22.05.2020 |
Хакеры-робингуды ополчились на интернет-мошенников. Их диски шифруют без надежды восстановить
FBank, чьи сайты, по данным издания 2-spyware.com, на данный момент лежат из-за DDoS-атак. Всего же хакеры подвергли атакам 20 фирм, которые, по их мнению, занимаются мошенничеством с займами. |
|
20.05.2020 |
Group-IB исследовала мошенническую схему с фейковыми курьерскими сервисами
товары в интернете, стараясь не выходить из дома и при этом экономить. Этим решили воспользоваться злоумышленники, активировав мошенническую схему с поддельным сервисом курьерской доставки. Вп |
|
20.05.2020 |
«Ростелеком-Солар» запустил услугу по проверке реального уровня готовности компаний к целевым кибератакам
ра мониторинга и реагирования на киберугрозы Solar JSOC, получая от них информацию о новых техниках атак, методах сокрытия вредоносной активности, эффективных приемах социальной инженерии. Все |
|
20.05.2020 |
Половина безопасников во время пандемии занимается несвойственными задачами
Половина безопасников занимается посторонними делами Вынужденный перевод сотрудников ИБ-департаментов на удаленный режим работы пагубно сказался на их прямых обязанностях. Об это |
|
19.05.2020 |
Исследование Oracle: специалисты считают ИИ и машинное обучение обязательными для ИБ
розы в условиях постоянно расширяющегося цифрового мира. 69% организаций сообщают, что директора по ИБ (CISO) реагируют на проблемы информационной безопасности постфактум и принимают участие в |
|
19.05.2020 |
Кибермошенники ловко обчистили государственный фонд на $10 млн
и… Кибермошенники смогли угнать около $10 млн из государственного инвестиционного фонда в Норвегии. Злоумышленники с успехом применили довольно традиционную BEC-схему (Business Email Compromise |
|
18.05.2020 |
«Ростелеком-Солар»: около 70% веб-приложений содержат критические уязвимости
а защищенности компании "Ростелеком-Солар". – Но они же являются и одними из самых критичных – ведь злоумышленники могут получить доступ к данным других пользователей. В случае с банковскими си |
|
15.05.2020 |
Миллиард iPhone в большой опасности. Apple не спешит их выручать
ания, кнопку «Экстренный вызов», и затем кнопку возврата на домашний экран. После серии манипуляций злоумышленник мог получить доступ к данным на смартфоне, подключив его к произвольному компью |
|
15.05.2020 |
Qrator Labs выпустила сервис защиты серверов доступа Metatrader 5 от DDoS-атак
фику индустрии, мы разработали специальное решение – оно позволяет защищать трейдинговые сервисы от киберпреступников, угрожающих непрерывной работе бизнеса». «Продукт Qrator Labs проверен врем |
|
15.05.2020 |
Хакеры украли и продают информацию о 130 миллионах российских автомобилистов
мобилях. Полная версия БД с персональными данными автомобилистов стоит денег – продавцы оценили ее в 0,3 биткоина или около $2910 по курсу на 15 мая 2020 г. (213 тыс. руб. по курсу ЦБ). За эти деньги хакеры предоставят покупателю лишь копию базы данных и продолжат реализовывать ее через даркнет. Если найдется тот, кто заплатит за нее 1,5 биткоина (около $14,5 тыс., 1,06 млн руб.), то база б |
|
15.05.2020 |
Все Windows, выпущенные с 1996 г., можно взломать простым и необычным способом
ние Printdemon, связана с диспетчером очереди печати Windows или Windows Print Spooler. Зная о ней, злоумышленник с локальным доступом без особых привилегий, по сути, с помощью лишь одной коман |
|
13.05.2020 |
Solar JSOC выявил 10 целевых атак с помощью Maxpatrol SIEM
Эксперты центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» используют систему Maxpatrol SIEM компании |
|
13.05.2020 |
«Элефус» перевела работу администрации городского округа Истра в частное облако
е хранятся в частном облаке, и скачивания пользователями можно отследить. Кроме того, использование частного облака позволяет ИТ-команде контролировать все аспекты, связанные с соблюдением стандартов ИБ организации. Администраторы назначают и удаляют пользователей, выделяют им права доступа, а также устанавливают квоты для хранения файлов. В настоящее время по итогам пилотного проекта 75 со |
|
13.05.2020 |
Несовершеннолетний хакер украл у матерого бизнесмена 24 миллиона долларов
