Социальные сети Рунета
Воскресенье, 16 декабря 2018
24 сентября 2018   10:23

Треть компьютеров на промышленных предприятиях в опасности:

Если операторы компьютеров АСУ ТП не знают об установленных на них RAT, что отнюдь не редкость, то опасность стать жертвой кибератаки повышается.Как заявляют в "Лаборатории Касперского", наибольшую угрозу в RAT представляет возможность получения повышенных привилег...

Подробности на сайте: iksmedia.ru

Обнаружен крайне избирательный шифровальщик Как сообщают аналитики "Лаборатории Касперского", речь идёт о новой версии уже известного зловреда SynAck. Как выяснили эксперты, он первым из шифровальщиков начал использовать так называемую технику Doppelgänging, которая позволяет вредоносной программе маски...

На трети компьютеров промышленной сети установлен инструмент удаленного контроля Злоумышленники могут получить неограниченный контроль не только над конкретным компьютером, но и над всей внутренней сетью предприятия, причем с помощью простого перебора пароля.

Зафиксирована вредоносная активность Roaming Mantis на iOS-устройствах Недавно выяснилось, что Roaming Mantis начал похищать учётные данные пользователей iOS при помощи фишинга. Когда жертвы обращаются к странице с iOS-устройства, их перенаправляют на поддельный сайт, где злоумышленники крадут идентификатор пользователя, пароль, номер банковско...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Примечательно, что атакующие использовали две версии зловреда: для Windows и для macOS. И это первый известный образец macOS-вредоноса в арсенале Lazarus.Аналитики "Лаборатории Касперского" выяснили, что успеху атаки сопутствовал человеческий фактор. Ничего не по...

Киберпреступники взломали приманку ИБ-экспертов за два дня Специалисты компании Cybereason развернули приманку в виде IT-инфраструктуры электроподстанции 17 июня. Киберпреступники взломали ловушку исследователей через два дня, а уже через неделю пытались продать доступ к системе на одном из форумов дарквеба. Исследователи проследили...

Более половины российских пользователей не защищают мобильные устройства паролем Такие данные содержатся в исследовании, проведном "Лабораторией Касперского".Сегодня многие пользователи для всех онлайн-активностей задействуют мобильные устройства. Так, 71% респондентов регулярно выходят в сеть со смартфона, а 35% - с планшета. Поэтому кража эти...

Треть промышленных предприятий уязвима для удаленных атак Средства удаленного администрирования (Remote Administration Tool, RAT) установлены на 31,6% компьютеров на базе Windows, обслуживающих промышленные предприятия. Несмотря на то что эти легитимные программы зачастую необходимы для диагностики и устранения изъянов в системе уп...

Интернет вещей заинтересовал хакеров Другими словами, злоумышленники всё активнее задействуют устройства интернета вещей (Internet of Things - IoT) в своих киберпреступлениях, и они не останавливаются лишь на роутерах и умных камерах или Smart TV. Так, в первом полугодии специальные ловушки "Лаборатории Ка...

Зафиксирован рост доли многофункциональных зловредов К такому выводу пришли эксперты "Лаборатории Касперского", проанализировав активность 60 000 ботнетов - сетей из заражённых устройств, которые злоумышленники используют в своих целях, в частности для распространения вредоносного ПО.За первую половину 2018 года доля...

Промышленные компании беспокоятся не о том Такие данные приведены в исследовании, проведенном "Лабораторией Касперского". На практике же передовыми технологиями, например облачными решениями для автоматизированных систем управления технологическими процессами (АСУ ТП), пользуются всего 3% российских орган...

Обнаруженные уязвимости в коммутаторах представляют опасность для промышленных сетей Уязвимости были обнаружены экспертами Positive Technologies Вячеславом Москвиным, Семеном Соколовым, Евгением Дружининым, Ильей Карповым и Георгием Зайцевым.Наибольшую опасность представляет уязвимость CVE-2018-10730 (оценка 9,1 по шкале CVSS). Она позволяет злоумышленнику в...

Фишинговая кампания поразила 400 российских предприятий Эксперты «Лаборатории Касперского» обнаружили серию фишинговых атак, построенных на ПО для удаленного доступа к компьютерам. Преступники охотятся за деньгами на счетах промышленных организаций. О кампании сообщил Центр «Лаборатории Касперского» по реагиро...

Более 40% компьютеров АСУ были атакованы в первой половине 2018 года Эти данные приводятся в отчёте Kaspersky Lab ICS CERT о ландшафте угроз для систем промышленной автоматизации в первом полугодии 2018 года.Кибератаки на промышленные компьютеры считаются чрезвычайно опасной угрозой, поскольку они могут приводить к финансовым потерям и просто...

"Лаборатория Касперского": более 40% компьютеров АСУ были атакованы в первой половине 2018 года В первой половине 2018 года решения "Лаборатории Касперского" зафиксировали атаки вредоносного ПО на более чем 40% компьютеров АСУ. В большей степени пострадали Вьетнам, Алжир и Марокко, а самой безопасной оказалась Дания. Эти данные приводятся в отчёте Kaspersky L...

Обнаружены новые атаки шифровальщика Purga В результате анализа всей цепочки заражения выяснилось, что к установке зловреда имел отношение троянец Dimnie, который передавался через спам. Письма содержали вредоносное вложение или ссылку на вредоносный файл, в обоих случаях внешней оболочкой служил офисный документ - д...

Число атак криптомайнеров за год выросло на 44% При этом, согласно отчёту "Лаборатории Касперского", киберпреступники всё больше ориентируются на развивающиеся рынки и за счёт них увеличивают свои доходы. Криптовалюта - одна из наиболее обсуждаемых тем в последние несколько лет, и, естественно, злоумышленники не...

Число банковских зловредов выросло почти в полтора раза Согласно внутренней статистике "Лаборатории Касперского", по итогам третьего квартала количество попыток запуска подобных зловредов на цифровых устройствах увеличилось на 41,5% по сравнению с предыдущим трёхмесячным периодом.О том, что финансовые киберугрозы набира...

Почти половина компаний плохо защищена от внешних злоумышленников В 73% случаев для преодоления сетевого периметра использовались уязвимости в веб-приложениях. Другой распространённый способ проникновения - различные атаки через общедоступные интерфейсы управления веб-приложениями, сетевым и серверным оборудованием (онлайн-атаки подбора па...

Сложный шифровальщик использует новую технику для обхода защитных решений Специалисты «Лаборатории Касперского» обнаружили весьма сложную вредоносную программу, которая шифрует файлы на компьютере жертвы с целью получения выкупа. Речь идёт о новой версии зловреда SynAck, известного с конца 2017 года. Оригинальная модификация ш...

Тысячи роутеров MikroTik объединены в ботнет с эксплойтом ЦРУ/АНБ Как сообщает TAdviser со ссылкой на информацию The Register, злоумышленники использовали эксплойт к уязвимости CVE-2018-14847. Этот эксплойт был опубликован в рамках кампании WikiLeaks и предположительно является одним из хакерских инструментов ЦРУ.Помимо сбора данных трафик...

Банки атаковали от лица госучреждений Начиная с 11 сентября система Group-IB Threat Intelligence (киберразведка) фиксировала массовые рассылки по российским банкам, промышленным и транспортным компаниям: 3210 писем было отправлено в сентябре, 2311 - в октябре, в 4768 - в ноябре и 784 - в декабре. Рассылки шли &q...

Киберпреступники пошли в науку Целью мошенников, как всегда, является сбор конфиденциальных данных, в частности логинов и паролей людей, зарегистрированных в университетских системах. В зависимости от того, кто попадётся в фишинговую ловушку (студент, ассистент, преподаватель), злоумышленники смогут испол...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Исследователи из "Лаборатории Касперского" обнаружили новую вредоносную операцию известной группировки Lazarus. Атака получила название AppleJeus, и её целью стала криптовалютная биржа в Азии. В сеть жертвы злоумышленники проникли с помощью заражённого ПО для торго...

В 100% случаев внутренний злоумышленник может захватить полный контроль над сетью На пресс-конференции в рамках форума Positive Hack Days 8 эксперт Positive Technologies представил итоги анализа защищенности корпоративных систем российских и зарубежных компаний в 2017 году. Во всех без исключения проектах специалистам компании удалось получить полный конт...

Цифровая личность обходится дешево Под "цифровой жизнью" имеются в виду данные аккаунтов в социальных сетях, банковские реквизиты, удалённый доступ к серверам или рабочим столам и даже информация с популярных сервисов Uber, Netflix и Spotify, игровых ресурсов, приложений для знакомств и порносайтов....

Найден простой способ взлома сетей Wi-Fi С помощью этого идентификатора можно с большей легкостью расшифровать пароль к беспроводной сети, установленный на роутере. Эксперт также утверждает, что его метод работает практически против всех роутеров, функционирующих по протоколу 802.11i/p/q/r с активированным роуминго...

В банкоматах NCR устранены уязвимости Исследование уязвимостей было представлено экспертами компании Positive Technologies Владимиром Кононовичем и Алексеем Стенниковым на конференции по информационной безопасности Black Hat в Лас-Вегасе. Проблема заключается в возможности установки устаревшего и менее защищенно...

Теневой рынок наводнили предложения дешевого софта для майнинга По данным системы Group-IB Threat Intelligence, за год количество объявлений на теневых форумах, в которых предлагаются программы для майнинга на продажу или в аренду, увеличилось в 5 раз (H1 2018 против H1 2017). Опасной тенденцией эксперты Group-IB называют широкую доступн...

Более 400 промышленных компаний атаковано с помощью фишинга Как сообщают эксперты "Лаборатории Касперского", основная цель киберпреступников - кража денежных средств со счетов организаций. Эта серия атак началась в сентябре 2017 года и продолжается до сих пор, а первые подобные инциденты были зафиксированы экспертами по киб...

Кампания кибершпионажа InvisiMole: целевые атаки на российские объекты Специалисты ESET зафиксировали новую кибершпионскую кампанию: неизвестные злоумышленники атакуют избранные цели в России. Киберпреступники применяют вредоносную программу InvisiMole, которая открывает удалённый доступ к заражённому устройству, позволяет следить за д...

Ботнет из WordPress-сайтов ищет новые жертвы Массовые брутфорс-атаки на сайты WordPress зарегистрировали специалисты Defiant Threat Intelligence. Команда экспертов забила тревогу после обнаружения более 5 млн попыток аутентификации. Нападения осуществляются с помощью ботнета, насчитывающего 20 тыс. скомпрометированных ...

Уязвимости коммутаторов Hirschmann представляют угрозу для промышленных предприятий Уязвимости были выявлены экспертами Positive Technologies Ильей Карповым, Евгением Дружининым, Михаилом Цветковым и Дамиром Зайнуллиным.Проблемы безопасности обнаружены в коммутаторах Hirschmann (Belden) RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS и OCTOPUS Classic. Уязв...

Компании уделяют недостаточно внимания защите промышленных сетей Согласно исследованию "Лаборатории Касперского", в зависимости от отрасли организации по-разному оценивают ущерб от угроз информационной безопасности. Транспортные и логистические компании, которые предоставляют услуги по сервисной бизнес-модели, называют ключевым ...

Раскрыты детали атаки на Банк Жилищного Финансирования Напомним, что при атаке на БЖФ неизвестные получили доступ к локально-вычислительной сети банка и попытались похитить внутреннюю документацию банка и денежные средства через карточный процессинг. Эксперты Лаборатории компьютерной криминалистики Group-IB исключили гипотезу...

Активность банковских троянов растет В августе 2018 года Ramnit подскочил до 6-го места в рейтинге угроз Threat Index и стал самым распространенным банковским трояном в восходящем тренде банковских угроз."Это второй случай за лето, когда злоумышленники все чаще используют банковские трояны, чтобы получить ...

Зафиксирован новый вид атак на банки Восточной Европы На сегодняшний день известно по крайней мере о восьми банках в Восточной Европе, которые были ограблены таким образом, а примерный ущерб от произошедших инцидентов составил несколько десятков миллионов долларов.В каждом зафиксированном случае, чтобы начать атаку, киберпресту...

Хакеры смогут украсть воспоминания людей От этих возможных событий нас отделяют десятилетия, однако базовая технология управления памятью существует уже сегодня в форме устройств для глубокой стимуляции мозга. И, как показало совместное исследование "Лаборатории Касперского" и группы функциональной нейрох...

В роботах-пылесосах обнаружены опасные уязвимости Специалисты Positive Technologies Леонид Кролле и Георгий Зайцев выявили уязвимости в роботах-пылесосах Dongguan Diqee 360. Этим проблемам могут быть подвержены пылесосы, выпускаемые Dongguan Diqee как под своей маркой, так и изготовленные для других производителей."Вла...

В промышленном протоколе OPC UA найдено 17 уязвимостей Эксперты «Лаборатории Касперского» проанализировали на наличие уязвимостей протокол связи Open Platform Communications Unified Architecture (OPC UA) и выявили 17 недочетов «нулевого дня». Через эти дыры злоумышленники могли запускать сторонний код и выпол...

Каждая вторая российская компания увеличит инвестиции в киберзащиту АСУ ТП Такие данные опубликовала компания "Лаборатория Касперского" по результатам проведенного исследования.Стоит отметить, что защита всей промышленной сети от современных киберугроз требует особого подхода, который опирается и на информационные, и на операционные техно...

Предприятия пренебрегают безопасностью индустриальных сетей “Лаборатория Касперского” опубликовала ежегодный отчет о кибербезопасности в индустриальных инфраструктурах. Эксперты опросили 320 представителей компаний разных отраслей — энергетики, нефте- и газодобычи, транспорта, логистики и др.  — и выявили существенное про...

Модульный троян GreyEnergy атакует промышленные предприятия Критическим элементам производственных систем и сетевой инфраструктуре энергетического сектора угрожает модульный зловред GreyEnergy. Киберпреступники, стоящие за кампанией, могут каждый раз выбирать оптимальные способы заражения целевых компьютеров. Пока троян лишь передает...

В протоколе для промышленных предприятий обнаружены опасные уязвимости Об обнаружении уязвимостей сообщили эксперты Центра "Лаборатории Касперского" по реагированию на киберинциденты. Все бреши были обнаружены и ликвидированы в марте 2018 года.Стандарт OPC UA был разработан в 2006 году консорциумом OPC Foundation для надёжной и безо...

«Лаборатория Касперского» попыталась заглянуть в 2019 год Подводя итоги противостояния на киберфронте в уходящем году, эксперты «Лаборатории Касперского» выделили тенденции, которые с большой долей вероятности сохранят актуальность в ближайшем будущем. Как и прежде, наиболее серьезную угрозу составят APT-кампании: они сло...

Хакеры PowerPool используют в целевых атаках уязвимость нулевого дня Уязвимость представляет собой локальное повышение привилегий (Local Privilege Escalation), которое позволит выполнять вредоносный код с максимальными правами. Баг связан с работой Планировщика задач Windows и затрагивает версии операционной системы Microsoft Windows с 7 по 1...

Отчет о угрозах промышленности за первое полугодие 2018 года Эксперты «Лаборатории Касперского» по промышленным угрозам отчитались о состоянии кибербезопасности в первом полугодии 2018 года. По информации Kaspersky Lab ICS-CERT, в этот период под атакой оказались более 40% компьютеров АСУ — на 3,5 процентных пункта выше, чем...

MassMiner использует для атаки проверенные временем решения ИБ-эксперты зафиксировали новую волну кибератак на интернет-серверы по всему миру. Кампания, получившая название MassMiner, использует несколько популярных эксплойтов, чтобы установить на скомпрометированные компьютеры программы для нелегальной добычи криптовалюты Monero. Дл...

В каршеринговых приложениях обнаружены потенциальные угрозы Исследователи "Лаборатории Касперского" проверили безопасность 13 приложений для каршеринга, разработанных различными производителями со всего мира. В результате эксперты обнаружили, что все протестированные сервисы содержат ряд потенциальных киберугроз. По данным ...

«Лаборатория Касперского» оценила риски использования инструментов удалённого контроля Эксперты «Лаборатории Касперского» выяснили, что на каждом третьем компьютере в промышленной сети установлен какой-либо …

Криптомайнеры атаковали 40% организаций во всем мире Пятый месяц подряд рейтинг топ-10 активных зловредов Check Point Global Threat Index возглавляет криптомайнер. В мае Coinhive по-прежнему сохраняет первенство среди самых распространенных вредоносных ПО. Еще один криптомайнер Cryptoloot расположился на втором месте (11%), на...

Эксперт рассказал о деталях кибератаки Fruitfly Специалист по информационной безопасности Патрик Уордл (Patrick Wardle) пролил свет на некоторые обстоятельства вредоносной кампании Fruitfly, в ходе которой злоумышленник 14 лет следил за пользователями компьютеров в США. В январе 2017-го по обвинению в организации атаки бы...

Начались атаки на новую брешь в Apache Struts Около недели назад Apache Software Foundation выпустила обновления для новой критической уязвимости в Apache Struts 2. Брешь получила идентификатор CVE‑2018‑11776. Она позволяет удаленно выполнять вредоносный код в приложениях, использующих Struts, а также перехв...

Взломщики скомбинировали Drupalgeddon 2 и Dirty COW В конце октября исследователи из Imperva зафиксировали короткую серию атак, нацеленных на угон Linux-серверов. Чтобы добраться до цели и открыть бэкдор, злоумышленники пытались использовать две уязвимости — Drupalgeddon 2 и Dirty COW. Точкой входа служили сайты, использующие...

