12.09.2018 Positive Technologies и Государственная техническая служба КНБ Казахстана будут сотрудничать в сфере кибербезопасности

соответствии с условиями соглашения стороны намерены оперативно обмениваться информацией об угрозах ИБ, распространении вредоносного ПО, новых уязвимостях и средствах их эксплуатации, данными о

12.09.2018 Positive Technologies: каждая четвертая кибератака нацелена на частных лиц

ставила 54%. Продолжила расти доля атак, выполненных с целью получения конфиденциальной информации. Злоумышленники больше всего были заинтересованы в персональных (31%) и учетных данных (22%),

12.09.2018 Хакеры научились создавать ботнеты из легального ПО

Легальная утилита или вредоносный бэкдор? Хакеры используют для своих атак легитимные инструменты удаленного доступа. Об этом говорится

11.09.2018 Group-IB выпустила защиту мобильного банкинга, избавляющую от проверочных звонков клиентам

я с помощью Android-троянов стали главным трендом 2017 г. По данным Group-IB, только за прошлый год хакеры украли у владельцев Android-смартфонов более миллиарда рублей, что на 136% больше, чем

11.09.2018 Киберпреступники похищают более $1 млн в минуту

Ландшафт киберугроз растет Каждую минуту киберпреступность наносит ущерб в $1 138 888. По сравнению с прошлым годом эта цифра выросла

10.09.2018 ФСБ создала национальный центр кибербезопасности

состав сил, которые занимаются обнаружением, предупреждения и ликвидацией последствий компьютерных атак, а также реагированием на компьютерные инциденты. В документе уточняется, что у центра б

10.09.2018 Eset: хакеры PowerPool используют в целевых атаках уязвимость нулевого дня

et обнаружили, что эксплойт к новой уязвимости используется в целевых атаках кибергруппы PowerPool. Хакеры несколько изменили опубликованный на GitHub код эксплойта и перекомпилировали его. Ата

10.09.2018 В популярные сервера Supermicro легко поставить «невидимое» вредоносное ПО, которое почти невозможно удалить

мышленникам загружать на ИКУ модифицированный код», - отметили эксперты. Для совершения такой атаки злоумышленник должен либо находиться в одной сети с сервером, либо каким-либо иным образом им

07.09.2018 Осторожно, мошенники: «Ростелеком» просит абонентов быть внимательными

азание услуг доступа в интернет. Письмо составлено грамотно и очень похоже на официальную рассылку. Злоумышленники используют простые, но эффективные методы социальной инженерии: в сообщении го

07.09.2018 ТМК прошла киберучения Group-IB

онную программу, затронувшую в том, числе ИТ-инфраструктуру и комплекс информационной безопасности (ИБ). В рамках подписания соглашения с Group-IB промышленный гигант планирует усилить периметр

07.09.2018 Vodafone штрафует собственных клиентов за то, что их взломали хакеры

вливать в свои собственные смартфоны новые SIM-карты. Зная номер, имя пользователя и его/её пароль, злоумышленники спокойно активировали SIM-карты у себя и использовали их для отправки платных

05.09.2018 «Траст Технолоджиз» завершила проект по комплексной защите ТМК от угроз нулевого дня

онной безопасности. В ТМК создан центр кибербезопасности, который занимается проактивной защитой от атак на предприятиях холдинга. По данным аналитиков количество киберпреступлений неуклонно ра

05.09.2018 Group-IB: новая угроза для банков — группа Silence

дить атаки на банкоматы. В ходе первого подтвержденного экспертами Group-IB инцидента, за одну ночь хакеры вывели из банкоматов 7 млн рублей. В 2018 году они провели атаку через карточный проце

04.09.2018 Успешно взломан невзламываемый криптокошелек Джона Макафи

им и коллегой эксплойта, но сам эксплойт принял решение не публиковать, что не спровоцировать волну атак.

