Новости

Обзор инцидентов безопасности за прошлую неделю

Обзор инцидентов безопасности за период с 12 по 18 марта 2018 года

Обзор инцидентов безопасности за прошлую неделю Краткий обзор главных событий в мире ИБ за период с 12 по 18 марта 2018 года Скандал вокруг новых уязвимостей в процессорах AMD, официальное обвинение РФ в атаках на электростанции в США, а также заявление премьер-министра Великобритании Терезы Мэй о возможном принятии мер (в числе которых...

Читать дальше...
СОВРЕМЕННЫЕ ЯХТЫ УЯЗВИМЫ К КИБЕРАТАКАМ

СОВРЕМЕННЫЕ ЯХТЫ УЯЗВИМЫ К КИБЕРАТАКАМ

СОВРЕМЕННЫЕ ЯХТЫ УЯЗВИМЫ К КИБЕРАТАКАМ Злоумышленник может взломать устройства для управления яхтой и получить контроль над судном. Новые модели яхт, включающие в себя IoT-устройства с маршрутизаторами и коммутаторами, могут быть взломаны, как и любое другое устройство с подключением к Интернету. Как сообщил исследователь безопасности Стефан Герлинг (Stephan Gerling) на...

Читать дальше...
Житель Пермского края с помощью трояна похитил 3,6 млн руб.

Житель Пермского края с помощью трояна похитил 3,6 млн руб.

Житель Пермского края с помощью трояна похитил 3,6 млн руб. Злоумышленник заразил корпоративный компьютер компании вредоносным ПО. Свердловский районный суд города Перми признал местного жителя виновным в хищении более 3,6 млн руб., принадлежащих ООО «Информ», тем самым полностью удовлетворив гражданский иск потерпевших. Как сообщается на сайте краевой прокуратуры, преступник...

Читать дальше...
Арестован польский хакер, заработавший $145 тыс. на вымогательстве

Арестован польский хакер, заработавший $145 тыс. на вымогательстве

Арестован польский хакер, заработавший $145 тыс. на вымогательстве Хакер Armaged0n является автором вымогательского ПО Polski, Vortex и Flotera. На прошлой неделе польские власти сообщили об аресте Томаша Т. (Tomasz T.), известного киберпреступника, подозреваемого в создании вымогательского ПО Polski, Vortex и Flotera. Арест состоялся в польском городе Ополе, когда проживавший в Бельгии Томаш...

Читать дальше...
Новое расширение для Chrome предотвращает атаки на основе JavaScript

Новое расширение для Chrome предотвращает атаки на основе JavaScript

Новое расширение для Chrome предотвращает атаки на основе JavaScript Несмотря на навязчивое поведение расширения, тесты показали минимальное влияние на производительность. Команда исследователей создала расширение для браузера Google Chrome, которое может блокировать атаки по сторонним каналам на основе кода JavaScript, позволяющие похитить данные из ОЗУ или ЦП компьютера. В настоящее время расширение, получившее...

Читать дальше...
Сайт ЦИК РФ подвергся кибератаке

Сайт ЦИК РФ подвергся кибератаке

Сайт ЦИК РФ подвергся кибератаке Ресурс атаковали по меньшей мере из 15 стран. 18 марта 2018 года с 2:00 до 5:00 МСК на web-сайт Центральной избирательной комиссии была совершена DDoS-атака. Ресурс атаковали по меньшей мере из 15 стран, сообщает «КоммерсантЪ». По словам секретаря ЦИК Майи Гришиной, атаке подвергся не только сайт комиссии, но...

Читать дальше...
Уязвимость в функции «мастер-пароль» в течение 9 лет ставит под угрозу пользователей Mozilla

Уязвимость в функции «мастер-пароль» в течение 9 лет ставит под угрозу пользователей Mozilla

Уязвимость в функции «мастер-пароль» в течение 9 лет ставит под угрозу пользователей Mozilla Производитель знал о проблеме с момента появления функции «мастер-пароль», но до сих пор не исправил ее. На протяжении последних девяти лет Mozilla использовала в своей функции «мастер-пароль» недостаточно надежное шифрование. В Firefox и Thunderbird предусмотрена функция, позволяющая пользователям устанавливать мастер-пароль,...

Читать дальше...
Крупная аналитическая компания собрала данные 50 млн пользователей Facebook

Крупная аналитическая компания собрала данные 50 млн пользователей Facebook

Крупная аналитическая компания собрала данные 50 млн пользователей Facebook Facebook заблокировала страницу компании, расценив ее действия как нарушение политики конфиденциальности. Компания Facebook заблокировала страницу крупной аналитической фирмы Cambridge Analytica, объяснив данный шаг нарушением политики конфиденциальности соцсети. В частности, фирма занималась сбором данных об избирателях в США для создания мощного...

Читать дальше...
Уязвимости в чипах AMD представляют низкий риск немедленной эксплуатации

Уязвимости в чипах AMD представляют низкий риск немедленной эксплуатации

Уязвимости в чипах AMD представляют низкий риск немедленной эксплуатации Теоретически, уязвимости представляют меньшую опасность по сравнению с Spectre и Meltdown. Специалисты компании Trail of Bits, проводившие независимую экспертизу уязвимостей в процессорах AMD, подтвердили, что они действительно существуют, однако рядовым пользователям пока не стоит паниковать. Речь идет о ряде проблем в чипах...

Читать дальше...
Хакеры шантажируют украинские компании угрозами мощных DDoS-атак

Хакеры шантажируют украинские компании угрозами мощных DDoS-атак

Хакеры шантажируют украинские компании угрозами мощных DDoS-атак Злоумышленники действуют от имени хакерской группировки LizardSquad. Ряд украинских компаний, финансовых учреждений и государственных предприятий получили электронные письма, отправленные от имени хакерской группировки LizardSquad. Злоумышленники угрожают осуществить мощную DDoS-атаку, если жертва не выплатит определенную сумму в биткойнах. Об этом сообщает пресс-служба Департамента...

Читать дальше...
«Удаленный рабочий стол Chrome» позволяет получить доступ к чужому Mac

«Удаленный рабочий стол Chrome» позволяет получить доступ к чужому Mac

«Удаленный рабочий стол Chrome» позволяет получить доступ к чужому Mac Уязвимость позволяет получить доступ к чужому Mac без необходимости вводить пароль Специалисты компании Check Point сообщили о проблеме безопасности в Mac-версии расширения «Удаленный рабочий стол Chrome» (Google Chrome Remote Desktop), позволяющей злоумышленникам получить доступ к учетной записи пользователя без...

Читать дальше...
Исследователи заработали $267 тыс. в рамках Pwn2Own 2018

Исследователи заработали $267 тыс. в рамках Pwn2Own 2018

Исследователи заработали $267 тыс. в рамках Pwn2Own 2018 Исследователям удалось взломать Microsoft Edge, Apple Safari, Oracle VirtualBox и Mozilla Firefox. Эксперты по кибербезопасности в общей сложности заработали $267 тыс. в рамках хакерского соревнования Pwn2Own 2018 за взлом Microsoft Edge, Apple Safari, Oracle VirtualBox и Mozilla Firefox. В первый день исследователь Ричард Чжу (Richard...

