08.09.2020 Какие решения защищают промышленность от киберпреступников и катастроф

ации АСУ ТП, неотъемлемой функцией которой является непрерывный и всесторонний мониторинг состояния ИБ АСУ ТП. При этом учитываются такие особенности защищаемых систем, как: наличие специализир

04.09.2020 Eset: киберпреступники использовали бренд популярной игры Fortnite для кражи денег с банковских счетов

н перенаправляется на другую страницу для ввода электронной почты и пароля. Вероятно, таким образом злоумышленники получают доступ к аккаунтам жертв. Когда жертва выбирает интересующие ее элеме

03.09.2020 Zecurion защитит компании в Сингапуре

е. При этом мы выбираем партнеров, которые не только обладают высоким уровнем компетенций в области ИБ, но и разделяют наши ценности, — сказал Алексей Раевский, генеральный директор Zecurion. —

03.09.2020 Услуги Group-IB в сфере компьютерной криминалистики и реагирования на инциденты получили признание Gartner

нциденты информационной безопасности». «Учитывая ландшафт внешних угроз, а также риски инсайдерских атак, мы рекомендуем компаниям применять проактивную стратегию при подготовке к инцидентам ин

03.09.2020 Атакована и полностью парализована крупнейшая ИТ-компания Украины

ости хакеров на момент публикации материала установлены не были. «SoftServe подверглась кибератаке. Хакеры получили доступ к нашей инфраструктуре и запустили в нее программу-шифровальщик и друг

03.09.2020 «Ростелеком» и «Диасофт» займутся созданием киберполигона

водействие ей. Учитывая, что даже банки, использующие внешние сервисы мониторинга и реагирования на кибератаки, предпочитают осуществлять техническое реагирование самостоятельно, практическая о

02.09.2020 У кого больше всех денег для «Цифровой экономики». Рейтинг

ьной программы «Цифровая экономика» между федеральными органами исполнительной власти (ФОИВ). Расчеты велись на базе пяти входящих в программу федеральных проектов – «Информационная инфраструктура», «Информационная безопасность», «Цифровое государственное управление», «Кадры для цифровой экономики» и «Цифровые технологии». Расчеты велись в соответствии с планами финансирования за период 201

01.09.2020 В российском даркнете раздают грандиозную базу данных американских избирателей

ервый этап подготовки к обвинению российских хакеров во вмешательстве в выборы президента США». Как хакеры зарабатывают на других хакерах Пользователи форума, на котором Gorka9 выкладывает ссыл

01.09.2020 Обновленная платформа кибербезопасности Varonis защищает от рисков удаленной работы

ечивает ранее обнаружение признаков внутренних угроз и кибератак, независимо от того, каким образом злоумышленник пытается войти в систему: перебирая пароли, используя программы-вымогатели, или

01.09.2020 Правительство Ростовской области защитилось от целевых атак решением «Лаборатории Касперского»

скую область передовыми защитными технологиями. Теперь в их числе и платформа для защиты от целевых атак. Такие атаки тщательно прорабатываются под каждую конкретную организацию и часто никак н

01.09.2020 Как построить систему резервного копирования в сетях с несколькими контурами безопасности

т в том, что СРК, как и другие элементы сетевого контура, должна соответствовать тем же требованиям ИБ, что и хранящиеся в ней данные. Поэтому менеджерам приходится оценивать риски компрометаци

31.08.2020 «Ростелеком» покупает половину одной из старейших ИБ-компаний в России

«Ростелеком» приобрел долю в «Элвис-Плюс» «Ростелеком» сообщил о приобретении 49% доли в компании «Элвис-Плюс» – системном интеграторе и технологическом вендоре на рынке информационной безопасности (ИБ). Сделка совершена через «дочку» «Ростелекома» – «РТК ИБ». Сумма сделки не разглашается. Как сказал CNews один из опрошенных участников российского рынка информационной безопасности,

31.08.2020 «Ростелеком» заключил бизнес-партнерство с «Элвис-Плюс»

ности. Поэтому мы планируем использовать, в том числе, инструменты неорганического роста для развития всех трех направлений. И бизнес-партнерство с "ЭЛВИС-ПЛЮС", одним из ключевых игроков в сегментах ИБ-интеграции и разработки решений для защиты информации, даст нам моментальное усиление присутствия как в конкретных сегментах, так и на рынке в целом».

