоумышленник оказался техническим директором Qiwi. О том, как он использует терминалы, узнал

31.08.2018 Найдены два способа взламывать чипы повышенной защищенности

ы обнаружили две проблемы, связанные с тем, как TPM переводятся в «спящий режим» и выходят из него; злоумышленник в результате получает возможность перезапустить TPM-контроллеры и создать фальш

30.08.2018 «Лаборатория Касперского» зафиксировала рост доли многофункциональных зловредов

Касперского», проанализировав активность 60 тыс. ботнетов – сетей из зараженных устройств, которые злоумышленники используют в своих целях, в частности для распространения вредоносного ПО. За

30.08.2018 «Инфосистемы джет» запустили услугу мониторинга и реагирования на инциденты ИБ

радиционного коммерческого SOC (Security Operation Center) – мониторинг и детектирование инцидентов ИБ, – так и продвинутые сервисы реагирования на инциденты ИБ, эксплуатации средств защ

30.08.2018 Check Point: число атак на маршрутизаторы и устройства интернета вещей удвоилось

icrosoft Windows Server 2003 R2 через службы Microsoft Internet Information Services 6.0, удаленный злоумышленник может выполнить произвольный код или вызвать отказ условий обслуживания на целе

30.08.2018 Россияне опубликовали эксплойт для взлома ПК на процессорах Intel

лнительными исправлениями в феврале 2018 г. Нетривиальная эксплуатация Только что опубликованный экспертами Positive Technologies PoC-код позволяет активировать JTAG в ядре IME, тем самым обеспечивая злоумышленнику возможность запускать произвольный (неподписанный) код. Эксплойт был разработан на компактном ПК Gigabyte Brix GP-BPCE-3350C на базе процессора Celeron, но авторы тестового экспл

28.08.2018 Смартфоны ASUS, HTC, Huawei, Lenovo, LG, Samsung, Sony легко взломать технологией, созданной для древнего модема

зблокирования экрана и имитации событий прикосновения к сенсорному экрану. С помощью такой имитации злоумышленник может полностью поставить устройство под свой удалённый контроль. Мало того, на