04.09.2018 Новый учебный год в Сетевой академии Cisco посвящен кибербезопасности

олжны быть осведомлены об опасностях, которые могут их подстерегать, и инструментах отражения таких атак. Некоторые из них продолжат развитие в этой профессиональной сфере, а, значит, мы можем

04.09.2018 Эксперты «Лаборатории Касперского» назвали низким уровень защиты в 43% компаний

Эксперты «Лаборатории Касперского» опубликовали отчет, согласно которому уровень защищённости от атак со стороны внешнего злоумышленника в 43% проанализированных организаций оказался низким или крайне низким. В 29% проектов исследователи успешно получили максимальные привилегии во всей IT-

03.09.2018 ФСБ арестовала завуча школы за взлом серверов Управления образования

рмирована) по Ульяновской области подвергся хакерской атаке из-за рубежа. Предположительно турецкие хакеры из некой группировки TurkHackTeam подменили главную страницу сайта на черную заставку

03.09.2018 С помощью неустранимой уязвимости можно шпионить за любым Android-смартфоном

ощью предустановленных приложений может отслеживать перемещения пользователя смартфона. Кроме того, злоумышленники могут воспользоваться данными утечки для совершения атаки на сеть Wi-Fi с риск

31.08.2018 На сеть модных российских алкогольных бутиков напали тайные майнеры криптовалюты

ии для майнинга криптовалют, в результате чего ему за три месяца удалось добыть 500 тыс. биткоинов. Злоумышленник оказался техническим директором Qiwi. О том, как он использует терминалы, узнал

31.08.2018 Найдены два способа взламывать чипы повышенной защищенности

ы обнаружили две проблемы, связанные с тем, как TPM переводятся в «спящий режим» и выходят из него; злоумышленник в результате получает возможность перезапустить TPM-контроллеры и создать фальш

30.08.2018 «Лаборатория Касперского» зафиксировала рост доли многофункциональных зловредов

Касперского», проанализировав активность 60 тыс. ботнетов – сетей из зараженных устройств, которые злоумышленники используют в своих целях, в частности для распространения вредоносного ПО. За

30.08.2018 «Инфосистемы джет» запустили услугу мониторинга и реагирования на инциденты ИБ

радиционного коммерческого SOC (Security Operation Center) – мониторинг и детектирование инцидентов ИБ, – так и продвинутые сервисы реагирования на инциденты ИБ, эксплуатации средств защ

30.08.2018 Check Point: число атак на маршрутизаторы и устройства интернета вещей удвоилось

icrosoft Windows Server 2003 R2 через службы Microsoft Internet Information Services 6.0, удаленный злоумышленник может выполнить произвольный код или вызвать отказ условий обслуживания на целе

30.08.2018 Россияне опубликовали эксплойт для взлома ПК на процессорах Intel

лнительными исправлениями в феврале 2018 г. Нетривиальная эксплуатация Только что опубликованный экспертами Positive Technologies PoC-код позволяет активировать JTAG в ядре IME, тем самым обеспечивая злоумышленнику возможность запускать произвольный (неподписанный) код. Эксплойт был разработан на компактном ПК Gigabyte Brix GP-BPCE-3350C на базе процессора Celeron, но авторы тестового экспл

28.08.2018 Смартфоны ASUS, HTC, Huawei, Lenovo, LG, Samsung, Sony легко взломать технологией, созданной для древнего модема

зблокирования экрана и имитации событий прикосновения к сенсорному экрану. С помощью такой имитации злоумышленник может полностью поставить устройство под свой удалённый контроль. Мало того, на

27.08.2018 Eset: хакеры Turla атакуют пользователей Microsoft Outlook

уппы Turla, который использовался для кражи конфиденциальных данных госучреждений в странах Европы. Хакеры управляли программой через Microsoft Outlook, отправляя команды в PDF-файлах во вложен

27.08.2018 «Системный софт» провел аудит информационной безопасности у оператора спутникового ТВ Viasat

ур информационной безопасности Viasat за счет рекомендаций по усилению защиты и оптимизации системы ИБ. Работы проводились с учетом требований международных стандартов и руководств PCI DSS, OSS

