20.09.2013 Новая уязвимость нулевого дня Internet Explorer используется в направленных атаках

имости нулевого дня в браузере Internet Explorer. Данная уязвимость до сих пор остается открытой, и злоумышленники, которые ее эксплуатируют, могут запускать на компьютерах жертв собственный вр

20.09.2013 Обнаружена крупнейшая бот-сеть из 200 тыс. зараженных Android-устройств

Как рассказали CNews в компании, для заражения мобильных устройств и включения их в состав бот-сети злоумышленники использовали несколько вредоносных приложений: среди них — новый троян Android

20.09.2013 В новой ОС для iPhone и iPad найдена первая «дыра» для взлома пароля

ей. В компании сообщили, что о новой уязвимости уже осведомлены и исправят ошибку в ближайших обновлениях. Пользователи, обеспокоенные находкой Родригеза, могут легко заблокировать описанный им метод взлома, отключив «Центр управления» в настройках. После этого воспроизвести баг уже не удастся. Напомним, что новая версия iOS стала доступна для загрузки российским пользователям ночью 19 сент

19.09.2013 Symantec рассказала об элитной группе наемных хакеров

ершенство, адаптивность, организованность, изобретательность, терпеливость», — отметили в компании. Злоумышленники продемонстрировали эти качества в ходе атак, осуществляемых одновременно на мн

19.09.2013 «Сирийская электронная армия» создала действующий троян для компьютеров Apple

.app. В результате в операционной системе создавался постоянный бэкдор - лазейка, с помощью которой хакеры удаленно могли получить доступ к компьютеру жертвы. Исследовав троян, специалисты выяс

18.09.2013 Раскрыта самая яркая и профессиональная хакерская группировка последних лет

дрядчики министерства обороны США, защищенные ПО компании Bit9. Для получения доступа к их серверам хакеры Hidden Lynx взломали Bit9, и скомпрометировали ее систему подписи безопасных файлов. В

16.09.2013 Ведущие ИБ-специалисты выступят на DLP-Russia’2013

конференции заявлены контроль информационных потоков и защита предприятия от внутренних угроз. Организаторам конференции удалось собрать в рамках одного мероприятия всех ключевых лиц российской сферы ИБ. Обширная деловая программа конференции будет включать выступления экспертов, представляющих сторону вендора, регулятора и заказчика, что позволит детально рассмотреть и обсудить все заявлен

13.09.2013 Американские эксперты: Google в шесть раз опаснее, чем «Яндекс»

ее, показывает сравнительную популярность поисковых систем для продвижения вредоносных сайтов среди злоумышленников. Основанная в 2010 г. в Калифорнии компания Sucuri занимается разработкой и п

12.09.2013 Мошенники начали торговлю абонентами «Билайна», МТС и «Мегафона»

. В этом случае для того, чтобы окупить приобретение аккаунта такого абонента, необходимо, чтобы он продержался на подписке минимум 25 дней (см. скриншот с примерами). Интересно, что с запуском биржи мошенники стали обманывать еще и друг друга и выставлять на продажу созданные самими же ими аккаунты, которые после продажи тут же отключались от подписок. В связи с этим администрация ввела ря

11.09.2013 DDoS-атаки в Рунете стали более мощными и продолжительными

еделение атакующих хостов, ответственных за DDoS-атаки в Рунете во первом полугодии 2013 г. Сегодня злоумышленники, чтобы обеспечить недоступность ресурса и заработать деньги, используют различ

09.09.2013 «Лаборатория Касперского» изучила распространенный эксплойт-пак BlackHole

Adobe Flash Player и Adobe Reader. При этом для поддержания этого “инструмента” в рабочем состоянии злоумышленники постоянно меняют набор эксплойтов, а также вносят изменения в код для того, чт

09.09.2013 DDoS-атаки стали доступны каждому

гистрации. Отчет о бесплатном нагрузочном тестировании от сервиса, не требующего регистрации Однако злоумышленники могут воспользоваться этой, на первый взгляд, безобидной услугой в своих целях

06.09.2013 «Лаборатория Касперского» помогла задержать киберпреступника

оздано для получения неправомерного доступа к реквизитам онлайн банковских систем. Имея эти данные, злоумышленник совершает уже реальные хищения денежных средств, при этом настолько крупные, на

