22.05.2020 Хакеры-робингуды ополчились на интернет-мошенников. Их диски шифруют без надежды восстановить

FBank, чьи сайты, по данным издания 2-spyware.com, на данный момент лежат из-за DDoS-атак. Всего же хакеры подвергли атакам 20 фирм, которые, по их мнению, занимаются мошенничеством с займами.

20.05.2020 Group-IB исследовала мошенническую схему с фейковыми курьерскими сервисами

товары в интернете, стараясь не выходить из дома и при этом экономить. Этим решили воспользоваться злоумышленники, активировав мошенническую схему с поддельным сервисом курьерской доставки. Вп

20.05.2020 «Ростелеком-Солар» запустил услугу по проверке реального уровня готовности компаний к целевым кибератакам

ра мониторинга и реагирования на киберугрозы Solar JSOC, получая от них информацию о новых техниках атак, методах сокрытия вредоносной активности, эффективных приемах социальной инженерии. Все

20.05.2020 Половина безопасников во время пандемии занимается несвойственными задачами

Половина безопасников занимается посторонними делами Вынужденный перевод сотрудников ИБ-департаментов на удаленный режим работы пагубно сказался на их прямых обязанностях. Об это

19.05.2020 Исследование Oracle: специалисты считают ИИ и машинное обучение обязательными для ИБ

розы в условиях постоянно расширяющегося цифрового мира. 69% организаций сообщают, что директора по ИБ (CISO) реагируют на проблемы информационной безопасности постфактум и принимают участие в

19.05.2020 Кибермошенники ловко обчистили государственный фонд на $10 млн

и… Кибермошенники смогли угнать около $10 млн из государственного инвестиционного фонда в Норвегии. Злоумышленники с успехом применили довольно традиционную BEC-схему (Business Email Compromise

18.05.2020 «Ростелеком-Солар»: около 70% веб-приложений содержат критические уязвимости

а защищенности компании "Ростелеком-Солар". – Но они же являются и одними из самых критичных – ведь злоумышленники могут получить доступ к данным других пользователей. В случае с банковскими си

15.05.2020 Миллиард iPhone в большой опасности. Apple не спешит их выручать

ания, кнопку «Экстренный вызов», и затем кнопку возврата на домашний экран. После серии манипуляций злоумышленник мог получить доступ к данным на смартфоне, подключив его к произвольному компью

15.05.2020 Qrator Labs выпустила сервис защиты серверов доступа Metatrader 5 от DDoS-атак

фику индустрии, мы разработали специальное решение – оно позволяет защищать трейдинговые сервисы от киберпреступников, угрожающих непрерывной работе бизнеса». «Продукт Qrator Labs проверен врем

15.05.2020 Хакеры украли и продают информацию о 130 миллионах российских автомобилистов

мобилях. Полная версия БД с персональными данными автомобилистов стоит денег – продавцы оценили ее в 0,3 биткоина или около $2910 по курсу на 15 мая 2020 г. (213 тыс. руб. по курсу ЦБ). За эти деньги хакеры предоставят покупателю лишь копию базы данных и продолжат реализовывать ее через даркнет. Если найдется тот, кто заплатит за нее 1,5 биткоина (около $14,5 тыс., 1,06 млн руб.), то база б

15.05.2020 Все Windows, выпущенные с 1996 г., можно взломать простым и необычным способом

ние Printdemon, связана с диспетчером очереди печати Windows или Windows Print Spooler. Зная о ней, злоумышленник с локальным доступом без особых привилегий, по сути, с помощью лишь одной коман

13.05.2020 Solar JSOC выявил 10 целевых атак с помощью Maxpatrol SIEM

Эксперты центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» используют систему Maxpatrol SIEM компании

13.05.2020 «Элефус» перевела работу администрации городского округа Истра в частное облако

е хранятся в частном облаке, и скачивания пользователями можно отследить. Кроме того, использование частного облака позволяет ИТ-команде контролировать все аспекты, связанные с соблюдением стандартов ИБ организации. Администраторы назначают и удаляют пользователей, выделяют им права доступа, а также устанавливают квоты для хранения файлов. В настоящее время по итогам пилотного проекта 75 со

