| 14.07.2017 |
PIN-коды 14 млн пользователей несколько месяцев пролежали в открытом доступе
мом деле. Мошенники активно используют подобные инциденты для обогащения. Утекшие PIN означают, что злоумышленники могут получить доступ к аккаунтам жертв, захватить их телефонные номера и, в к |
|
| 14.07.2017 |
Инфографика: Большинство успешных атак проводится по модели «Киберпреступление как услуга»
структурами.Авторы исследования также подчеркивают чрезмерное повышение нагрузки на специалистов по ИБ. Это вызвано массовым использованием частных и публичных облаков, подключением к сетям раз |
|
| 13.07.2017 |
Эксперт Positive Technologies обнаружил уязвимость в защитном ПО «Лаборатории Касперского»
в свою очередь, позволяло атакующему запускать любые приложения не из белого списка. Таким образом злоумышленник получал возможность запускать на банкомате .exe-файлы (например, с флешки или п |
|
| 13.07.2017 |
Axoft усилила портфель ИБ-решениями FireEye
ивно инвестирует в информационную безопасность, и это даёт свои результаты: рост спроса на продукты ИБ в разные годы составлял от 23 до 50%. Теперь портфель Axoft закрывает все типы уязвимостей |
|
| 12.07.2017 |
Государственная транспортная лизинговая компания управляет инцидентами безопасности с помощью MaxPatrol SIEM
нфосекьюрити» объявили о завершении работ по внедрению системы мониторинга и управления инцидентами ИБ на базе технологий Positive Technologies. Установленная в рамках проекта система уже в пер |
|
| 12.07.2017 |
Group-IB и EclecticIQ объединились в международных поставках данных threat intelligence о русскоязычных хакерах
е группировки обычно объединяются не по национальной принадлежности, а по языку, на котором говорят хакеры, а также техническим и логическим особенностям используемых инструментов. Русскоязычны |
|
| 12.07.2017 |
«Гиперактивный хакер» из России сел в США на 9 лет
вокупный ущерб, который хакер причинил за свою карьеру, составляет $9,5-25 млн. «Уже довольно давно киберпреступность - это в первую очередь криминальные навыки, и только потом - технические», |
|
| 12.07.2017 |
Bitdefender представила корпоративное решение GravityZone Elite Security для защиты от хакерских атак
Bitdefender анонсировала выпуск нового корпоративного решения Bitdefender GravityZone Elite Security, способного защитить сеть организации от сложных атак и направленных кибер-угроз с высокой скоростью и точностью.Решение Bitdefender GravityZone Elite Security включает расширенное машинное обучение, поведенческий анализ, анти-эксплойт и инте |
|
| 07.07.2017 |
Защиту критической инфраструктуры от кибератак поручат ФСБ
ьством в декабре 2016 г. В январе 2017 г. законопроект был одобрен в I чтении. Документ предполагает создание государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информацинные ресурсы России (ГосСОПКА), Система должна обеспечивать сбор и обмен информацией о компьютерных атаках. Президент Владимир Путин еще в 2013 г. поручил ФСБ заняться создание |
|
| 06.07.2017 |
Mitsubishi Electric разработала технологию обнаружения кибератак для критически важных инфраструктурных объектов
ски важной инфраструктуры.Реализация новой технологии частично основывается на результатах проекта “Кибербезопасность для критических инфраструктур”, исполненного Центром безопасности систем уп |
|
| 06.07.2017 |
Литва предложила отвечать на кибератаки всеми силами НАТО
е членов альянса, вплоть до применения вооруженной силы.Президент Литвы предлагает НАТО отвечать на кибератаки сообщаСпециально оговаривается, что эти действия не противоречат нормам ООН, в уст |
|
| 06.07.2017 |
Eset: 84% компаний недооценивают риски, связанные с человеческим фактором
целевые атаки на организации. Снизить риски и найти слабое звено в компании раньше, чем это сделают злоумышленники, позволяет обучение сотрудников, а также разного рода тесты, определяющие внут |
|
| 06.07.2017 |
Лидер российских хакеров из «Шалтая-Болтая» получил срок
