15.05.2020 |
Миллиард iPhone в большой опасности. Apple не спешит их выручать
ания, кнопку «Экстренный вызов», и затем кнопку возврата на домашний экран. После серии манипуляций злоумышленник мог получить доступ к данным на смартфоне, подключив его к произвольному компью |
|
15.05.2020 |
Qrator Labs выпустила сервис защиты серверов доступа Metatrader 5 от DDoS-атак
фику индустрии, мы разработали специальное решение – оно позволяет защищать трейдинговые сервисы от киберпреступников, угрожающих непрерывной работе бизнеса». «Продукт Qrator Labs проверен врем |
|
15.05.2020 |
Хакеры украли и продают информацию о 130 миллионах российских автомобилистов
мобилях. Полная версия БД с персональными данными автомобилистов стоит денег – продавцы оценили ее в 0,3 биткоина или около $2910 по курсу на 15 мая 2020 г. (213 тыс. руб. по курсу ЦБ). За эти деньги хакеры предоставят покупателю лишь копию базы данных и продолжат реализовывать ее через даркнет. Если найдется тот, кто заплатит за нее 1,5 биткоина (около $14,5 тыс., 1,06 млн руб.), то база б |
|
15.05.2020 |
Все Windows, выпущенные с 1996 г., можно взломать простым и необычным способом
ние Printdemon, связана с диспетчером очереди печати Windows или Windows Print Spooler. Зная о ней, злоумышленник с локальным доступом без особых привилегий, по сути, с помощью лишь одной коман |
|
13.05.2020 |
Solar JSOC выявил 10 целевых атак с помощью Maxpatrol SIEM
Эксперты центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» используют систему Maxpatrol SIEM компании |
|
13.05.2020 |
«Элефус» перевела работу администрации городского округа Истра в частное облако
е хранятся в частном облаке, и скачивания пользователями можно отследить. Кроме того, использование частного облака позволяет ИТ-команде контролировать все аспекты, связанные с соблюдением стандартов ИБ организации. Администраторы назначают и удаляют пользователей, выделяют им права доступа, а также устанавливают квоты для хранения файлов. В настоящее время по итогам пилотного проекта 75 со |
|
13.05.2020 |
Несовершеннолетний хакер украл у матерого бизнесмена 24 миллиона долларов
вою вину. Как пишет Bloomberg, Терпин не намерен довольствоваться этим и собирается отсудить у горе-хакера сумму, размер которой в несколько раз превышает ту, что Пинкси украл у него. Чего доби |
|
13.05.2020 |
Что показал стресс-тест систем информационной безопасности
л стресс-тест «Еще пару месяцев назад у каждой компании была стратегия информационной безопасности (ИБ), существовали меры, позволяющие ее реализовывать, и метрики, с помощью которых все это ко |
|
13.05.2020 |
Из репозиториев Microsoft на GitHub похищено 500 гигабайт кода
Кража кода Microsoft Хакер, представляющийся ником Shiny Hunter, заявил, что смог взломать приватные репозитории Microsoft на GitHub и украсть оттуда около 500 гигабайт данных. Он также заявил, что планировал прода |
|
12.05.2020 |
Как российские спамеры делили мировой рынок подпольной фармацевтики
дреса клиентов партнерских сетей были легкой добычей, объясняет Вишневский: их перепродавали, также хакеры доставали базы электронных адресов с помощью разного рода взломов. Поэтому клиенты фар |
|
08.05.2020 |
Check Point: китайские хакеры пять лет вели слежку за правительственными организациями
ение документов вредоносным ПО для дальнейшего проникновения в необходимые злоумышленникам системы. Хакеры заражали документы из писем вредоносной программой-загрузчиком, которая автоматически |
|
07.05.2020 |
Проблема в Android угрожает миллионам смартфонов
олго существует эта уязвимость, и в какой из версий Android она появилась. Способы защиты от взлома Хакеры не смогут взломать гаджет через уязвимость CVE-2020-0103, если не открыть им прямой пу |
|
07.05.2020 |
Телефоны Samsung последних лет можно взломать с помощью картинки
Quramsoft. Тем не менее, владельцы Android-устройств других фирм также не застрахованы от удаленных атак. Уязвимость CVE-2020-0103, эксплуатация которой дает хакерам полный контроль над устройс |
|
06.05.2020 |
«Лаборатория Касперского»: количество мошеннических атак на пользователей выросло в 10 раз
з самых популярных схем у онлайн-мошенников в прошлом году. И цифры этого года указывают на то, что злоумышленники не собираются останавливаться. Часто, чтобы усыпить бдительность людей, они ис |
|
06.05.2020 |
