| 12.09.2018 |
Positive Technologies и Государственная техническая служба КНБ Казахстана будут сотрудничать в сфере кибербезопасности
соответствии с условиями соглашения стороны намерены оперативно обмениваться информацией об угрозах ИБ, распространении вредоносного ПО, новых уязвимостях и средствах их эксплуатации, данными о |
|
| 12.09.2018 |
Positive Technologies: каждая четвертая кибератака нацелена на частных лиц
ставила 54%. Продолжила расти доля атак, выполненных с целью получения конфиденциальной информации. Злоумышленники больше всего были заинтересованы в персональных (31%) и учетных данных (22%), |
|
| 12.09.2018 |
Хакеры научились создавать ботнеты из легального ПО
Легальная утилита или вредоносный бэкдор? Хакеры используют для своих атак легитимные инструменты удаленного доступа. Об этом говорится |
|
| 11.09.2018 |
Group-IB выпустила защиту мобильного банкинга, избавляющую от проверочных звонков клиентам
я с помощью Android-троянов стали главным трендом 2017 г. По данным Group-IB, только за прошлый год хакеры украли у владельцев Android-смартфонов более миллиарда рублей, что на 136% больше, чем |
|
| 11.09.2018 |
Киберпреступники похищают более $1 млн в минуту
Ландшафт киберугроз растет Каждую минуту киберпреступность наносит ущерб в $1 138 888. По сравнению с прошлым годом эта цифра выросла |
|
| 10.09.2018 |
ФСБ создала национальный центр кибербезопасности
состав сил, которые занимаются обнаружением, предупреждения и ликвидацией последствий компьютерных атак, а также реагированием на компьютерные инциденты. В документе уточняется, что у центра б |
|
| 10.09.2018 |
Eset: хакеры PowerPool используют в целевых атаках уязвимость нулевого дня
et обнаружили, что эксплойт к новой уязвимости используется в целевых атаках кибергруппы PowerPool. Хакеры несколько изменили опубликованный на GitHub код эксплойта и перекомпилировали его. Ата |
|
| 10.09.2018 |
В популярные сервера Supermicro легко поставить «невидимое» вредоносное ПО, которое почти невозможно удалить
мышленникам загружать на ИКУ модифицированный код», - отметили эксперты. Для совершения такой атаки злоумышленник должен либо находиться в одной сети с сервером, либо каким-либо иным образом им |
|
| 07.09.2018 |
Осторожно, мошенники: «Ростелеком» просит абонентов быть внимательными
азание услуг доступа в интернет. Письмо составлено грамотно и очень похоже на официальную рассылку. Злоумышленники используют простые, но эффективные методы социальной инженерии: в сообщении го |
|
| 07.09.2018 |
ТМК прошла киберучения Group-IB
онную программу, затронувшую в том, числе ИТ-инфраструктуру и комплекс информационной безопасности (ИБ). В рамках подписания соглашения с Group-IB промышленный гигант планирует усилить периметр |
|
| 07.09.2018 |
Vodafone штрафует собственных клиентов за то, что их взломали хакеры
вливать в свои собственные смартфоны новые SIM-карты. Зная номер, имя пользователя и его/её пароль, злоумышленники спокойно активировали SIM-карты у себя и использовали их для отправки платных |
|
| 05.09.2018 |
«Траст Технолоджиз» завершила проект по комплексной защите ТМК от угроз нулевого дня
онной безопасности. В ТМК создан центр кибербезопасности, который занимается проактивной защитой от атак на предприятиях холдинга. По данным аналитиков количество киберпреступлений неуклонно ра |
|
| 05.09.2018 |
Group-IB: новая угроза для банков — группа Silence
дить атаки на банкоматы. В ходе первого подтвержденного экспертами Group-IB инцидента, за одну ночь хакеры вывели из банкоматов 7 млн рублей. В 2018 году они провели атаку через карточный проце |
|
| 04.09.2018 |
Успешно взломан невзламываемый криптокошелек Джона Макафи
им и коллегой эксплойта, но сам эксплойт принял решение не публиковать, что не спровоцировать волну атак. |
|
| 04.09.2018 |
Новый учебный год в Сетевой академии Cisco посвящен кибербезопасности
олжны быть осведомлены об опасностях, которые могут их подстерегать, и инструментах отражения таких атак. Некоторые из них продолжат развитие в этой профессиональной сфере, а, значит, мы можем |
