15.11.2019 |
Illusive Networks выявляет инсайдеров и внешние атаки с помощью обманных файлов Microsoft Office
распространенность угрозы, даже самые защищенные организации с полным стеком развернутых решений по ИБ все еще пытаются найти эффективный способ выявлять и останавливать инсайдеров прежде, чем |
|
15.11.2019 |
Eset: умные гаджеты Amazon помогали злоумышленникам следить за пользователями
Amazon Echo первого поколения и электронных книгах Amazon Kindle восьмого поколения. Они позволяют злоумышленникам осуществлять так называемые KRACK-атаки (атаки с переустановкой ключа) и реал |
|
15.11.2019 |
«Лаборатория Касперского»: две трети промышленных компаний замалчивают произошедшие киберинциденты
райвером инвестиций в информационную безопасность. Однако ориентируясь лишь на формальные требования, предприятия нередко не учитывают актуальные угрозы – только 28% компаний формируют свой бюджет на кибербезопасность, исходя из текущего ландшафта угроз. «Соответствие нормам и требованиям регулирующих органов в индустриальной сфере – крайне серьезная задача. Но не менее важно помнить о реал |
|
14.11.2019 |
«Чипокалипсис» вернулся: «Дыра» в новейших процессорах Intel позволяет воровать данные
спользуя уязвимость в наборе инструкций TransactionalSynchronizationExtensions (TSX), потенциальные злоумышленники могут вывести по побочному каналу конфиденциальные данные из ядра операционной |
|
13.11.2019 |
Qrator Labs представила исследование киберугроз в российском онлайн-ритейле
вом при атаках на средний и крупный ритейл. Организовав атаку, например, во время «черной пятницы», злоумышленник может требовать серьезных сумм за приостановление нападения. Если магазин к ата |
|
13.11.2019 |
Positive Technologies: время работы в SIEM выросло у 62% специалистов по информационной безопасности
Positive Technologies подвела итоги опроса «Трудозатраты специалистов по ИБ на работу с SIEM-системами». Исследование показало, что трудозатраты на работу с SIEM-сист |
|
13.11.2019 |
В мире тотальная нехватка специалистов по ИБ: спрос в полтора раза превышает предложение
145% разницы Глобальная нехватка специалистов в области кибербезопасности достигла 4 млн человек, — об этом свидетельствуют результаты исследования международного ИБ-консорциума «(ISC)²» Cybersecurity Workforce Study 2019. Всего в мире насчитывается примерно 2,8 млн специалистов, и этого явно недостаточно, считают эксперты. В основу исследования легли оп |
|
12.11.2019 |
Безопасности банков угрожают облака и блокчейн
ntity Эндрю Кларк (Andrew Clarke). «Проблемы с обеспечением кибербезопасности продолжают нарастать. Киберпреступники видят своей мишенью финансовые институты, особенно те, которые являются драй |
|
12.11.2019 |
Больше половины DDoS-атак в сентябре организовали школьники
ртала стал июль. Максимальное количество атак пришлось на 22 число — 457 нападений. В 17,5% случаев хакеры выбирали для совершения атак понедельник, который таким образом стал самым активным дн |
|
11.11.2019 |
«Лаборатория Касперского»: школьники ответственны почти за половину DDoS-атак в третьем квартале
По итогам III квартала 2019 г. общее число DDoS-атак увеличилось на треть (32%) по сравнению с аналогичным периодом 2018 г. Такой же рост наб |
|
11.11.2019 |
МВД по всей России закупает ПО для взлома смартфонов
ь техническую информацию о смартфоне, в том числе данные изготовителя, название модели, сведения о платформе и ее версии, IMEI, MAC-адрес, IMSI, серийный номер и номер телефона. МВД закупает софт для взлома смартфонов С помощью «Мобильного криминалиста» можно анализировать информацию об исходящих, входящих и пропущенных звонках абонента. Для каждого звонка можно установить время его осущест |
|
11.11.2019 |
75% опрошенных «Серчинформом» ИБ-специалистов считают, что их компания защищена недостаточно
«Серчинформ» расспросил представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить уровень защищенности бизнеса. Мошеннические схемы ИБ- |
|
08.11.2019 |
Восьмилетнее воровство военных данных обнаружили после ухода хакеров на пенсию
ановка данной активности может быть связана с публикацией утечки «Lostintranslation» или, возможно, злоумышленники просто решили перейти на более современные подходы и начать использовать более |
