20.09.2013 |
Новая уязвимость нулевого дня Internet Explorer используется в направленных атаках
имости нулевого дня в браузере Internet Explorer. Данная уязвимость до сих пор остается открытой, и злоумышленники, которые ее эксплуатируют, могут запускать на компьютерах жертв собственный вр |
|
20.09.2013 |
Обнаружена крупнейшая бот-сеть из 200 тыс. зараженных Android-устройств
Как рассказали CNews в компании, для заражения мобильных устройств и включения их в состав бот-сети злоумышленники использовали несколько вредоносных приложений: среди них — новый троян Android |
|
20.09.2013 |
В новой ОС для iPhone и iPad найдена первая «дыра» для взлома пароля
ей. В компании сообщили, что о новой уязвимости уже осведомлены и исправят ошибку в ближайших обновлениях. Пользователи, обеспокоенные находкой Родригеза, могут легко заблокировать описанный им метод взлома, отключив «Центр управления» в настройках. После этого воспроизвести баг уже не удастся. Напомним, что новая версия iOS стала доступна для загрузки российским пользователям ночью 19 сент |
|
19.09.2013 |
Symantec рассказала об элитной группе наемных хакеров
ершенство, адаптивность, организованность, изобретательность, терпеливость», — отметили в компании. Злоумышленники продемонстрировали эти качества в ходе атак, осуществляемых одновременно на мн |
|
19.09.2013 |
«Сирийская электронная армия» создала действующий троян для компьютеров Apple
.app. В результате в операционной системе создавался постоянный бэкдор - лазейка, с помощью которой хакеры удаленно могли получить доступ к компьютеру жертвы. Исследовав троян, специалисты выяс |
|
18.09.2013 |
Раскрыта самая яркая и профессиональная хакерская группировка последних лет
дрядчики министерства обороны США, защищенные ПО компании Bit9. Для получения доступа к их серверам хакеры Hidden Lynx взломали Bit9, и скомпрометировали ее систему подписи безопасных файлов. В |
|
16.09.2013 |
Ведущие ИБ-специалисты выступят на DLP-Russia’2013
конференции заявлены контроль информационных потоков и защита предприятия от внутренних угроз. Организаторам конференции удалось собрать в рамках одного мероприятия всех ключевых лиц российской сферы ИБ. Обширная деловая программа конференции будет включать выступления экспертов, представляющих сторону вендора, регулятора и заказчика, что позволит детально рассмотреть и обсудить все заявлен |
|
13.09.2013 |
Американские эксперты: Google в шесть раз опаснее, чем «Яндекс»
ее, показывает сравнительную популярность поисковых систем для продвижения вредоносных сайтов среди злоумышленников. Основанная в 2010 г. в Калифорнии компания Sucuri занимается разработкой и п |
|
12.09.2013 |
Мошенники начали торговлю абонентами «Билайна», МТС и «Мегафона»
. В этом случае для того, чтобы окупить приобретение аккаунта такого абонента, необходимо, чтобы он продержался на подписке минимум 25 дней (см. скриншот с примерами). Интересно, что с запуском биржи мошенники стали обманывать еще и друг друга и выставлять на продажу созданные самими же ими аккаунты, которые после продажи тут же отключались от подписок. В связи с этим администрация ввела ря |
|
11.09.2013 |
DDoS-атаки в Рунете стали более мощными и продолжительными
еделение атакующих хостов, ответственных за DDoS-атаки в Рунете во первом полугодии 2013 г. Сегодня злоумышленники, чтобы обеспечить недоступность ресурса и заработать деньги, используют различ |
|
09.09.2013 |
«Лаборатория Касперского» изучила распространенный эксплойт-пак BlackHole
Adobe Flash Player и Adobe Reader. При этом для поддержания этого “инструмента” в рабочем состоянии злоумышленники постоянно меняют набор эксплойтов, а также вносят изменения в код для того, чт |
|
09.09.2013 |
DDoS-атаки стали доступны каждому
гистрации. Отчет о бесплатном нагрузочном тестировании от сервиса, не требующего регистрации Однако злоумышленники могут воспользоваться этой, на первый взгляд, безобидной услугой в своих целях |
|
06.09.2013 |
«Лаборатория Касперского» помогла задержать киберпреступника
оздано для получения неправомерного доступа к реквизитам онлайн банковских систем. Имея эти данные, злоумышленник совершает уже реальные хищения денежных средств, при этом настолько крупные, на |