|
| 04.09.2018 |
Эксперты «Лаборатории Касперского» назвали низким уровень защиты в 43% компаний
Эксперты «Лаборатории Касперского» опубликовали отчет, согласно которому уровень защищённости от атак со стороны внешнего злоумышленника в 43% проанализированных организаций оказался низким или крайне низким. В 29% проектов исследователи успешно получили максимальные привилегии во всей IT- |
|
| 03.09.2018 |
ФСБ арестовала завуча школы за взлом серверов Управления образования
рмирована) по Ульяновской области подвергся хакерской атаке из-за рубежа. Предположительно турецкие хакеры из некой группировки TurkHackTeam подменили главную страницу сайта на черную заставку |
|
| 03.09.2018 |
С помощью неустранимой уязвимости можно шпионить за любым Android-смартфоном
ощью предустановленных приложений может отслеживать перемещения пользователя смартфона. Кроме того, злоумышленники могут воспользоваться данными утечки для совершения атаки на сеть Wi-Fi с риск |
|
| 31.08.2018 |
На сеть модных российских алкогольных бутиков напали тайные майнеры криптовалюты
ии для майнинга криптовалют, в результате чего ему за три месяца удалось добыть 500 тыс. биткоинов. Злоумышленник оказался техническим директором Qiwi. О том, как он использует терминалы, узнал |
|
| 31.08.2018 |
Найдены два способа взламывать чипы повышенной защищенности
ы обнаружили две проблемы, связанные с тем, как TPM переводятся в «спящий режим» и выходят из него; злоумышленник в результате получает возможность перезапустить TPM-контроллеры и создать фальш |
|
| 30.08.2018 |
«Лаборатория Касперского» зафиксировала рост доли многофункциональных зловредов
Касперского», проанализировав активность 60 тыс. ботнетов – сетей из зараженных устройств, которые злоумышленники используют в своих целях, в частности для распространения вредоносного ПО. За |
|
| 30.08.2018 |
«Инфосистемы джет» запустили услугу мониторинга и реагирования на инциденты ИБ
радиционного коммерческого SOC (Security Operation Center) – мониторинг и детектирование инцидентов ИБ, – так и продвинутые сервисы реагирования на инциденты ИБ, эксплуатации средств защ |
|
| 30.08.2018 |
Check Point: число атак на маршрутизаторы и устройства интернета вещей удвоилось
icrosoft Windows Server 2003 R2 через службы Microsoft Internet Information Services 6.0, удаленный злоумышленник может выполнить произвольный код или вызвать отказ условий обслуживания на целе |
|
| 30.08.2018 |
Россияне опубликовали эксплойт для взлома ПК на процессорах Intel
лнительными исправлениями в феврале 2018 г. Нетривиальная эксплуатация Только что опубликованный экспертами Positive Technologies PoC-код позволяет активировать JTAG в ядре IME, тем самым обеспечивая злоумышленнику возможность запускать произвольный (неподписанный) код. Эксплойт был разработан на компактном ПК Gigabyte Brix GP-BPCE-3350C на базе процессора Celeron, но авторы тестового экспл |
|
| 28.08.2018 |
Смартфоны ASUS, HTC, Huawei, Lenovo, LG, Samsung, Sony легко взломать технологией, созданной для древнего модема
зблокирования экрана и имитации событий прикосновения к сенсорному экрану. С помощью такой имитации злоумышленник может полностью поставить устройство под свой удалённый контроль. Мало того, на |
|
| 27.08.2018 |
Eset: хакеры Turla атакуют пользователей Microsoft Outlook
уппы Turla, который использовался для кражи конфиденциальных данных госучреждений в странах Европы. Хакеры управляли программой через Microsoft Outlook, отправляя команды в PDF-файлах во вложен |
|
| 27.08.2018 |
«Системный софт» провел аудит информационной безопасности у оператора спутникового ТВ Viasat
ур информационной безопасности Viasat за счет рекомендаций по усилению защиты и оптимизации системы ИБ. Работы проводились с учетом требований международных стандартов и руководств PCI DSS, OSS |
|
| 24.08.2018 |
Российские госорганы могут остаться без иностранных ИБ-решений