|
08.11.2019 |
Group-IB рассказала, как графовый анализ помогает клиентам находить киберпреступников
alt — и демонстрирует, какие файлы уже использовались в атаке. В случае с расследованием фишинговых атак, интернет-мошенничества или пиратской деятельности, аналитики Group-IB автоматически стр |
|
08.11.2019 |
Кибербезопасность считают стратегическим вопросом лишь в каждой пятой компании мира
Крупные компании пренебрегают широкими наборами ИБ-средств Более половины мировых компаний до сих пор не включили вопросы устойчивости к кибе |
|
07.11.2019 |
Найден способ воровать деньги через смарт-ТВ. Двухфакторная аутентификация не спасает
ает проблему несанкционированного доступа к аккаунтам за счет привязки к номеру телефона владельца. Хакеры превратили смарт-ТВ в орудие по обворовыванию простых граждан Оба эти решения, тем не |
|
01.11.2019 |
«SBI банк» подключился к центру мониторинга событий ИБ Infosecurity
osecurity. Существующая система мониторинга банка была дополнена модулями автоматизированного реагирования, которые исключают риски хищения данных и денежных средств, а также выявляют и предотвращают кибератаки на ранних стадиях. Внедрение новой технологии защиты данных связано с расширением клиентской базы при создании банком комплексного продукта для домохозяйств, объединяющего все необхо |
|
31.10.2019 |
Кибербезопасность глобальной финансовой структуры в действии: опыт банка «Открытие»
идентов. • Автоматическое насыщение инцидента информацией о событиях. Двусторонний обмен между ИТ и ИБ системами обеспечивает необходимые и достаточные условия отсутствия «белых пятен». • Глуби |
|
31.10.2019 |
Расследование Positive Technologies: новая APT-группировка атакует госучреждения в разных странах мира
структуре компании. Кроме того, обнаружить атаки и противодействовать им помогут мониторинг событий ИБ, защита периметра и веб-приложений. Согласно полученным данным, выявленная APT-группировка |
|
30.10.2019 |
Таинственные злоумышленники рэкетируют финансовые компании по всему миру, притворяясь «русскими хакерами»
-атак на финансовый сектор в разных странах мира, требуя выкуп за их прекращение. В письмах жертвам злоумышленники называют себя Fancy Bear. Факт атак подтверждают эксперты компаний Link11, Rad |
|
30.10.2019 |
Россияне нашли в интернете самую большую в истории базу данных банковских карт
ликовавшего его, в предлагаемой им базе содержатся сведения о 60 млн карт, как активных, так и вышедших из употребления. В настоящий момент у Сбербанка 18 млн активных карт. В качестве пробной партии злоумышленник предложил небольшой фрагмент этой базы, который содержал подробности о 200 клиентах банка из разных городов. Все они обслуживаются в Уральском территориальном банке Сбербанка. Про |
|
29.10.2019 |
Выбираем IaaS: Защита от DDoS-атак
ни, либо по другим причинам (иногда личным). Интернет-магазины и крупные игроки рынка услуг часто подвергаются подобным атакам. Виртуальный дата-центр компании Rusonyx имеет встроенную защиту от DDoS-атак и использует технологии фильтрации общего трафика. Следует отметить, однако, что это не гарантирует защиту индивидуального облачного сервера от атак, которые не влияют на общую рабо |
|
29.10.2019 |
«Троян-как-услуга» от русскоязычных хакеров заразил сотни тысяч устройств
лиентов. В сфере легитимного бизнеса все это работало бы точно так же. Уже нельзя даже сказать, что киберзлоумышленники имитируют бизнес-деятельность, они занимаются ею в самом буквальном смысл |
|
25.10.2019 |
С помощью бесплатных антивирусов Avast, AVG и Avira можно взломать Windows
ast Antivirus и AVG Antivirus присутствует одна и та же уязвимость, благодаря которой потенциальный злоумышленник может обходить всю защиту системы, правда, при условии, что у атакующего уже ес |
|
24.10.2019 |
На CNews FORUM солидные люди расскажут, как выстроить информационную безопасность в современную эпоху
турным решениям «Мегафона» Александр Осипов; генеральный директор RuSIEM Максим Степченков; аудитор ИБ отдела методологии информационной безопасности Департамента информационных технологий Моск |
|
24.10.2019 |