|
04.09.2013 |
Откровения создателя российской киберполиции: О ловушке США и заговоре специалистов
Однако это намного сложнее, чем кажется некоторым прекраснодушным болтунам. Так, собственно, и ищут киберпреступников. Трудно, долго и дорого. И платит эту цену общество – деньгами, безопасност |
|
04.09.2013 |
5 сентября в Екатеринбурге пройдет конференция «Код информационной безопасности»
ьных устройств. Порядка 20% всех вредоносных хостов расположено в России. В рамках конференции «Код ИБ» будут продемонстрированы новейшие решения в области управления информационной безопасност |
|
02.09.2013 |
Банковские мошенники сочетают DDoS-атаки с новой схемой по взлому учётных записей
ии. Следующим этапом, как предостерегает Авива Литан, станут сами платёжные системы, благодаря чему злоумышленники смогут атаковать одновременно несколько банков за одну операцию. При этом для |
|
02.09.2013 |
Большие угрозы для небольших компаний
развития киберугроз сегодня. Мы регистрируем 200 тыс. образцов нового вредоносного кода ежедневно, злоумышленники и их инструменты становятся все сложнее и хитрее, – рассказал на пресс-конфере |
|
30.08.2013 |
Франкоязычные компании стали жертвами атак с применением агрессивной социальной инженерии
и их банки применяют специальные меры для предотвращения неавторизованного перевода средств. Однако злоумышленники, используя тактику агрессивной социальной инженерии, обходят эти защитные меха |
|
28.08.2013 |
В Москве пройдет конференция по информационной безопасности C^2: Cyber Challenge
ий, начальник отдела защиты информации Банка Москвы. • Дмитрий Устюжанин, руководитель департамента ИБ ОАО «Вымпелком»; Модератор мероприятия - Олег Седов, редактор специальных и онлайн-проекто |
|
26.08.2013 |
РНТ начала продажи сертифицированной системы обнаружения компьютерных атак «Форпост»
Компания РНТ сообщила о начале продаж сертифицированной системы обнаружения и последующего предотвращения компьютерных атак «Форпост». Программно-аппаратный комплекс «Форпост» позволяет обнаруживать в защищаемой сети компьютерные атаки, которые не были заблокированы межсетевыми экранами и антивирусами. Система |
|
23.08.2013 |
«Доктор Веб» подготовила обзор опасных шпионов для iOS
, существуют способы скрыть значок и самого каталога Cydia, поэтому при хорошо спланированной атаке злоумышленники могут незаметно установить мобильного шпиона на заведомо защищенное iOS-устрой |
|
21.08.2013 |
АБИСС стало партнером PCI Security Standards Council
в обсуждении новых версий стандартов безопасности PCI, пользоваться передовым опытом, накопленным участниками Совета, а также участвовать в ежегодных совещаниях PCI SSC. «В эпоху все более изощренных атак на системы присоединение организации к стандартам безопасности данных индустрии платежных карт демонстрирует ее наилучшую защиту от сетевых угроз и утечки данных, — заявил Боб Руссо, генер |
|
19.08.2013 |
Марк Цукерберг отказался платить палестинцу за найденную «дыру» в Facebook
Палестинский хакер Халиль Шритех (Khalil Shreateh) обнаружил уязвимость в Facebook, которая позволила ему |
|
16.08.2013 |
IBM покупает специалиста по ИБ за $1 млрд
ывающего соглашения о покупке компании Trusteer, специализирующейся на информационной безопасности (ИБ). Сумма сделки не сообщается, но, по сведениям Reuters, она составила почти $1 млрд. Таким |
|
15.08.2013 |
Министерство внутренней безопасности США заплатило $6 млрд за услуги ИБ
land Security) выбрало 17 компаний для участия в Программе непрерывной диагностики и предотвращения атак (Continuous Diagnostics and Mitigation, CDM) на государственные информационные системы С |
|
15.08.2013 |
«Информзащита» примет участие в разработке ИБ-стандартов
твенные и коммерческие организации, а также сложность ИТ-систем. На этом фоне все сильнее чувствуется необходимость совершенствования современных требований и нормативной базы, в том числе, в области ИБ. Мы обладаем глубокой экспертизой и большим проектным опытом, которые могут быть очень полезными в данной работе. Уверен, что сможем внести вклад в работу технического комитета». Среди проче |
|
15.08.2013 |