Мобильные устройства — одни из самых популярных «точек входа» для хакеров
можно через VPN, которое можно будет активировать при подключении к небезопасной сети. Помните, что хакеры могут использовать корпоративные ошибки VPN при удаленной работе. Утечка данных, в том |
|
04.05.2020 |
Хакеры взломали почту митрополита Тихона и потребовали выкуп. Он отказался платить
Взлом на 10 миллионов Неизвестные хакеры получили доступ к электронной почте митрополита Псковского и Порховского Тихона (Георг |
|
30.04.2020 |
Check Point: шифровальщики нацелились на мобильные устройства Android
стройстве, а также в совершении юридических преступлений, в связи с чем необходимо выплатить штраф. Хакеры запрашивают выкуп в 500 долларов, для этого необходимо ввести данные кредитной карты, |
|
30.04.2020 |
Eset обнаружил критические уязвимости в контроллерах «умного дома»
айденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle, когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезную инф |
|
30.04.2020 |
«Ростелеком-Солар» отметил рост DDoS-атак на образовательные учреждения и телеком-компании
ана с помощью ботнета из 8 000 реальных устройств. Как объясняют эксперты «Ростелеком-Солар», когда хакеры обрушивают на жертву быструю и мощную волну запросов, не все сервисы anti-DDoS успеваю |
|
29.04.2020 |
Власти урезали расходы на кибербезопасность. Отечественные разработчики недополучат 10 миллиардов
щение расходов на информационную безопасность CNews проанализировал обновленный федеральный проект «Информационная безопасность» национальной программы «Цифровая экономика». Первая версия данно |
|
29.04.2020 |
«Лаборатория Касперского» предупредила о целевой атаке на мобильные устройства в Юго-Восточной Азии
об устройстве, такую как модель и версию ОС. На основании полученных исходных данных об устройстве злоумышленники могли отправлять на зараженное устройство дополнительные модули, тем самым сущ |
|
29.04.2020 |
Банк «Открытие» внедрил систему управления операционными рисками ИБ
рытие" в этом отношении – передовик и новатор. Искренне благодарю коллег из банка за выбор нашей системы. Уверен, что ее применение даст отличные результаты». Михаил Стюгин, руководитель направления «Информационная безопасность» кластера информационных технологий фонда «Сколково», отметил: «На мой взгляд, программные продукты Security Vision резидента "Сколково" ГК "Интеллектуальная безопас |
|
29.04.2020 |
«Инфосистемы джет» и R-Vision запустили сервис для управления инцидентами ИБ по подписке
соглашение о расширении технологического партнерства центра мониторинга и реагирования на инциденты ИБ Jet CSIRT с разработчиком систем кибербезопасности R-Vision. Теперь клиентам интегратора д |
|
28.04.2020 |
Mail.ru Cloud Solutions и Variti разработали комплексные решения защиты облачных сайтов и приложений
DDoS – одна из самых распространенных киберугроз – по данным компании Netscout в 2019 г. количество атак выросло на 87% по сравнению с предыдущим годом, а каждую минуту в мире DDoS подвергается |
|
28.04.2020 |
Facebook сцепился в суде с разработчиком «антитеррористического ПО»
ния Q Cyber Technologies причастны ко взломам около 1400 пользователей WhatsApp и задействовали для атак серверы, размещенные на территории США. Это заявление было представлено в ответ на петиц |
|
27.04.2020 |
Хакеры атакуют VIP-пользователей через «дыру» в iPhone. Уязвимы все устройства, выпущенные с 2012 года
уть меньше: для эксплуатации уязвимости нужно, чтобы жертва открыла почтовое сообщение. Однако если злоумышленникам каким-то образом удается получить контроль над почтовым сервером, атаку можно |
|
23.04.2020 |
Бюрократия IBM оставила пользователей ее ПО беззащитными перед хакерами
аботан для обнаружения, анализа и визуализации бизнес-рисков (относящихся к данным, по крайней мере). Как выяснил Рибейро, последовательная эксплуатация первых трех уязвимостей позволит потенциальным злоумышленникам запускать произвольный код на проблемных устройствах. Комбинация первой и четвертой позволит скачивать любые данные из системы, в которой установлен IDRM. А учитывая, насколько |
|
22.04.2020 |
«Ростелеком» защитит от кибератак «Систему 112» в Волгоградской области
ской Федерации» вся информация о возникающих инцидентах передается по защищенному каналу в региональный центр государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). Эксперты центра Solar JSOC анализируют и расследуют каждый инцидент и дают рекомендации по реагированию на него и способах устранения последствий. «Развитие партнерства в части |