«Ростелеком» предлагает школьникам построить сеть киберзащиты для умного дома
ональной технологической инициативы (КД НТИ) сообщает о старте олимпиады для школьников по профилю «Информационная безопасность». Он входит в перечень Российского совета олимпиад школьников и д |
|
24.10.2019 |
Check Point: вредоносные рассылки, имитирующие бухгалтерские документы, атаковали российские компании
заканчивается сезон отпусков, сотрудники возвращаются в офисы и количество коммуникаций возрастает. Злоумышленники отслеживают все тенденции и подстраиваются под них, — сказал Василий Дягилев, |
|
23.10.2019 |
Создан тамагочи для хакеров, который питается взломанными Wi-Fi сетями. Видео
устят позже. Коллективное «хакерское» Программное обеспечение Pwnagotchi позволяет использовать для атак на беспроводные сети сразу несколько таких устройств. Они могут самостоятельно обнаружив |
|
23.10.2019 |
Windows навсегда пропишется в новых ПК. Удалять ее будет нельзя
r Business. Кого боится Microsoft По данным Национального института стандартов и технологий (NIST), хакеры все чаще используют метод взлома UEFI для проникновения на компьютер жертвы и доступа |
|
22.10.2019 |
Cisco рассказала о ключевых тенденциях на рынке ИБ
приняли участие более 3000 респондентов из 18 стран. Результаты показали, что профессионалы в сфере ИБ отдают все больший приоритет консолидации вендоров, сотрудничеству команд сетевых специали |
|
22.10.2019 |
Как уязвимости в Android поставили под удар российский бизнес
в. Их владельцы были преимущественно клиентами пяти крупнейших российских банков. В общей сложности злоумышленники контролировали, по разным оценкам, от нескольких миллиардов рублей до сотен ми |
|
22.10.2019 |
Знаменитый VPN-сервис был взломан и оставался беззащитным три месяца
хода блокировок, сообщил о факте взлома одного из своих серверов. По словам представителей сервиса, хакеры получили доступ к нему еще в 2018 г., но не смогли добраться до личных данных пользова |
|
22.10.2019 |
Ноутбуки на Linux можно дистанционно взломать через Wi-Fi
ребуется никакого участия пользователя: как только целевое устройство получает беспроводной сигнал, злоумышленник может вызвать переполнение буфера и перезаписать часть содержимого памяти устро |
|
21.10.2019 |
Корпоративную сеть Avast атаковали хакеры
фикат. Из собранной информации становится ясно, что это была чрезвычайно изощренная попытка взлома. Хакеры сделали все возможное, чтобы не оставить никакой информации о себе и своих целях. Нево |
|
21.10.2019 |
Почему киберпреступники легко взламывают NASA, или Что не так с железобетонными периметрами
urity-проблем: с видимостью подключенных устройств, сегментацией сетей и реагированием на инциденты ИБ (в некоторых случаях инциденты не обрабатывали по полгода). Дверь в чистом поле Эпизод с N |
|
21.10.2019 |
Хакеры спрятали майнер криптовалюты Monero в аудиофайлы WAV
метных сбоев или различимых проблем с качеством. Другие просто воспроизводили статику (белый шум)». Злоумышленники распространяют бэкдоры и криптомайнеры Monero в аудиофайлах .WAV Впервые приме |
|
17.10.2019 |
Solar JSOC защитит критическую инфраструктуру РИСЗ ВО
зошедших инцидентах информационной безопасности. Для получения в этой части высококвалифицированных ИБ-услуг центр информационных технологий Волгоградской области принял решение передать задачу |
|
17.10.2019 |
«Автоматика» разработала метод выявления DDoS-атак с применением нейросетей
и др.) ПИ ИНС реализует математические методы искусственных нейронных сетей для выявления DoS/DDoS–атак (хакерских атак типа «отказ в обслуживании») и обеспечивает связь с системой упра |
|
15.10.2019 |
«Лаборатория Касперского» обнаружила более 100 миллионов атак на умные устройства
мых honeypots, — сетей виртуальных копий различных приложений и подключенных к интернету устройств. Злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать |
|
14.10.2019 |
Сверхдорогие смартфоны Samsung можно взломать с помощью аксессуара за 100 рублей
с использованием специального материала для печати. Указав точность в пределах 10 микрон, на выходе хакер получил идеальную копию своего пальца, способную разблокировать его смартфон. На печать |