в Санкт-Петербурге был проведен обыск. После этого методы работы «Шалтая-Болтая» изменились. Ранее хакеры использовали специальную технику для похищения электронной переписки своих жертв, но п |
|
| 06.07.2017 |
Depo Computers и «Смарт-Софт» представили Traffic Inspector Next Generation
ильтрации и управления трафиком.С экономической точки зрения внедрение российских решений в области ИБ более выгодно заказчикам, поскольку они разработаны с учетом реалий отечественного ИТ-рынк |
|
| 05.07.2017 |
Хакеры украли миллионы у клиентов крупнейшей криптовалютной биржи
лютами в Южной Корее и четвертой по величине в мире.Хроника событийВ конце июня 2017 г. неизвестные хакеры взломали компьютер одного из сотрудников Bithumb, после чего в их распоряжении оказали |
|
| 05.07.2017 |
Сервис DDoS-GUARD внесен в реестр отечественного ПО
ийская компания DDoS-GUARD – это лицензированный оператор связи, работающий на рынке защиты от DDoS-атак с 2011 г. Компания готова предоставлять услуги в виде срочной лицензии на использование |
|
| 04.07.2017 |
Positive Technologies: в сетях 4G возможны перехват SMS и слежка за абонентами
ателям доступ к сети связи и выполнить другие нелегитимные действия. В отчете отмечается, что любой злоумышленник, обладающий достаточным уровнем компетенций, или специальная группа могут с лег |
|
| 03.07.2017 |
Хакер украл у нелегалов интернета биткоины на $365 тысяч
Воровство в даркнете Тридцатипятилетний хакер Майкл Рико (Michael Richo) признал себя виновным в выманивании криптовалюты у посетител |
|
| 30.06.2017 |
«Ростелеком» защитил клиентов от вирусов WannaCry и Petya
еннических писем, то для своих заказчиков «Ростелеком» запустил новый проект по управлению навыками ИБ пользователей, что значительно повышает вероятность распознавания и удаления сотрудником « |
|
| 29.06.2017 |
InfoWatch и RuSIEM объединили технологии для защиты корпоративного периметра организаций
ые из системы обнаружения вторжений (IDS), маршрутизаторов, межсетевых экранов, серверов и автоматизированных рабочих мест пользователей. Широкий горизонт охвата инцидентов упрощает процесс выявления злоумышленников в организации и сбор доказательной базы при проведении служебных расследований.«Многие вендоры решений в области информационной безопасности получают сегодня запрос со стороны з |
|
| 28.06.2017 |
Российский программист спас сообщество JavaScript от массовых взломов
,6 тыс. случаев действующих регистрационных данных для 15,5 тыс. аккаунтов. По данным разработчика, злоумышленник мог бы получить доступ на публикацию к 66,9 тыс. пакетам npm, что составляет пр |
|
| 28.06.2017 |
Positive Technologies и «Прософт Системы» повысят кибербезопасность электроэнергетики и нефтегаза
темах. Согласно аналитическому отчету «Безопасность АСУ ТП: Итоги 2016 года» Positive Technologies, злоумышленники из Интернета могут получить доступ более чем к 162 тысячам компонентам АСУ ТП, |
|
| 26.06.2017 |
Найден новый тип кибератак. В опасности Google, Facebook и «Яндекс»
едине». «Человек посередине» (Man-in-the-Middle, MitM) — распространенная разновидность атак, когда злоумышленник перехватывает и подменяет сообщения, которыми обмениваются корреспонденты, прич |
|
| 26.06.2017 |
Trend Micro: корпоративные мессенджеры становятся значимой мишенью для киберпреступников
ер, вместо создания с нуля специализированного интерфейса для связи с жертвой программы-вымогателя, злоумышленник может использовать уже существующий мессенджер и отправить пользователю сообщен |
|
| 26.06.2017 |
Взломан британский Парламент. Пэры ждут шантажа или начнут видеть «русский след»
лой группировки, ее вполне мог совершить одиночный преступник. Всего за время предвыборной кампании хакеры атаковали сайт Макрона около 160 раз.Происшествие в СШАВ июне 2016 г. правительство СШ |
|
| 26.06.2017 |
Как самостоятельно противостоять киберугрозам и все проиграть
ента – в 1,5. Причем в остальном мире за этот же период отмечалось сокращение количества инцидентов ИБ на 3% и финансовых потерь на 10–15%. Следовательно, в России нужно доводить уровень защиты |
|