Читать дальше...
Плагины для текстовых редакторов позволяют хакерам повысить привилегии

Плагины для текстовых редакторов позволяют хакерам повысить привилегии

Плагины для текстовых редакторов позволяют хакерам повысить привилегии Злоумышленник может выполнить произвольный код, установить вредоносное ПО и удаленно получить полный контроль над устройством пользователя. Исследователь безопасности Дор Азури (Dor Azouri) из компании SafeBreach проанализировал несколько популярных текстовых редакторов для систем Unix и Linux и обнаружил в большинстве из них...

Читать дальше...
Эксперты опасаются новых смертельных кибератак на нефтезаводы по всему миру

Эксперты опасаются новых смертельных кибератак на нефтезаводы по всему миру

Эксперты опасаются новых смертельных кибератак на нефтезаводы по всему миру В августе 2017 года одна из нефтехимических компаний в Саудовской Аравии подверглась новому виду кибератаки. Американские чиновники, их союзники и эксперты в области безопасности опасаются новых мощных кибератак на промышленные заводы по всему миру, подобных той, что была осуществлена на некую нефтехимическую...

Читать дальше...
Питерский хакер похищал средства с банковских карт

Питерский хакер похищал средства с банковских карт

Питерский хакер похищал средства с банковских карт Для хищения средств использовалось вредоносное ПО, замаскированное под приложения для ОС Android. Российские правоохранительные органы пресекли деятельность мошеннической группировки, занимавшейся хищением средств с банковских карт с помощью вредоносного ПО, замаскированного под безобидные приложения для ОС Android. Об этом сообщила пресс-служба МВД России. Согласно...

Читать дальше...
Хакеры используют откровенное фото Скарлетт Йоханссон для майнинга

Хакеры используют откровенное фото Скарлетт Йоханссон для майнинга

Хакеры используют откровенное фото Скарлетт Йоханссон для майнинга Злоумышленники спрятали в фото кинозвезды вредоносное ПО для атак на СУБД PostgreSQL. Специалисты компании Imperva сообщили о вредоносной кампании, в ходе которой злоумышленники атакуют серверы с СУБД PostgreSQL, устанавливая на них майнеры криптовалюты Monero. В качестве «приманки» они используют изображение голливудской...

Читать дальше...
Механизм блокировки запрещенных сайтов привел к отключению интернета в Москве

Механизм блокировки запрещенных сайтов привел к отключению интернета в Москве

Механизм блокировки запрещенных сайтов привел к отключению интернета в Москве Клиенты провайдера ТТК в десятках городов РФ на несколько часов оказались отключенными от интернета. В среду, 14 марта, жители десятков городов России на несколько часов оказались отключенными от интернета, предоставляемого провайдером ТТК. Подключение к Сети отсутствовало, а на линию техпомощи было невозможно...

Читать дальше...
В компоненте SAP NetWeaver обнаружены опасные уязвимости

В компоненте SAP NetWeaver обнаружены опасные уязвимости

В компоненте SAP NetWeaver обнаружены опасные уязвимости Уязвимости могут привести к раскрытию информации, повышения привилегий и полной компрометации системы SAP CRM. Исследователи безопасности из ERPScan сообщили о двух опасных уязвимостях в SAP NetWeaver Application Server Java, совместное использование которых можно объединить для взлома систем управления взаимоотношениями с клиентами (CRM). При...

Читать дальше...
США официально обвинили РФ в кибератаках на электростанции

США официально обвинили РФ в кибератаках на электростанции

США официально обвинили РФ в кибератаках на электростанции Министерство внутренней безопасности США и ФБР представили отчет об атаках «русских хакеров» на критическую инфраструктуру страны. Министерство внутренней безопасности США и Федеральное бюро расследований предупредили об атаках «русских хакеров» на американские правительственные и коммерческие организации, а также на объекты критической инфраструктуры. Соответствующий отчет был...

Читать дальше...
Веб-приложения банков и торговых площадок стали главной целью хакеров в IV квартале 2017 года

Веб-приложения банков и торговых площадок стали главной целью хакеров в IV квартале 2017 года

Веб-приложения банков и торговых площадок стали главной целью хакеров в IV квартале 2017 года Злоумышленники чаще атакуют веб-приложения банков и электронных торговых площадок, так как успешные взломы приносят ощутимую финансовую выгоду. Эксперты Positive Technologies отмечают , что злоумышленники чаще атакуют веб-приложения банков и электронных торговых площадок, потому что успешные...

Читать дальше...
Китайские хакеры создали ботнет из 5 млн Android-устройств

Китайские хакеры создали ботнет из 5 млн Android-устройств

Китайские хакеры создали ботнет из 5 млн Android-устройств Для создания ботнета киберпреступники используют рекламное ПО Китайские киберпреступники используют вредоносное ПО RottenSys для создания ботнета, который уже насчитывает порядка 5 млн Android-устройств. В своей теперешней форме вредонос используется для отображения навязчивой рекламы на экране зараженных устройств. Тем не менее, исследователи из Check Point...

Читать дальше...
Киберпреступники прячут майнеры криптовалюты в проектах на GitHub

Киберпреступники прячут майнеры криптовалюты в проектах на GitHub

Киберпреступники прячут майнеры криптовалюты в проектах на GitHub Киберпреступники создают копии случайных проектов, а затем скрывают вредоносные файлы в структуре каталогов. Исследователи безопасности из компании Avast обнаружили новый способ распространения майнеров криптовалют. По словам экспертов, киберпреступники внедряют код вредоносного ПО в копии проектов на портале GitHub. Так называемые «ответвления» (fork)...

Читать дальше...
MICROSOFT ГОТОВА ЗАПЛАТИТЬ $250 ТЫС. ЗА ПОХОЖИЕ НА MELTDOWN И SPECTRE УЯЗВИМОСТИ

MICROSOFT ГОТОВА ЗАПЛАТИТЬ $250 ТЫС. ЗА ПОХОЖИЕ НА MELTDOWN И SPECTRE УЯЗВИМОСТИ

MICROSOFT ГОТОВА ЗАПЛАТИТЬ $250 ТЫС. ЗА ПОХОЖИЕ НА MELTDOWN И SPECTRE УЯЗВИМОСТИ Компания будет отдельно выплачивать вознаграждения за поиск уязвимостей спекулятивного выполнения команд в Windows и Azure. Microsoft запустила новую программу по выплате вознаграждений за найденные уязвимости. Программа ориентирована специально на проблемы спекулятивного выполнения комманд, такие как Meltdown и Spectre. Как следует из...