04.09.2013 Откровения создателя российской киберполиции: О ловушке США и заговоре специалистов

Однако это намного сложнее, чем кажется некоторым прекраснодушным болтунам. Так, собственно, и ищут киберпреступников. Трудно, долго и дорого. И платит эту цену общество – деньгами, безопасност

04.09.2013 5 сентября в Екатеринбурге пройдет конференция «Код информационной безопасности»

ьных устройств. Порядка 20% всех вредоносных хостов расположено в России. В рамках конференции «Код ИБ» будут продемонстрированы новейшие решения в области управления информационной безопасност

02.09.2013 Банковские мошенники сочетают DDoS-атаки с новой схемой по взлому учётных записей

ии. Следующим этапом, как предостерегает Авива Литан, станут сами платёжные системы, благодаря чему злоумышленники смогут атаковать одновременно несколько банков за одну операцию. При этом для

02.09.2013 Большие угрозы для небольших компаний

развития киберугроз сегодня. Мы регистрируем 200 тыс. образцов нового вредоносного кода ежедневно, злоумышленники и их инструменты становятся все сложнее и хитрее, – рассказал на пресс-конфере

30.08.2013 Франкоязычные компании стали жертвами атак с применением агрессивной социальной инженерии

и их банки применяют специальные меры для предотвращения неавторизованного перевода средств. Однако злоумышленники, используя тактику агрессивной социальной инженерии, обходят эти защитные меха

28.08.2013 В Москве пройдет конференция по информационной безопасности C^2: Cyber Challenge

ий, начальник отдела защиты информации Банка Москвы. • Дмитрий Устюжанин, руководитель департамента ИБ ОАО «Вымпелком»; Модератор мероприятия - Олег Седов, редактор специальных и онлайн-проекто

26.08.2013 РНТ начала продажи сертифицированной системы обнаружения компьютерных атак «Форпост»

Компания РНТ сообщила о начале продаж сертифицированной системы обнаружения и последующего предотвращения компьютерных атак «Форпост». Программно-аппаратный комплекс «Форпост» позволяет обнаруживать в защищаемой сети компьютерные атаки, которые не были заблокированы межсетевыми экранами и антивирусами. Система

23.08.2013 «Доктор Веб» подготовила обзор опасных шпионов для iOS

, существуют способы скрыть значок и самого каталога Cydia, поэтому при хорошо спланированной атаке злоумышленники могут незаметно установить мобильного шпиона на заведомо защищенное iOS-устрой

21.08.2013 АБИСС стало партнером PCI Security Standards Council

в обсуждении новых версий стандартов безопасности PCI, пользоваться передовым опытом, накопленным участниками Совета, а также участвовать в ежегодных совещаниях PCI SSC. «В эпоху все более изощренных атак на системы присоединение организации к стандартам безопасности данных индустрии платежных карт демонстрирует ее наилучшую защиту от сетевых угроз и утечки данных, — заявил Боб Руссо, генер

19.08.2013 Марк Цукерберг отказался платить палестинцу за найденную «дыру» в Facebook

Палестинский хакер Халиль Шритех (Khalil Shreateh) обнаружил уязвимость в Facebook, которая позволила ему

16.08.2013 IBM покупает специалиста по ИБ за $1 млрд

ывающего соглашения о покупке компании Trusteer, специализирующейся на информационной безопасности (ИБ). Сумма сделки не сообщается, но, по сведениям Reuters, она составила почти $1 млрд. Таким

15.08.2013 Министерство внутренней безопасности США заплатило $6 млрд за услуги ИБ

land Security) выбрало 17 компаний для участия в Программе непрерывной диагностики и предотвращения атак (Continuous Diagnostics and Mitigation, CDM) на государственные информационные системы С

15.08.2013 «Информзащита» примет участие в разработке ИБ-стандартов

твенные и коммерческие организации, а также сложность ИТ-систем. На этом фоне все сильнее чувствуется необходимость совершенствования современных требований и нормативной базы, в том числе, в области ИБ. Мы обладаем глубокой экспертизой и большим проектным опытом, которые могут быть очень полезными в данной работе. Уверен, что сможем внести вклад в работу технического комитета». Среди проче