результате вступления в действие подписанного 13 августа 2018 г. Президентом США Дональдом Трампом (Donald Trump) закона H.R.5515, иностранные поставщики решений в сфере информационной безопасности (ИБ) могут отказаться от прохождения сертификации в Федеральной службе по техническому и экспортному контролю (ФСТЭК). К такому выводу, проанализировав текст закона, пришел Алексей Лукацкий, биз |
|
| 24.08.2018 |
Спрос на рынке вредоносного ПО существенно превышает предложение
личных категорий товаров и услуг, которые могут быть использованы для организации практически любой кибератаки. Наиболее востребованы услуги по созданию вредоносных программ: спрос превышает пр |
|
| 24.08.2018 |
В СПО 20 лет зияла дыра, обнажающая пароли миллиардов устройств
, зарегистрированные на SSH-сервере. Дальше он может попытаться подобрать пароли с помощью брутфорс-атак или перебора по словарю. Случайная находка Интересно, что уязвимость была обнаружена слу |
|
| 23.08.2018 |
«Информзащита» и Perimetrix будут сотрудничать в сфере корпоративной ИБ
7 году командой профессионалов, стоявших у истоков создания современных систем защиты от внутренних ИТ-угроз. Компания реализовала концепцию Secret Documents Lifecycle, благодаря которой обеспе |
|
| 23.08.2018 |
Eset: мошенники продавали в Google Play приложение-пустышку за 335 евро
момент обнаружения подделки – около 240 евро. Проблема в том, что покупка приложения не имеет ничего общего с покупкой эфиров. Единственная функция приложения – показ логотипа обещанной криптовалюты. Мошенники предлагали свою подделку от лица разработчика Google Commerce Ltd, не имеющего отношения к настоящей корпорации. Вероятно, упоминание Google в названии придавало предложению убедитель |
|
| 23.08.2018 |
Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда
rus. Атака получила название AppleJeus, и ее целью стала криптовалютная биржа в Азии. В сеть жертвы злоумышленники проникли с помощью зараженного ПО для торговли криптовалютами. Примечательно, |
|
| 23.08.2018 |
Придуман способ взломать любую защиту ядра Windows
ляют новый метод взлома Windows и, возможно, Linux и MacOS В результате Turning Tables может помочь злоумышленнику повысить привилегии, с которыми запускается его код, вплоть до уровня SYSTEM. |
|
| 17.08.2018 |
Юный хакер украл у Apple 90 ГБ секретных данных о будущих iPhone и MacBook
ий диск. Из слов гособвинителя также следует, что следователям удалось установить IP-адрес, которым злоумышленник пользовался при взломах. «Если хакера действительно отследили по IP-адресу, то |
|
| 16.08.2018 |
«Лаборатория Касперского» перечислила ключевые угрозы кибербезопасности промышленности
нфраструктуры увеличивают риск возникновения инцидентов для компаний. Соответственно, в корпорациях кибербезопасность должна быть приоритетным вопросом для топ-менеджмента. Однако, как показало |
|
| 16.08.2018 |
Главная киберугроза компании - ее собственные сотрудники
esearch, исследовательское подразделение маркетинговой компании Finn Partners, обнародовало доклад «Кибербезопасность на рабочем месте» (Cybersecurity at Work), в котором приводятся результаты |
|
| 15.08.2018 |
Новая «дыра» в macOS позволяет «взломать» MacBook в один клик
дке Уордл рассказал на конференции Defcon 2018. Синтезированный клик Ещё раньше Уордл описывал, как злоумышленники с локальным доступом могут использовать уязвимости в сторонних расширениях для |
|
| 15.08.2018 |
ФБР заявило о скорой суперкибератаке на банкоматы
. За эти три дня, пока отделения банка были закрыты, преступником удалось вывести порядка $570 тыс. Хакеры нанесли повторный удар по Блэксбергскому банку 7 января 2016 г. и вновь в субботу. В р |
|
| 14.08.2018 |
«Лаборатория Касперского» зафиксировала рост фишинговой активности в мессенджерах и соцсетях
дет о несуществующих розыгрышах или выгодных предложениях. К примеру, в прошедшем квартале в России злоумышленники активно эксплуатировали бренды популярных розничных сетей и, например, рестора |