Читать дальше...
На сайте Гидрометцентра Украины обнаружен майнер криптовалюты

На сайте Гидрометцентра Украины обнаружен майнер криптовалюты

На сайте Гидрометцентра Украины обнаружен майнер криптовалюты Наличие майнера в коде сайта никак не скрывалось. На официальном сайте гидрометеорологического центра Украины обнаружен майнер Coinhive, позволяющий добывать криптовалюту Monero прямо в браузере пользователя. Об этом сообщил портал Altcoin.info. Примечательно, что наличие майнера в коде сайта никак не скрывалось. Скрипт был установлен в самом начале...

Читать дальше...
Mozilla приоткрыла завесу над всеохватывающей экосистемой мобильного трекинга

Mozilla приоткрыла завесу над всеохватывающей экосистемой мобильного трекинга

Mozilla приоткрыла завесу над всеохватывающей экосистемой мобильного трекинга Исследователи выявили ранее неизвестные трекеры, отсутствующие в черных списках. Исследователи безопасности из Mozilla Fellow Rishab Nithyanand опубликовали отчет, проливающий свет на то, какой на самом деле всеохватывающей является экосистема мобильного трекинга. С помощью специально разработанного Android-приложения экспертам удалось выявить трекеры, ранее...

Читать дальше...
Мартовские патчи от Microsoft вызвали отключение серверов

Мартовские патчи от Microsoft вызвали отключение серверов

Мартовские патчи от Microsoft вызвали отключение серверов Microsoft не сообщает, какое обновление вызывает сбой, и администраторам приходится разбираться самим. Мартовские плановые обновления от Microsoft стали причиной проблем с Windows Server 2008 R2 с ПО VMware. После установки патчей серверы оказались отключены, а администраторы были вынуждены восстанавливать IP-адреса. Пользователь Twitter под псевдонимом @Sikorsky78 сообщил...

Читать дальше...
Разработан инструмент для поиска и анализа вредоносов для Mac

Разработан инструмент для поиска и анализа вредоносов для Mac

Разработан инструмент для поиска и анализа вредоносов для Mac Mac-A-Mal использует комбинацию статического и динамического анализа кода для обнаружения вредоносного ПО. Команда исследователей кибербезопасности создала автоматизированный анализатор вредоносных программ для macOS, который упрощает процесс обнаружения и изучения растущего количества вредоносного ПО, ориентированного на компьютеры от Apple. Об этом сообщает портал DarkReading. По словам...

Читать дальше...
Опасный троян Qrypter атакует организации по всему миру

Опасный троян Qrypter атакует организации по всему миру

Опасный троян Qrypter атакует организации по всему миру 3 вредоносные кампании, зафиксированные в феврале 2018 года, затронули 243 организации. Исследователи кибербезопасности из компании Forcepoint сообщили о новой вредоносной кампании, нацеленной на организации по всему миру. В ходе атак злоумышленники используют новый опасный троян Qrypter. Данное вредоносное ПО, часто ошибочно принимаемое...

Читать дальше...
Определен вектор атак криптомайнера Dofoil

Определен вектор атак криптомайнера Dofoil

Определен вектор атак криптомайнера Dofoil Для распространения криптомайнера злоумышленники взломали сервер обновлений BitTorrent-клиента MediaGet. Причиной масштабной атаки криптовалютного майнера Dofoil, на прошлой неделе заразившего свыше 400 тыс. компьютеров в течение всего нескольких часов, стал взлом сервера обновлений BitTorrent-клиента MediaGet. Злоумышленники взломали сервер и подменили обновленную версию MediaGet практически неидентифицируемым бэкдором, поэтому Dofoil...

Читать дальше...
Российские правоохранители закупают ПО для взлома iPhone

Российские правоохранители закупают ПО для взлома iPhone

Российские правоохранители закупают ПО для взлома iPhone Для взлома устройств от Apple используется ПО и оборудование израильской компании Cellebrite. Российские правоохранительные органы закупают программное обеспечение и оборудование UFED, разработанное израильской компанией Cellebrite, и предназначенное для взлома iPhone, в том числе последних моделей. Об этом сообщает «Русская служба Би-би-си». Согласно опубликованным...

Читать дальше...
Искусственный интеллект поможет победить в кибервойнах будущего

Искусственный интеллект поможет победить в кибервойнах будущего

Искусственный интеллект поможет победить в кибервойнах будущего Замглавы Минобороны РФ рассказал о перспективах развития исскуственного интеллекта в военной отрасли. Заместитель министра обороны Юрий Борисов в рамках конференции «Искусственный интеллект: проблемы и пути решения» заявил о важности ИИ для победы в кибервойнах будущего. Об этом сообщает информагентство «РИА Новости». По словам Борисова, уже сегодня...

Читать дальше...

SAP исправила опасные уязвимости в своих продуктах

SAP исправила опасные уязвимости в своих продуктах Наиболее серьезные из уязвимостей затрагивают продукт SAP Internet Graphics Server. SAP выпустила набор исправлений безопасности, устраняющий опасные уязвимости в продуктах компании, в том числе критические. В общей сложности в набор вошло 10 патчей. Наиболее серьезные из исправленных уязвимостей, в частности CVE-2004-1308 (повреждение памяти),...

Читать дальше...
Microsoft частично отказалась от проверки ключей реестра для антивирусов

Microsoft частично отказалась от проверки ключей реестра для антивирусов

Microsoft частично отказалась от проверки ключей реестра для антивирусов Отныне требование не распространяется на пользователей Windows 10, но по-прежнему действует для устаревших версий Windows 7, 8 и 8.1. Компания Microsoft пересмотрела решение , согласно которому пользователи Windows 7, 8, 8.1 и 10, использующие антивирусное ПО, не поддерживающее исправления для...

Читать дальше...
3 популярных VPN-сервиса выдают IP-адреса пользователей

3 популярных VPN-сервиса выдают IP-адреса пользователей

3 популярных VPN-сервиса выдают IP-адреса пользователей Уязвимости в сервисах позволяют идентифицировать пользователя и определить его местоположение. Специалисты сайта VPNMentor обнаружили , что три популярных VPN-сервиса допускают утечки данных о конкретных пользователях, которые могут быть использованы для их идентификации. В частности, речь идет о сервисах Hotspot Shield, Zenmate и PureVPN. VPN...

Читать дальше...
Создать абсолютно защищенные каналы связи поможет двойная скорость света

Создать абсолютно защищенные каналы связи поможет двойная скорость света

Создать абсолютно защищенные каналы связи поможет двойная скорость света Физикам удалось передать информацию с двойной скоростью света. Ученые Венского университета (Австрия) уверены в возможности создания абсолютно защищенных каналов связи, обеспечивающих защиту не только передаваемых данных, но и самого направления их передачи. Для этого нужно передавать информацию с удвоенной скоростью света,

Читать дальше...
В протоколе CredSSP обнаружена критическая уязвимость

В протоколе CredSSP обнаружена критическая уязвимость

В протоколе CredSSP обнаружена критическая уязвимость Уязвимость в CredSSP позволяет удаленному злоумышленнику похищать данные и выполнять вредоносный код. Исследователи безопасности из компании Preempt Security обнаружили критическую уязвимость в протоколе Credential Security Support Provider protocol (CredSSP), затрагивающую все версии Windows и позволящющую удаленному злоумышленнику использовать RDP и WinRM для хищения...