вою вину. Как пишет Bloomberg, Терпин не намерен довольствоваться этим и собирается отсудить у горе-хакера сумму, размер которой в несколько раз превышает ту, что Пинкси украл у него. Чего доби |
|
13.05.2020 |
Что показал стресс-тест систем информационной безопасности
л стресс-тест «Еще пару месяцев назад у каждой компании была стратегия информационной безопасности (ИБ), существовали меры, позволяющие ее реализовывать, и метрики, с помощью которых все это ко |
|
13.05.2020 |
Из репозиториев Microsoft на GitHub похищено 500 гигабайт кода
Кража кода Microsoft Хакер, представляющийся ником Shiny Hunter, заявил, что смог взломать приватные репозитории Microsoft на GitHub и украсть оттуда около 500 гигабайт данных. Он также заявил, что планировал прода |
|
12.05.2020 |
Как российские спамеры делили мировой рынок подпольной фармацевтики
дреса клиентов партнерских сетей были легкой добычей, объясняет Вишневский: их перепродавали, также хакеры доставали базы электронных адресов с помощью разного рода взломов. Поэтому клиенты фар |
|
08.05.2020 |
Check Point: китайские хакеры пять лет вели слежку за правительственными организациями
ение документов вредоносным ПО для дальнейшего проникновения в необходимые злоумышленникам системы. Хакеры заражали документы из писем вредоносной программой-загрузчиком, которая автоматически |
|
07.05.2020 |
Проблема в Android угрожает миллионам смартфонов
олго существует эта уязвимость, и в какой из версий Android она появилась. Способы защиты от взлома Хакеры не смогут взломать гаджет через уязвимость CVE-2020-0103, если не открыть им прямой пу |
|
07.05.2020 |
Телефоны Samsung последних лет можно взломать с помощью картинки
Quramsoft. Тем не менее, владельцы Android-устройств других фирм также не застрахованы от удаленных атак. Уязвимость CVE-2020-0103, эксплуатация которой дает хакерам полный контроль над устройс |
|
06.05.2020 |
«Лаборатория Касперского»: количество мошеннических атак на пользователей выросло в 10 раз
з самых популярных схем у онлайн-мошенников в прошлом году. И цифры этого года указывают на то, что злоумышленники не собираются останавливаться. Часто, чтобы усыпить бдительность людей, они ис |
|
06.05.2020 |
Мобильные устройства — одни из самых популярных «точек входа» для хакеров
можно через VPN, которое можно будет активировать при подключении к небезопасной сети. Помните, что хакеры могут использовать корпоративные ошибки VPN при удаленной работе. Утечка данных, в том |
|
04.05.2020 |
Хакеры взломали почту митрополита Тихона и потребовали выкуп. Он отказался платить
Взлом на 10 миллионов Неизвестные хакеры получили доступ к электронной почте митрополита Псковского и Порховского Тихона (Георг |
|
30.04.2020 |
Check Point: шифровальщики нацелились на мобильные устройства Android
стройстве, а также в совершении юридических преступлений, в связи с чем необходимо выплатить штраф. Хакеры запрашивают выкуп в 500 долларов, для этого необходимо ввести данные кредитной карты, |
|
30.04.2020 |
Eset обнаружил критические уязвимости в контроллерах «умного дома»
айденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle, когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезную инф |
|
30.04.2020 |
«Ростелеком-Солар» отметил рост DDoS-атак на образовательные учреждения и телеком-компании
ана с помощью ботнета из 8 000 реальных устройств. Как объясняют эксперты «Ростелеком-Солар», когда хакеры обрушивают на жертву быструю и мощную волну запросов, не все сервисы anti-DDoS успеваю |
|
29.04.2020 |
Власти урезали расходы на кибербезопасность. Отечественные разработчики недополучат 10 миллиардов
щение расходов на информационную безопасность CNews проанализировал обновленный федеральный проект «Информационная безопасность» национальной программы «Цифровая экономика». Первая версия данно |
|
29.04.2020 |
«Лаборатория Касперского» предупредила о целевой атаке на мобильные устройства в Юго-Восточной Азии
об устройстве, такую как модель и версию ОС. На основании полученных исходных данных об устройстве злоумышленники могли отправлять на зараженное устройство дополнительные модули, тем самым сущ |
|
29.04.2020 |
Банк «Открытие» внедрил систему управления операционными рисками ИБ
