30.08.2018 |
Россияне опубликовали эксплойт для взлома ПК на процессорах Intel
лнительными исправлениями в феврале 2018 г. Нетривиальная эксплуатация Только что опубликованный экспертами Positive Technologies PoC-код позволяет активировать JTAG в ядре IME, тем самым обеспечивая злоумышленнику возможность запускать произвольный (неподписанный) код. Эксплойт был разработан на компактном ПК Gigabyte Brix GP-BPCE-3350C на базе процессора Celeron, но авторы тестового экспл |
|
28.08.2018 |
Смартфоны ASUS, HTC, Huawei, Lenovo, LG, Samsung, Sony легко взломать технологией, созданной для древнего модема
зблокирования экрана и имитации событий прикосновения к сенсорному экрану. С помощью такой имитации злоумышленник может полностью поставить устройство под свой удалённый контроль. Мало того, на |
|
27.08.2018 |
Eset: хакеры Turla атакуют пользователей Microsoft Outlook
уппы Turla, который использовался для кражи конфиденциальных данных госучреждений в странах Европы. Хакеры управляли программой через Microsoft Outlook, отправляя команды в PDF-файлах во вложен |
|
27.08.2018 |
«Системный софт» провел аудит информационной безопасности у оператора спутникового ТВ Viasat
ур информационной безопасности Viasat за счет рекомендаций по усилению защиты и оптимизации системы ИБ. Работы проводились с учетом требований международных стандартов и руководств PCI DSS, OSS |
|
24.08.2018 |
Российские госорганы могут остаться без иностранных ИБ-решений
результате вступления в действие подписанного 13 августа 2018 г. Президентом США Дональдом Трампом (Donald Trump) закона H.R.5515, иностранные поставщики решений в сфере информационной безопасности (ИБ) могут отказаться от прохождения сертификации в Федеральной службе по техническому и экспортному контролю (ФСТЭК). К такому выводу, проанализировав текст закона, пришел Алексей Лукацкий, биз |
|
24.08.2018 |
Спрос на рынке вредоносного ПО существенно превышает предложение
личных категорий товаров и услуг, которые могут быть использованы для организации практически любой кибератаки. Наиболее востребованы услуги по созданию вредоносных программ: спрос превышает пр |
|
24.08.2018 |
В СПО 20 лет зияла дыра, обнажающая пароли миллиардов устройств
, зарегистрированные на SSH-сервере. Дальше он может попытаться подобрать пароли с помощью брутфорс-атак или перебора по словарю. Случайная находка Интересно, что уязвимость была обнаружена слу |
|
23.08.2018 |
«Информзащита» и Perimetrix будут сотрудничать в сфере корпоративной ИБ
7 году командой профессионалов, стоявших у истоков создания современных систем защиты от внутренних ИТ-угроз. Компания реализовала концепцию Secret Documents Lifecycle, благодаря которой обеспе |
|
23.08.2018 |
Eset: мошенники продавали в Google Play приложение-пустышку за 335 евро
момент обнаружения подделки – около 240 евро. Проблема в том, что покупка приложения не имеет ничего общего с покупкой эфиров. Единственная функция приложения – показ логотипа обещанной криптовалюты. Мошенники предлагали свою подделку от лица разработчика Google Commerce Ltd, не имеющего отношения к настоящей корпорации. Вероятно, упоминание Google в названии придавало предложению убедитель |
|
23.08.2018 |
Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда
rus. Атака получила название AppleJeus, и ее целью стала криптовалютная биржа в Азии. В сеть жертвы злоумышленники проникли с помощью зараженного ПО для торговли криптовалютами. Примечательно, |
|
23.08.2018 |
Придуман способ взломать любую защиту ядра Windows
ляют новый метод взлома Windows и, возможно, Linux и MacOS В результате Turning Tables может помочь злоумышленнику повысить привилегии, с которыми запускается его код, вплоть до уровня SYSTEM. |
|
17.08.2018 |
Юный хакер украл у Apple 90 ГБ секретных данных о будущих iPhone и MacBook
ий диск. Из слов гособвинителя также следует, что следователям удалось установить IP-адрес, которым злоумышленник пользовался при взломах. «Если хакера действительно отследили по IP-адресу, то |