| 23.06.2017 |
Системы безопасности сервиса Orange Data справились с хакерской атакой
по аренде онлайн-касс была произведена хакерская атака, направленная на похищение базы данных и ПО. Злоумышленники действовали через IP-адрес, предположительно зарегистрированный в Китае. Офици |
|
| 21.06.2017 |
Eset: мошенники воспользовались популярностью Uber
Eset объявила предупреждение о новой фишинговой атаке – мошенники собирают данные банковских карт, действуя от лица сервиса Uber. Новая мошенническая |
|
| 20.06.2017 |
Учебник по троянам с российского форума вызвал волну атак на банки
ков сверх этого для использования троянца не требуется. «Вредоносные инструменты, с помощью которых кибератаки может совершать любой желающий, вне зависимости от наличия у него хакерских навыко |
|
| 19.06.2017 |
«Доктор Веб»: за иранскими пользователями шпионит Android-троянец, управляемый через Telegram
этого вредоносного приложения от других Android-троянцев заключается в том, что для его управления киберпреступники используют протокол обмена сообщениями онлайн-мессенджера Telegram. Это перв |
|
| 19.06.2017 |
Электронные сигареты могут взламывать ПК
о себе возникает определенная фраза, или в память ноутбука загружается вредоносное ПО.Для взлома ПК злоумышленник может использовать электронную сигаретуКак поясняет FourOctets, он использовал |
|
| 19.06.2017 |
«Первый рубеж сдан»: как финсектору защищать информационные активы?
В последние годы каждый поставщик решений для ИБ рассказывает о растущих угрозах, новых векторах атак и расширении инструментария злоумышле |
|
| 19.06.2017 |
Samsung забыл продлить домен: Миллионы смартфонов под угрозой взлома
на слова Жоао Гувейа (João Gouveia), главного технического специалиста специализирующейся в области ИБ компании Anubis Labs.Освободившийся домен, не продленный вовремя Samsung, по словам Гувейа |
|
| 19.06.2017 |
Взломана американская спутниковая группировка
Признание во взломе 25-летний хакер Шон Кэффри (Sean Caffrey) признал себя виновным в краже личных данных — пользовательски |
|
| 16.06.2017 |
Госучреждения - главная жертва кибератак на веб-приложения
Атаки на веб-приложенияГосударственные учреждения являются главной мишенью атак на веб-приложения, на втором месте находятся ИТ-компании и финансовые организации, на тр |
|
| 15.06.2017 |
«Лаборатория Касперского» выяснила организаторов фишинговых атак на промышленные компании
доносного ПО, используемого в атаках, дает возможность удаленного доступа к зараженному компьютеру, злоумышленники могут использовать это для проникновения из офисной сети в промышленную. После |
|
| 14.06.2017 |
Троян, шифрующий файлы на Mac, не требует от злоумышленников компьютерной грамотности
связаться с автором и получить от него вредоносный код. «Модель «As-a-service» это способ вовлечь в киберпреступность как можно большее количество любителей быстрых заработков, - говорит Ксения |
|
| 13.06.2017 |
Fujitsu представила PalmSecure ID Login для биометрической аутентификации по рисунку вен
ий компании Fujitsu в регионе EMEIA, сказал: «Пароли часто забываются, теряются или попадают в руки злоумышленников, что делает их серьезной уязвимостью в информационной безопасности любой комп |
|
| 08.06.2017 |
«Нефтетранссервис» внедрил «СёрчИнформ SIEM» для мониторинга событий ИБ
после установки. Это позволяет сразу определить наиболее приоритетные сигналы тревоги и приступить к работе с ними, планомерно анализируя прочие события в ИТ-инфраструктуре. Риски возникновения угроз ИБ снижаются уже в исходной точке, и это очень рациональный подход». «Думаю, это результат именно практического подхода к реализации возможностей, — отметил ведущий аналитик «СёрчИнформ» Алексе |
|
| 08.06.2017 |
Конференция CNews «ИБ в финансовом секторе»: регистрация на сайте-агрегаторе может стоить банковского счета
редств на банковском счете: специалисты по информационной безопасности, выступавшие на конференции «ИБ в финансовом секторе», организованной CNews Analytics и CNews Conferences, отмечают рост ч |