Читать дальше...
В чипах AMD обнаружены подобные Spectre и Meltdown уязвимости

В чипах AMD обнаружены подобные Spectre и Meltdown уязвимости

В чипах AMD обнаружены подобные Spectre и Meltdown уязвимости Уязвимости позволяют получить доступ к содержимому защищенной части процессора. В чипах AMD Ryzen и EPYC обнаружены уязвимости, подобные печально известным Spectre и Meltdown в процессорах Intel. Исследователи израильской компании CTS-Labs выявили в процессорах AMD 13 уязвимостей, позволяющих получить доступ к высокочувствительной информации и...

Читать дальше...
Microsoft принудительно обновила некоторых пользователей Windows 10 до версии 1709

Microsoft принудительно обновила некоторых пользователей Windows 10 до версии 1709

Microsoft принудительно обновила некоторых пользователей Windows 10 до версии 1709 Компания проигнорировала установленные настройки. Компания Microsoft призналась в ошибочном обновлении некоторых пользователей ОС Windows 10 до версии 1709 (Fall Creators Update), несмотря на то, что пользователи намеренно приостановили обновление в настройках операционной системы, пишет BleepingComputer. Принудительное обновление коснулось не всех, а только пользователей...

Читать дальше...
Уязвимости в SecurMail позволяют читать чужие сообщения

Уязвимости в SecurMail позволяют читать чужие сообщения

Уязвимости в SecurMail позволяют читать чужие сообщения Пользователям рекомендуется воздержаться от использования сервиса до тех пор, пока не будет проведена комплексная проверка. Пользователям почтового сервиса SecurEnvoy SecurMail настоятельно рекомендуется установить последнее обновление, в противном случае злоумышленники могут расшифровать их зашифрованные электронные письма. Как сообщают исследователи из SEC Consult, сервис подвержен ряду уязвимостей,...

Читать дальше...
В Samba исправлены серьезные уязвимости

В Samba исправлены серьезные уязвимости

В Samba исправлены серьезные уязвимости Одна из проблем позволяет изменить пароли других пользователей, в том числе администратора. Разработчики открытого ПО Samba устранили две опасные уязвимости, одна из которых позволяла непривилегированному удаленному атакующему вызвать отказ в обслуживании сервера, а вторая – изменить пароль любого пользователя, в том числе администратора. DoS-уязвимость, получившая...

Читать дальше...
БЕСПЛАТНОЕ ПРИЛОЖЕНИЕ ИЗ APP STORE УЛИЧИЛИ В МАЙНИНГЕ КРИПТОВАЛЮТЫ

БЕСПЛАТНОЕ ПРИЛОЖЕНИЕ ИЗ APP STORE УЛИЧИЛИ В МАЙНИНГЕ КРИПТОВАЛЮТЫ

БЕСПЛАТНОЕ ПРИЛОЖЕНИЕ ИЗ APP STORE УЛИЧИЛИ В МАЙНИНГЕ КРИПТОВАЛЮТЫ Изначально майнер планировался в качестве экспериментального способа оплаты дополнительных функций. Разработчики приложения Calendar 2 для macOS встроили в него майнер криптовалюты Monero в качестве экспериментального способа оплаты дополнительных функций. Об этом сообщило издание Ars Technica. В настоящее время это первый случай появления майнера криптовалюты...

Читать дальше...
Представлен метод извлечения данных с физически изолированных ПК с помощью колонок и наушников

Представлен метод извлечения данных с физически изолированных ПК с помощью колонок и наушников

Представлен метод извлечения данных с физически изолированных ПК с помощью колонок и наушников Техника, получившая название MOSQUITO, является экспериментальной и до сих пор не использовалась в реальных атаках. Команда исследователей из Университета имени Бен-Гуриона (Израиль) разработала новый метод для извлечения данных с физически изолированных компьютеров с помощью колонок и наушников. На данный...

Читать дальше...
В США россиянин Юрий Мартышев признал себя виновным в кибермошенничестве

В США россиянин Юрий Мартышев признал себя виновным в кибермошенничестве

В США россиянин Юрий Мартышев признал себя виновным в кибермошенничестве Россиянину грозит до 10 лет лишения свободы. В США гражданин РФ Юрий Мартышев признал себя виновным в кибермошенничестве, сообщают «РИА Новости». Летом 2017 года Мартышев был экстрадирован властями Латвии в США в рамках обвинений в нескольких преступлениях. Его обвинили по четырем пунктам, в...

Читать дальше...
Британия может атаковать РФ в киберпространстве в ответ на отравление Скрипаля

Британия может атаковать РФ в киберпространстве в ответ на отравление Скрипаля

Британия может атаковать РФ в киберпространстве в ответ на отравление Скрипаля Тереза Мэй потребовала от РФ объяснений, каким образом российское химическое оружие попало на территорию Великобритании. Премьер-министр Великобритании Тереза Мэй потребовала от России объяснений, каким образом на британскую территорию попало сильнодействующее химическое оружие, использовавшееся в покушении на убийство полковника ГРУ Сергея Скрипаля...

Читать дальше...
Исследователи заразили роботов вымогательским ПО

Исследователи заразили роботов вымогательским ПО

Исследователи заразили роботов вымогательским ПО Вредоносный код может отключить функции администрирования и контролировать микрофоны и камеры робота. В рамках конференции Kaspersky Security Analyst Summit в Канкуне (Мексика) исследователи безопасности из компании IOActive продемонстрировали атаку с использованием вымогательского ПО на роботов. Случаи заражения программами-вымогателями обычно затрагивают персональные компьютеры, серверы, мобильные телефоны,...

Читать дальше...
Взломавшие CCleaner хакеры готовили третий этап вредоносной кампании

Взломавшие CCleaner хакеры готовили третий этап вредоносной кампании

Взломавшие CCleaner хакеры готовили третий этап вредоносной кампании Хакеры, заразившие CCleaner бэкдором, планировали инфицировать сети Google, Cisco, Microsoft и пр. вредоносным ПО ShadowPad. Исследователи компании Avast сообщили новые сведения о нашумевшем прошлогоднем инциденте с CCleaner. Согласно представленному на конференции SAS в Мексике докладу, хакеры, атаковавшие инфраструктуру CCleaner и внедрившие в утилиту бэкдор,...