|
16.08.2018 |
«Лаборатория Касперского» перечислила ключевые угрозы кибербезопасности промышленности
нфраструктуры увеличивают риск возникновения инцидентов для компаний. Соответственно, в корпорациях кибербезопасность должна быть приоритетным вопросом для топ-менеджмента. Однако, как показало |
|
16.08.2018 |
Главная киберугроза компании - ее собственные сотрудники
esearch, исследовательское подразделение маркетинговой компании Finn Partners, обнародовало доклад «Кибербезопасность на рабочем месте» (Cybersecurity at Work), в котором приводятся результаты |
|
15.08.2018 |
Новая «дыра» в macOS позволяет «взломать» MacBook в один клик
дке Уордл рассказал на конференции Defcon 2018. Синтезированный клик Ещё раньше Уордл описывал, как злоумышленники с локальным доступом могут использовать уязвимости в сторонних расширениях для |
|
15.08.2018 |
ФБР заявило о скорой суперкибератаке на банкоматы
. За эти три дня, пока отделения банка были закрыты, преступником удалось вывести порядка $570 тыс. Хакеры нанесли повторный удар по Блэксбергскому банку 7 января 2016 г. и вновь в субботу. В р |
|
14.08.2018 |
«Лаборатория Касперского» зафиксировала рост фишинговой активности в мессенджерах и соцсетях
дет о несуществующих розыгрышах или выгодных предложениях. К примеру, в прошедшем квартале в России злоумышленники активно эксплуатировали бренды популярных розничных сетей и, например, рестора |
|
14.08.2018 |
Российские силовики закупили оборудование для взлома iPhone и Android
о израильская Cellebrite (ее софт якобы активно закупает СК) и Greyshift. Первая способна за сутки «взломать» любой iPhone, но только при условии передачи ей «вскрываемого» гаджета, а вторая по |
|
14.08.2018 |
Новые MacBook можно удаленно взломать при первой загрузке
нной безопасности компании SEC Consult Services. — Поэтому даже если исполнение такой атаки рядовым хакерам малодоступно, недооценивать степень угрозы от нее не стоит». |
|
13.08.2018 |
11-летний хакер за 10 минут взломал сайт с результатами выборов в США
тил Селл. По его словам, идея эксперимента с участием детей родилась в прошлом году, когда взрослые хакеры оказались способны получить доступ к похожим избирательным системам менее чем за пять |
|
10.08.2018 |
Почему подключение к ГосСОПКА задерживается
ваны принципы превентивной защиты, оперативной и адекватной реакции на инцидент. Благодаря системе, информационная безопасность компании перестает быть «вещью в себе». Специалисты по информацио |
|
10.08.2018 |
В банкоматах NCR устранены уязвимости, обнаруженные Positive Technologies
социации по безопасности транзакций (EAST), за первое полугодие 2017 г. в Европе было совершено 114 атак типа Black Box на банкоматы в 11 странах. В 2017 г. эксперты Positive Technologies отмеч |
|
10.08.2018 |
В Intel Smart Sound обнаружены высокоопасные уязвимости
цессор) для обработки аудио, речи и голосового взаимодействия. Воспользовавшись этими уязвимостями, злоумышленники могут выполнить произвольный код на компьютерах с процессорами Intel Core и At |
|
10.08.2018 |
Россиянин, торговавший ПО для взлома Android, отделался ограничением перемещений
Решение суда В Республике Марий Эл суд вынес приговор россиянину, создавшему программу для взлома мобильных устройств под управлением ОС Android, и успевшему продать ее двум лицам. В качестве наказания было избрано ограничение свободы на 1 год и 2 месяца, сообщает прокуратура республ |
|
09.08.2018 |
Партнеры ITD Group рассказали о решениях по ИБ в контексте новых трендов и угроз
правления уязвимостями. Выступление партнеров состоялось в рамках профессиональной конференции «Код ИБ Профи», которая прошла с 26 по 29 июля 2018 г. в Сочи. ITD Group совместно с вендорами-уча |
|
09.08.2018 |
Найден простой способ взлома сетей Wi-Fi
ы не существует. Единственный практичный подход в этом плане — максимально затруднять потенциальным злоумышленникам их задачу». |