Мошенники охотятся на соискателей на рекрутинговых ресурсах
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — сообщила о том, что в последнее время в Рунете получила широкое распространение мошенническая схема, когда злоумышленники регистрируются на рекрутинговых ресурсах (hh.ru, superjob.ru и т.п.) в качестве работодателей, получая при этом доступ к контактным данным потенциальных жертв, после чего отправл |
|
15.08.2013 |
Российские банки занимаются безопасностью ради галочки
, связанных с принятием решений в этой области. Только 63,5% кредитных организаций имеют профильные ИБ-отделы, а бюджет на информационную безопасность выделяет лишь 31,3%. Не удивительно, что о |
|
14.08.2013 |
Злоумышленники получили доступ к данным пользователей Freedom Hosting
кальный cookie-файл, и с его помощью, а также с использованием MAC-адреса и локального имени хоста, злоумышленники могут определить местоположение отдельного компьютера, подвергнувшегося атаке. |
|
13.08.2013 |
Злоумышленники взламывают twitter-аккаунты и рассылают вредоносные ссылки
Корпорация Symantec сообщила о множестве атак на аккаунты пользователей в социальной сети Twitter. Злоумышленники взламывали аккаунты ничего не подозревающих пользователей и публиковали от их |
|
13.08.2013 |
Российский хакер, обвиненный в США в «крупнейшем хищении», не признал себя виновным
efour SA, японско-американскую сеть розничных магазинов 7-Eleven и биржу NASDAQ. Убытки от действий хакеров оцениваются в сотни миллионов долларов. Следствие утверждает, что лишь три компании, |
|
12.08.2013 |
Пример решения: Информационная безопасность корпоративных мобильных решений
Активное проникновение мобильных решений в корпоративные ИТ-системы вызывает все большее количество вопросов в части обеспечения информационной безопасности. Потеря или кража устройства, утечка конфиденциальной информации, неавторизованный доступ к корпоративным ресурсам, передача вредоносного ПО с мобильных устройств в |
|
12.08.2013 |
Российские хакеры провели турнир на Chaos Constructions 2013
ния из различных областей информационной безопасности — от реверс-инжиниринга и вскрытия веб-систем до взлома маршрутизаторов, способов обмана IP-камер и систем распознавания лиц, а также стега |
|
09.08.2013 |
Банковский троян в процессе атаки использовал сервер правительства
фикационные данные, необходимые для входа в систему онлайн-банкинга. Стоит отметить, что в Бразилии киберпреступники довольно часто используют банковское вредоносное ПО, получая при этом значит |
|
06.08.2013 |
Новый троян взламывает блоги в России и за рубежом
истемы. Затем троян устанавливает соединение со злоумышленниками, обращаясь на их удаленный сервер. Злоумышленники, в свою очередь, отсылают трояну список блогов и сайтов, работающих под управл |
|
05.08.2013 |
Эксперты: Разработчики BI-систем забыли о безопасности
класса. Для многомерных структур данных он является аналогом SQL. Через связанные с MDX уязвимости злоумышленники могут получать доступ к файлам, повышать привилегии учетных записей, удаленно |
|
05.08.2013 |
Центральный научно-исследовательский радиотехнический институт им. академика А.И. Берга под защитой Dr.Web
ссийский производитель антивирусных средств защиты информации — сообщила о внедрении решения Dr.Web Enterprise Security Suite в Центральном научно-исследовательском радиотехническом институте и |
|
02.08.2013 |
Volkswagen запретил рассказывать о взломе иммобилайзеров
сшифрованные алгоритмы иммобилайзеров нельзя предавать огласке, поскольку ими могут воспользоваться злоумышленники, что приведет к резкому росту угонов дорогих машин. Гарсия утверждает, что он |
|
02.08.2013 |
Угроза судоходству: роскошную яхту взломали хакеры
ный сигнал, направленный на два GPS-приемника яхты, подавил истинный сигнал спутников. В результате хакеры получили контроль над навигационной системой и, потенциально, могли влиять на маршрут |
|
02.08.2013 |
ФБР способна удаленно включать микрофоны в смартфонах Android
ступности, людьми, занимающимися терроризмом и распространением детской порнографии. По отношению к хакерам данные методы не применяются, так как они могут легко раскрыть подобную слежку и в от |