27.08.2018 Eset: хакеры Turla атакуют пользователей Microsoft Outlook

уппы Turla, который использовался для кражи конфиденциальных данных госучреждений в странах Европы. Хакеры управляли программой через Microsoft Outlook, отправляя команды в PDF-файлах во вложен

27.08.2018 «Системный софт» провел аудит информационной безопасности у оператора спутникового ТВ Viasat

ур информационной безопасности Viasat за счет рекомендаций по усилению защиты и оптимизации системы ИБ. Работы проводились с учетом требований международных стандартов и руководств PCI DSS, OSS

24.08.2018 Российские госорганы могут остаться без иностранных ИБ-решений

результате вступления в действие подписанного 13 августа 2018 г. Президентом США Дональдом Трампом (Donald Trump) закона H.R.5515, иностранные поставщики решений в сфере информационной безопасности (ИБ) могут отказаться от прохождения сертификации в Федеральной службе по техническому и экспортному контролю (ФСТЭК). К такому выводу, проанализировав текст закона, пришел Алексей Лукацкий, биз

24.08.2018 Спрос на рынке вредоносного ПО существенно превышает предложение

личных категорий товаров и услуг, которые могут быть использованы для организации практически любой кибератаки. Наиболее востребованы услуги по созданию вредоносных программ: спрос превышает пр

24.08.2018 В СПО 20 лет зияла дыра, обнажающая пароли миллиардов устройств

, зарегистрированные на SSH-сервере. Дальше он может попытаться подобрать пароли с помощью брутфорс-атак или перебора по словарю. Случайная находка Интересно, что уязвимость была обнаружена слу

23.08.2018 «Информзащита» и Perimetrix будут сотрудничать в сфере корпоративной ИБ

7 году командой профессионалов, стоявших у истоков создания современных систем защиты от внутренних ИТ-угроз. Компания реализовала концепцию Secret Documents Lifecycle, благодаря которой обеспе

23.08.2018 Eset: мошенники продавали в Google Play приложение-пустышку за 335 евро

момент обнаружения подделки – около 240 евро. Проблема в том, что покупка приложения не имеет ничего общего с покупкой эфиров. Единственная функция приложения – показ логотипа обещанной криптовалюты. Мошенники предлагали свою подделку от лица разработчика Google Commerce Ltd, не имеющего отношения к настоящей корпорации. Вероятно, упоминание Google в названии придавало предложению убедитель

23.08.2018 Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда

rus. Атака получила название AppleJeus, и ее целью стала криптовалютная биржа в Азии. В сеть жертвы злоумышленники проникли с помощью зараженного ПО для торговли криптовалютами. Примечательно,

23.08.2018 Придуман способ взломать любую защиту ядра Windows

ляют новый метод взлома Windows и, возможно, Linux и MacOS В результате Turning Tables может помочь злоумышленнику повысить привилегии, с которыми запускается его код, вплоть до уровня SYSTEM.

17.08.2018 Юный хакер украл у Apple 90 ГБ секретных данных о будущих iPhone и MacBook

ий диск. Из слов гособвинителя также следует, что следователям удалось установить IP-адрес, которым злоумышленник пользовался при взломах. «Если хакера действительно отследили по IP-адресу, то

16.08.2018 «Лаборатория Касперского» перечислила ключевые угрозы кибербезопасности промышленности

нфраструктуры увеличивают риск возникновения инцидентов для компаний. Соответственно, в корпорациях кибербезопасность должна быть приоритетным вопросом для топ-менеджмента. Однако, как показало

16.08.2018 Главная киберугроза компании - ее собственные сотрудники

esearch, исследовательское подразделение маркетинговой компании Finn Partners, обнародовало доклад «Кибербезопасность на рабочем месте» (Cybersecurity at Work), в котором приводятся результаты

15.08.2018 Новая «дыра» в macOS позволяет «взломать» MacBook в один клик

дке Уордл рассказал на конференции Defcon 2018. Синтезированный клик Ещё раньше Уордл описывал, как злоумышленники с локальным доступом могут использовать уязвимости в сторонних расширениях для