Киберпреступники пошли в науку: "Лаборатория Касперского" рассказала о фишинговых атаках на университеты Фишинг отнюдь не ограничивается подделкой веб-страниц банков, платёжных систем, социальных сетей и других популярных интернет-сервисов. Эксперты "Лаборатории Касперского" подсчитали, что за прошедшие 12 месяцев (с сентября 2017 года) около 1000 фишинговых атак приш...

Зафиксирован всплеск атак мобильным банковским троянцем Asacub Этот мобильный банковский троянец распространяется посредством фишинговых SMS-сообщений с предложением посмотреть фото или MMS по ссылке. Перейдя на соответствующую веб-страницу, пользователь видит кнопку для скачивания, при нажатии на которую загружается файл вредоноса. Нер...

Создатели ICS-зловреда Triton расширили спектр мишеней Преступная группа Xenotime, разработавшая зловред Triton (известный также как Trisis и HatMan), по-прежнему активна и расширяет список своих целей, считают специалисты Dragos. Атаки угрожают крупным промышленным предприятиям и способны привести к человеческим жертвам и разру...

Профессионализм киберпреступников стремительно растет Компания Ростелеком-Solar представила аналитический отчет о кибератаках на российские компании, произошедших в первой половине 2018 года. Среднесуточный поток событий информационной безопасности, обрабатываемый SIEM-системами и используемый для оказания сервисов Solar JSOC,...

Почему треть компьютеров на промышленных предприятиях в опасности: «Лаборатория Касперского» оценила риски использования инструментов удалённого контроля Почему треть компьютеров на промышленных предприятиях в опасности: «Лаборатория Касперского» оценила риски использования инструментов удалённого …

Брешь в USB-модеме ставила под угрозу защиту компьютера Уязвимость в 4G-модеме британской компании EE позволяет злоумышленнику расширить привилегии в скомпрометированной системе и получить права администратора для выполнения стороннего кода или установки вредоносных приложений. Об этом сообщили специалисты из исследовательской ко...

Из-за кибератаки чиновники на Аляске перешли на пишущие машинки Работникам администрации и частным подрядчикам предстоит восстановить 650 рабочих станций и серверов, пострадавших от шифровальщика.Сама атака произошла 24 июля 2018 г. К 30 июля удалось вернуть к работе 110 рабочих станций.Эрик Уайятт (Eric Wyatt), директор по ИТ Матануски-...

Банкер Buhtrap опять распространяется через новости Эксперты «Лаборатории Касперского» обнаружили на портале одного из известных российских СМИ вредоносный код, приводящий к заражению банковским трояном Buhtrap. Первую волну атак исследователи зафиксировали в конце марта 2018 года. С тех пор злоумышленники обновили ...

«Белых хакеров» приглашают найти уязвимости в IoT-устройствах Ежегодный турнир CTF - это состязание, которое затрагивает различные аспекты информационной безопасности и даёт возможность проверить виртуальную среду предприятия на потенциальные уязвимости. Он объединяет самых талантливых "белых хакеров" со всего мира, чтобы пре...

Больше половины систем ДБО содержат критически опасные уязвимости Как отмечается в ежегодном исследовании Positive Technologies, в среднем в 2017 году на каждую систему ДБО приходилось по 7 уязвимостей, что больше показателя 2016 года, когда на каждое финансовое приложение приходилось только 6 недостатков. Однако доли уязвимостей высокого...

Хакеры атаковали банк через маршрутизатор Инцидент произошел 3 июля с использованием АРМ КБР (автоматизированное рабочее место клиента Банка России). По заявлению банка, деньги выведены веерной рассылкой на пластиковые карты физических лиц в 17 банках из топ-50, большая часть денежных средств обналичена уже в ночь х...

Обнаружена мошенническая схема с поддельными подарочными картами Злоумышленники создают фишинговые сайты, с помощью которых перенаправляют посетителей уже на другие партнёрские интернет-ресурсы. Там жертвы совершают определённые действия, например, вводят какие-либо персональные данные, за которые владельцы поддельных сайтов-генераторов п...

Каждая четвертая кибератака нацелена на частных лиц Как сообщают в Positive Technologies, продолжила расти доля атак, выполненных с целью получения конфиденциальной информации. Злоумышленники больше всего были заинтересованы в персональных (31%) и учетных данных (22%), в том числе в паролях от онлайн-банков частных лиц. Их по...

В программах Adobe и Microsoft найдены новые уязвимости В конце марта 2018 года внимание специалистов ESET привлек необычный PDF-файл, загруженный в публичный сервис для сканирования вредоносных программ. Изучив образец, эксперты установили, что в нем используются две 0-day бреши: уязвимость удаленного выполнения кода в Adobe Rea...

Объем нелегального майнинга на iOS вырос в пять раз за месяц Владельцы iPhone, iPad и iPod все чаще становятся жертвами нелегитимного майнинга. В сентябре количество случаев криптоджекинга выросло в пять раз по сравнению с предыдущим месяцем. О возросшей активности злоумышленников сообщили эксперты компании Check Point в очередном обз...

Спрос на преступные киберуслуги втрое превышает предложение Эксперты Positive Technologies исследовали более 10 000 предложений теневого рынка киберуслуг. Специалисты изучили 25 русско- и англоязычных площадок дарквеба с общим числом зарегистрированных пользователей около 3 млн человек. В ходе анализа оценивались полнота представле...

Эксперты обошли двухфакторную аутентификацию Microsoft Эксперты обнаружили способ обойти двухфакторную аутентификацию Windows. Брешь в службе федерации Active Directory (Active Directory Federated Services, ADFS) позволяет злоумышленнику несколько раз использовать один и тот же токен, чтобы авторизоваться от лица легитимного пол...

"Лаборатория Касперского": число атак криптомайнеров выросло на 44% за последние 12 месяцев Согласно отчёту "Лаборатории Касперского", количество интернет-пользователей по всему миру, устройства которых были атакованы ПО для майнинга криптовалют, возросло с 1,9 миллиона в 2016-2017 годах до 2,7 миллиона в 2017-2018. При этом киберпреступники всё больше ор...

Зафиксирована самая длительная DDoS-атака c 2015 года Исследователи "Лаборатории Касперского" проанализировали DDoS-атаки через ботнеты, организованные злоумышленниками в первом квартале 2018 года. Среди основных тенденций эксперты отмечают возвращение долгих многодневных кампаний, увеличившуюся популярность атак с...

Россия попала в топ-3 по числу жертв Roaming Mantis Эксперты «Лаборатории Касперского» рассказали о новых атаках Roaming Mantis, за которым они наблюдают со времени обнаружения зловреда в апреле 2018 года. За несколько месяцев он эволюционировал из простого DNS-спуфера до комплексного трояна, который объединяет в се...

Атаки и майнинг: хакеры приспособили посудомойки под DDoS Специалисты «Лаборатории Касперского» за первые шесть месяцев этого года обнаружили втрое больше вредоносного ПО для атак смарт-устройств, чем за весь прошлый год. Судя по старой статистике, тенденция только набирает темп. Хакеры все чаще используют девайсы интернета вещей, ...

Обнаружен способ взломать почти любой современный ПК или Mac На конференции по безопасности SEC-T исследователи из компании F-Secure Олле Сегердал (Olle Segerdahl) и Паси Сааринен (Pasi Saarinen) рассказали о найденном способе взлома современных компьютеров.  Речь идёт об атаке методом холодной перезагрузки, известной хакер...

Большинство банкоматов можно взломать за минуты Для атаки Black Box оказались уязвимы 69% исследованных банкоматов. Атака заключается в подключении к диспенсеру особого устройства, запрограммированного на отправку команд для выдачи купюр. В некоторых моделях банкоматов преступнику на это потребуется 10 минут, говорится в ...

Новый вымогатель требует доступ к RDP для расшифровки файлов Создатель каталога шифровальщиков ID Ransomware Майкл Гиллеспи (Michael Gillespie) обнаружил новую разновидность вымогателя под названием CommonRansom. ИБ-специалисты пока не смогли найти образец самого вредоноса: Гиллеспи собирал сведения о нем на основе записки о выкупе и ...

Чем опасно автозаполнение паролей в iOS 12 Новая функция автозаполнения в iOS 12 может представлять опасность для пользовательских данных, пишет 9to5Mac со ссылкой на экспертов в области информационной безопасности. По словам специалистов, нововведение можно использовать в мошеннических целях, и пользователям необх...

Хакеры Lazarus переключились на Центральную Америку Группа Lazarus получила известность после кибератаки на Sony Pictures Entertainment в 2014 году. Далее специалисты по информационной безопасности детально изучили и связали с этой группой целый ряд инцидентов: эпидемию Wannacry, атаки на банки в Польше и Мексике, фишинговые ...

Число киберинцидентов за полгода выросло на 32% Специалисты Positive Technologies проанализировали данные за первый квартал 2018 года и отметили рост числа киберинцидентов на 32% по сравнению с аналогичным периодом прошлого года, а также повышение спроса у хакеров на данные жертв и использование вредоносного ПО в больш...

Сайты российских вузов уязвимы для кибератак Эксперты Лаборатории практического анализа защищенности компании "Инфосистемы Джет" провели исследование, в рамках которого проанализировали веб-сайты 10 ведущих вузов России по версии рейтингового агентства "Эксперт РА" на предмет наличия уязвимостей. В ...

Зафиксирован резкий рост количества мобильных банковских троянцев Такие данные сообщают эксперты "Лаборатории Касперского". Причём, отмечают они, значительная часть из обнаруженных троянцев связана с вредоносом Hqwar (его создатели также имеют непосредственное отношение к половине новых модификаций), и около пяти тысяч - с Agent....

Полмиллиарда устройств интернета вещей оказалось беззащитными перед древней кибератакой DNS rebinding - это форма компьютерной атаки на веб-сервисы, при которой вредоносная веб-страница заставляет браузер посетителя запустить скрипт, обращающийся к другим сайтам и сервисам. "Перепривязывание DNS" часто используется для компрометации устройств и дальне...

Hide and Seek готов к атакам через ADB-интерфейс Android Ботнет Hide and Seek нацелился на устройства под управлением Android. Об этом сообщили специалисты Bitdefender Labs, которые изучили код новой версии зловреда. По словам экспертов, в скрипт добавлен инструментарий для атаки через ADB — отладочный интерфейс мобильной операцио...

Целевые атаки на IoT и сетевые уязвимости возрастают Check Point Software Technologies в отчете Global Threat Index за июль 2018 года отмечает значительное увеличение эксплойтов, направленных на три основные уязвимости Интернета вещей. В течение июля 2018 года три IoT-уязвимости вошли в рейтинг 10 наиболее часто эксплуатиру...

В 2018 году половина компьютеров на промышленных предприятиях России столкнулась с киберугрозами По оценкам «Лаборатории Касперского», индустриальные предприятия и системы промышленной автоматизации в ближайшем …

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 4 Часть 4. Повышение привилегий (Privilege Escalation) В предыдущей части цикла публикаций «Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK)» были рассмотрены техники закрепления доступа в атакуемой системе, описывающие средства и методы обеспечения прот...

Рекламный зловред PBot атаковал десятки тысяч устройств Массовую кампанию по распространению рекламного зловреда зафиксировали специалисты “Лаборатории Касперского”. Программа внедряется в браузер жертвы и открывает в нем несанкционированные объявления. Скрипт поддерживает связь с командным сервером и получает от него...

Промышленные контроллеры Siemens уязвимы к DoS-атакам Компания Siemens сообщила об уязвимости CVE-2018-4850 в промышленных контроллерах серии SIMATIC S7-400. Как выяснилось, некоторые из процессоров этой серии имеют дефект, который злоумышленники могут использовать для DoS-атак. По шкале CVSS угроза получила оценку 7,5 баллов. ...

Уязвимость ядра IE стала мишенью APT-атак Китайские ИБ-эксперты из компании Qihoo 360 сообщили о продолжительных атаках повышенной сложности (APT), использующих 0-day уязвимость в ряде продуктов Microsoft. Под угрозой находятся последние версии Internet Explorer и работающие на его ядре приложения. Особенностью APT-...

По данным «Лаборатории Касперского», в 2018 году половина компьютеров на промышленных предприятиях России столкнулась с киберугрозами По оценкам «Лаборатории Касперского», индустриальные предприятия и системы промышленной автоматизации в ближайшем будущем всё чаще будут становиться …

Аналитики предупреждают о растущей автоматизации кибератак Киберпреступники все больше автоматизируют свои атаки, лишая жертв времени на защитные меры. К такому выводу пришли эксперты Alert Logic в своем докладе о технологиях обнаружения угроз. Исследование охватывает период с апреля 2017 года по июль 2018-го. Аналитики изучили боле...

Около 500 млн IoT-устройств подвержены атаке через подмену DNS Исследователи в области информационной безопасности из фирмы Armis сообщили на днях о том, что около 500 млн IoT-устройств подвержены атаке через перепривязку DNS. В ходе этой атаки злоумышленник привязывает устройство жертвы к вредоносному DNS, что в последующем позволяет ...

Пользователи медиаплеера Kodi заражены криптомайнером Kodi - популярный медиаплеер на основе открытого исходного кода. В нем нет собственного контента; чтобы получить доступ к источникам аудио и видеофайлов, пользователи самостоятельно устанавливают дополнения из официального репозитория и сторонних хранилищ. Специалисты ESET у...

Silence снова пытается похитить деньги у российских банков Центр мониторинга и реагирования на компьютерные атаки ЦБ РФ (ФинЦЕРТ) предупредил банки об участившихся рассылках вредоносного программного обеспечения. Специалисты связывают новую угрозу с деятельностью кибергруппировки Silence, уже попадавшей в поле зрения ИБ-экспертов. А...

Комплект из 23 программ-шифровальщиков продается за $750 На одном из криминальных форумов в дарквебе продается набор, включающий в себя широкий спектр программ-шифровальщиков и другие вредоносные продукты. В состав комплекта вошли скрипты, которые ранее распространялись только отдельно или вообще не были доступны на рынке. Продаве...

Обновленный дроппер Olympic Destroyer стал еще незаметнее Группировка Hades, которая в феврале атаковала серверы Олимпиады-2018, в очередной раз доработала свое ПО. По мнению ИБ-экспертов, преступники стремятся действовать более скрытно, чтобы специалистам было сложнее проследить путь к организаторам кампаний. Напомним, на Зимних О...

Зафиксирован рост атак вредоносных криптомайнеров вне браузера XMRig впервые появился в мае 2017 года, а в марте 2018 занял 8 место в топ-10 самых активных зловредов, увеличив количество атак на организации на 70%. В то время как в рейтинге зловредов, угрожающих российским компаниям, XMRig расположился на 6 месте. XMRig способен добыват...

Обнаружена сеть фальшивых бухгалтерских сайтов, «заразивших» около 200 тыс. пользователей По сообщению Group-IB, жертвами таргетированной атаки хакеров стали финансовые директоры, юристы, бухгалтеры и другие специалисты, использующие в своей работе системы дистанционного банковского обслуживания (ДБО), платежные системы или криптокошельки. На данный момент, как м...

Обнаружен способ взломать почти любой современный ПК или Mac На конференции по безопасности SEC-T исследователи из компании F-Secure Олле Сегердал (Olle Segerdahl) и Паси Сааринен (Pasi Saarinen) рассказали о найденном способе взлома современных компьютеров.  Речь идёт об атаке методом холодной перезагрузки, известной х...

В ПО SafenSoft для защиты банкоматов устранены опасные уязвимости "По нашим наблюдениям, в 9 из 10 банкоматов установлены устаревшие и уязвимые версии Windows (XP или 7), для которых создано множество общедоступных эксплойтов, - отмечает специалист отдела анализа защищенности Positive Technologies Артем Ивачев. - Поэтому крайне важен ...

Специалисты рассказали, как остановить атаку NotPetya Команда аналитиков из английской компании NCC Group отчиталась о завершении 16-месячного эксперимента, в ходе которого им удалось изучить механизмы распространения вайпера NotPetya и обнаружить факторы, существенно снижающие риск заражения целевых систем. В процессе испытани...

Обнаружили более 32 000 умных домов и компаний, которым угрожает утечка данных Протокол MQTT используется для подключения к устройствам умных домов и управления ими через центр управления умным домом. Пользователи настраивают сервер при установке протокола MQTT. Сервер обычно функционирует на компьютере или миникомпьютере пользователя, таком как Raspbe...

Зафиксирован новый случай нелегального майнинга Программа для криптоджекинга была детектирована системой раннего обнаружения киберугроз Threat Detection System. Эксперты Group-IB констатируют, что несмотря на снижение количества инцидентов, связанных с этим видом мошенничества, эта угроза по-прежнему актуальна для российс...

Новые NAT-инъекции с использованием UPnP Исследователи из Akamai Technologies вновь наблюдают атаки на плохо сконфигурированные роутеры с включенной службой UPnP. На сей раз атакующие модифицируют таблицы трансляции сетевых адресов (NAT), чтобы добраться до устройств во внутренних сетях. В ходе текущей кампании экс...

Хакеры атакуют гаджеты для домашних животных Исследование, проведённое «Лабораторией Касперского», говорит о том, что «умные» гаджеты для домашних питомцев могут таить угрозу как для самих животных, так и для их владельцев. Сейчас на рынке представлен широчайший ассортимент электронных устройств для заботы о питомцах и...

«Росэлектроника» создает производственную систему для повышения операционной эффективности Первыми предприятиями по развитию производственных систем стали АО "Рязанский радиозавод" и ПАО "Ковылкинский электромеханический завод" (ПАО "КЭМЗ"), АО "Завод полупроводниковых приборов" (Йошкар-Ола) и АО "Радиозавод" (Пенз...