Читать дальше...
В Сети появились PoC-коды для запуска DDoS-атак с использованием memcached

В Сети появились PoC-коды для запуска DDoS-атак с использованием memcached

В Сети появились PoC-коды для запуска DDoS-атак с использованием memcached На этой неделе в интернете были опубликованы сразу два скрипта для осуществления DDoS-атак с использованием memcached. На этой неделе в Сети были опубликованы PoC-коды для запуска масштабных DDoS-атак с использованием серверов memcached, а также список из 17 тыс. IP-адресов уязвимых серверов. Если...

Читать дальше...
GitHub подвергся мощнейшей DDoS-атаке через серверы memcached

GitHub подвергся мощнейшей DDoS-атаке через серверы memcached

GitHub подвергся мощнейшей DDoS-атаке через серверы memcached Атакующие использовали новый метод усиления DDoS-атак под названием Memcrashed. На днях портал SecurityLab рассказывал о новом методе усиления DDoS-атак с использованием серверов memcached, получившем название Memcrashed. В последнее время число подобных атаках стремительно растет, и одной из их жертв стал сайт GitHub. В...

Читать дальше...
Обнаружен новый эффективный метод усиления мощности DDoS-атак

Обнаружен новый эффективный метод усиления мощности DDoS-атак

Обнаружен новый эффективный метод усиления мощности DDoS-атак За последние несколько дней стремительно растет число DDoS-атак, усиленных с помощью memcached UDP. Исследователи компании Cloudflare зафиксировали стремительный рост числа DDoS-атак, для усиления мощности которых киберпреступники используют протокол memcached, исходящий из UDP-порта 11211. Существует несколько методов усиления мощности DDoS-атак, но основная идея практически та же самая....

Читать дальше...
BOVSTT – утилита для тестирования уязвимостей, связанных с переполнением буфера

BOVSTT – утилита для тестирования уязвимостей, связанных с переполнением буфера

BOVSTT – утилита для тестирования уязвимостей, связанных с переполнением буфера Приложение помогает обнаружить удаленные / локальные уязвимости, связанные с переполнением буфера в стеке, через стандартные коммуникационные протоколы, используемые службами. Автор: Ivan Ricart Borges (iricartb@gmail.com) Введение Приложение помогает обнаружить удаленные / локальные уязвимости, связанные с переполнением буфера в стеке, через стандартные коммуникационные протоколы, используемые службами. Кроме...

Читать дальше...
ФСБ подготовила порядок информирования о кибератаках на объекты КИИ

ФСБ подготовила порядок информирования о кибератаках на объекты КИИ

ФСБ подготовила порядок информирования о кибератаках на объекты КИИ В случае кибератаки субъекты КИИ обязаны немедленно сообщить о ней координационному центру по компьютерным инцидентам. Федеральная служба безопасности Российской Федерации подготовила проект приказа об утверждении порядка информирования о кибератаках на значимые объекты критической информационной инфраструктуры (КИИ). Текст проекта доступен на...

Читать дальше...
Роскомнадзор ограничил доступ к 4 тыс. адресов Amazon AWS

Роскомнадзор ограничил доступ к 4 тыс. адресов Amazon AWS

Роскомнадзор ограничил доступ к 4 тыс. адресов Amazon AWS Основанием для блокировки послужило постановление Генпрокуратуры, датированное 2015 годом. В воскресенье, 11 марта, Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций РФ (Роскомнадзор) ограничила доступ к более 4 тыс. адресов Amazon AWS. Основанием послужило постановление Генпрокуратуры, датированное 2015 годом,...

Читать дальше...
PT приглашает на вебинар «Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты»

PT приглашает на вебинар «Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты»

PT приглашает на вебинар «Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты» Вебинар пройдет 15 марта 2018 года. Специалисты компании Positive Technologies приглашают всех желающих принять участие в бесплатном вебинаре «Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты», который состоится 15 марта нынешнего года. Active Directory...

Читать дальше...
Китайские спецслужбы задерживают публикацию данных об уязвимостях

Китайские спецслужбы задерживают публикацию данных об уязвимостях

Китайские спецслужбы задерживают публикацию данных об уязвимостях За последние несколько месяцев были зафиксированы массовые внесения изменений в базу данных web-сайта CNNVD. Китайские разведывательные агентства изменяют в Китайской национальной базе данных об уязвимостях (CNNVD) информацию о проблемах безопасности для содействия хакерам, связанным с правительством КНР. Об этом сообщили эксперты из...

Читать дальше...
Биржа Binance предложила $250 тыс. за информацию об атаковавших ее хакерах

Биржа Binance предложила $250 тыс. за информацию об атаковавших ее хакерах

Биржа Binance предложила $250 тыс. за информацию об атаковавших ее хакерах Администрация биржи намерена найти преступников и заставить их ответить перед законом. Криптовалютная биржа Binance предложила $250 тыс. в криптовалюте за информацию, которая поможет арестовать хакеров, атаковавших ее 7 марта 2018 года. По словам представителей Binance, ранее пользователи биржи

Читать дальше...
Майнеры атакуют Windows Server, Apache Solr и Redis

Майнеры атакуют Windows Server, Apache Solr и Redis

Майнеры атакуют Windows Server, Apache Solr и Redis Исследователи безопасности обнаружили сразу две независимые друг от друга кампании, направленные на уязвимые серверы. Исследователи безопасности сообщили о новых кампаниях, в ходе которых злоумышленники атакуют уязвимые серверы с Windows Server, Apache Solr и Redis и устанавливают на них ПО для добычи криптовалюты. На прошлой неделе...

Читать дальше...
Обзор инцидентов безопасности за минувшую неделю

Обзор инцидентов безопасности за период с 5 по 11 марта 2018 года

Обзор инцидентов безопасности за минувшую неделю Краткий обзор главных событий в сфере ИБ за период с 5 по 11 марта 2018 года. Прошедшая неделя запомнится рядом инцидентов, в числе которых очередная рекордная DDoS-атака, масштабная майнинговая кампания, затронувшая российских пользователей, а также уязвимость в агенте передачи сообщений Exim, поставившая под угрозу более полумиллиона...

Читать дальше...
Интернет-провайдеры заражают пользователей майнерами и шпионским ПО

Интернет-провайдеры заражают пользователей майнерами и шпионским ПО

Интернет-провайдеры заражают пользователей майнерами и шпионским ПО Правительства и интернет-провайдеры трех стран используют технологию Deep Packet Inspection для перехвата и изменения трафика пользователей. Исследователи из лаборатории Citizen Lab при Торонтском университете уличили интернет-провайдеров из Турции, Сирии и Египта в заражении устройств пользователей шпионским ПО и майнерами криптовалют. Согласно опубликованному отчету,...

Читать дальше...
Уязвимости в Facebook раскрывали списки друзей и платежные данные

Уязвимости в Facebook раскрывали списки друзей и платежные данные

Уязвимости в Facebook раскрывали списки друзей и платежные данные Уязвимости в Facebook для Android позволяли получить списки друзей и платежные данные пользователей. Исследователь безопасности Йосип Франькович (Josip Franjković) обнаружил в приложении Facebook для Android уязвимости, позволяющие получить доступ к списку друзей пользователей соцсети и узнать их платежные данные. У Facebook есть конечная точка...