15.08.2018 ФБР заявило о скорой суперкибератаке на банкоматы

. За эти три дня, пока отделения банка были закрыты, преступником удалось вывести порядка $570 тыс. Хакеры нанесли повторный удар по Блэксбергскому банку 7 января 2016 г. и вновь в субботу. В р

14.08.2018 «Лаборатория Касперского» зафиксировала рост фишинговой активности в мессенджерах и соцсетях

дет о несуществующих розыгрышах или выгодных предложениях. К примеру, в прошедшем квартале в России злоумышленники активно эксплуатировали бренды популярных розничных сетей и, например, рестора

14.08.2018 Российские силовики закупили оборудование для взлома iPhone и Android

о израильская Cellebrite (ее софт якобы активно закупает СК) и Greyshift. Первая способна за сутки «взломать» любой iPhone, но только при условии передачи ей «вскрываемого» гаджета, а вторая по

14.08.2018 Новые MacBook можно удаленно взломать при первой загрузке

нной безопасности компании SEC Consult Services. — Поэтому даже если исполнение такой атаки рядовым хакерам малодоступно, недооценивать степень угрозы от нее не стоит».

13.08.2018 11-летний хакер за 10 минут взломал сайт с результатами выборов в США

тил Селл. По его словам, идея эксперимента с участием детей родилась в прошлом году, когда взрослые хакеры оказались способны получить доступ к похожим избирательным системам менее чем за пять

10.08.2018 Почему подключение к ГосСОПКА задерживается

ваны принципы превентивной защиты, оперативной и адекватной реакции на инцидент. Благодаря системе, информационная безопасность компании перестает быть «вещью в себе». Специалисты по информацио

10.08.2018 В банкоматах NCR устранены уязвимости, обнаруженные Positive Technologies

социации по безопасности транзакций (EAST), за первое полугодие 2017 г. в Европе было совершено 114 атак типа Black Box на банкоматы в 11 странах. В 2017 г. эксперты Positive Technologies отмеч

10.08.2018 В Intel Smart Sound обнаружены высокоопасные уязвимости

цессор) для обработки аудио, речи и голосового взаимодействия. Воспользовавшись этими уязвимостями, злоумышленники могут выполнить произвольный код на компьютерах с процессорами Intel Core и At

10.08.2018 Россиянин, торговавший ПО для взлома Android, отделался ограничением перемещений

Решение суда В Республике Марий Эл суд вынес приговор россиянину, создавшему программу для взлома мобильных устройств под управлением ОС Android, и успевшему продать ее двум лицам. В качестве наказания было избрано ограничение свободы на 1 год и 2 месяца, сообщает прокуратура республ

09.08.2018 Партнеры ITD Group рассказали о решениях по ИБ в контексте новых трендов и угроз

правления уязвимостями. Выступление партнеров состоялось в рамках профессиональной конференции «Код ИБ Профи», которая прошла с 26 по 29 июля 2018 г. в Сочи. ITD Group совместно с вендорами-уча

09.08.2018 Найден простой способ взлома сетей Wi-Fi

ы не существует. Единственный практичный подход в этом плане — максимально затруднять потенциальным злоумышленникам их задачу».

08.08.2018 Найден легкий способ «ломать» Linux-системы. Закрыть «дыру» в ядре невозможно

oS-атаку. Уязвимости присвоены идентификатор CVE-2018-5390 и имя SegmentSmack. По данным экспертов, злоумышленник может добиться отказа в обслуживании удаленной системы, отправив специально сфо

07.08.2018 Решения «Лаборатории Касперского» интегрированы в ИТ-инфраструктуру сети магазинов «Ашан»

«Лаборатория Касперского» обеспечивает кибербезопасность сети магазинов «Ашан». Для защиты корпоративной сети ритейлера в его ИТ-инф

06.08.2018 Единственный производитель процессоров для новых iPhone остановил сборку из-за кибератаки