|
08.08.2018 |
Найден легкий способ «ломать» Linux-системы. Закрыть «дыру» в ядре невозможно
oS-атаку. Уязвимости присвоены идентификатор CVE-2018-5390 и имя SegmentSmack. По данным экспертов, злоумышленник может добиться отказа в обслуживании удаленной системы, отправив специально сфо |
|
07.08.2018 |
Решения «Лаборатории Касперского» интегрированы в ИТ-инфраструктуру сети магазинов «Ашан»
«Лаборатория Касперского» обеспечивает кибербезопасность сети магазинов «Ашан». Для защиты корпоративной сети ритейлера в его ИТ-инф |
|
06.08.2018 |
Единственный производитель процессоров для новых iPhone остановил сборку из-за кибератаки
ых фабриках рабочий процесс будет возобновлен только в понедельник, 6 августа. Вирус не был запущен хакером, сообщает TSMC. Он проник в систему во время установки ПО для нового оборудования. Ко |
|
03.08.2018 |
Хакер украл миллионы с личных счетов вождей ЛДПР
Атака на ЛДПР Хакеры из группировки Lurk, вероятно, похитили свыше 124 млн руб. с банковских счетов членов |
|
03.08.2018 |
США арестовали украинцев, взломавших 15 млн банковских карт
ва перекачивались злоумышленникам из FIN7; часть отмывалась через криптовалюты. По данным Европола, хакеры использовали предоплаченные карты, привязанные к криптовалютным кошелькам, которые зат |
|
02.08.2018 |
Сингапур пережил беспрецедентную кибератаку
подчеркивают существенное различие между последней кибератакой и теми, что случались ранее. Обычно хакеры после похищения данных требовали выкуп или предлагали продажу украденной информации. В |
|
01.08.2018 |
Из-за кибератаки чиновники на Аляске перешли на пишущие машинки
становительные работы. Часть данных удалось извлечь из бэкапов. От ответа на вопрос, выплачивали ли злоумышленникам какой-либо выкуп, Уаятт уклонился. Жертва номер 210 Эксперты, занимающиеся ра |
|
01.08.2018 |
«Чипокалипсис» продолжается: Найдены новые уязвимости класса Spectre
функционирует за счет манипуляции с пакетами данных, отправляемыми по сети. По словам специалистов, злоумышленники могут использовать NetSpectre не только для удаленного доступа к данным, но и |
|
01.08.2018 |
«Дырявые» криптобиржи: аналитики Group-IB фиксируют рост утечек пользовательских данных
используемых вредоносных программ — трояны AZORult и Pony Formgrabber, а также бот Qbot. При этом, киберпреступники продолжают брать на вооружение инструменты, предназначавшиеся ранее для атак |
|
31.07.2018 |
«Лаборатория Касперского» обнаружила потенциальные угрозы в каршеринговых приложениях
анные сервисы содержат ряд потенциальных киберугроз. Получив несанкционированный доступ к аккаунту, злоумышленники могут ездить на автомобиле за чужой счет, угонять транспортное средство, разби |
|
31.07.2018 |
«Мегафон» объявил экспансию на рынок защиты от DDoS-атак
недоступными для пользователей. Жертвами DDoS-атак становятся коммерческие и информационные сайты. Злоумышленники используют такой вид атак с целью вымогательства, требуя денег за прекращение |
|
31.07.2018 |
Госструктуры США атаковали зараженными компакт-дисками, присланными по обычной почте
время давно и безнадёжно ушло. «Нельзя исключать, что и в этом случае кажущаяся неумелой и наивной «кибератака по традиционной почте» могла принести результаты, - считает Олег Галушкин, эксперт |
|
26.07.2018 |
«Таможенная карта» обеспечивает непрерывность бизнеса с помощью MaxPatrol SIEM
еживает события безопасности и выявляет инциденты при помощи MaxPatrol SIEM LE. В результате служба ИБ компании может получать полную информацию об инфраструктуре в любой момент, автоматически |
|
26.07.2018 |
«Лаборатория Касперского»: каждая вторая компания в РФ увеличит инвестиции в киберзащиту АСУ ТП
пециалисты промышленных предприятий нацелены на предотвращение заражений стандартными вредоносами и атак программ-вымогателей. Эффективно бороться с этими векторами угроз, не оказывая негативно |