13.05.2020 Несовершеннолетний хакер украл у матерого бизнесмена 24 миллиона долларов

вою вину. Как пишет Bloomberg, Терпин не намерен довольствоваться этим и собирается отсудить у горе-хакера сумму, размер которой в несколько раз превышает ту, что Пинкси украл у него. Чего доби

13.05.2020 Что показал стресс-тест систем информационной безопасности

л стресс-тест «Еще пару месяцев назад у каждой компании была стратегия информационной безопасности (ИБ), существовали меры, позволяющие ее реализовывать, и метрики, с помощью которых все это ко

13.05.2020 Из репозиториев Microsoft на GitHub похищено 500 гигабайт кода

Кража кода Microsoft Хакер, представляющийся ником Shiny Hunter, заявил, что смог взломать приватные репозитории Microsoft на GitHub и украсть оттуда около 500 гигабайт данных. Он также заявил, что планировал прода

12.05.2020 Как российские спамеры делили мировой рынок подпольной фармацевтики

дреса клиентов партнерских сетей были легкой добычей, объясняет Вишневский: их перепродавали, также хакеры доставали базы электронных адресов с помощью разного рода взломов. Поэтому клиенты фар

08.05.2020 Check Point: китайские хакеры пять лет вели слежку за правительственными организациями

ение документов вредоносным ПО для дальнейшего проникновения в необходимые злоумышленникам системы. Хакеры заражали документы из писем вредоносной программой-загрузчиком, которая автоматически

07.05.2020 Проблема в Android угрожает миллионам смартфонов

олго существует эта уязвимость, и в какой из версий Android она появилась. Способы защиты от взлома Хакеры не смогут взломать гаджет через уязвимость CVE-2020-0103, если не открыть им прямой пу

07.05.2020 Телефоны Samsung последних лет можно взломать с помощью картинки

Quramsoft. Тем не менее, владельцы Android-устройств других фирм также не застрахованы от удаленных атак. Уязвимость CVE-2020-0103, эксплуатация которой дает хакерам полный контроль над устройс

06.05.2020 «Лаборатория Касперского»: количество мошеннических атак на пользователей выросло в 10 раз

з самых популярных схем у онлайн-мошенников в прошлом году. И цифры этого года указывают на то, что злоумышленники не собираются останавливаться. Часто, чтобы усыпить бдительность людей, они ис

06.05.2020 Мобильные устройства — одни из самых популярных «точек входа» для хакеров

можно через VPN, которое можно будет активировать при подключении к небезопасной сети. Помните, что хакеры могут использовать корпоративные ошибки VPN при удаленной работе. Утечка данных, в том

04.05.2020 Хакеры взломали почту митрополита Тихона и потребовали выкуп. Он отказался платить

Взлом на 10 миллионов Неизвестные хакеры получили доступ к электронной почте митрополита Псковского и Порховского Тихона (Георг

30.04.2020 Check Point: шифровальщики нацелились на мобильные устройства Android

стройстве, а также в совершении юридических преступлений, в связи с чем необходимо выплатить штраф. Хакеры запрашивают выкуп в 500 долларов, для этого необходимо ввести данные кредитной карты,

30.04.2020 Eset обнаружил критические уязвимости в контроллерах «умного дома»

айденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle, когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезную инф

30.04.2020 «Ростелеком-Солар» отметил рост DDoS-атак на образовательные учреждения и телеком-компании

ана с помощью ботнета из 8 000 реальных устройств. Как объясняют эксперты «Ростелеком-Солар», когда хакеры обрушивают на жертву быструю и мощную волну запросов, не все сервисы anti-DDoS успеваю

29.04.2020 Власти урезали расходы на кибербезопасность. Отечественные разработчики недополучат 10 миллиардов

щение расходов на информационную безопасность CNews проанализировал обновленный федеральный проект «Информационная безопасность» национальной программы «Цифровая экономика». Первая версия данно

29.04.2020 «Лаборатория Касперского» предупредила о целевой атаке на мобильные устройства в Юго-Восточной Азии

об устройстве, такую как модель и версию ОС. На основании полученных исходных данных об устройстве злоумышленники могли отправлять на зараженное устройство дополнительные модули, тем самым сущ