Вести с киберфронта: DDoS атака с помощью блокчейн-сети В среднем раз в год появляется новый тип DDoS (Distributed Denial of Service) - распределенной атаки типа "отказ в обслуживании", когда сетевой ресурс выходит из строя в результате множества запросов к нему, отправленных из разных точек интернета. В этом году было ...

EternalBlue год спустя: по-прежнему в силе и успешен Год назад на компьютерах Windows объявился шифровальщик WannaCry, победное шествие которого по Сети быстро приобрело характер эпидемии. Вспоминая эти печальные события, эксперты с сожалением констатируют: главный двигатель этой вымогательской кампании — эксплойт EternalBlue ...

Зафиксирован рост атак криптомайнеров с помощью уязвимостей серверов Четвертый месяц подряд вредоносные криптомайнеры доминируют в топ-10 отчета Check Point Global Threat Index, причем Coinhive сохраняет первое место как наиболее распространенное вредоносное ПО с глобальным охватом 16%. Еще один криптомайнер Cryptoloot расположился сразу за л...

«ЭР-Телеком» и SAP CIS будут развивать в России IoT-проекты на предприятиях Подписантами выступили президент телекоммуникационного холдинга Андрей Кузяев и заместитель генерального директора SAP CIS Алексей Петунин. Соглашение также предусматривает создание совместного каталога сервисов в области промышленного интернета вещей, разработанных на базе ...

ADB-инструменты в Android являются приманкой для взломщиков Небезопасная конфигурация Android-устройств, допускающая выполнение ADB-команд (Android Debug Bridge), открывает большие возможности для взломщиков. Исследователи утверждают, что этот инструмент злоумышленники используют для скрытого внедрения майнеров в IoT-гаджеты под упра...

Яндекс удалил ссылки на пиратский видеоконтент "В определениях от нас требуют удалить с сайта yandex.ru "незаконно размещённую информацию" - сериалы, права на которые принадлежат телеканалам группы "Газпром-медиа".Мы продолжаем считать, что требования не обоснованы и не соответствуют текущему зак...

Похищены персональные данные американских клиентов банка HSBC Эта информация содержится в заявлении, направленном в офис генерального прокурора штата Калифорния. Согласно законам этого штата, компании и организации обязаны уведомлять генерального прокурора обо всех инцидентах, связанных с кибербезопасностью и затронувших не менее 500 ж...

Многофункциональные зловреды всё чаще атакуют пользователей Интернета Исследование, проведённое «Лабораторией Касперского», говорит о том, что сетевые злоумышленники всё чаще применяют универсальные вредоносные программы, позволяющие реализовывать атаки разного типа. Эксперты проанализировали активность 60 000 ботнето...

В GPON-роутерах Dasan обнаружена новая уязвимость Очередной ботнет, подключившийся к атаке на роутеры Dasan, использует неизвестный ранее баг оборудования. Таково мнение ИБ-экспертов компании Qihoo 360, изучивших вредоносный код, который сеть пытается выполнить на скомпрометированных устройствах. Как сообщили исследователи,...

ИБ-директора не участвуют в принятии ключевых решений в компаниях Такие результаты проведенного исследования опубликовала "Лаборатория Касперского".На вопрос о том, как изменится бюджет на защиту организации от киберугроз в ближайшем будущем, российские директора по информационной безопасности в большинстве своём склонны давать п...

Раскрытие уязвимости вызвало волну атак на Oracle WebLogic Киберпреступники пытаются эксплуатировать критическую уязвимость в Oracle WebLogic, о которой стало известно после выпуска июльского комплекта обновлений. К такому выводу пришли ИБ-специалисты по результатам мониторинга сетевой активности. Эксперты говорят о как минимум двух...

Google выпустила обновление Android, которое нужно установить всем Компания Google начала распространение ноябрьского обновления безопасности для Android. Это следует из материалов официального блога разработчиков поискового гиганта. Апдейт включает в себя исправления для как минимум трех критических уязвимостей операционной системы, позво...

Эксперты: в 100% случаев внутренний злоумышленник может захватить полный контроль над сетью На пресс-конференции в рамках форума Positive Hack Days 8 эксперт Positive Technologies, международной компании, специализирующейся на решениях по информационной безопасности, представил итоги анализа защищенности корпоративных систем российских и зарубежных компаний в 2017 ...

Группировка Outlaw перепрофилировала свой IoT-ботнет Румынская группировка Outlaw, создавшая ботнет на основе IoT-устройств и Linux-серверов, теперь использует его не только для DDoS-атак, но и для майнинга Monero, а также поиска уязвимых к брутфорс-атакам хостов. Это стало возможно благодаря добавлению двух разновидностей бот...

SAP опубликовала ежемесячные обновления безопасности Ноябрьский пакет патчей к продуктам SAP включает 14 исправлений, которые закрывают 19 брешей. Статус Hot News, который присваивается самым серьезным брешам, получили две уязвимости, еще пять представляют «высокую» угрозу. Основная часть обновлений относится к багам...

Зафиксирован всплеск DDoS-атак на образовательные учреждения Такие даные опубликовала "Лаборатория Касперского". При этом, по словам экспертов, наблюдается определённый спад количества DDoS-атак в 2018 году. По мнению специалистов, подобная тенденция может быть связана с тем, что некоторые киберпреступники перенаправили мощн...

«Дырявые» криптобиржи: аналитики фиксируют многократный рост утечек пользовательских данных В 2017 году, одновременно с резким увеличением интереса к криптовалютам, рекордным показателями их капитализации, взлетом курса биткоина, произошли десятки атак на криптовалютные сервисы. На основе данных, полученных из системы Group-IB Threat Intelligence (киберразведка), э...

Любители онлайн-шопинга в России подвергаются повышенному риску К такому выводу пришли эксперты "Лаборатории Касперского" в ходе анализа активности банковских троянцев за три квартала этого года. Как показывает статистика*, Россия неизменно оказывается в топ-10 стран, чьи пользователи чаще других сталкиваются с попытками кражи ...

Взломщики захватывают сайты WordPress через новый бэкдор Злоумышленники нашли новый способ перехватывать контроль над WordPress-сайтами. Через утилиту Jetpack атакующие загружают вредоносный плагин pluginsamonsters, с помощью которого внедряют сторонний код и перенаправляют посетителей на небезопасные ресурсы. Исследователи из Wor...

«Росатом» внедряет систему для цифрового производства ФГУП "ВНИИА им. Н.Л. Духова" (ведущее предприятие Госкорпорации "Росатом") разработало систему для цифрового производства "Призма". Система использует крупнейшую отечественную разработку для мониторинга станков и персонала "Диспетчер&quo...

Киберпреступники атакуют пользователей Windows через уязвимость «нулевого дня» Компания ESET предупреждает о том, что киберпреступная группировка PowerPool проводит атаки с использованием пока не закрытой «дыры» в операционных системах Microsoft Windows. Речь идёт об уязвимости «нулевого дня», информация о которой была ...

В факсах HP обнаружена уязвимость Как показывает новое исследование Check Point Software Technologies, для использования этой уязвимости злоумышленнику необходимо лишь найти номер факса организации, который находится в свободном доступе на корпоративном сайте, и затем отправить специально созданный файл изоб...

Вектор атак сместился на облака Согласно отчету Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года, подготовленному Check Point Software Technologies, с января по июнь 2018 года число организаций, которые были атакованы с помощью вредоносных криптомайнеров, выросло вдвое - до 42% по ср...

Россия и Китай лидируют по числу кибератак Об этом свидетельствуют исследования зарубежных спецслужб, на которые ссылаются BDO. Речь идет как о криминальных группах, имеющих связи с мафией, так и организациях, которые, по-видимому, поддерживают спецслужбы этих стран. Хакерские группировки, такие как APT28 и APT29 (A...

Правительство будет определять формат электронных запросов на получение госуслуг Речь идёт об подаче документов и заявлений через Сеть в многофункциональные центры "Мои Документы" без необходимости их личного посещения.В Москве, например, через такие центры граждане могут получать услуги от 780 государственных организаций и запрашивать более 40...

Преступники дважды ограбили Национальный банк в Блэксберге За восемь месяцев киберпреступники дважды атаковали Национальный банк Блэксберга, штат Вирджиния, и похитили более $2,4 миллиона. Атакующие заразили компьютеры сотрудников финансовой организации через фишинговые письма и получили доступ к системе STAR Network, используемой д...

Аналитики предупредили о рисках консалтинга по программам-вымогателям Как рассказали “Коммерсанту” в компании Check Point Research, к консультанту по разблокировке зашифрованных файлов обычно обращается компания, которая не имеет резервной копии, чтобы их восстановить, и которая не желает платить выкуп вымогателю. Впрочем, для разб...

Ботнет GhostDNS заразил более 100 тыс. роутеров в Бразилии Бразильские пользователи атакованы ботнетом, который взламывает роутеры со слабыми паролями и перенаправляет своих жертв на поддельные банковские ресурсы. С помощью фальшивых страниц злоумышленники стремятся получить учетные данные и реквизиты жертвы, чтобы выкрасть деньги с...

Приложения для Android уязвимы перед MitD-атакой Исследователи из компании Check Point обнаружили новый тип атаки на Android-устройства и показали его на примере приложений Google, Yandex и Xiaomi. Техника получила название «человек в диске» (Man in the Dick, MitD). Она эксплуатирует особенность организации данны...

Пакистанские хакеры атаковали правительства нескольких стран Эксперты Unit 42 обнаружили фишинговую атаку на правительственные организации Великобритании, Испании, России и США. Несколько технических ошибок преступников позволили аналитикам связать вредоносную кампанию с пакистанской группировкой Gorgon. Расследование началось 16 июля...

Житель Кургана взламывал компьютеры для добычи криптовалюты Управление ФСБ по Курганской области направило в суд дело 21-летнего взломщика, который использовал серверы государственных и коммерческих учреждений для майнинга криптовалюты. Киберпреступник проводил брутфорс-атаки на доступные узлы, которые находились в четырех регионах Р...

Житель Кургана получил условный срок за криптоджекинг Суд назначил условное наказание курганскому киберпреступнику, устанавливавшему программы для генерации криптовалюты на компьютеры государственных и частных организаций. При вынесении решения сыграло роль отсутствие исков от жертв злоумышленника о возмещении материального уще...

Группировка Leafminer атакует предприятия в США и Европе Группировка Leafminer, также известная под названием RASPITE, атакует цели на Ближнем Востоке, в США и Европе. К такому выводу пришли ИБ-эксперты из Symantec и Dragos по результатам расследования ряда вредоносных кампаний. Злоумышленники используют известные эксплойт-паки и ...

Биржу Bitcoin Gold ограбили на 18 млн долларов Неизвестные злоумышленники получили контроль над большей частью сети Bitcoin Gold (BTG) и выкрали 388 тыс. токенов, что на момент публикации эквивалентно 18 млн долларов. Используя вычислительные мощности многочисленных серверов, преступники осуществили атаку 51%, а затем пр...

Майнеры превзошли вымогателей: "Лаборатория Касперского" подвела итоги 2018 года Эксперты "Лаборатории Касперского" подвели итоги 2018 года, и одним из его ключевых трендов стал значительный рост количества криптомайнеров. Число российских пользователей, столкнувшихся с этим видом киберугроз, увеличилось почти в два раза по сравнению с 2017 год...

Традиционных методов защиты может оказаться недостаточно Такое мнение высказывается в отчете, опубликованном компанией Aruba (входит в Hewlett Packard Enterprise). Согласно документу, большинство существующих средств защиты, которые применяют методы бизнес-правил для обнаружения угроз, не могут выявлять новые атаки, использующие р...

Закон об отмене роуминга принят в первом чтении "Больше года мы боролись за реализацию нашей инициативы. Только в начале июня этого года законопроект получил, наконец, одобрение правительства, - напоминает Сергей Миронов. - Мы рассчитываем, что до конца думской сессии закон будет принят окончательно, и внутренний роу...

Россияне мало заботятся о защите мобильных устройств Исследование “Лаборатории Касперского” показало, что большинство российских пользователей недостаточно заботятся о безопасности своих смартфонов и планшетных компьютеров. Эксперты предупреждают, что на фоне растущего количества атак подобная легкомысленность угро...

Арсенал VPNFilter оказался богаче, чем хотелось бы думать Исследователи из Cisco обнаружили еще семь модулей в ботах VPNFilter, нацеленных на SOHO-роутеры разных производителей. Как оказалось, зловред также умеет создавать карту сети, вызывать состояние отказа в обслуживании, маскировать свой трафик и отыскивать в сети другие устро...

Исследование "Лаборатории Касперского": треть российских компаний пренебрегают защитой от DDoS-атак Согласно исследованию "Лаборатории Касперского"*, российские компании доверяют проблему предотвращения DDoS-атак сторонним организациям или не защищаются от угроз этого типа вообще. По данным экспертов, 33% предприятий полагаются на технологических партнёров, в том...

ThaiCERT захватила C&C-сервер Hidden Cobra Группа быстрого реагирования на компьютерные инциденты Тайланда (ThaiCERT) захватила сервер, используемый криминальной группой Hidden Cobra как центр управления скрытными операциями. Эта киберкампания носит глобальный характер и проводится под кодовым именем GhostSecret. В о...

Новый Android-троян украдет ваши деньги, а вы об этом даже не узнаете Эксперты «Лаборатории Касперского» выявили масштабную кампанию по заражению устройств под управлением Android банковским трояном Asacub. В день атаке подвергаются до 40 тысяч пользователей, наиболее доверчивые и любопытные из которых становятся жертвами вредоносного ПО. Спо...

На Ближнем Востоке чаще всего утекают данные из госорганов Наибольшая доля инцидентов в странах Ближнего Востока, более 38%, связана с компрометацией данных из категории коммерческой тайны и ноу-хау, в то время как в мире основным типом скомпрометированной информации за исследуемый период стали персональные данные, на долю которых п...

Опубликован первый в России учебник по анонимности и безопасности в сети Специалисты CyberYozh security group выложили в Интернет свой бесплатный курс по анонимности и безопасности в сети, который по праву можно назвать первым общедоступным учебником сетевой анонимности и безопасности. Курс предназначен для простого пользователя компьютера, планш...

Rowhammer модифицировали для удаленного взлома дата-центров Исследователи из двух европейских университетов нашли способ упростить атаки типа Rowhammer. Предложенный метод позволяет дистанционно бомбардировать оперативную память, используя особенность работы сетевых RDMA-карт (Remote Direct Memory Access, удаленный прямой доступ к па...

Число атак на бюджетные роутеры выросло на 539 процентов Следует отметить, что подобные устройства используются не только частными лицами. Особенно широко, по данным eSentire, они распространены в образовательном секторе, строительстве и биотехнологических компаниях. Предприятиям и организациям в этих сферах следует понимать, что ...

Мобильные банковские приложения недостаточно защищены Компания Digital Security представляет результаты исследования защищенности мобильных приложений для iOS и Android 16 ведущих банков России, авторами которого являются аналитики Егор Салтыков и Виктор Вуколов. Основной целью этой масштабной работы, помимо поиска недоста...

Новый уровень защиты от угроз для корпоративных клиентов "МегаФон Антивзлом" - новое приложение для защиты мобильных устройств с более широким, чем у обычного антивируса, функционалом. Помимо защиты от вирусов и зараженных файлов "Антивзлом" позволяет предотвратить перехват данных по сети, защищает от атак чере...

Нейронная сеть может подделать отпечатки пальцев Как сообщает "КомерсантЪ", сгенерированные нейросетью отпечатки подходили в каждом пятом случае, хотя вероятность ошибки дактилоскопических сканеров не должна быть выше одной на тысячу попыток.Исследование было подготовлено пятью учеными Нью-Йоркского и Мичиганског...

Orangeworm шпионит за отраслью здравоохранения В поле зрения экспертов попала новая кампания преступной группировки Orangeworm, промышляющей внедрением бэкдора собственной разработки в среды крупных компаний, преимущественно из отрасли здравоохранения. Специализация злоумышленников — целенаправленный комплексный корпорат...

Обнаружена атака на промышленность через AutoCAD Эксперты компании Forcepoint обнаружили продвинутую вредоносную кампанию, направленную против промышленных предприятий. Преступники использовали специально разработанный червь для программы AutoCAD, чтобы выкрасть конфиденциальные корпоративные материалы. Первые атаки злоумы...

Базовые протоколы IIoT могут быть уязвимы Об этом говорится в свежем исследовании компании Trend Micro "The Fragility of Industrial IoT’s Data Backbone", в котором описывает уязвимости базовых протоколов M2M (от Machine-to-Machine, или "межмашинное взаимодействие") IIoT, а также предлагает ...

Производителя микросхем для Apple атаковал шифровальщик Вечером 3 августа несколько заводов компании TSMC (Taiwan Semiconductor Manufacturing Company) остановились. Крупнейшего производителя полупроводников в мире и единственного поставщика процессоров для iPhone поразил компьютерный вирус. В официальном заявлении производитель с...

Задержаны «киберзащитники», торговавшие доступом к «учеткам» клиентов банков и интернет-компаний Получив доступ к аккаунтам, злоумышленники под видом специалистов по информационной безопасности требовали от организаций вознаграждения за якобы обнаруженные "уязвимости" в их системах. В качестве доказательства они предоставляли скомпрометированные ими учетные за...

Организации сферы HoReCa больше других подвержены утечкам платежных данных Такие данные представил Аналитический центр ГК InfoWatch по результатам первого глобального исследования утечек конфиденциальной информации в компаниях сферы розничной торговли, гостиничного бизнеса и общественного питания (Retail & HoReCa). Эксперты Аналитического центр...