рытие" в этом отношении – передовик и новатор. Искренне благодарю коллег из банка за выбор нашей системы. Уверен, что ее применение даст отличные результаты». Михаил Стюгин, руководитель направления «Информационная безопасность» кластера информационных технологий фонда «Сколково», отметил: «На мой взгляд, программные продукты Security Vision резидента "Сколково" ГК "Интеллектуальная безопас |
|
29.04.2020 |
«Инфосистемы джет» и R-Vision запустили сервис для управления инцидентами ИБ по подписке
соглашение о расширении технологического партнерства центра мониторинга и реагирования на инциденты ИБ Jet CSIRT с разработчиком систем кибербезопасности R-Vision. Теперь клиентам интегратора д |
|
28.04.2020 |
Mail.ru Cloud Solutions и Variti разработали комплексные решения защиты облачных сайтов и приложений
DDoS – одна из самых распространенных киберугроз – по данным компании Netscout в 2019 г. количество атак выросло на 87% по сравнению с предыдущим годом, а каждую минуту в мире DDoS подвергается |
|
28.04.2020 |
Facebook сцепился в суде с разработчиком «антитеррористического ПО»
ния Q Cyber Technologies причастны ко взломам около 1400 пользователей WhatsApp и задействовали для атак серверы, размещенные на территории США. Это заявление было представлено в ответ на петиц |
|
27.04.2020 |
Хакеры атакуют VIP-пользователей через «дыру» в iPhone. Уязвимы все устройства, выпущенные с 2012 года
уть меньше: для эксплуатации уязвимости нужно, чтобы жертва открыла почтовое сообщение. Однако если злоумышленникам каким-то образом удается получить контроль над почтовым сервером, атаку можно |
|
23.04.2020 |
Бюрократия IBM оставила пользователей ее ПО беззащитными перед хакерами
аботан для обнаружения, анализа и визуализации бизнес-рисков (относящихся к данным, по крайней мере). Как выяснил Рибейро, последовательная эксплуатация первых трех уязвимостей позволит потенциальным злоумышленникам запускать произвольный код на проблемных устройствах. Комбинация первой и четвертой позволит скачивать любые данные из системы, в которой установлен IDRM. А учитывая, насколько |
|
22.04.2020 |
«Ростелеком» защитит от кибератак «Систему 112» в Волгоградской области
ской Федерации» вся информация о возникающих инцидентах передается по защищенному каналу в региональный центр государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). Эксперты центра Solar JSOC анализируют и расследуют каждый инцидент и дают рекомендации по реагированию на него и способах устранения последствий. «Развитие партнерства в части |
|
22.04.2020 |
Eset: мошенники рассылают письма с угрозами заразить пользователей коронавирусом
ми. Так, преступники усовершенствовали sextortion — популярный вид шантажа с использованием записи интимных видео с веб-камеры и экрана, которые доказывают увлечение жертвы порноконтентом. Если ранее злоумышленники угрожали разослать запись по всем контактам, то сейчас они также обещают заразить COVID-19 пользователя и всех членов его семьи, если он не заплатит выкуп. Как правило, жертва те |
|
22.04.2020 |
За время всемирного карантина удвоилась интенсивность DDoS-атак
ных атак насчитывало два или три вектора, использовавшихся одновременно. Отмечены 19 случаев, когда злоумышленники использовали сразу 10 векторов или даже больше. В 2019 г. таких атак не наблюд |
|
22.04.2020 |
Искусственный интеллект выполняет больше половины задач в ИБ-департаментах по всему миру
а и машинного обучения отметили резкое снижение уровня напряжения среди сотрудников, обеспечивающих кибербезопасность. «Способность ИИ-систем брать на себя многие рутинные задачи, которые до эт |
|
22.04.2020 |
Информационная безопасность в новых условиях
ерсональные устройства. 1. Какие риски несет с собой массовый переход на удаленную работу? 2. Какие ИБ-решения должны быть внедрены в компании, чтобы обеспечить безопасность? 3. Как оперативно |
|
21.04.2020 |
Руслан Рахметов, Security Vision: Всеобщая цифровизация наступила принудительно и резко
ость переживает сложный момент, в некотором роде — проверку на прочность. Какие вызовы встали перед ИБ-департаментами в связи с вирусом, самоизоляцией и переводом абсолютного большинства сотруд |