Читать дальше...
Хакеры заражают маршрутизаторы шпионским ПО Slingshot

Хакеры заражают маршрутизаторы шпионским ПО Slingshot

Хакеры заражают маршрутизаторы шпионским ПО Slingshot Вредоносное ПО дает злоумышленникам полный контроль над зараженными системами. Исследователи безопасности из «Лаборатории Касперского» выявили опасную хакерскую группировку, незаметно работающую по меньшей мере с 2012 года. Хакеры использовали сложное вредоносное ПО Slingshot для заражения сотен тысяч маршрутизаторов на Ближнем Востоке и в Африке. Согласно...

Читать дальше...
Британцы опасаются отключения кондиционеров «русскими хакерами»

Британцы опасаются отключения кондиционеров «русскими хакерами»

Британцы опасаются отключения кондиционеров «русскими хакерами» Глава командования Объединенных сил Великобритании предупредил о возможностях «русских хакеров» вмешиваться в инфраструктуру страны. Россия способна нарушить работу инфраструктуры Великобритании с помощью кибератак. Об этом на прошлой неделе заявил глава командования Объединенных сил Великобритании Кристофер Деверелл (Christopher Deverell) на открытии новой школы киберзащиты при Академии обороны...

Читать дальше...
Аналитики прогнозируют, что Microsoft станет триллионной компанией

Аналитики прогнозируют, что Microsoft станет триллионной компанией

Аналитики прогнозируют, что Microsoft станет триллионной компанией Microsoft в скором будущем может стать триллионной компанией, так как ее облачный бизнес продолжает развиваться и активно увеличивать долю на рынке облачных услуг. Напомним, что Сатья Наделла (Satya Nadella) делает на облако большую ставку и пришел на должность главы именно с целью делать облачную компанию. Apple...

Читать дальше...
У Microsoft Launcher 1 миллион активных пользователей

У Microsoft Launcher 1 миллион активных пользователей

У Microsoft Launcher 1 миллион активных пользователей Сейчас уже очевидно, что корпорация Microsoft перестала сопротивляться успеху Android. Отодвинув разработку своей собственной мобильной платформы Windows 10 Mobile на предпоследнее место, разработчики компании создают различные приложения для Android и iOS, которые действительно очень популярны у пользователей. Так, например, последние данные говорят о том, что собственный...

Читать дальше...
Бразильская группировка научилась воровать данные о картах с чипом

Бразильская группировка научилась воровать данные о картах с чипом

Бразильская группировка научилась воровать данные о картах с чипом В России уже давно большая часть банковских карт выпускается с чипом (их еще называют chip-n-pin), а вот в США до недавнего времени продолжали по-старинке пользоваться картами с магнитной полосой — и перешли на чиповые карты только недавно. Проблема карт с магнитной полосой состоит...

Читать дальше...
Кто взломал Олимпиаду?

Кто взломал Олимпиаду?

Кто взломал Олимпиаду? Когда-то давно на время Олимпийских игр страны-участники останавливали войны и откладывали политические споры. Сейчас все чаще происходит наоборот. Вот и зимняя Олимпиада в Пхёнчхане началась со скандала: неизвестные атаковали ее серверы прямо перед открытием, и многие гости не смогли попасть на церемонию — не удалось распечатать билеты. В результате атаки...

Читать дальше...
Microsoft начала продажи Galaxy S9 со своим ПО

Microsoft начала продажи Galaxy S9 со своим ПО

Microsoft начала продажи Galaxy S9 со своим ПО Функциональность современного смартфона является одним из наиболее важных для пользователей качеств девайса. Набор функций определяется тем программным обеспечением, которое установлено на умный телефон. ПО от компании Microsoft уже не первое десятилетие пользуется огромным спросом у пользователей компьютерной техники. И софтверный гигант начал предлагать...

Читать дальше...
В популярных «умных» камерах обнаружены опасные уязвимости

В популярных «умных» камерах обнаружены опасные уязвимости

В популярных «умных» камерах обнаружены опасные уязвимости Уязвимости в камерах Hanwha Techwin позволяли удаленному злоумышленнику получить контроль над устройствами. Исследователи безопасности из «Лаборатории Касперского» выявили несколько опасных уязвимостей в популярных смарт-камерах производства компании Hanwha Techwin. Как заявил руководитель группы исследования уязвимостей систем промышленной автоматизации и "Интернета вещей" Kaspersky Lab ICS CERT Владимир Дащенко...

Читать дальше...
Белый дом готовил масштабную кибератаку на Россию

Белый дом готовил масштабную кибератаку на Россию

Белый дом готовил масштабную кибератаку на Россию План предполагал, что Агентство национальной безопасности проведет кибератаки для нейтрализации российских сайтов и хакера Guccifer 2.0, который взломал электронную почту предвыборного штаба Хиллари Клинтон и Национального комитета Демократической партии Белый дом готовил кибероперацию против России летом 2016 года, когда президентом США был Барак Обама, однако...

Читать дальше...
В утекшем архиве АНБ обнаружены инструменты для слежки за другими хакерами

В утекшем архиве АНБ обнаружены инструменты для слежки за другими хакерами

В утекшем архиве АНБ обнаружены инструменты для слежки за другими хакерами Хакеры АНБ используют данные инструменты для выяснения сферы интересов и методов других хакерских группировок. Группа венгерских исследователей безопасности из CrySyS Lab и Ukatemi обнаружила в утекшем архиве инструментов Агентства национальной безопасности США (АНБ) набор скриптов и инструментов для...

Читать дальше...
Зафиксирована новая рекордная DDoS-атака мощностью 1,7 ТБ/с

Зафиксирована новая рекордная DDoS-атака мощностью 1,7 ТБ/с

Зафиксирована новая рекордная DDoS-атака мощностью 1,7 ТБ/с По мнению экспертов, мощность DDoS-атак с использованием memcached вскоре достигнет 2 ТБ/с. Спустя четыре дня после самой мощной в истории интернета DDoS-атаки на GitHub был установлен новый рекорд. Если пиковая мощность DDoS-атаки на GitHub составляла 1,35 ТБ/с, то мощность новой атаки достигла...

Читать дальше...
Создатели антивирусов сообщили о ворующих биткоины программах

Создатели антивирусов сообщили о ворующих биткоины программах

Создатели антивирусов сообщили о ворующих биткоины программах Создатели антивирусов ESET и «Лаборатория Касперского» сообщили о появлении программ, настроенных на кражу биткоинов. В одном случае вирус распространялся через Google Play Как сообщили РБК в ESET, эксперты компании обнаружили в Google Play программу, которая выдавала себя за официальное мобильное приложение криптовалютной биржи Poloniex. Суть...