Как противодействовать ложной атаке на аккаунты пользователей Обычно ситуация выглядит следующим образом: злоумышленник сообщает, что после успешной атаки смог получить доступ к базе данных с аккаунтами и персональными данными ваших клиентов. В подтверждение своих слов злоумышленник демонстрирует несколько сотен записей из якобы попавш...

Камеры видеонаблюдения и принтеры продолжают использовать для DDoS-атак "Лаборатория Касперского" представила отчёт о DDoS-атаках через ботнеты во втором квартале 2018 года. Согласно нему, киберпреступники стали использовать для своих целей очень давние уязвимости. Например, эксперты сообщили о DDoS-атаках через известную с 2001 года б...

Пентагон разрешил кибервойскам нападать первыми Об этом узнала газета The New York Times (NYT) из новой стратегии подразделения.По данным издания, Пентагон наделил киберкомандование полномочиями осуществлять ежедневные хакерские рейды на иностранные сети для предупреждения кибератак. До недавнего времени ведомство придер...

В прошивке роутера D‑Link найдены уязвимости Эксперт “Лаборатории Касперского” обнаружил четыре уязвимости в роутере D‑Link DIR-620 — устаревшей модели маршрутизатора, продававшейся в России и странах СНГ. Ошибки позволяют злоумышленникам получить root-доступ к устройству и удаленно выполнить на нем код. О ...

Угрозы криптомайнинга выросли на 96% Такие данные содержатся в новом отчёте по безопасности Midyear Security Roundup , подготовленном Trend Micro.Так, в первом полугодии 2018 года Trend Micro зафиксировала 96-процентное увеличение числа случаев обнаружения несанкционированного криптомайнига по сравнению со всем...

Аналитики научились перехватывать и изменять трафик сетей 4G Группа ученых из США и Германии опубликовала результаты исследования уязвимостей стандарта передачи данных LTE, также известного как 4G. Эксперты выяснили, что при помощи специального оборудования злоумышленники могут перехватить трафик мобильного устройства, перенаправить ж...

Активность банковских троянов увеличилась на 50% По данным Check Point Software Technologies, банковский троян Dorkbot, ворующий конфиденциальную информацию и запускающий DDoS-атаки, затронул 7% организаций по всему миру. Так, зловред поднялся с восьмого на третье место в списке самых опасных вредоносных программ по версии...

Новая версия SamSam защищена от ИБ-экспертов паролем Новый вариант вымогателя SamSam обнаружили сразу несколько команд ИБ-экспертов. Как заявляют исследователи, главной особенностью модифицированной версии зловреда является пароль, который требуется для запуска приложения. Свежий штамм стал объектом внимания специалистов в июн...

"Лаборатория Касперского": более половины российских пользователей не защищают мобильные устройства паролем Согласно исследованию "Лаборатории Касперского"*, 17% российских пользователей никак не защищают свои мобильные устройства, и более половины (58%) не ставят на них пароль. Это означает, что люди рискуют сделать ценные данные, хранящиеся на смартфонах, планшетах и н...

Найден способ взломать протоколы PGP и S/MIME Уязвимости протоколов PGP и S/MIME открывают злоумышленникам возможность читать содержимое зашифрованной переписки. В ожидании патчей безопасности эксперты рекомендуют использовать решения с поддержкой оконечного шифрования (end-to-end). О проблеме сообщила некоммерческая ор...

ПИР-банк потерял 58 млн рублей из-за устаревшего роутера Эксперты Group-IB поделились подробностями громкой истории о хищении 58 млн рублей из ПИР-банка. Как выяснилось, за взломом стоит группировка MoneyTaker, на счету которой свыше 20 атак на финансовые и юридические компании в России, США и Великобритании. В начале июля злоумыш...

GO Security, антивирус 1.66.3 GO Security является самым  сконцентрированным и передовым приложением по обеспечения безопасности." Особенности GO Security: "Передовое антивирусное ядро  — самое быстрое антивирусное ядро в мире "Передовая защита в реальное время  — блокироват...

Эксперты показали, как добыть остаточные данные из чипов RAM Компьютеры ведущих производителей, включая Dell, Lenovo и Apple, уязвимы к атакам типа cold boot. Так считают финские ИБ-эксперты, сумевшие получить доступ к информации, некоторое время остающейся в оперативной памяти устройства после аппаратной перезагрузки. Взлом требует с...

Китайские взломщики воруют сертификаты для подписи кода Специалисты по кибербезопасности ProtectWise изучили деятельность китайских APT-группировок, за которыми, скорее всего, стоит киберразведка страны. Преступники более 10 лет атаковали игровые и IT-компании по всему миру и похищали сертификаты для подписи кода. С помощью этих ...

Из Google Play удалили зловред, промышлявший WAP-биллингом Преступная группа AsiaHitGroup запустила третью за два года волну мошеннических приложений в Google Play. На сей раз злоумышленники замаскировали вредонос Sonvpay под push-уведомления о необходимости обновления. Так пользователей обманом вынуждали подписываться на платные ус...

Более 700.000 маршрутизаторов DrayTek оказались уязвимы DrayTek выпустил предупреждение на своем веб-сайте о том, что их маршрутизаторы с повышенной эффективностью, восприимчивы к попыткам взлома. После изменения DNS злоумышленники будут перехватывать трафик и автоматически перенаправлять жертв на вредоносные веб-сайты. Потенци...

Приложения Sennheiser подвергли опасности пользователей Mac Приложения HeadSetup и HeadSetup Pro от Sennheiser из-за ошибки разработчика содержали корневые сертификаты, которые позволяли злоумышленникам получать доступ к приватным ключам и использовать их для подделки сертификатов. Об этом сообщает Ars Technica со ссылкой на исследо...

Авторизацию HP iLO 4 можно обойти простым запросом URL ИБ-специалисты обнаружили критическую уязвимость в системах удаленного доступа iLO 4 компании HP. Брешь позволяет обойти авторизацию модуля и получить на нем root-привилегии. Результатом такой атаки может стать компрометация хранимых на сервере паролей, выполнение удаленного...

«Лаборатория Касперского»: армия IoT-зловредов растет За первую половину текущего года эксперты «Лаборатории Касперского» собрали более 120 тыс. образцов вредоносных программ, ориентированных на «умные» устройства. По объему эта коллекция почти в четыре раза превысила суммарный улов за 2017 год и почти в сор...

Смартфоны LG оказались подвержены двум серьёзным уязвимостям Исследовательская группа Check Point Research сообщила об обнаружении двух уязвимостей в предустановленной виртуальной клавиатуре Android-смартфонов LG G4, LG G5 и LG G6. Выявленные бреши получили статус критических и могли быть использованы злоумышленниками для уда...

Мошенники вымогают у пользователя 1900 долларов в биткоинах за видео с мастурбацией Профессор компьютерных наук из Корнельского университета в США опубликовал на своей странице в социальной сети скриншот письма, в котором злоумышленники вымогали криптовалюту в обмен на удаление видеозаписи с мастурбацией. В письме сказано, что злоумышленникам удалось получ...

Мошенники применяют легитимные утилиты для маскировки атаки Специалисты Symantec рассказали о сложной и многоступенчатой вредоносной кампании, нацеленной на компьютеры под управлением Windows. По словам исследователей, злоумышленники используют легитимные утилиты операционной системы для доставки полезной нагрузки на устройство жертв...

Злоумышленники атакуют украинские госучреждения ESET наблюдает за деятельностью данной кибергруппы с середины 2017 года. Злоумышленники используют три инструмента удаленного управления: Quasar, Sobaken и Vermin. Вредоносные программы позволяют управлять зараженными системами и красть конфиденциальные документы. Они одновр...

Билайн защитит бизнес от киберугроз Новый сервис даст клиентам возможность не только получать все необходимые им услуги из "одного окна", но и более гибко подходить к защите своей инфраструктуры.Киберугрозы остаются одним из важных и часто недооцененных бизнесом факторов риска. Согласно исследованию ...

Часть Android-устройств содержат предустановленное вредоносное ПО Вредоносное приложение под названием Cosiloon демонстрирует в браузере всплывающее окно с рекламой поверх веб-страницы - только за последний месяц от него пострадали тысячи пользователей. Исследователи Avast Threat Labs обнаружили последнюю версию Cosiloon на 18 000 устройст...

DoublePulsar готов к атаке на устройства Интернета вещей Специалист по информационной безопасности под псевдонимом Capt. Meelo модифицировал код эксплойта DoublePulsar. Теперь вредоносный инструмент может запускаться не только на стационарных компьютерах и ноутбуках, но и на устройствах Интернета вещей под управлением операционной...

Только половина российских пользователей меняет логин и пароль роутера Согласно исследованию Avast только половина российских пользователей изменила логин и пароль для подключения к роутеру, а 28% российских пользователей никогда не регистрировались в административном веб-интерфейсе роутера для изменения учетных данных. Среди пользователей, кот...

Будет ли безопасным цифровой мир? Спикерами сессии стали Пенни Лейн, вице-президент по борьбе с мошенничеством и киберпреступностью Visa Inc., Марк ван Задельхоф, генеральный директор, IBM Security, Евгений Касперский, генеральный директор АО "Лаборатория Касперского", Ник Бостром, футуролог, дирек...

“Глупый” зловред атакует пользователей macOS Хакеры заражают покупателей криптовалюты вредоносной программой для macOS. Зловред, получившей прозвище OSX.Dummy (от англ. dummy — “тупица”), обнаружили исследователи Ремко Ферхуф (Remco Verhoef) и Патрик Уордл (Patrick Wardle). Несмотря на простейший метод инфи...

Задержаны взломщики аккаунтов покупателей интернет-магазинов Всего было скомпрометировано около 700 000 учетных записей, 2 000 из которых хакеры выставили на продажу от $5 за аккаунт. В целом от рук мошенников пострадали десятки компаний, среди них - "Юлмарт", "Биглион", "Купикупон", "PayPal",...

Объемы хищений в банках снизились в 14 раз Об этом говорится в отчете Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) Банка России за период с 1 сентября 2017 года по 31 августа 2018 года, опубликованном в октябре. Успех в противодействии хакерам обусловлен повышением общ...

Android-пользователи под угрозой кампании кибершпионажа ZooPark Специалисты «Лаборатории Касперского» рассказали о серьёзной угрозе для Android-устройств — вредоносном ПО, которое распространяется через взломанные веб-сайты и Telegram-каналы. Вредонос обладает широким спектром возможностей и способен отслеживать любую активность, выполня...

Российские пользователи обеспокоены тем, что мобильные приложения могут следить за ними Такие даные опубликовала "Лаборатория Касперского" по результатам проведенного исследования. Кроме того, 59% российских пользователей опасаются того, что кто-либо может быть в курсе всех их действий, совершаемых на устройствах. Почти половина опрошенных (49%) трев...

PoC показал, что баг в MikroTik на самом деле хуже некуда Новая концепция атаки на роутеры MikroTik позволяет удаленно выполнить любой код на устройстве с незакрытой уязвимостью CVE-2018-14847. Патч для нее вендор выпустил еще в апреле. Новый PoC-эксплойт для известной бреши создан экспертами Tenable. В воскресенье они продемонстри...

Новый квартальный выпуск от Oracle закрыл 254 уязвимости Ежеквартальное обновление Oracle вышло в апреле и затрагивает более 100 продуктов производителя. Из 254 пропатченных угроз 159 относились к критически важным для бизнеса приложениям. К примеру, флагманский продукт Oracle E-Business Suite получил 12 исправлений безопасности. ...

От чего люди готовы отказаться ради телефона К таким выводам привело исследование "Лаборатории Касперского". Зависимость от девайсов порой доходит до необычных форм. Например, 36% опрошенных признались, что пользовались навигатором на устройстве, даже когда знали дорогу. А 18% вообще смотрят в гаджет, чтобы п...

В 64-битной версии Windows 10 обнаружена 0-day уязвимость Независимый ИБ-эксперт опубликовал в Twitter уязвимость нулевого дня в Windows 10. Проблема, для которой на данный момент нет официального патча, актуальна для всех компьютеров на базе 64-битной версии ОС. Брешь обнаружена в Планировщике заданий Windows — эта служба позволяе...

Абоненты ТТК могут осуществлять денежные переводы с помощью "Золотой Короны" Компания ТТК, один из крупнейших российских операторов связи, расширила функциональные возможности своего "Личного кабинета". Абоненты ТТК теперь могут легко перевести деньги с карты на карту или с последующим получением денежной суммы в пункте выдачи, а также пога...

Министерства подхватили антивирус Это следует из внесенного в правительство паспорта нацпроекта "Цифровая экономика", пишет "КоммерсантЪ". Введение этой нормы следует обосновать "целью обеспечения национальной безопасности", говорится в отзыве Минэкономики, 11 сентября направлен...

Новый DDoS-сервис сочетает код Bushido и платформы NinjaBoot Аналитики Fortinet обнаружили новый сервис для аренды DDoS-мощностей. Создатели платформы 0x-booter, объединяющей в себе код сразу нескольких известных вредоносов, просят $20 за 15-минутную атаку и утверждают, что под их контролем находятся десятки тысяч ботов. По словам экс...

Siemens сообщила о множестве уязвимостей в своих продуктах Компания Siemens выпустила пять новых рекомендаций по безопасности для своего оборудования. Они описывают уязвимости в сетевых коммутаторах, роутерах, медицинских приборах и продуктах для автоматизации зданий. Часть багов уже закрыта патчами, а для остальных производитель по...

Полмиллиарда IoT-устройств содержат брешь11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

Трояны стали самой распространенной угрозой I кв. 2018 года По итогам I квартала 2018 года продукты “Лаборатории Касперского” отразили около 800 млн атак. Антивирус зарегистрировал почти 200 млн вредоносных и потенциально нежелательных объектов, из которых наибольшую активность продемонстрировали трояны. Лидером среди моб...

Лаборатория Касперского подсчитала цену нашей жизни Как пишут «Ведомости», большинство записей стоят дешевле $1 в сети сайтов Dark Web, которой хакеры пользуются для анонимного обмена информацией. Самые дешевые и массовые — пароли и адреса электронной почты. Ворованный аккаунт в Facebook стоит порядка $1, в Netflix — до $5, у...

Necurs распространял RAT-зловред среди банков Ботнет Necurs провел короткую спам-кампанию, нацеленную на засев RAT-трояна в корпоративные сети финансовых учреждений. По словам исследователей из Cofence, наблюдавших за атакой, вредоносные письма получили сотрудники нескольких тысяч банков по всему миру. Злоумышленники пы...

Сингапур пережил беспрецедентную кибератаку Исследования экспертов Агентства кибербезопасности Сингапура (CSA) и Интегрированной информационной системы здравоохранения (IHiS) подтвердили, что крупнейшая кибератака в истории страны была предумышленной, целенаправленной и хорошо спланированной акцией, а не работой случа...

Большинство россиян никогда не обновляли ПО своих роутеров Чаще всего роутер является наиболее уязвимым элементом локальной сети. К такому выводу пришли ИБ-эксперты, проанализировав результаты опроса более чем тысячи россиян, использующих маршрутизаторы для подключения к Интернету. Как показало исследование, владельцы коммуникационн...

Троян tRAT использует спам и вредоносные макросы Эксперты Proofpoint обнаружили новый модульный RAT-троян на вооружении у группировки TA505. На данный момент зловред не продемонстрировал свои боевые возможности, что не позволяет специалистам в полной мере оценить его потенциал. Аналитики дали своей находке название tRAT. В...

Полмиллиарда IoT-устройств содержат брешь 11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

В Windows-клиенте Webex устранен необычный баг Компания Cisco пропатчила настольную версию клиента Webex Meetings, закрыв брешь, позволявшую обычному пользователю Windows удаленно выполнить любой код с привилегиями администратора. «Уязвимость возникла из-за некорректной валидации вводимых пользователем параметров, —...

Злоумышленники проводят DDoS-атаки через протокол UPnP ИБ-эксперты компании Imperva 14 мая опубликовали отчет, в котором сообщили о минимум двух DDoS-кампаниях с подменой исходных портов. Это позволяет злоумышленникам, совершающим атаки с усилением за счет SSDP, NTP, DNS, а возможно, и других протоколов, обходить средства защиты...

Apple опровергла возможность брутфорса пароля на iPhone В минувшую пятницу независимый исследователь в области безопасности Мэтью Хики сообщил о возможности брутфорс-атаки на Apple iPhone и iPad. Речь идёт о подборе пароля на вход. Он отправил данные в Apple, но там опровергли наличие проблемы. Что известно об атаке Сообщается, ч...

Преемники Mirai нацелились на серверные кластеры Эксперты Arbor Networks (собственность NETSCOUT) наблюдают всплеск атак на уязвимые сервисы Hadoop YARN с целью засева очередной итерации DDoS-бота Mirai. Как показал анализ, новая угроза по поведению схожа с нацеленным на IoT оригиналом, но способна работать на быстродейств...

Мошенники нашли новый способ встраивать вредоносные ссылки Эксперты из центра безопасности Sophos сообщают, что, несмотря на все защитные меры, которые предпринимают разработчики, сервисы для создания коротких URL все еще представляют угрозу для пользователей. На этот раз мошенники научились скрывать адрес сторонних ресурсов в перен...

Формулировки законопроекта по досудебной блокировке сайтов не устроили экспертов Разработанный Минкомсвязи законопроект о блокировках за обоснование и оправдание экстремизма и терроризма может привести к необходимости блокировать миллионы страниц, говорится в отзыве рабочей группы "Связь и IT" экспертного совета при правительстве РФ, на который...