24.08.2018 Российские госорганы могут остаться без иностранных ИБ-решений

результате вступления в действие подписанного 13 августа 2018 г. Президентом США Дональдом Трампом (Donald Trump) закона H.R.5515, иностранные поставщики решений в сфере информационной безопасности (ИБ) могут отказаться от прохождения сертификации в Федеральной службе по техническому и экспортному контролю (ФСТЭК). К такому выводу, проанализировав текст закона, пришел Алексей Лукацкий, биз

24.08.2018 Спрос на рынке вредоносного ПО существенно превышает предложение

личных категорий товаров и услуг, которые могут быть использованы для организации практически любой кибератаки. Наиболее востребованы услуги по созданию вредоносных программ: спрос превышает пр

24.08.2018 В СПО 20 лет зияла дыра, обнажающая пароли миллиардов устройств

, зарегистрированные на SSH-сервере. Дальше он может попытаться подобрать пароли с помощью брутфорс-атак или перебора по словарю. Случайная находка Интересно, что уязвимость была обнаружена слу

23.08.2018 «Информзащита» и Perimetrix будут сотрудничать в сфере корпоративной ИБ

7 году командой профессионалов, стоявших у истоков создания современных систем защиты от внутренних ИТ-угроз. Компания реализовала концепцию Secret Documents Lifecycle, благодаря которой обеспе

23.08.2018 Eset: мошенники продавали в Google Play приложение-пустышку за 335 евро

момент обнаружения подделки – около 240 евро. Проблема в том, что покупка приложения не имеет ничего общего с покупкой эфиров. Единственная функция приложения – показ логотипа обещанной криптовалюты. Мошенники предлагали свою подделку от лица разработчика Google Commerce Ltd, не имеющего отношения к настоящей корпорации. Вероятно, упоминание Google в названии придавало предложению убедитель

23.08.2018 Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда

rus. Атака получила название AppleJeus, и ее целью стала криптовалютная биржа в Азии. В сеть жертвы злоумышленники проникли с помощью зараженного ПО для торговли криптовалютами. Примечательно,

23.08.2018 Придуман способ взломать любую защиту ядра Windows

ляют новый метод взлома Windows и, возможно, Linux и MacOS В результате Turning Tables может помочь злоумышленнику повысить привилегии, с которыми запускается его код, вплоть до уровня SYSTEM.

17.08.2018 Юный хакер украл у Apple 90 ГБ секретных данных о будущих iPhone и MacBook

ий диск. Из слов гособвинителя также следует, что следователям удалось установить IP-адрес, которым злоумышленник пользовался при взломах. «Если хакера действительно отследили по IP-адресу, то

16.08.2018 «Лаборатория Касперского» перечислила ключевые угрозы кибербезопасности промышленности

нфраструктуры увеличивают риск возникновения инцидентов для компаний. Соответственно, в корпорациях кибербезопасность должна быть приоритетным вопросом для топ-менеджмента. Однако, как показало

16.08.2018 Главная киберугроза компании - ее собственные сотрудники

esearch, исследовательское подразделение маркетинговой компании Finn Partners, обнародовало доклад «Кибербезопасность на рабочем месте» (Cybersecurity at Work), в котором приводятся результаты

15.08.2018 Новая «дыра» в macOS позволяет «взломать» MacBook в один клик

дке Уордл рассказал на конференции Defcon 2018. Синтезированный клик Ещё раньше Уордл описывал, как злоумышленники с локальным доступом могут использовать уязвимости в сторонних расширениях для

15.08.2018 ФБР заявило о скорой суперкибератаке на банкоматы

. За эти три дня, пока отделения банка были закрыты, преступником удалось вывести порядка $570 тыс. Хакеры нанесли повторный удар по Блэксбергскому банку 7 января 2016 г. и вновь в субботу. В р

14.08.2018 «Лаборатория Касперского» зафиксировала рост фишинговой активности в мессенджерах и соцсетях

дет о несуществующих розыгрышах или выгодных предложениях. К примеру, в прошедшем квартале в России злоумышленники активно эксплуатировали бренды популярных розничных сетей и, например, рестора