ых фабриках рабочий процесс будет возобновлен только в понедельник, 6 августа. Вирус не был запущен хакером, сообщает TSMC. Он проник в систему во время установки ПО для нового оборудования. Ко

03.08.2018 Хакер украл миллионы с личных счетов вождей ЛДПР

Атака на ЛДПР Хакеры из группировки Lurk, вероятно, похитили свыше 124 млн руб. с банковских счетов членов

02.08.2018 Сингапур пережил беспрецедентную кибератаку

подчеркивают существенное различие между последней кибератакой и теми, что случались ранее. Обычно хакеры после похищения данных требовали выкуп или предлагали продажу украденной информации. В

01.08.2018 Из-за кибератаки чиновники на Аляске перешли на пишущие машинки

становительные работы. Часть данных удалось извлечь из бэкапов. От ответа на вопрос, выплачивали ли злоумышленникам какой-либо выкуп, Уаятт уклонился. Жертва номер 210 Эксперты, занимающиеся ра

01.08.2018 «Чипокалипсис» продолжается: Найдены новые уязвимости класса Spectre

функционирует за счет манипуляции с пакетами данных, отправляемыми по сети. По словам специалистов, злоумышленники могут использовать NetSpectre не только для удаленного доступа к данным, но и

01.08.2018 «Дырявые» криптобиржи: аналитики Group-IB фиксируют рост утечек пользовательских данных

используемых вредоносных программ — трояны AZORult и Pony Formgrabber, а также бот Qbot. При этом, киберпреступники продолжают брать на вооружение инструменты, предназначавшиеся ранее для атак

31.07.2018 «Лаборатория Касперского» обнаружила потенциальные угрозы в каршеринговых приложениях

анные сервисы содержат ряд потенциальных киберугроз. Получив несанкционированный доступ к аккаунту, злоумышленники могут ездить на автомобиле за чужой счет, угонять транспортное средство, разби

31.07.2018 «Мегафон» объявил экспансию на рынок защиты от DDoS-атак

недоступными для пользователей. Жертвами DDoS-атак становятся коммерческие и информационные сайты. Злоумышленники используют такой вид атак с целью вымогательства, требуя денег за прекращение

31.07.2018 Госструктуры США атаковали зараженными компакт-дисками, присланными по обычной почте

время давно и безнадёжно ушло. «Нельзя исключать, что и в этом случае кажущаяся неумелой и наивной «кибератака по традиционной почте» могла принести результаты, - считает Олег Галушкин, эксперт

26.07.2018 «Таможенная карта» обеспечивает непрерывность бизнеса с помощью MaxPatrol SIEM

еживает события безопасности и выявляет инциденты при помощи MaxPatrol SIEM LE. В результате служба ИБ компании может получать полную информацию об инфраструктуре в любой момент, автоматически

26.07.2018 «Лаборатория Касперского»: каждая вторая компания в РФ увеличит инвестиции в киберзащиту АСУ ТП

пециалисты промышленных предприятий нацелены на предотвращение заражений стандартными вредоносами и атак программ-вымогателей. Эффективно бороться с этими векторами угроз, не оказывая негативно

25.07.2018 Positive Technologies: спрос на преступные киберуслуги втрое превышает предложение

а оценивались полнота представленных инструментов и услуг, их достаточность для проведения реальной кибератаки. Это позволило, в числе прочего, оценить, насколько необходим киберпреступнику шир

24.07.2018 Отчет «Лаборатории Касперского»: камеры видеонаблюдения и принтеры вновь используются для DDoS-атак

с трансляцией прохождения видеоигр. Конкуренция в этом сегменте очень высока, а с помощью DDoS-атак злоумышленники могут мешать проведению онлайн-трансляции и, соответственно, заработку стример

24.07.2018 Полмиллиарда устройств интернета вещей оказалось беззащитными перед древней кибератакой

Типичная атака подобного рода выполняется в несколько стадий. Первая из них заключается в том, что злоумышленник настраивает DNS-сервер для вредоносного домена. Вторая — он обманом заставляет