Фишеры атакуют разработчиков расширений для Chrome На прошлой неделе разработчики расширений для Google Chrome стали целью крупномасштабной фишинговой атаки. Как сообщает издание ZDNet, злоумышленники намеревались получить доступ к учетным записям, чтобы от имени добросовестных авторов загружать в интернет-магазин Chrome вре...

Microsoft устранила более 60 уязвимостей Ноябрьский набор обновлений от Microsoft закрывает 62 бреши в разных продуктах; 12 уязвимостей оценены как критические. Из проблем, получивших оценку «существенная», примечателен баг повышения привилегий, выявленный экспертами «Лаборатории Касперского» пр...

Windows Defender теперь работает в режиме песочницы. Как его включить В конце октября компания Microsoft объявила о том, что её встроенный в Windows 10 антивирус Windows Defender («Защитник Windows») может работать в изолированной программной среде. Это значит, что, если вдруг он будет скомпрометирован, доступ к остальной части операционной си...

Новый GandCrab особо опасен для машин на Windows 7 Новая версия шифровальщика-вымогателя GandCrab «убивает» компьютеры на базе ОС Windows 7. Ошибка в коде блокирует корректную загрузку системы, лишая пользователя возможности взаимодействовать с устройством. Проблему обнаружили специалисты компании Fortinet, которые...

Промышленные предприятия опасаются целевых кибератак Три четверти промышленных предприятий оценивают возможность кибератаки на свою АСУ ТП как вероятную или очень вероятную. Это следует из ежегодного отчета “Лаборатории Касперского” и консалтинговой компании Pierre Audoin Consultants (PAC), составленного на основан...

Кому "сливают" украденные данные Аналитический центр компании InfoWatch представляет итоги глобального исследования публичных инцидентов в области безопасности корпоративной информации, связанных с деструктивными действиями увольняющегося или увольняемого сотрудника в отношении работодателя. В 2017 году бол...

Новый Android-троян обчищает банковские счета россиян В период с августа по октябрь 2018 года троян Rotexy атаковал более 70 тысяч устройств под управлением Android, став самым активным представителем категории банковских троянов, констатируют исследователи «Лаборатории Касперского». При этом 98% от общего числа совершенных ат...

Итоги первого этапа автоматизации функции внутреннего аудита в Почте России Предприятию был необходим гибкий инструмент для оптимизации процессов внутреннего аудита с целью повышения эффективности управления финансово-хозяйственной деятельностью компании. Победителем в тендере Почты России стало платформенное решение АВАКОР (Автоматизация внутреннег...

В дикой природе найден UEFI-руткит Исследуя очередную шпионскую кампанию APT-группы Fancy Bear, аналитики из ESET обнаружили руткит, выполненный в виде модуля UEFI. Подобные творения вирусописателей редки, а с их использованием в реальных атаках эксперты столкнулись впервые. Группировка Fancy Bear, она же APT...

Новый загрузчик Marap распространяется через .IQY-запросы Исследователи из Proofpoint обнаружили новый загрузчик Marap, активно распространяющийся через спам. Аналитики отмечают сходство вредоносной кампании с атаками ботнета Necurs. Эксперты выделяют несколько вариантов вредоносных писем, доставляющих Marap жертве. Злоумышленники ...

Ramnit активизировался и заразил более 100 тыс. систем Изучая активность зловреда Ramnit, аналитики компании Check Point обнаружили новый крупный прокси-ботнет. Зомби-сеть получила имя Black — по значению ключа, который злоумышленники использовали для шифрования трафика. С мая по июль 2018 года вредонос заразил свыше 100 тыс. си...

"Лаборатория Касперского" приглашает "белых хакеров" найти уязвимости в IoT-устройствах "Лаборатория Касперского" начала приём заявок на участие в четвёртом международном турнире по индустриальной кибербезопасности Capture the Flag (CTF). Экспертам со всего мира предлагается проверить защищённость умных устройств и промышленных систем.

Вредонос из Афганистана распространяется через файлы Word Новый образец вредоносного ПО обнаружили специалисты по  информационной безопасности из AlienVault. Программа GZipDe проникает на компьютер через инфицированный документ Word, после чего устанавливает полезную нагрузку. По мнению исследователей, зловред используется для напр...

Ряд вредоносных расширений для Chrome заразил более 100 тысяч компьютеров Злоумышленники заразили более 100 тысяч компьютеров с помощью браузерных расширений, которые похищали данные для входа на сайты, тайно добывали криптовалюты и заставляли людей переходить по вредоносным ссылкам. Плагины распространялись через официальный магазин расш...

Шпионский троян Dimnie объединился с шифровальщиком Purga Специалисты “Лаборатории Касперского” проанализировали новую спам-кампанию и обнаружили, что злоумышленники используют ее для распространения зловреда для сбора информации Dimnie. Разработчики добавили модульному трояну возможность устанавливать полезную нагрузку...

Уменьшаем время простоя Zimbra при аварии на сервере с помощью Zextras Backup Не ломается и не падает только то, что уже сломалось и лежит. Это золотое правило знает каждый ИТ-менеджер, и именно поэтому наличие систем резервного копирования и экстренного восстановления в любом современном ИТ-решении стало индустриальным стандартом. Это не только позво...

ПИР-банк потерял 58 млн через бэкдор Carbanak ПИР-банк лишился 58 млн рублей с корреспондентского счета в ЦБ РФ в результате кибератаки в ночь с 4 на 5 июля. Эти счета используются банками для отображения транзакций, производимых между их клиентами. Глава Сбербанка Герман Греф сообщил ТАСС, что ответственность за нападе...

Хакеры проявили разносторонние интересы Сайты государственных организаций в 2017 году вызывали устойчивый интерес нарушителей - в среднем ежедневно отмечалось 849 атак на каждую компанию. В феврале прошлого года злоумышленники успешно внедряли на веб-порталы посольств и иных ведомств по всему миру скрипт, заражающ...

Ботнет на роутерах атакует брешь 5-летней давности В Интернете объявилась новая бот-сеть, которая быстро разрастается за счет уязвимых роутеров. На настоящий момент выявлены сотни тысяч зараженных устройств, используемых, по всей видимости, для рассылки спама. Согласно данным телеметрии 360Netlab, этот ботнет впервые заявил ...

«Лаборатория Касперского» выявила целевую шпионскую атаку Специалисты «Лаборатории Касперского» обнаружили необычную шпионскую программу, нацеленную на Android-устройства. Зловред способен выполнять около сотни команд, перехватывать нажатия на экран и снимать показания с датчиков мобильного телефона. По мнению экспертов, ...

Инвесторов заинтересовали хакатоны В ходе Санкт-Петербургского экономического форума компания "Лаборатория институционального проектного инжиниринга" (Лаборатория ИПИ) подпишет соглашение с компанией "Актум" об инвестициях в 200 млн. руб. в цифровую платформу по организации хакатонов "...

Загрузчики ПО помогают мошенникам обмануть Google Play Организаторы вредоносных кампаний научились обходить защиту Google Play с помощью троянов-загрузчиков. Обфусцированный код позволяет мошенникам скрывать нелегальные функции от систем безопасности, получая доступ к миллионам пользователей официального магазина Android. Подобн...

Уязвимость NetSpectre работает по сети До недавнего времени воспользоваться уязвимостями семейства Spectre, связанными с механизмом спекулятивного исполнения в современных процессорах, можно было, только запуская вредоносное ПО на локальной машине. Другими словами, системы, на которых злоумышленник не может ...

Эксперты смогли внедрить код через консольные службы Windows Специалисты по информационной безопасности описали новый метод взлома программ, использующих интерфейс командной строки (CLI) Windows. Как выяснили исследователи, уязвимость позволяет внедрить в запущенное CLI-приложение сторонний код. Атака получила название Ctrl-Inject, по...

Каршеринговые приложения слабо защищены от кибератак Эксперты “Лаборатории Касперского” оценили безопасность 13 мобильных приложений для каршеринга. Все изученные сервисы оказались уязвимы перед несколькими типами атак, позволяющих злоумышленникам перехватывать учетные данные и пользоваться услугами аренды от чужог...

Бывший сотовый оператор СМАРТС запустит новый бизнес Бюджет проекта составит 506,15 млн руб, пишет "КоммерсантЪ ". Планируется, что с января 2019 года до конца 2021 года в России будет создана система испытательных лабораторий, а также разработана нормативная база в этой сфере. Проект курируют Минкомсвязи и ФСБ.Квант...

«Цифровая лаборатория Норникеля» переедет в Сколково Подписи под соглашением поставили старший вице-президент - финансовый директор "Норникеля" Сергей Малышев и вице-президент фонда "Сколково", исполнительный директор кластера передовых производственных, ядерных и космических технологий Алексей Беляков.В р...

Половина компьютеров промышленных предприятий РФ в 2018 году подвергались хакерским атакам По данным «Лаборатории Касперского» около половины компьютеров российской промышленности столкнулись с киберугрозами в 2018 году, о чем сообщают «Ведомости». Причина — рост интереса киберпреступников к индустриальными предприятиям, а также не слишком высокая активность самих...

Две трети россиян предпочитают гаджеты живому общению Боязнь излишней социализации проявляется и в том, что люди всё чаще решают различные бытовые задачи с помощью мобильных приложений и веб-сервисов. Так, по данным того же опроса, треть россиян предпочитают получать определённые услуги (например, заказывать такси или еду, узна...

Гаджеты для домашних питомцев могут угрожать их здоровью Специалисты “Лаборатории Касперского” провели исследование, в ходе которого выяснили, использующие современные гаджеты для ухода за своими питомцами. Эксперты опросили более 7 тыс. респондентов из 15 стран мира. Выяснилось, что 21% любителей домашних животных обр...

Сотни моделей IP-камер Axis под угрозой взлома Исследователи обнаружили семь уязвимостей в IP-камерах шведского производителя Axis. Баги затрагивают 390 моделей IoT-устройств. Каждая брешь по отдельности не является серьезной проблемой, однако совместная эксплуатация трех из них дает злоумышленнику полный контроль над ск...

Эксперты показали, как украсть интернет-магазин на WordPress Исследователи из компании RIPS Technologies обнаружили сочетание уязвимостей, позволяющее перехватить контроль над сайтами на базе WordPress. Одна брешь содержится в системе управления пользовательскими ролями, вторая — в плагине для интернет-магазинов, установленном на 4 мл...

Крупные операторы готовы продавать мелким возможность хранения данных По сведениям "Коммерсанта", "МегаФон" рассматривает возможность предоставления менее крупным операторам услуг по хранению данных в рамках "закона Яровой". Чтобы оценить спрос, компания рассылает опросник - операторам предлагается указать парамет...

Операция Sharpshooter: под атакой ядерный, финансовый, оборонный и энергетический секторы Аналитики McAfee обнаружили вредоносную кампанию Sharpshooter, жертвами которой стали самые разные компании и организации мира. Злоумышленники используют наработки северокорейской хак-группы Lazarus.

Группировка FIN6 атакует платежные терминалы США и Европы Группировка киберпреступников, известная как FIN6, начала новую кампанию, нацеленную на платежные терминалы в торговых точках США и Европы. Об этом 5 сентября сообщили исследователи IBM X-Force IRIS (Incident Response and Intelligence Services). Преступники из FIN6 специализ...

«Лаборатория Касперского» создаст в Швейцарии инфраструктуру по сборке ПО и обработке пользовательских данных Защищённость и доверенность всех процессов в новой инфраструктуре, а также целостность программного кода "Лаборатории Касперского" будут верифицироваться независимыми сторонними экспертами.Центр обработки пользовательских данных, которые компания получает с доброво...

LabCorp раскрыла подробности недавней кибератаки Крупнейшая в мире сеть медицинских лабораторий LabCorp раскрыла подробности атаки на свою инфраструктуру, о чем стало известно 18 июля. Компания столкнулась с шифровальщиком SamSam, однако ее сотрудникам удалось быстро локализовать угрозу и спасти данные клиентов от утечки. ...

На серверах VestaCP нашли вредоносное ПО для DDoS-атак На прошлой неделе команда разработчиков панели управления VestaCP признала, что неизвестным злоумышленникам удалось внести изменения в установочные скрипты и внедрить в код программы зловред для кражи паролей администратора и IP-адресов серверов. Перехватив контроль над плат...

Qrator: бизнесу надо помочь в защите от кибератак Компания познакомила с фрагментами своего отчета об информационной безопасности в 2018 году. Представители компании Qrator Labs, специализирующейся на противодействии DDoS-атакам и доступности ресурсов Интернета, рассказали об основных тенденциях в области информационной ...

В системах «умных» городов нашли 17 уязвимостей нулевого дня Эксперты из IBM X-Force Red совместно с представителями компании Threatcare проанализировали продукцию разработчиков систем для «умных» городов Libelium, Echelon и Battelle. В общей сложности исследователям удалось найти 17 брешей нулевого дня, причем восемь из них...

Schneider Electric снова латает бреши в U.motion Builder Schneider Electric закрыла четыре уязвимости в одном из модулей комплексной системы управления электронными приборами U.motion. Две ошибки получили статус критических и набрали максимальный балл по шкале CVSS. Баги позволяют обойти механизм авторизации программы и внедрить в...

Уязвимости в распространенных протоколах IoT ставят под угрозу множество предприятий Компания Trend Micro, без ложной скромности называющая себя «мировым лидером в области решений для кибербезопасности», на днях предупредила о необходимости пересмотреть вопросы обеспечения безопасности в связи с обнаружением существенных конструктивных недос...

Пиратское ПО угрожает владельцам «умных» автомобилей Эксперты «Лаборатории Касперского» обнаружили на интернет-форумах и подпольных торговых площадках десятки средств взлома «умных» автомобилей. Обилие незакрытых уязвимостей в машинах от ведущих производителей угрожает данным и даже жизни автовладельцев. Мн...

Преступники атакуют серверы с устаревшим ПО Adobe ColdFusion Эксперты компании Volexity сообщили о направленных атаках некой хакерской группировки на серверы Adobe ColdFusion. Злоумышленники используют недавно закрытую уязвимость CVE-2018-15961, чтобы установить бэкдор для использования в будущих кампаниях. Платформа используется для ...

Обнаружена опасная уязвимость в Windows, пока не закрытая Microsoft Антивирусная компания ESET сообщила, что группа хакеров PowerPool активно использует для своих атак новую уязвимость нулевого дня в Windows, пока ещё не закрытую Microsoft.  По статистике ESET, атаки нацелены на пользователей в России, Украине, Польше, Германии, В...

В России хотят внедрить систему оплаты товаров с помощью номера мобильного Об этом рассказала агентству РИА Новости управляющий директор группы компаний Татьяна Жаркова."На следующих этапах развития системы появится возможность использования платежных инструментов системы быстрых платежей не только в мобильных банках, но и в других популярных ...

«Ростелеком» планирует стать «оператором для операторов» на селе Закупочная процедура касается инфраструктуры, создаваемой "Ростелекомом" в рамках проекта устранения так называемого цифрового неравенства (УЦН) и в рамках проекта обеспечения интернетом медицинских учреждений.Закупка является рамочной, ее начальная стоимость со...

«Ростелеком» объявил о внедрении квантовых коммуникаций на своей сети Об этом на сессии "Квантовый скачок" форума "Открытые инновации" сообщил сегодня вице-президент компании по стратегическим инициативам Борис Глазков. Сессия организована при поддержке АНО "Цифровая экономика" и Сколковского института науки и тех...

В сетевом оборудовании Phoenix Contact снова найдены баги Четыре уязвимости обнаружили в прошивке промышленных коммутаторов Phoenix Contact исследователи из Positive Technologies. Две из них имеют критический уровень опасности, а одна оценивается как серьезная. Под угрозой оказались три линейки коммуникационного оборудования немецк...

Искусственный интеллект – для кибербезопасности интернета вещей В то время как бизнес борется со все более сложными кибератаками, серьезность которых усугубляется как исчезновением безопасного периметра во время активного развития мобильных устройств и Интернета вещей (Internet of Things, IoT), так и острой нехваткой квалифицированных сп...

Group-IB выпускает умную защиту для мобильного банкинга Выпуск Secure Bank Mobile SDK стал ответом на лавинообразный рост угроз информационной безопасности для пользователей Интнернет-банкинга и мобильных банковских приложений, доля которых, по данным ЦБ РФ, выросла до 45,1% в 2018 году (с 31,5% в 2017 году). Хищения с помощью An...

Автор GandCrab ответил на выпуск «вакцины» новым эксплойтом Новая версия шифровальщика GandCrab содержит эксплойт для антивируса AhnLab. Так автор вредоносной программы ответил на выпуск южнокорейской компанией «вакцины» против его разработки. ИБ-специалисты признали наличие уязвимости в своем продукте, но считают, что ее и...

СКУД с российской криптографией "Микрон" - крупнейший российский производитель микроэлектроники - предоставил партнеру для разработки системы контроля и управления доступом микроконтроллекр MIK5151SC72DV6, разработанный им в прошлом году и сертифицированный. Этот достаточно сложный микропроцессор...

«Лаборатория Касперского» помогла закрыть 0-day в Windows 7 В очередном пакете обновлений для Windows разработчики Microsoft закрыли уязвимость нулевого дня, которую ранее обнаружили эксперты «Лаборатории Касперского». По сообщению компании, преступники уже попытались использовать ее в реальных атаках. Проблема, которая акт...

Бывший президент сочинил кибертриллер Название книги The President Is Missing допускает различные варианты перевода - от "Исчезновения президента" до "Промаха президента". Соавтором Клинтона выступил известный американский беллетрист Джеймс Паттерсон, которого в США нередко называют "соп...