31.08.2020 Positive Technologies: операторы шифровальщиков объединяются

яют операторы шифровальщиков и кибершпионские APT-группы. В девяти из десяти атак на промышленность злоумышленники использовали вредоносное ПО. Около половины (46%) атак с использованием ВПО пр

28.08.2020 Angara Professional Assistance: вредоносное ПО – основной вектор кибератак с начала 2020 года

Angara Professional Assistance группы компаний Angara поделились результатами исследования событий ИБ за I полугодие 2020 года. Отчет основан на статистике, собираемой в рамках предоставления

27.08.2020 Межсетевые экраны нового поколения Cisco — защита без компромиссов

я и пресечения попыток взлома периметра безопасности на самых ранних этапах атаки: еще до того, как злоумышленники проникнут внутрь защищаемой сети. Это обеспечивается благодаря наличию у решен

27.08.2020 Group-IB обнаружила группу, занимающуюся хищением данных банковских карт

зинов в Европе, Азии, Северной и Латинской Америке, используя JavaScript-снифферы. Украденые данные хакеры продавали в собственном кардшопе, зарабатывая до 500 тыс. руб. ($7 тыс.) в день. Иссле

27.08.2020 Северокорейские хакеры придумали топорный, но мощный способ атак на криптобиржи

оносные файлы на компьютер жертвы. Северокорейской кибергруппировке Lazarus удалось переключиться с атак на банки на криптобиржи В данном конкретном случае, как сказано в отчёте F-Secure, докум

26.08.2020 «Лаборатория Касперского» и «Яндекс.Учебник» разработают модуль по ИБ для школьных учителей

и учителя». Модуль направлен на то, чтобы сформировать правильное отношение к безопасности и коммуникации онлайн. Ведь, как и любой пользователь сети, ребенок может столкнуться с фишингом, спамом или злоумышленниками, распространяющими вредоносное ПО. Только по данным нового опроса «Лаборатории Касперского», 22% ребят сталкивались с кражей аккаунтов в социальных сетях или играх, 14% детей о

25.08.2020 Google Chrome не замечает хакерские файлы из Google Drive, несмотря на предупреждения антивирусов

иц. С начала этого года различные эксперты по безопасности обнаружили сразу несколько кампаний, где злоумышленники направляли своих жертв на Google Drive. К настоящему моменту случаи реальной п

24.08.2020 Eset: киберпреступники распространяют банковский троян Grandoreiro в рассылках от имени налоговой службы

Eset, международный эксперт в области информационной безопасности, обнаружил преступную кампанию, нацеленную на распространение банковского трояна Grandoreiro. Злоумышленники рассылали пользователям письма от имени налоговой службы Испании (Agencia Tributaria) с вредоносным вложением, замаскированным под официальный документ или со ссылкой для скачива

24.08.2020 Уязвимость в системах мониторинга Xorux может привести ко взлому корпоративной сети

недостаточной фильтрации данных в параметрах POST-запроса при установке временной зоны. Для эксплуатации уязвимости необходим доступ к функции set timezone через веб-интерфейс продукта. В результате злоумышленники могут получить возможность по внедрению и выполнению команд на сервере решения. «Уязвимое приложение выполняет внедренные злоумышленником команды в принимающей̆ их операционной̆

24.08.2020 Мошенники научились воровать деньги россиян через Систему быстрых платежей, созданную Центробанком

помощи СБП к успеху не приводили. Как работает уязвимость Неназванный источник издания сообщил, что злоумышленник смог запустить мобильное банковское ПО в режиме отладки и авторизоваться в нем

21.08.2020 «Лаборатория Касперского» запускает программу сотрудничества с промышленными исследовательскими лабораториями и университетами

ями поможет в совершенствовании уже существующих технологий обнаружения и блокировки новых векторов атак в различных промышленных отраслях, а также в создании новых решений. Участники программы

20.08.2020 Какие личные данные Alexa сливает хакерам

убликованные охранной фирмой Check Point, показывают, что в веб-сервисах Alexa есть ошибки, которые хакеры могут использовать, чтобы заполучить всю историю голосового общения пользователя с асс

20.08.2020 Microsoft назвала глобальные тренды в сфере кибербезопасности в первые месяцы пандемии

мя удаленной работы является основным приоритетом руководителей бизнес-подразделений по обеспечению ИБ (41%), а «распространение технологий защиты данных на большее количество приложений для уд