15.08.2013 Мошенники охотятся на соискателей на рекрутинговых ресурсах

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — сообщила о том, что в последнее время в Рунете получила широкое распространение мошенническая схема, когда злоумышленники регистрируются на рекрутинговых ресурсах (hh.ru, superjob.ru и т.п.) в качестве работодателей, получая при этом доступ к контактным данным потенциальных жертв, после чего отправл

15.08.2013 Российские банки занимаются безопасностью ради галочки

, связанных с принятием решений в этой области. Только 63,5% кредитных организаций имеют профильные ИБ-отделы, а бюджет на информационную безопасность выделяет лишь 31,3%. Не удивительно, что о

14.08.2013 Злоумышленники получили доступ к данным пользователей Freedom Hosting

кальный cookie-файл, и с его помощью, а также с использованием MAC-адреса и локального имени хоста, злоумышленники могут определить местоположение отдельного компьютера, подвергнувшегося атаке.

13.08.2013 Злоумышленники взламывают twitter-аккаунты и рассылают вредоносные ссылки

Корпорация Symantec сообщила о множестве атак на аккаунты пользователей в социальной сети Twitter. Злоумышленники взламывали аккаунты ничего не подозревающих пользователей и публиковали от их

13.08.2013 Российский хакер, обвиненный в США в «крупнейшем хищении», не признал себя виновным

efour SA, японско-американскую сеть розничных магазинов 7-Eleven и биржу NASDAQ. Убытки от действий хакеров оцениваются в сотни миллионов долларов. Следствие утверждает, что лишь три компании,

12.08.2013 Пример решения: Информационная безопасность корпоративных мобильных решений

Активное проникновение мобильных решений в корпоративные ИТ-системы вызывает все большее количество вопросов в части обеспечения информационной безопасности. Потеря или кража устройства, утечка конфиденциальной информации, неавторизованный доступ к корпоративным ресурсам, передача вредоносного ПО с мобильных устройств в

12.08.2013 Российские хакеры провели турнир на Chaos Constructions 2013

ния из различных областей информационной безопасности — от реверс-инжиниринга и вскрытия веб-систем до взлома маршрутизаторов, способов обмана IP-камер и систем распознавания лиц, а также стега

09.08.2013 Банковский троян в процессе атаки использовал сервер правительства

фикационные данные, необходимые для входа в систему онлайн-банкинга. Стоит отметить, что в Бразилии киберпреступники довольно часто используют банковское вредоносное ПО, получая при этом значит

06.08.2013 Новый троян взламывает блоги в России и за рубежом

истемы. Затем троян устанавливает соединение со злоумышленниками, обращаясь на их удаленный сервер. Злоумышленники, в свою очередь, отсылают трояну список блогов и сайтов, работающих под управл

05.08.2013 Эксперты: Разработчики BI-систем забыли о безопасности

класса. Для многомерных структур данных он является аналогом SQL. Через связанные с MDX уязвимости злоумышленники могут получать доступ к файлам, повышать привилегии учетных записей, удаленно

05.08.2013 Центральный научно-исследовательский радиотехнический институт им. академика А.И. Берга под защитой Dr.Web

ссийский производитель антивирусных средств защиты информации — сообщила о внедрении решения Dr.Web Enterprise Security Suite в Центральном научно-исследовательском радиотехническом институте и

02.08.2013 Volkswagen запретил рассказывать о взломе иммобилайзеров

сшифрованные алгоритмы иммобилайзеров нельзя предавать огласке, поскольку ими могут воспользоваться злоумышленники, что приведет к резкому росту угонов дорогих машин. Гарсия утверждает, что он

02.08.2013 Угроза судоходству: роскошную яхту взломали хакеры

ный сигнал, направленный на два GPS-приемника яхты, подавил истинный сигнал спутников. В результате хакеры получили контроль над навигационной системой и, потенциально, могли влиять на маршрут

02.08.2013 ФБР способна удаленно включать микрофоны в смартфонах Android

ступности, людьми, занимающимися терроризмом и распространением детской порнографии. По отношению к хакерам данные методы не применяются, так как они могут легко раскрыть подобную слежку и в от