[Перевод] Социальная инженерия: неуловимый враг в мире кибербезопасности Защита корпоративной информации, сетей и рабочих станций от постоянно меняющихся внешних и внутренних угроз — задача, похожая на стрельбу по движущейся мишени. А социальная инженерия превращает эту работу в практически невозможный подвиг. Деятельность, направленная на «взло...

ФНС предлагает доработать ведомственную информационную систему Об этом говорится в отчете ведомства по итогам тестирования отечественного софта, на который ссылается "КоммерсантЪ". 19 октября Минкомсвязь направила отчет ФНС в аналитический центр (АЦ) при правительстве, НИИ "Восход" и в Центр компетенций по импорто...

Siemens обновила промышленное ПО Компания Siemens закрыла восемь уязвимостей в продуктах, предназначенных для промышленных предприятий, в том числе системах автоматизации и коммутаторах. Найденные ошибки могут привести оборудование к отказу в обслуживании или позволить удаленному злоумышленнику повысить при...

Баг в macOS позволяет удаленно изменять ядро системы Серьезную уязвимость в macOS обнаружил ИБ-специалист Патрик Уордл (Patrick Wardle). Эксперт выяснил, что операционная система позволяет злоумышленнику выполнять виртуальные клики по элементам пользовательского интерфейса. Эксплуатация бага в теории ведет к неавторизованной з...

KingMiner крадет 100% мощности процессора для добычи Monero Специалисты по информационной безопасности из исследовательской лаборатории Check Point проанализировали вредоносную кампанию, распространяющую программу для генерации криптовалюты KingMiner. Атаке злоумышленников подверглись серверы в Мексике, Израиле, Индии и странах Юго-В...

Компании не спешат закрывать бреши в своей защите Опрос экспертов по информационной безопасности показал, что меньше половины компаний (47%) считают устранение уязвимостей первоочередной задачей. Каждая шестая организация ликвидирует обнаруженные бреши в течение месяца, а 8% готовы отложить апдейт на полгода или даже на год...

В России начинается производство киберзащищенных высокоточных станков Отечественное оборудование призвано заменить станки зарубежного производства, содержащие программные и аппаратные "закладки", которые позволяют дистанционно блокировать их работу, а также передавать иностранным поставщикам всю номенклатуру и объемы производства на ...

Троян RTM атакует российские организации С 11 сентября этого года российские банки, а также промышленные и транспортные предприятия подвергаются атаке злоумышленников, нацеленной на хищение денег со счетов организаций. Мошенники рассылают фальшивые письма от имени государственных учреждений с банковским трояном RTM...

Иранские фишеры атакуют университеты по всему миру Иранская кибергруппировка Cobalt Dickens (также известна как Silent Librarian) продолжает охоту за интеллектуальной собственностью западных организаций. В августе эксперты Secureworks обнаружили новые фишинговые атаки, от которых пострадали университеты, государственные учре...

Emerson закрыла несколько брешей в своих рабочих станциях Исследователи сразу из двух компаний, Nozomi Networks и CyberX Labs, обнаружили серьезные проблемы в рабочих станциях Emerson DeltaV DCS. Всего эксперты нашли четыре уязвимости, из них одна — критическая и три — высокой степени опасности. Производитель уже выпустил патчи. Ба...

Приложений для заказа еды могут угрожать безопасности Компания Ростелеком-Solar провела первое в России исследование защищенности мобильных приложений для заказа еды."Как любые мобильные приложения, сервисы для заказа еды могут содержать уязвимости. В данном случае риски связаны с тем, что приложения оперируют конфиденциал...

«ПриватБанк» вернет деньги клиентам, пострадавшим от мошеннических схем с перевыпуском SIM-карт Vodafone «ПриватБанк», недавно подключивший украинцам платежную систему Apple Pay, пообещал вернуть деньги жителям Луцка, пострадавшим от мошенничества с SIM-картами Vodafone. Говоря точнее, неизвестные злоумышленники сумели получить доступ к счетам клиентов «ПриватБанка», воспользов...

Аналитики ждут пересмотра сотовых тарифов Как следует из отчета агентства Content Review, на который ссылается "КоммерсантЪ", в первой половине 2019 года российские сотовые операторы начнут серьезно пересматривать безлимитные тарифы. "Если операторы не будут выводить их с рынка, будут введены дополнит...

Пять тенденций на 2019 год Эксперты говорят, что в предыдущие годы эта технология быстро развивалась благодаря широкому распространению сенсоров, а также инфраструктур облачных и периферийных вычислений. В результате интернет вещей стал менять не только бизнес компаний, но и жизнь обычных людей. Ниже ...

Эксперты нашли в Google Play новые загрузчики банкеров По меньшей мере 10 приложений из Google Play загружают на мобильные устройства банкеры. К такому выводу пришли специалисты исследовательской группы IBM X-Force. Кампания нацелена на турецких пользователей и оперирует сотнями версий троянов. Зловреды маскируются под легитимны...

Фальшивый взломщик программ Adobe внедряет майнер на macOS Вредоносный скрипт, который маскируется под пиратскую программу и устанавливает майнер криптовалюты, обнаружили исследователи из компании Malwarebytes. Приложение атакует компьютеры под управлением macOS и внедряет на инфицированную систему свободно распространяемый бэкдор. ...

В коде интерпретатора Ghostscript обнаружены серьезные баги Тэвис Орманди (Tavis Ormandy) из Google Project Zero обнаружил уязвимость нулевого дня в интерпретаторе Ghostscript, входящем в состав многих программных продуктов и библиотек. Как выяснил ИБ-специалист, баг позволяет злоумышленнику выполнить код на устройстве жертвы, отправ...

Вымогатели используют пароль жертвы в спам-рассылках Авторы спам-рассылок приняли на вооружение новую тактику вымогательства. Об этом сообщил ИБ-специалист под псевдонимом SecGuru. Чтобы придать достоверности письму с требованием выкупа, мошенники добавляют в его текст пароль жертвы. По мнению экспертов, злоумышленники покупаю...

Аналитики объявили взрывной рост мобильного интернета вещей Согласно другому аналитическому отчету, созданному аналитиками, европейский рынок сотовой связи для межмашинных коммуникаций (M2M), если измерять его в количестве подключенных устройств, увеличится почти в пять раз до 2023 г.: с 86 млн в конце 2017 г. до 416,5 млн подключени...

Россия лидирует по числу случаев краж персональных данных Европейские ИБ-эксперты выяснили, что Россия и Европа лидируют по количеству случаев кражи персональных данных в Интернете. По результатам исследования, с начала 2018 года этот показатель увеличился на 39% по сравнению с тем же периодом прошлого года. Сейчас на долю этих рег...

Злоумышленники могут взломать камеры наблюдения через 0-day уязвимость Peekaboo Специалисты Tenable обнаружили критическую уязвимость в оборудовании компании Nuuo, являющейся одним из лидеров в области решений для видеонаблюдения. Благодаря багу, потенциальный злоумышленник может установить контроль над устройством, просматривать, модифицировать или уда...

«Ростелеком» представил «СКИТ» воронежским промышленникам Оно предназначено для использования на различных объектах, в том числе оборонно-промышленного комплекса, в органах государственной власти и местного самоуправления. "СКИТ" - это современный отечественный инструмент по автоматизации процессов, связанных с эксплуатац...

Мобильный оператор оштрафует клиентов за слабые пароли Чешский филиал мобильного оператора Vodafone намерен возместить убытки от действий киберпреступников за счет пострадавших. С апреля по октябрь 2017 года злоумышленники взламывали учетные записи клиентов и использовали деньги с абонентских счетов для оплаты игорных сервисов. ...

Шифратор маскируется под «кряки» для популярного ПО Шифратор GandCrab появился в 2018 году и уже вошел в пятерку наиболее распространенных семейств вымогателей, среди которых WannaCry и Crysis. С начала года выпущены и активно используются четыре версии этой вредоносной программы.Попав в систему жертвы, GandCrab собирает инфо...

В войне с Telegram появились новые жертвы Автор Telegram-канала "IT уголовные дела СОРМ россиюшка" Владимир Здольников сообщил о включении Роскомнадзором в Реестр запрещенных сайтов IP-адресов 190 IP-адресов крупных российских и иностранных интернет-компаний. Эта информация подтверждается и данными ресурса...

Cisco пропатчила 13 уязвимостей в IOS и IOS XE На прошлой неделе Cisco выпустила очередной набор патчей для программных продуктов IOS и IOS XE, установленных на большинстве роутеров производителя. Заплатки закрывают 13 уязвимостей — часть проблем относится только к одной из операционных систем, а часть затрагивает обе пр...

Обнаружены тысячи мошеннических сайтов для «продажи» iPhone XS и iPhone XS Max За последние 3 месяца Group-IB обнаружила более 5 000 подобных доменов - часть из них уже используется мошенниками для фишинга, кражи информации о банковских картах и персональных данных пользователей. По оценкам экспертов компании уже в первый месяц после старта продаж ...

К 2019 году в России к промышленному интернету будет подключено 1.9 млн единиц оборудования К такому выводу пришли специалисты компании "Цифра" и рабочей группы по искусственному интеллекту подкомитета по цифровой экономике РСПП, которые в преддверии ПМЭФ 2018 провели исследование научных публикаций за последние 5 лет о проектах применения ИИ и промышленн...

Reddit взломан, утекла база с паролями и email за 2005-2007 годы Один из крупнейших социальных хабов интернета, Reddit, в среду заявил о проникновении в свою сеть киберпреступников. Злоумышленнику удалось получить доступ к различным данным: базе с email-адресами и паролями пользователей, зарегистрированных с 2005 по 2007 год, электронны...

Разработан комплекс обработки геопространственной информации для военных В комплексе, разработанном АО "ЦНИИ ЭИСУ" (входит в "Росэлектронику"), применяются передовые решения в области создания и обновления цифровых данных о местности, в том числе по данным дистанционного зондирования Земли - данным со спутников, авиации и бесп...

Спам остается одним из самых популярных методов кибератак Спам по-прежнему является одним из основных векторов кибератак — к такому выводу пришли специалисты финской компании F-Secure. В первом полугодии текущего года более 14% получателей вредоносных рассылок открывали письма злоумышленников, что на 1% больше, чем во второй полови...

Экономия как фактор развития промышленного интернета вещей Такие данные опубликованы в совместном отчетепо результатам исслделования, проведенного аналитическим центром TAdviser и Госкорпорацией "Ростех".Промышленные предприятия, на которых было сфокусировано исследование, обеспечили около 20% объема рынка (их доля выраст...

Эксперты сообщили о всплеске активности криптомайнеров для iPhone Исследователи в области кибербезопасности компании Check Point зафиксировали резкий рост числа вредоносных атак на пользователей iPhone, нацеленных на скрытую добычу криптовалют. Только в прошлом месяце их количество увеличилось на 400% по сравнению с августом, почти прибли...

IBM Watson оказался бесполезным в лечении рака Компания IBM активно продвигала суперкомпьютер Watson как инструмент поддержки принятия врачебных решений, помогающий онкологам в выборе оптимального режима терапии, однако последние данные показывают, что платформа не справилась с задачей. В издании STAT сообщают, что по...

Android-ботнет Black Rose Lucy готовится захватить мир Специалистам по информационной безопасности из компании Check Point Research удалось получить доступ к панели управления нового ботнета, названного Black Rose Lucy. Считается, что зомби-сеть создана русскоязычной группировкой и нацелена на устройства под управлением Android....

Восток в помощь Нефтегазовая промышленность - основа современной российской экономики. Узнать об идущих в отрасли процессах цифровой трансформации, о тенденциях развития, посмотреть на новое оборудование можно на проходящей 18-21 июня в Москве выставке "Нефть и газ/MIOGE 2018". ...

Красть информацию с помощью Azorult стало проще Разработчики похитителя информации Azorult ввели в строй теневой сервис Gazorp, позволяющий самостоятельно генерировать вредоносные бинарные коды. По словам экспертов Check Point, опробовавших услугу, онлайн-доступ к системе сборки зловреда осуществляется на безвозмездной ос...

Недоверие к GDPR, отсутствие конфиденциальности в соцсетях, угроза атак на критическую инфраструктуру в масштабах страны Последний аналитический отчет Black Hat Europe, озаглавленный Трудные задачи в области кибербезопасности, стоящие перед Европой (Europe’s Cybersecurity Challenges), подробно раскрывает причины, не дающие ведущим европейским экспертам по информационной безопасности спо...

Сетевой червь атакует незащищенные Docker-серверы Аналитики Juniper Networks рассказали о вредоносной кампании, в ходе которой мошенники распространяют приложение для генерации криптовалюты по облачным хранилищам системы управления программными контейнерами Docker. Злоумышленники атакуют неправильно сконфигурированные серве...

За 2018 год в Роскомнадзор поступило более 1,2 тыс. определений о защите авторских прав в интернете Большая часть определений о принятии обеспечительных мер относилась к фильмам (924) и телепрограммам (119).Роскомнадзором, в частности, принимались меры защиты авторских прав на отечественные и зарубежные премьеры фильмов "Реинкарнация", "Мир будущего", &...

Доступ к сетям сигнализации SS7 через радиоподсистему – теперь это возможно Изображение: Pexels О безопасности сигнальных сетей SS7 мы (и не только мы) говорим достаточно давно, однако до сих пор есть много скептицизма: «никто не может получить доступ к SS7», «если даже кто-то получит доступ к SS7 и начнет вести нелегитимную активность, его сразу...

В VPN-роутерах TP-Link закрыты опасные бреши Исследователи из Cisco Talos обнародовали четыре уязвимости, свойственные SOHO-роутерам TL-R600VPN производства TP-Link. Обновленные прошивки уже доступны, пользователям рекомендуется их установить в кратчайшие сроки. Причин, по которым возникли проблемы, по словам экспертов...

Криптоэнтузиасты попали под новые атаки мошенников Эксперты Doctor Web обнаружили сеть мошеннических сайтов, направленных на кражу криптовалюты, электронных денег и конфиденциальных данных пользователей. Жертвами неизвестных преступников стали десятки тысяч человек, а ущерб от их деятельности превысил $24 тыс. По информации ...

Криптоэнтузиасты попали под новые атаки мошенников Эксперты Doctor Web обнаружили сеть мошеннических сайтов, направленных на кражу криптовалюты, электронных денег и конфиденциальных данных пользователей. Жертвами неизвестных преступников стали десятки тысяч человек, а ущерб от их деятельности превысил $24 тыс. По информации ...

В Израиле аккаунты WhatsApp угоняют через голосовую почту На прошлой неделе Национальное агентство кибербезопасности Израиля разослало гражданам страны предупреждение о новом методе угона аккаунтов в WhatsApp. Он основан на возможности верификации с помощью аудиосообщений. В зоне риска оказались пользователи, которые не сменили пар...

Блокировка Telegram затронула соцсети Несколько IP-адресов "ВКонтакте", "Яндекса", Twitter, Facebook и "Одноклассников" были внесены в реестр запрещенных сайтов Роскомнадзора, сообщает "КоммерсантЪ" со ссылкой на Telegram-канал RKNShowtime и сайт Usher2.Club, публикующий в...

Сотни операторов перешли на новый механизм получения выгрузки из Единого реестра запрещенной информации На сегодняшний день новый механизм внедрен и применяется на сетях около 500 операторов связи, в том числе всех магистральных. На сетях еще около 30 операторов проходит тестовая эксплуатация.Важным преимуществом перехода на новый механизм является получение операторами связи ...

OWASP опубликовала руководство по защите веб-приложений Некоммерческая организация Open Web Application Security Project (OWASP) выпустила рекомендации для разработчиков ПО, которые хотят поддерживать актуальный уровень защиты своих продуктов. Документ содержит 10 пунктов, на которые следует обратить внимание при создании веб-при...

OSX.SearchAwesome внедряет рекламу в защищенный веб-трафик Образец неизвестного ранее вредоносного ПО попал в сети исследователя компании Malwarebytes Адама Томаса (Adam Thomas). Программа атакует компьютеры под управлением macOS и внедряет свой скрипт в посещаемые жертвой веб-сайты. Используя метод «человек посередине», м...

Жертвы спам-рассылки заплатили вымогателю $50 тысяч Преступник заработал $50 тысяч в криптовалюте с помощью сексуального вымогательства. По словам специалиста по информационной безопасности под псевдонимом SecGuru, эта сумма была переведена на 42 биткойн-кошелька преступника за последнюю неделю. Фальшивым угрозам злоумышленни...

Окольными путями: смартфон можно взломать через аккумулятор Не стоит питать иллюзий, что ваш смартфон — ваше неприкосновенное и приватное пространство. Потенциальной жертвой атаки хакеров может стать любой мобильник, независимо от марки. Сегодня существует много способов обойти защиту смартфона и получить доступ к тем данным, ч...

Секретная документация Toyota, Ford, Volkswagen и Tesla оказалась в открытом доступе Данные, обнаруженные компанией Upguard, включали схемы сборочных линий и даже САПР-чертежи производственных помещений; данные о конструкции и настройках роботов, используемых на конвейерах, а также формы на получение идентификационных документов, доступа по VPN и соглашения ...

SAP и ТМК планируют открыть центр инноваций Планируется, что студенческо-преподавательские коллективы будут разрабатывать и тестировать решения для металлургических компаний с использованием новейших технологий: блокчейна, промышленного интернета вещей, дополненной реальности, машинного обучения и компьютерного зр...

Искусственный интеллект может стать главной угрозой финансовой стабильности Авторы доклада "Новая физика финансовых услуг", на который ссылается "КоммерсантЪ", изучили разные сценарии того, как ИИ и машинное обучение могут быть применены на практике в будущем и к каким последствиям это может привести. Проведя свыше 200 интервью с...