|
22.04.2020 |
Eset: мошенники рассылают письма с угрозами заразить пользователей коронавирусом
ми. Так, преступники усовершенствовали sextortion — популярный вид шантажа с использованием записи интимных видео с веб-камеры и экрана, которые доказывают увлечение жертвы порноконтентом. Если ранее злоумышленники угрожали разослать запись по всем контактам, то сейчас они также обещают заразить COVID-19 пользователя и всех членов его семьи, если он не заплатит выкуп. Как правило, жертва те |
|
22.04.2020 |
За время всемирного карантина удвоилась интенсивность DDoS-атак
ных атак насчитывало два или три вектора, использовавшихся одновременно. Отмечены 19 случаев, когда злоумышленники использовали сразу 10 векторов или даже больше. В 2019 г. таких атак не наблюд |
|
22.04.2020 |
Искусственный интеллект выполняет больше половины задач в ИБ-департаментах по всему миру
а и машинного обучения отметили резкое снижение уровня напряжения среди сотрудников, обеспечивающих кибербезопасность. «Способность ИИ-систем брать на себя многие рутинные задачи, которые до эт |
|
22.04.2020 |
Информационная безопасность в новых условиях
ерсональные устройства. 1. Какие риски несет с собой массовый переход на удаленную работу? 2. Какие ИБ-решения должны быть внедрены в компании, чтобы обеспечить безопасность? 3. Как оперативно |
|
21.04.2020 |
Руслан Рахметов, Security Vision: Всеобщая цифровизация наступила принудительно и резко
ость переживает сложный момент, в некотором роде — проверку на прочность. Какие вызовы встали перед ИБ-департаментами в связи с вирусом, самоизоляцией и переводом абсолютного большинства сотруд |
|
21.04.2020 |
«Ростелеком» хочет потратить 1,5 миллиарда на выявление зараженных интернет-пользователей
х действиях против абонента. Речь идет о создании системы мониторинга трафика в целях выявления вредоносного ПО и системы оповещения физических лиц об угрозах информационной безопасности (новых типах атак и способов мошенничества) на основе информации из существующих централизованных систем информационной безопасности. «Ростелеком» предлагает создать систему выявления инфицированных интерне |
|
20.04.2020 |
Linksys принудительно сбросил пользовательские пароли роутеров из-за множества атак
льное приложение Linksys Smart Wi-Fi. Причиной такого шага стала обширная киберпреступная кампания: злоумышленники компрометируют слабо защищенные роутеры и подменяют их настройки DNS так, чтоб |
|
17.04.2020 |
Средства для взлома популярного на карантине Zoom продаются за умопомрачительные суммы
сей Водясов, эксперт по информационной безопасности компании SEC Consult Services. — Из-за пандемии коронавируса случился взрывной рост популярность Zoom, а соответственно, и рост внимания со стороны хакеров и экспертов по информбезопасности. Естественным образом обнаруживаются и уязвимости: с начала апреля 2020 г. количество известных проблем растет по экспоненте. Так что наличие RCE-уязви |
|
16.04.2020 |
Региональный директор Skybox Security в Росси и СНГ выступит на ОНЛАЙН-конференции CNews «Информационная безопасность в новых условиях»
стях ИТ-инфраструктуры и настроек сетевой безопасности, моделирует сеть и поверхность атаки, позволяя фокусироваться на наиболее опасных угрозах. Такой подход дает полную видимость возможных векторов атак и уровня защищенности инфраструктуры, а также позволяет существенно оптимизировать затраты на эксплуатацию сети и управление уязвимостями. |
|
16.04.2020 |
Древнее хакерское ПО пробудилось и напало на VPN-серверы по всему миру
тайской ИБ-фирмы Qihoo 360, уязвимость кроется в серверах Sangfor SSL VPN, и с начала марта 2020 г. злоумышленники скомпрометировали более 200 таких серверов. 174 из них принадлежат китайским э |
|
15.04.2020 |
Group-IB зафиксировала бум на рынке фишинг-китов
жено более 16,2 тыс. уникальных фишинговых наборов. Однако их детектирование постоянно усложняется: киберпреступники стараются скрывать использование фиш-кита, удаляют его из кода или прибегают |
|
15.04.2020 |
Опасный блокировщик ПК маскируется под софт известного борца с хакерским ПО
Блокировщик-самозванец Неизвестные злоумышленники распространяют блокирующий систему вредонос от имени широко известных эксперто |