29.04.2020 Банк «Открытие» внедрил систему управления операционными рисками ИБ

рытие" в этом отношении – передовик и новатор. Искренне благодарю коллег из банка за выбор нашей системы. Уверен, что ее применение даст отличные результаты». Михаил Стюгин, руководитель направления «Информационная безопасность» кластера информационных технологий фонда «Сколково», отметил: «На мой взгляд, программные продукты Security Vision резидента "Сколково" ГК "Интеллектуальная безопас

29.04.2020 «Инфосистемы джет» и R-Vision запустили сервис для управления инцидентами ИБ по подписке

соглашение о расширении технологического партнерства центра мониторинга и реагирования на инциденты ИБ Jet CSIRT с разработчиком систем кибербезопасности R-Vision. Теперь клиентам интегратора д

28.04.2020 Mail.ru Cloud Solutions и Variti разработали комплексные решения защиты облачных сайтов и приложений

DDoS – одна из самых распространенных киберугроз – по данным компании Netscout в 2019 г. количество атак выросло на 87% по сравнению с предыдущим годом, а каждую минуту в мире DDoS подвергается

28.04.2020 Facebook сцепился в суде с разработчиком «антитеррористического ПО»

ния Q Cyber Technologies причастны ко взломам около 1400 пользователей WhatsApp и задействовали для атак серверы, размещенные на территории США. Это заявление было представлено в ответ на петиц

27.04.2020 Хакеры атакуют VIP-пользователей через «дыру» в iPhone. Уязвимы все устройства, выпущенные с 2012 года

уть меньше: для эксплуатации уязвимости нужно, чтобы жертва открыла почтовое сообщение. Однако если злоумышленникам каким-то образом удается получить контроль над почтовым сервером, атаку можно

23.04.2020 Бюрократия IBM оставила пользователей ее ПО беззащитными перед хакерами

аботан для обнаружения, анализа и визуализации бизнес-рисков (относящихся к данным, по крайней мере). Как выяснил Рибейро, последовательная эксплуатация первых трех уязвимостей позволит потенциальным злоумышленникам запускать произвольный код на проблемных устройствах. Комбинация первой и четвертой позволит скачивать любые данные из системы, в которой установлен IDRM. А учитывая, насколько

22.04.2020 «Ростелеком» защитит от кибератак «Систему 112» в Волгоградской области

ской Федерации» вся информация о возникающих инцидентах передается по защищенному каналу в региональный центр государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). Эксперты центра Solar JSOC анализируют и расследуют каждый инцидент и дают рекомендации по реагированию на него и способах устранения последствий. «Развитие партнерства в части

22.04.2020 Eset: мошенники рассылают письма с угрозами заразить пользователей коронавирусом

ми. Так, преступники усовершенствовали sextortion — популярный вид шантажа с использованием записи интимных видео с веб-камеры и экрана, которые доказывают увлечение жертвы порноконтентом. Если ранее злоумышленники угрожали разослать запись по всем контактам, то сейчас они также обещают заразить COVID-19 пользователя и всех членов его семьи, если он не заплатит выкуп. Как правило, жертва те

22.04.2020 За время всемирного карантина удвоилась интенсивность DDoS-атак

ных атак насчитывало два или три вектора, использовавшихся одновременно. Отмечены 19 случаев, когда злоумышленники использовали сразу 10 векторов или даже больше. В 2019 г. таких атак не наблюд

22.04.2020 Искусственный интеллект выполняет больше половины задач в ИБ-департаментах по всему миру

а и машинного обучения отметили резкое снижение уровня напряжения среди сотрудников, обеспечивающих кибербезопасность. «Способность ИИ-систем брать на себя многие рутинные задачи, которые до эт

22.04.2020 Информационная безопасность в новых условиях

ерсональные устройства. 1. Какие риски несет с собой массовый переход на удаленную работу? 2. Какие ИБ-решения должны быть внедрены в компании, чтобы обеспечить безопасность? 3. Как оперативно

21.04.2020 Руслан Рахметов, Security Vision: Всеобщая цифровизация наступила принудительно и резко

ость переживает сложный момент, в некотором роде — проверку на прочность. Какие вызовы встали перед ИБ-департаментами в связи с вирусом, самоизоляцией и переводом абсолютного большинства сотруд