Читать дальше...
ESET завоевала два «золота» AV-Comparatives по итогам 2017 года

ESET завоевала два «золота» AV-Comparatives по итогам 2017 года

ESET завоевала два «золота» AV-Comparatives по итогам 2017 года Домашний продукт ESET NOD32 Internet Security для операционной системы Windows завоевал два «золота» австрийской тестовой лаборатории AV-Comparatives. В течение 2017 года специалисты AV-Comparatives тестировали популярные антивирусы, изучая эффективность обнаружения вредоносных программ, защиту от разных типов угроз и влияние на скорость работы системы. Сравнив...

Читать дальше...
ESET: «полицейские» вымогатели остаются главной угрозой для Android

ESET: «полицейские» вымогатели остаются главной угрозой для Android

ESET: «полицейские» вымогатели остаются главной угрозой для Android Вирусная лаборатория ESET представила отчет об актуальных угрозах для платформы Android. Тренд 2018 года – внедрение новых методов атак и маскировки. В 2017 году авторы вредоносных программ для Android продолжали поиск новых инструментов. Наиболее опасное нововведение вирусописателей – использование вредоносным ПО службы специальных возможностей...

Читать дальше...
Сотрудника "Лаборатории Касперского", раскрывшего секретный код

Сотрудника «Лаборатории Касперского», раскрывшего секретный код, сдали полиции!

Сотрудника "Лаборатории Касперского", раскрывшего секретный код, сдали полиции! Российский разработчик программного обеспечения для кибербезопасности, "Лаборатория Касперского", не уберегла часть своего программного кода. Секретные данные выложил в Интернет один из сотрудников (теперь уже бывший), против которого после случившегося возбудили уголовное дело. Как сообщил ранее сегодня Telegram-канал Mash, 7 февраля этого года полиция возбудила...

Читать дальше...
sslcertificate.uz

Запуск информационного сайта SSL Сертификатов

Запуск информационного сайта SSL Сертификатов   Компания ООО Business Work Stars рада вам сообщит о запуски информационного сайта SSL Сертификатов https://sslcertificate.uz вы можете посмотреть информации SSL Сертификатов. Дальнейшем внедряем автоматизированный систему с онлайн оплатой и онлайн доставкой SSL Сертификатов.

Читать дальше...
ESET защищает Five Concept Fitness

ESET защищает Five Concept Fitness

ESET защищает Five Concept Fitness ESET продолжает сотрудничество с концептуальной студией фитнеса Five Concept Fitness. Для защиты информационной сети компания использует бизнес-продукт ESET NOD32 Antivirus Business Edition. Five Concept Fitness – новый формат бутиковых фитнес-студий, объединяющих пять направлений: Cycle, Pilates, HIIT, Combat и Mixx. Особенности проекта – разнообразие авторских...

Читать дальше...
ESET: авторы банковского трояна Dridex осваивают новые рынки

ESET: авторы банковского трояна Dridex осваивают новые рынки

ESET: авторы банковского трояна Dridex осваивают новые рынки Специалисты ESET доказали, что за созданием шифратора BitPaymer стоят авторы Dridex ESET представила исследование шифратора FriedEx (BitPaymer), атаковавшего больницы Национальной службы здравоохранения Шотландии и другие организации. Анализ доказывает, что за созданием шифратора стоит кибергруппа, разработавшая банковский троян Dridex. Dridex известен с 2014...

Читать дальше...
Уязвимость в антивирусах позволяет вредоносному ПО добиться персистентности на системе

Уязвимость в антивирусах позволяет вредоносному ПО добиться персистентности на системе

Уязвимость в антивирусах позволяет вредоносному ПО добиться персистентности на системе Проблема AVGater затрагивает Trend Micro, Emsisoft, ЛК, Malwarebytes, Ikarus и Zone Alarm от Check Point. В ряде антивирусных продуктов обнаружена уязвимость, позволяющая вредоносному ПО или локальному атакующему с помощью функции восстановления из карантина переместить обнаруженное антивирусом вредоносное ПО в чувствительную часть операционной...

Читать дальше...
Microsoft: пользователи Windows 7 не устанавливают антивирусное ПО

Microsoft: пользователи Windows 7 не устанавливают антивирусное ПО

Microsoft: пользователи Windows 7 не устанавливают антивирусное ПО Пользователи Windows 7 либо вообще не устанавливают антивирусы, либо самостятельно их отключают. Несмотря на постоянное усовершенствование мер безопасности в новых версиях Windows, наличие самой актуальной версии антивирусного программного обеспечения всё ещё остается обязательным условием, особенно в свете участившихся в последнее время вирусных атак на...

Читать дальше...
Британцы не сертифицировали продукты «Лаборатории Касперского»

Британцы не сертифицировали продукты «Лаборатории Касперского»

Британцы не сертифицировали продукты «Лаборатории Касперского» Национальный центр кибербезопасности Великобритании никогда не сертифицировал продукцию российского производителя. В Национальном центре кибербезопасности Великобритании (National Cyber Security Centre, NCSC) заявили, что организация никогда не сертифицировала продукцию российского производителя антивирусных решений «Лаборатория Касперского». «NCSC сертифицирует продукты по ряду инициатив и поставщики подают заявки на сертификацию через наших...

Читать дальше...
Технологии ИИ могут использоваться для создания «невидимого» вредоносного ПО

Технологии ИИ могут использоваться для создания «невидимого» вредоносного ПО

Технологии ИИ могут использоваться для создания «невидимого» вредоносного ПО Изменение небольших последовательностей байтов позволяет обмануть антивирусы даже в том случае, если они используют технологии машинного обучения. В рамках конференции DEF CON эксперт компании Endgame Хайрум Андерсон (Hyrum Anderson) продемонстрировал систему, разработанную на основе фреймворка OpenAI, которая способна создавать «невидимое» вредоносное ПО, недетектируемое...

Читать дальше...
Разработан инструмент для обхода антивирусов на Android-устройствах

Разработан инструмент для обхода антивирусов на Android-устройствах

Разработан инструмент для обхода антивирусов на Android-устройствах В процессе тестирования инструмент смог обойти почти все 56 антивирусов для Android на VirusTotal. Команда исследователей из Технологического института штата Джорджия (США) разработала хакерский инструмент под названием AVPass, который способен изучать и обходить защиту антивирусных решений для смартфонов и планшетов на базе...

Читать дальше...
Каждый четвертый атакованный пользователь в мире сталкивался с мобильными «порнозловредами»

Каждый четвертый атакованный пользователь в мире сталкивался с мобильными «порнозловредами»

Каждый четвертый атакованный пользователь в мире сталкивался с мобильными «порнозловредами» В 2017 году 25%* пользователей мобильных устройств, столкнувшихся с различными зловредами, были атакованы вредоносными программами, которые в том или ином виде маскировались под контент для взрослых. В 2017 году 25%* пользователей мобильных устройств, столкнувшихся с различными зловредами, были атакованы вредоносными программами, которые...