Cisco пропатчила 16 уязвимостей в своих продуктах На этой неделе компания Cisco выпустила 16 обновлений безопасности, которые закрывают множество брешей в разных продуктах. Четыре уязвимости являются критическими, еще одной присвоен высокий уровень опасности, а 11 остальным— средний. Помимо этого, вендор признал, что во вре...

«Лаборатория Касперского» открыла первый Центр прозрачности Как отмечают в компании, это важные шаги в реализации глобальной инициативы по информационной открытости - масштабного проекта "Лаборатории Касперского", анонсированного в октябре 2017 года. Он нацелен на то, чтобы повысить устойчивость IT-инфраструктуры компании д...

Криптовалютный инвестор лишился $24 млн через смартфон и обвинил в этом AT&T В исковом заявлении на 69 страниц, поданном в окружной суд США в Лос-Анджелесе, Майкл Терпин (Michael Terpin) заявил, что из-за "сотрудничества AT&T с хакером, преступной халатности и несоблюдения обязательств в отношении политики конфиденциальности", он потеря...

В офисе TUT.BY проходит обыск <p><strong>Правоохранительные органы проводят обыски в офисе белорусского портала TUT.BY.</strong> <strong>Сотрудники МВД выявили факты неправомерного доступа к информации, собственником которой является агентство БелТА...

Oracle покупает компанию DataScience.com Специалисты по интеллектуальной обработке данных используют эту платформу для организации работ, простого доступа к данным и вычислительным ресурсам, выполнения комплексных процессов разработки моделей. Ведущие организации, такие как Amgen, Rio Tinto и Sonos, применяют платф...

Роботизация может привести к росту рабства в бедных странах Согласно данным доклада британской компании Verisk Maplecroft, на которые ссылается "КоммерсантЪ", в ближайшие 20 лет в таких странах, как Вьетнам, Индонезия, Таиланд и Камбоджа, из-за автоматизации могут потерять рабочие места 56% нынешних рабочих крупнейших местн...

Группировка Cobalt потчует банки «Острым омлетом» Группировка Cobalt использует в атаках на банки новый зловред под названием SpicyOmelette («острый омлет»). Программа эффективно обманывает защитные системы Windows и помогает преступникам закрепиться на компьютерах своих жертв. Информация о вредоносе поступила от ...

Тренды 2018 года в области безопасности и развития интернет-инфраструктуры 1. Изменение интернета, пропускной способности ресурсов, укрупнение интернет-бизнеса, рост числа инструментов и методов для проведения различных атак создает новые сложности для ведения бизнеса в цифровую эпоху.Бурный рост Интернета и пропускной способности сетей привёл к т...

Magecart заинтересовал доступ к аккаунтам администратора Одна из криминальных групп, которые ИБ-эксперты рассматривают под общим названием Magecart, расширила круг своих интересов и собирает не только реквизиты банковских карт, но также учетные данные администраторов сайтов. Исследователи из RiskIQ предупреждают, что подобная инфо...

МТТ и Русские башни развертывают сеть LoRaWAN в Москве Оператор ОАО "Межрегиональный ТранзитТелеком" (МТТ) разместит 50-70 базовых станций LoRaWAN в Москве и Московской области на объектах инфраструктурного оператора ГК "Русские башни". Компании уже приступили к работам по развертыванию сети и планируют запус...

Как самозванные сотрудники Apple обманывают пользователей Mac Издавна принято считать, что компьютеры под управлением macOS не представляют интереса для хакеров из-за сложной системы безопасности, которую практически невозможно обойти, а также из-за их невысокой распространенности в сравнении с ПК на Windows. Однако, как показывает пр...

Шифровальщик KeyPass атакует по всему миру По оценкам экспертов, новый шифровальщик является разновидностью вымогательского ПО STOP, впервые обнаруженного в конце прошлого года. Тем не менее, эти оценки пока остаются скорее догадками: по состоянию на утро понедельника никому из исследователей не удалось получить обра...

Facebook взламают завтра в 13:00 Социальная сеть Facebook является самой популярной в мире. Еще в начале предыдущего года пользовательская база одного только приложения Facebook Lite (созданного специально для слабых/устаревших устройств) превысила 200 миллионов человек. В том же 2017 году Facebook опублико...

Экспертам удалось обойти все технологии защиты ядра Windows Эксперты компании enSilo разработали способ обойти защитные системы ядра Windows. Метод Turning Tables основан на эксплойте страницы таблиц — структурной единицы ОС, отвечающей за сопоставление физических и виртуальных адресов памяти системы. Исследователи сообщили о находке...

Группировка Lazarus целится в пользователей macOS Хакерская группировка Lazarus расширяет целевую аудиторию. Теперь преступники атакуют в том числе компьютеры на базе macOS. Зловредная кампания, которую обнаружили эксперты «Лаборатории Касперского», была направлена на кражу криптовалюты через скомпрометированную э...

Microsoft запустила сервис для киберзащиты политических кампаний и изберкомов Согласно информации с веб-сайта проекта, AccountGuard предоставляет "дополнительную безопасность и контроль угроз для аккаунтов Microsoft, принадлежащих участникам предвыборной деятельности, политическим комитетам, производителям технологий для избирательных кампаний и ...

ESET обнаружила две 0-day уязвимости в Adobe Reader и Microsoft Windows В конце марта 2018 года специалисты ESET обнаружили необычный вредоносный PDF-файл. При ближайшем рассмотрении выяснилось, что в образце используются две ранее неизвестные уязвимости: уязвимость удаленного выполнения кода (RCE) в Adobe Reader и уязвимость повышения привилеги...

[Перевод] Обнаружен способ обхода защиты от перебора пароля на iPhone/iPad Атака позволяет злоумышленникам осуществлять любое количество попыток ввода пароля на заблокированном устройстве Apple без риска, что сработает защитный механизм, стирающий все данные. Читать дальше →

ФРИИ бесплатно обучит консультированию и оценке стартапов Заявку необходимо подать до 1 сентября включительно. Обучение продлится с 7 по 30 сентября, практика займёт еще месяц. Полученные знания выпускники смогут использовать на онлайн-консультациях с предпринимателями, завершившими Преакселератор. Эксперты научатся диагностироват...

Хакеры Turla атакуют пользователей Microsoft Outlook Вредоносная программа была установлена на нескольких компьютерах Федерального министерства иностранных дел Германии. Чтобы достичь этой цели, операторы Turla скомпрометировали Федеральную высшую школу государственного управления и перемещались в ее сети, пока не проникли в М...

Эксперты создали утилиту для поиска аккаунтов по фотографии Специалисты компании Trustwave выложили в открытый доступ инструмент для массового распознавания лиц в социальных сетях. Утилита позволяет находить аккаунты человека на восьми площадках, включая Facebook, Twitter, Instagram и ВКонтакте. Разработчики утверждают, что программа...

Биометрические данные граждан уходят в систему Об этом сообщает "КоммерсантЪ" со ссылкой на заявление первого зампреда ЦБ Ольги Скоробогатовой, которое она сделала на заседании совета Ассоциации российских банков (АРБ).Биометрические данные (образ лица и голос) позволяют однозначно идентифицировать человека и о...

Минкомсвязь оценила затраты онлайн-компаний на «закон Яровой» Минкомсвязь направила на оценку регулирующего воздействия в Минэкономики проект приказа о требованиях к оборудованию и программно-техническим средствам, которые организаторы распространения информации (ОРИ) должны будут использовать для реализации "закона Яровой", ...

В смартфонах LG обнаружены уязвимости Обнаруженные уязвимости могли быть использованы для удаленного выполнения кода с повышенными привилегиями на мобильных устройствах эксплуатировать процессы обновления клавиатуры, использовать клавиатурного шпиона (keylogger), тем самым получать доступ к конфиденциальным поль...

Спутниковых операторов обяжут помочь с цифровизацией ТВ Как следует из проекта на regulation.gov.ru, на который ссылается "КоммерсантЪ", такой оператор будет обязан бессрочно и бесплатно транслировать на территориях, не охваченных проводным цифровым ТВ, каналы двух мультиплексов. В них входят "Первый канал", &...

BEC-группировка London Blue действует в 80 странах Эксперты компании Agari обнаружили международную группировку London Blue, которая промышляет BEC-мошенничеством. Преступники атакуют компании из разных отраслей в более чем 80 странах — от малых предприятий до транснациональных корпораций. Мошенники рассылают жертвам письма ...

Опубликован PoC-код, вызывающий BSoD на Windows Эксперт ИБ-компании Bitdefender Марьюс Тивадар (Marius Tivadar) выложил на GitHub PoC-код, способный вызвать отказ Windows и появление синего экрана смерти. Чтобы вызвать BSoD, исследователь залил на флеш-накопитель искаженный образ файловой системы NTFS и подключил его чере...

IBM запустила центр реагирования на ИБ-инциденты в грузовике IBM X-Force Command Cyber Tactical Operation Center (C-TOC) представляет собой 23-тонный грузовик, полностью оснащенный всем необходимым оборудованием центра оперативного киберреагирования. В фуру помещаются 20 рабочих станций, почти 7 тыс. метров сетевого кабеля и две спутн...

Хакеры взломали миллион компьютеров для майнинга криптовалют Стало известно, что более миллиона компьютеров в Китае было заражено вирусом для скрытого майнинга криптовалют. За два года хакеры обогатились на $2 млн, сообщает Legal Daily. Как утверждают в издании, 9 июля полицейские китайского города Далянь задержали более 20 подозревае...

5G разворачивают на Москву По условиям соглашения "МегаФон" "при наличии технической возможности" обязуется до конца сентября 2019 года развернуть в Москве пилотную сеть 5G, а к 2022 году - коммерческую, пишет "КоммерсантЪ". С мая по сентябрь 2018 года стороны также плани...

Искусственному интеллекту на войне не место В числе поставивших подписи: основатели DeepMind Демис Хассабис, Шейн Легг, Мустафа Сулейман, основатель Tesla и SpaceX Илон Маск, основатель Skype Яан Таллинн, пишет "КоммерсантЪ".Инициатором выступила некоммерческая организация Future of Life Institute, призывающ...

В IP-телефонах Cisco обнаружены серьезные уязвимости Компания Cisco подготовила комплект патчей, который закрывает девять уязвимостей в ее продуктах. Наиболее серьезные баги производитель залатал в алгоритме сборки пакетов IPv4 виртуальной платформы StarOS и прошивках нескольких моделей IP-телефонов. Кроме того, вендор окончат...

Студенты СПбГУТ в числе призёров HackUniversity В течение 48 часов участники-студенты и выпускники более чем 60 вузов со всей страны разрабатывали решения кейсов (практических задач) по 9 приоритетным направлениям: Big Data, VR/AR, Социальные сервисы, Интернет вещей (IoT), Авиация и космос, Sharing Economy, Экология, Обра...

За 2017 год в России в три раза участились случаи мошенничества с данными граждан после утечек информации из организаций Такие данные опубликовал Аналитический центр компании InfoWatch в рамках подготовки исследования по утечкам конфиденциальной информации, которое компания проводит на основании информации из открытых источников.Кроме того, за 2017 год значительно вырос интерес злоумышленнико...

Защитить смартфон можно не только с помощью сканера отпечатков, лица или радужки Методы защиты смартфонов от несанкционированного доступа не менялись кардинальным образом уже более пяти лет, сосредоточившись вокруг всего лишь трех способов идентификации. Даже технология сканирования лиц, которую Apple удалось довести практически до совершенства, грешит ...

На Украине пресекли кибератаку на хлоропереливную станцию Служба безопасности Украины сообщила 11 июля об успешном предотвращении кибератаки на сетевое оборудование Аульской хлоропереливной станции. Это единственное предприятие в регионе, занимающееся расфасовкой жидкого хлора для очистки питьевой воды. “Специалисты ведомства...

Amazon обратила внимание на «инструменты цензуры» В течение многих лет Open Whisper Systems использовала умные трюки, чтобы обойти цензуру своего приложения для обмена сообщениями со стороны стран, пытающихся заставить замолчать политическое инакомыслие. Тем не менее, эти методы терпят поражение. Amazon предупредила OWS, чт...

Кампания HookAds распространяет DanaBot и Nocturnal Stealer Специалисты по информационной безопасности сообщают о новой вредоносной кампании с использованием эксплойт-пака Fallout. Злоумышленники атакуют посетителей сайтов через баннеры дешевых рекламных сетей и перенаправляют жертву на криминальные ресурсы, пытающиеся установить пол...

Cisco обновила алерт о критическом баге в IOS XE Компания Cisco Systems повторно проинформировала пользователей об уязвимости в IOS XE, связанной с наличием вшитых в код учетных данных. Первичное сообщение о бреши, позволяющей получить привилегированный доступ к системе в обход аутентификации, появилось полгода назад, тогд...

Каким будет «инженер будущего»? Портрет "инженера будущего" представила заместитель генерального директора по организационному развитию АО "Росэлектроника" Наталья Транковская в рамках первого Ежегодного саммита молодых ученых и инженеров "Большие вызовы для общества, государства и...

Незакрытый баг Windows позволяет повысить привилегии Себастьян Кастро (Sebastián Castro), специалист колумбийской ИБ-компании CSL, нашел способ повысить права гостевого пользователя Windows до администраторских и сохранить их при перезагрузке. Метод основан на подмене одного из параметров учетных записей в системе — относитель...

Незакрытый баг Windows позволяет повысить привилегии Себастьян Кастро (Sebastián Castro), специалист колумбийской ИБ-компании CSL, нашел способ повысить права гостевого пользователя Windows до администраторских и сохранить их при перезагрузке. Метод основан на подмене одного из параметров учетных записей в системе — относитель...

Распространитель NotPetya получил условный срок Никопольский городской суд Днепропетровской области вынес приговор 51-летнему Н., гражданину Украины, который занимался распространением вируса Petya.A вскоре после масштабной кибератаки летом 2017 года. Мужчину признали виновным в сбыте вредных программных средств и назначи...

Хакеры атакуют украинских пользователей через старые уязвимости в Microsft Office Специалисты американской компании FireEye, специализирующейся на сетевой безопасности, обнаружили новое вредоносное ПО Felixroot. С его помощью злоумышленники внедряют бэкдоры на компьютеры пользователей, используя старые уязвимости Microsft Office.  Вредоносная програм...

Red Hat купила компанию NooBaa По мнению аналитиков Gartner, "акцент в использовании облачных технологий на предприятиях сместился в сторону гибридных и мультиоблачных сред. К 2020 году 75 % организаций перейдут на одну из двух этих моделей"[1]. Становясь де-факто стандартом для современных рабо...

Уязвимость в протоколе защиты WPA2 угрожает утечкой данных Исследователи обнаружили баг в кросс-платформенном Wi-Fi-клиенте wpa_supplicant. Эксплуатация уязвимости позволяет злоумышленнику расшифровывать данные, передаваемые между клиентом и точкой доступа по защищенному каналу. Проблема касается только соединений на базе протокола ...

Зловред Telegrab крадет данные Telegram и Steam Исследователи из Cisco Talos обнаружили вредоносную программу, которая взламывает десктопную версию Telegram и крадет cookie браузера Chrome. Она также интересуется данными аккаунтов Steam, пытаясь получить логины и пароли пользователей. Эксперты не раскрывают детали атаки н...

Разработчики просят проверять обоснования госзакупок зарубежного ПО "Мы считаем, что Минкомсвязь должна проверять, действительно ли при составлении госзакупки нужен какой-то конкретный производитель и почему",- пояснил Комиссаров в беседе с корреспондентом газеты "КоммерсантЪ".С 2016 года в России действует реестр отечест...

В России заработала крупнейшая площадка для майнинга биткоинов Криптоотель открыт на территории индустриального парка "Левобережный" в городе Кириши. Для строительства криптоотеля компания "Криптоюниверс" выкупила заброшенное промышленное здание.В советское время на территории нынешнего индустриального парка находила...

Основатель «Связного» стал банкротом Как сообщает CNews со ссылкой на "Интерфакс", решение о банкротстве было принято Арбитражным судом Калужской области.Первоначально иск к Ноготкову был подан в Арбитражный суд Москвы. Однако представитель ответчика, так же как еще один участник дела - кипрский оффшо...

Intel устранила серьезную брешь в своих процессорах Корпорация Intel обновила прошивку своих микрочипов, устранив угрозу их файловой системе. Уязвимость CVE-2018-3655, обнаруженная экспертами Positive Technologies, позволяла злоумышленникам взламывать криптографические ключи, чтобы вмешиваться в работу компьютера и перехватыв...

Серверы HPE оказались под ударом вымогателей Атака на интернет-интерфейсы для удаленного управления серверами HPE позволила заблокировать данные на жестком диске. За возвращение оборудования в рабочее состояние вымогатели требуют выкуп — 2 BTC, или около 1 млн рублей по курсу на момент публикации. Под ударом оказались ...

Более сотни моделей смартфонов на Android заражены Вредоносная программа найдена в прошивках 141 модели бюджетных смартфонов под управлением Android. Исследователи обнаружили, что установленная на новые устройства операционная система содержит опасное ПО с root-привилегиями. По мнению экспертов, стоящие за атакой преступники...

Цифра дня: Сколько пользователей мобильников не ставят пароль на разблокировку? Цифра дня: 58% пользователей мобильников не ставят пароль на разблокировку. «Лаборатория Касперского» опубликовала результаты исследования того, как российские пользователи защищают свои мобильные устройва. Как оказалось, 17% российских пользователей никак не защ...