20.08.2020 На постсоветском пространстве нейтрализована банда, отмывшая десятки миллионов долларов от кибервымогательства

Группа, состоявшая из трех человек, проживавших в Полтавской области, начала деятельность в 2018 г. Злоумышленники активно рекламировали свои услуги на подпольных форумах, предлагая, в частност

19.08.2020 ESET: киберпреступники снова используют бренд Netflix для атаки на пользователей .

бласти информационной безопасности, обнаружила фишинговую кампанию с использованием бренда Netflix. Злоумышленники рассылают пользователям письма с уведомлением о задолженности и требованием из

19.08.2020 Никакого локдауна: «Лаборатория Касперского» о сложных атаках во II квартале 2020 года

ераций. Так, например, была проведена кибератака, предположительно нацеленная на индийских военных. Злоумышленники распространяли троянские программы под видом приложения для контроля распростр

19.08.2020 Холодные сердца: Group-IB фиксирует серию атак на благотворительные фонды

p-IB обнаружили следы готовящихся кампаний против еще 7 благотворительных организаций. В ходе атаки злоумышленники отправляли поддельные письма от лица руководителей благотворительных фондов их

19.08.2020 Microsoft исправила дыру в Windows, о которой знала два года

дь, Java считывает архивы JAR с конца и до начала, и также игнорирует все остальное. В общем зачете злоумышленники получают возможность маскировать вредоносное содержимое, упакованное в JAR, ле

19.08.2020 Почему мошенники звонят именно вам и как это прекратить?

раняется и часто упоминается в СМИ, основные схемы мошенников все еще считаются «рабочими» - а сами злоумышленники продолжают получать информацию о новых жертвах. Так, в конце июля 2020 года ба

18.08.2020 Малоизвестный шифровальщик на неделю парализовал деятельность Konica Minolta

сурсы, управляется в ручном режиме: используя различный инструментарий - как правило, легитимный, - злоумышленники ищут в сети уязвимые устройства и пытаются получить административный доступ к

17.08.2020 Обиженные хакеры-вымогатели начали выкладывать в Сеть конфиденциальные данные Canon

чило доступ к фрагментам внутренних рассылок от антикризисного комитета Canon, из которых становится ясно, что в начале месяца была произведена успешная атака, и часть ресурсов оказалась недоступной. Злоумышленники смогли парализовать работу электронной почты и MicrosoftTeams в CanonUSA, а также вывести из строя сайт и ряд внутренних приложений Canon. При этом уже к 10 августа 2020 г. часть

14.08.2020 Выпущен набор хакера-вымогателя для тех, кто не умеет программировать

особна выплатить. И еще вопрос, кто опаснее — виртуозы целевых атак, или script-kiddies (начинающие хакеры), которые выполняют чужие пошаговые инструкции “как взломать чужую сеть”. В конце конц

14.08.2020 Специалисты Solar JSOC выявили новую хакерскую группировку

грузку основного компонента вредоносного ПО, которая происходит в несколько итераций. На этом этапе злоумышленники действуют максимально медленно и осторожно, поскольку каждый шаг в отдельности

14.08.2020 Check Point обнаружила уязвимости в голосовом помощнике Alexa

ласти кибербезопасности, обнаружила уязвимости некоторых поддоменов Amazon/Alexa, благодаря которым хакеры могли управлять учетной записью пользователей, получать доступ к их голосовой истории

13.08.2020 Техническое направление RuSIEM возглавит ведущий эксперт по кибербезопасности

оманде разработки: «С Антоном мы знакомы давно, на мой взгляд, это один из ведущих визионеров рынка ИБ, авторитетнейший эксперт по безопасности и прекрасный командный игрок. Нисколько не сомнев

13.08.2020 Group-IB раскрыла группу RedCurl, занимающуюся корпоративным шпионажем

RedCurl – кража документации из инфраструктуры жертвы и корпоративной переписки. Оказавшись в сети, злоумышленники сканируют список папок и офисных документов, доступных с зараженной машины. Ин

13.08.2020 Хакеры разгромили главный учебный центр мира по борьбе с киберкриминалом

занимающихся обучением специалистов по информационной безопасности, сама пострадала от кибератаки. Злоумышленники смогли осуществить утечку данных из SANS после того, как один из ее кадровых с