Читать дальше...
«Лаборатория Касперского»: распространенность целевых атак на промышленные предприятия выросла на 40%

«Лаборатория Касперского»: распространенность целевых атак на промышленные предприятия выросла на 40%

«Лаборатория Касперского»: распространенность целевых атак на промышленные предприятия выросла на 40% По данным исследования «Лаборатории Касперского»*, в 2017 году одной из самых быстрорастущих угроз для промышленности стали целевые атаки. По данным исследования «Лаборатории Касперского»*, в 2017 году одной из самых быстрорастущих угроз для промышленности стали целевые атаки. За 12 месяцев с ними...

Читать дальше...
ESET – единственный «Претендент» в Магическом квадранте Gartner по платформам для защиты конечных точек

ESET – единственный «Претендент» в Магическом квадранте Gartner по платформам для защиты конечных точек

ESET – единственный «Претендент» в Магическом квадранте Gartner по платформам для защиты конечных точек ESET, глобальный игрок рынка информационной безопасности, названа «Претендентом» (Challenger) в рейтинге разработчиков платформ для защиты конечных точек (Gartner Magic Quadrant for Endpoint Protection Platforms) *. Компания стала единственным «Претендентом» Магического квадранта. Оценка основана на способности реализации и...

Читать дальше...
Антивирусный движок Microsoft можно было легко выключить

Антивирусный движок Microsoft можно было легко выключить

Антивирусный движок Microsoft можно было легко выключить Движок Microsoft Malware Protection Engine, интегрированный в ряд продуктов Microsoft в области безопасности, включая Microsoft Security Essentials, был обновлён в связи с выявлением уязвимости, которая может привести к отказу службы (DoS). Microsoft Security Essentials Уязвимость позволяет атакующим отключить продукты безопасности Microsoft, разместив на компьютере жертвы специально...

Читать дальше...
Даже на YouTube замечена реклама, добывающая криптовалюту

Даже на YouTube замечена реклама, добывающая криптовалюту

Даже на YouTube замечена реклама, добывающая криптовалюту Недавно на принадлежащем Google популярном видеохостинге YouTube было замечено отображение рекламы, которая использует вычислительные ресурсы посетителей и их электричество для добычи криптовалюты в пользу анонимных злоумышленников. Об этом сообщил целый ряд пользователей. Информация о подобных рекламных объявлениях стала распространяться не позднее вторника, когда люди стали...

Читать дальше...
«Лаборатория Касперского» нашла нового троянца, охотящегося за реальными и криптовалютами

«Лаборатория Касперского» нашла нового троянца, охотящегося за реальными и криптовалютами

«Лаборатория Касперского» нашла нового троянца, охотящегося за реальными и криптовалютами Эксперты «Лаборатории Касперского» обнаружили новую финансовую угрозу – троянец Mezzo, способный подменять реквизиты в файлах обмена между бухгалтерскими и банковскими системами. Эксперты «Лаборатории Касперского» обнаружили новую финансовую угрозу – троянец Mezzo, способный подменять реквизиты в файлах обмена между бухгалтерскими и банковскими системами....

Читать дальше...

ESET: мошенники распространяют в WhatsApp «купоны Burger King»

ESET: мошенники распространяют в WhatsApp «купоны Burger King» ESET предупреждает о новой афере в WhatsApp. В качестве приманки выступают бесплатные купоны Burger King. Потенциальная жертва получает в группе или от другого пользователя WhatsApp сообщение об «акции Burger King» и ссылку на розыгрыш. Перейдя по ссылке, пользователь обнаружит комментарии, которые имитируют реальные отзывы...

Читать дальше...
СЕРЕБРЯНАЯ ПУЛЯ ДЛЯ АТАКУЮЩЕГО. ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ ЛИЦЕНЗИОННЫХ ТОКЕНОВ

СЕРЕБРЯНАЯ ПУЛЯ ДЛЯ АТАКУЮЩЕГО. ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ ЛИЦЕНЗИОННЫХ ТОКЕНОВ

СЕРЕБРЯНАЯ ПУЛЯ ДЛЯ АТАКУЮЩЕГО. ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ ЛИЦЕНЗИОННЫХ ТОКЕНОВ В последние годы проблема уязвимостей в системах промышленной автоматизации становится все более актуальной. Вероятно, главным источником проблем безопасности АСУ ТП послужило то, что они развивались параллельно с системами IT, относительно независимо и часто без оглядки на современные практики разработки безопасного кода. В результате...

Читать дальше...
ESET предупреждает о новой атаке на Apple-пользователей

ESET предупреждает о новой атаке на Apple-пользователей

ESET предупреждает о новой атаке на Apple-пользователей ESET предупреждает о новой фишинговой атаке, нацеленной на пользователей Apple. Для кражи персональных данных злоумышленники используют «двойную» рассылку. В первом письме от мошенников пользователю сообщают о несуществующей покупке приложения в App Store. В сообщении указаны детали заказа, включая сумму сделки. На подделку указывает адрес отправителя,...

Читать дальше...
Десять лет назад большинство кибератак начиналось с установки вредоносного ПО или c комплекса сложных действий, направленных непосредственно на инфраструктуру компании. Но сегодня все изменилось, и злоумышленники чаще всего используют фишинговые рассылки для кражи учетных данных.

Как противостоять кибератакам, использующим социальную инженерию

Как противостоять кибератакам, использующим социальную инженерию Десять лет назад большинство кибератак начиналось с установки вредоносного ПО или c комплекса сложных действий, направленных непосредственно на инфраструктуру компании. Но сегодня все изменилось, и злоумышленники чаще всего используют фишинговые рассылки для кражи учетных данных. Рис. 1. Поиск лазеек в инфраструктуре Переход на цифровые технологии происходит повсеместно,...

Читать дальше...
«Лаборатория Касперского» нашла мощное шпионское ПО, подслушивающее разговоры пользователей

«Лаборатория Касперского» нашла мощное шпионское ПО, подслушивающее разговоры пользователей

«Лаборатория Касперского» нашла мощное шпионское ПО, подслушивающее разговоры пользователей Эксперты «Лаборатории Касперского» обнаружили сложное многофункциональное ПО для целенаправленной слежки с помощью мобильных устройств. Вредоносный имплант, получивший название Skygofree, активен по меньшей мере с 2014 года и содержит некоторые функции, которые никогда не встречались в мобильных зловредах ранее. К примеру, Skygofree способен...

Читать дальше...
Продукт ESET показал лучший результат в тесте на обнаружение спама

Продукт ESET показал лучший результат в тесте на обнаружение спама

Продукт ESET показал лучший результат в тесте на обнаружение спама Корпоративный продукт для защиты почтовых серверов ESET Mail Security для Microsoft Exchange Server показал лучший результат в тесте независимой лаборатории Virus Bulletin. Тестирование продолжалось с 11 по 27 ноября 2017 года, в нем участвовало 21 антивирусное решение. Каждый продукт проверил 161 649...

Читать дальше...