Прототип платформы «Цифровой профиль» в России запустят до конца 2019 года Как сообщает "КоммерсантЪ", Минкомсвязь должна представить свою позицию до 19 декабря. Собеседник издания, знакомый с ситуацией, утверждает, что концепция будет согласована уже на неделе. Создание инфраструктуры цифрового профиля предусмотрено нацпроектом "Циф...

Новая угроза для банков — группа Silence Group-IB выпустила первый подробный отчет “Silence: Moving into the darkside” о деятельности группы Silence, где проанализированы инструменты, техники и схемы атак группы. Аналитики компании выдвигают гипотезу о том, что по крайней мере один из двух участников S...

Эксперты изучили набор программ для атак на банкоматы «Лаборатория Касперского» описала набор утилит, предназначенных для взлома банкоматов с использованием прямого подключения, а не вредоносного ПО. Исследованный инструментарий использовался для атак типа black box на протяжении 2017–2018 и получил название KoffeyMak...

Московские банкоматы взламывают при помощи BlackBox В апреле участились атаки на банкоматы, установленные в Москве и Московской области. Об этом говорят представители финансово-кредитных организаций, однако ЦБ РФ пока не реагирует на сообщения участников рынка. Преступники используют технологию BlackBox, подключая к терминалу...

Искусственный интеллект и робототехника создадут больше рабочих мест, чем сократят Если сейчас машины выполняют 29% рабочих задач, то в 2022 году они будут ответственны за 42%, а к 2025-му - за 52%, приводит "КоммерсантЪ " данные доклада. 54% нынешних работников больших компаний вынуждены будут либо перепрофилироваться, либо повысить уровень свои...

ФБР заявило о скорой суперкибератаке на банкоматы По данным ФБР, атака может быть связана со взломом пока неизвестного эмитента, получив доступ к данным которого, мошенники изготовят клоны "засветившихся" карт и произведут "неограниченное" число операций по снятию наличных в банкоматах США и Европы.В кач...

Компании чаще теряют данные вследствие действий инсайдеров, чем от хакерских атак Впервые за всю историю наблюдений с 2004 года отмечено сокращение объемов скомпрометированной в мире информации более чем в три раза - с 7,8 млрд записей в первой половине 2017 года до 2,4 млрд записей за аналогичный период 2018 года. В частности, объем информации, скомпроме...

Эксперты изучили особенности брутфорса IoT-устройств Аналитики Arbor Networks изучили поведение IoT-ботнетов, прощупывающих Интернет в поисках уязвимых устройств. За два года, которые прошли после первых атак Mirai, зловреды существенно нарастили базу брутфорса и научились подстраивать атаки под особенности различных регионов ...

Криптоджекеры атакуют через мультимедийный плагин WordPress Независимый ИБ-специалист Хавьер Мертенс (Xavier Mertens) раскрыл кампанию по несанкционированному майнингу, построенную на скомпрометированных JavaScript-элементах. Эксперт обнаружил как минимум шесть случаев, когда злоумышленники встроили майнер Coinhive в легитимные мульт...

Зловред PyRoMine использует уязвимости из базы АНБ В Сети распространяется новый зловред Monero, эксплуатирующий баг под названием EternalRomance для внедрения майнера криптовалюты. Об этом сообщает издание ZDNet. Вредонос получил название PyRoMine, поскольку он написан на языке Python и использует уязвимость EternalRomance....

Android без разрешения пользователя раскрывает системную информацию, включая местоположение Компания Nightwatch Cybersecurity опубликовала свежий отчёт безопасности Android, в котором предупредила о новой уязвимости мобильной системы с идентификатором CVE-2018-9489, позволяющей злоумышленникам получать системную информацию, включая местоположение пользователя.  ...

В Advantech WebAccess исправлено 11 багов, есть критические Компания Advantech сообщила о выходе обновления для программного комплекса промышленной автоматизации WebAccess. В версии 8.3.1 производитель исправил более десятка уязвимостей, почти половина из которых — критические. Самыми опасными признаны: Ошибка авторизации CVE-2018-7...

Полмиллиона маршрутизаторов могут быть отключены программой VPNFilter Исследователи в области безопасности недавно обнаружили, что как минимум 500 тысяч маршрутизаторов, находящихся в эксплуатации у простых пользователей и компаний, заражены вредоносной программой VPNFilter, предыдущая версия которой ранее распространилась на территории Укра...

IEC утвердила стандарт безопасности компонентов АСУ ТП Международная электротехническая комиссия (IEC) утвердила стандарт ISA/IEC 62443-4-2-2018, устанавливающий требования кибербезопасности для компонентов систем автоматического управления в промышленности (АСУТП). Документ определяет параметры, которым должны соответствовать э...

Yota запустила Yota Lab в пространстве «Планетарий 1» Yota Lab была создана Yota в партнерстве с основателем самого большого в мире "Планетария 1", участником отраслевого союза "Нейронет" Евгением Гудовым. Лаборатория стала частью комплекса "Планетария 1" и будет открыта для всех посетителей с 1 м...

«Нигерийские» мошенники стали умнее и опаснее В последнее время «нигерийские» мошенники вооружаются новыми инструментами и методиками, среди которых — трояны удаленного доступа (RAT) и продвинутые средства кражи данных. С их помощью киберпреступники все чаще проводят опасные и изощренные кампании, сообщают исс...

Siemens латает бреши в оборудовании для цифровых подстанций Две уязвимости обнаружены в оборудовании для управления цифровыми электрическими подстанциями компании Siemens. Баги касаются коммуникационного модуля EN100 и терминала SIPROTEC 5, которые применяются в системах автоматизации энергетических объектов. Успешная эксплуатация бр...

Ученые работают над защищенной средой исполнения для RISC-V Исследователи Калифорнийского университета в  Беркли совместно со специалистами Массачусетского технологического института работают над созданием защищенной среды исполнения (TEE) для процессоров с архитектурой RISC-V. В отличие от подобных разработок для других чипсетов, эт...

Marriott объявила об утечке данных 500 млн клиентов Компания Marriott сообщила о взломе информационных систем нескольких гостиничных сетей под ее управлением. В результате инцидента под угрозу попали персональные данные 500 млн клиентов. Преступники атаковали систему бронирования 11 сетей отелей и курортных комплексов, чьи бр...

Marriott объявила об утечке данных 500 млн клиентов Компания Marriott сообщила о взломе информационных систем нескольких гостиничных сетей под ее управлением. В результате инцидента под угрозу попали персональные данные 500 млн клиентов. Преступники атаковали систему бронирования 11 сетей отелей и курортных комплексов, чьи бр...

Исходники зловреда TreasureHunter выложили в открытый доступ В Сети появился код зловреда TreasureHunter, нацеленного на похищение данных банковских карт из памяти PoS-терминалов. Исходники программы, впервые появившейся в поле зрения ИБ-экспертов в 2014 году, выложил участник одного из русскоязычных криминальных форумов. Исследовател...

В Facebook обнаружена новая утечка "КоммерсантЪ" приводит данные расследования, проведенного изданием New Scientist, согласно которому собранные через приложение myPersonality данные - информация профилей, а также ответы на вопросы тестов - контролировали сотрудники Центра психометрических измерений...

«Инфосистемы Джет» совместно с Intelligence Retail внедряет технологии компьютерного зрения Первые пилотные внедрения показали, что с помощью данной технологии можно на 40% и более ускорить работу мерчендайзеров в торговых точках и на 2-5% увеличить товарооборот сети благодаря оперативному управлению выкладкой. Решение Intelligence Retail представляет собой систему...

В сети появился бесплатный декриптор для GandCrab Бесплатная утилита для расшифровки файлов, закодированных зловредом GandCrab, выложена на сайте проекта NoMoreRansom, помогающего жертвам программ-вымогателей. Декриптор создали специалисты компании Bitdefender в сотрудничестве с аналитиками румынской полиции, Европола и ФБР...

Лаборатория Касперского: хакеры украли $10 млн в Ethereum с помощью социальной инженерии Специалисты по компьютерной безопасности из «Лаборатории Касперского» обнаружили, что за последний год злоумышленникам удалось заполучить более 21 000 ETH с помощью социальной инженерии, говорится в пресс-релизе компании. В документе сказано, что с начала 2018 года мошенники...

Атака RAMpage угрожает Android-устройствам и не только Почти все Android-устройства, выпущенные после 2012 года, уязвимы для нового варианта атаки Rowhammer под названием RAMpage. Об этом 28 июня сообщила международная команда из восьми ученых — представителей трех университетов и двух частных компаний. Они пришли к выводу, что ...

Октябрьские обновления от Oracle закрыли 301 брешь Компания Oracle выпустила очередной набор патчей, устраняющих более 300 уязвимостей в разных продуктах. Степень опасности 45 брешей оценена в 9,8 балла по шкале CVSS 3.0, одна получила оценку 10 из десяти возможных. Уязвимости затрагивают широкий спектр продуктов, в том числ...

Google Play удалил фальшивый голосовой помощник «Яндекса» ИБ-специалистыобнаружили очередную волну распространения троянов в Google Play. Злоумышленники маскируют вредоносные программы под известные приложения, например интернет-магазин «Юла» и голосовой помощник «Алиса», разработанный компанией «Яндексом&#...

Большинство людей не хотят тратить время на пароли Специалисты LogMeIn провели опрос, посвященный отношению пользователей к надежности паролей. В нем приняли участие 2000 человек из США, Австралии, Франции, Германии и Великобритании. Исследование показало, что большинство людей крайне пренебрежительно относится к защите свои...

Патч для Oracle WebLogic оказался неполным Эксперты фиксируют всплеск сканов, нацеленных на выявление уязвимых серверов Oracle WebLogic. Эта активность наблюдается в Интернете уже две недели и вызывает озабоченность: как оказалось, патч для WebLogic, выпущенный вендором в середине апреля, можно обойти. Данных о злона...

Веб-угрозы отнимут у российских фирм более триллиона рублей Российский бизнес в 2018 году может недосчитаться более 1,1 трлн рублей из-за действий интернет-мошенников, а потери мировой экономики приблизятся к $1,5 трлн. Такими данными поделился заместитель председателя Сбербанка Станислав Кузнецов на пресс-конференции перед открытием...

Профессия цифрового куратора должна появиться до конца года Об этом на пресс-конференции по случаю старта конкурса "Национальная система квалификаций в отражении российских СМИ - 2018" сообщила заместитель председателя комитета Госдумы по образованию и науке Любовь Духанина."Мы [Общество "Знание"] подумали, к...

Экс-программисты Bosch создали разработчика открытой ОС для беспилотных авто Операционная система появилась в исследовательских лабораториях чуть более десяти лет назад, а выпустить ПО Apex.AI планирует выпустить в 2019 году. Разработчики утверждают, что их софт можно будет использовать во всех автономных системах - от самоуправляемых автомобилей до...

Злоумышленники использовали украденные сертификаты D-Link в своем ПО для воровства паролей На днях стало известно, что группа злоумышленников завладела валидными сертификатами D-Link, известного производителя сетевого оборудования. Кроме того, были украдены сертификаты у еще одной тайваньской компании. Полученные сертификаты использовались для создания ПО, котор...

Новая уязвимость в Signal позволяет похищать переписку в открытом виде Второй раз за последние несколько дней в популярном защищенном мессенджере Signal была обнаружена уязвимость, позволяющая злоумышленникам внедрять код. Новая уязвимость (CVE-2018-11101) была обнаружена той же командой исследователей, что и предыдущая (CVE-2018-10994), и явля...

Check Point усиливает позиции в области облачной безопасности С момента основания в 2011 году компания Dome9 завоевала репутацию надежного партнера в сфере публичного облака. Ее решения обеспечивают необходимую надежность работы и нормативно-правовое соответствие. Заказчики используют платформу Dome9 для обеспечения безопасности мульти...

В Москве обсудили возможность досудебной блокировки интернет-магазинов без онлайн-касс В мероприятии, прошедшем в Москве в Центре международной торговли, приняли участие свыше 1,5 тыс. представителей отечественного и зарубежного сектора e-commerce, эксперты интернет-продаж и многоканального ритейла."Актуальность предложения АКИТ, с которым "обществен...

Организаторы DDoS-атак бьют по криптовалютному рынку «Лаборатория Касперского» обнародовала отчёт «DDoS-атаки во втором квартале 2018 года», освещающий основные тенденции развития распределённых атак типа «отказ в обслуживании». Сообщается, что одним из самых популярных методов моне...

Закрыта критическая брешь в ПО для виртуализации Kubernetes Разработчики Red Hat устранили серьезную уязвимость в Kubernetes, продукте с открытым исходным кодом для управления программными контейнерами. Брешь CVE-2018-1002105 позволяла злоумышленнику повысить привилегии, чтобы получить доступ к бэкенд-серверу приложений, выполнить ст...

Поклонники футбола подверглись фишинговой атаке Как сообщают эксперты Check Point Software Technologies, во вложении фишинговых писем скрывается вредоносное ПО под названием "DownloaderGuide", который известен как загрузчик потенциально нежелательных программ. Чаще всего его используют в качестве установщика при...

Группировка Lazarus использовала FASTCash для взлома банкоматов Специалисты Symantec разобрались в деталях атак группировки Lazarus на банкоматы по всему миру. Выяснилось, что для джекпоттинга киберпреступники использовали троян FASTCash, который внедрялся на серверы, контролирующие банкоматы, через уязвимости в системе AIX. Зловред пере...

Любой современный компьютер можно взломать за 5 минут Большинство современных компьютеров уязвимы к так называемым атакам методом холодной перезагрузки. Об это рассказала финская компания F-Secure, специализующаяся на вопросах информационной безопасности и приватности. С помощью такой атаки злоумышленники могут украсть ключи ш...

Объем онлайн-рынка контрафакта с символикой российских вузов достиг 200 млн рублей Первым из отечественных вузов начал защищать свой бренд в интернете Московский государственный технический университет им. Н.Э. Баумана, заключивший партнерское соглашение с Group-IB. Об этом на форуме "Открытые инновации" в среду, 17 октября, объявил Андрей Бусарг...

Обсуждение проблематики архивного хранения электронных документов на международной конференции "От пергамена к цифре": ЭОС задает тон Казань, столица одного из самых развитых в плане информатизации российских регионов, принимала с 18 по 20 апреля 2018 года на своей территории участников Международной научно-практической конференции "От пергамена к цифре". Компанию "Электронные Офисные Систем...

Обсуждение проблематики архивного хранения электронных документов на международной конференции "От пергамена к цифре": ЭОС задает тон Казань, столица одного из самых развитых в плане информатизации российских регионов, принимала с 18 по 20 апреля 2018 года на своей территории участников Международной научно-практической конференции "От пергамена к цифре". Компанию "Электронные Офисные Систем...

Расходы на цифровую экономику в России оценили в 3,5 трлн рублей Такие данные приводит TAdviser со ссылкой на проект документа, который Минкомсвязи должно внести в правительство 15 августа 2018 года.По словам одного из разработчиков программы, бюджет был готов в июне. В то же время он может быть скорректирован к моменту внесения в правите...

ГЛОНАСС догнал GPS по точности позиционирования По словам Дмитрия Рогозина, космическая группировка ГЛОНАСС сейчас работает в полном составе и включает 24 космических аппарата, при этом 23 спутника - прежнее поколение "Глонасс-М", а 24-й аппарат - это "Глонасс-К" нового поколения. Ещё один аппарат нах...

Продвинутый ботнет Mylobot доставляет троян Khalesi Ботнет Mylobot, который попал на радары ИБ-экспертов в июне 2018 года, устанавливает жертвам шпионский троян Khalesi. По словам специалистов, число жертв приближается к 20 тыс., под ударом пользователи из 10 стран, в том числе России. Продвинутый зловред Mylobot применяет ср...

В компьютерах Apple найдена опасная уязвимость В десктопной операционной системе macOS от компании Apple обнаружена опасная уязвимость. Её нашёл разработчик Томас Рид (Thomas Reed). Система безопасности обычно проверяет только что установленные пользователем приложения, а повторные проверки «знакомых» систем...

Nethammer — еще один вариант атаки Rowhammer Спустя несколько дней после того, как амстердамские ученые заявили о возможности удаленной атаки Throwhammer через сетевые карты, группа исследователей из университетов Граца, Мичигана и Ренна сообщила о новом способе взлома. Обнаруженный ими вариант атаки получил название N...

Баг в OpenSSH позволяет угадать имя пользователя Ошибка в пакете шифрования данных OpenSSH дает злоумышленникам возможность выяснить имя пользователя и провести брутфорс-атаку для определения пароля. Баг повторяет критическую уязвимость, раскрытую на прошлой неделе, однако разработчики не торопятся выпускать новый патч. Пр...

Кто выживет в эпоху Больших Данных? Большие данные кардинально меняют как модель ведения бизнеса, так и конкуренцию на рынке. Согласно исследованию агентства Experian, 55% опрошенных руководителей компаний различных отраслей заявили, что в прошлом году проблемы с данными нарушали работу их бизнес-процессов. Ко...

Что угрожает безопасности ЦОДа? Вопросы информационной безопасности постоянно поднимаются в СМИ. Регулярно мы слышим об успешных хакерских атаках, утечках персональных данных, отказах в обслуживании систем. Выявляются новые уязвимости, появляются новые средства защиты. Особую озабоченность вызывает безопас...

Аналитики ждут быстрого развертывания связи 5G К 2025 году в России доступ к связи стандарта 5G получат около 80% населения, на его долю придется 19%, или 48 млн всех активных подключений, приводит "КоммерсантЪ" данные GSMA, опубликованные в исследовании "Мобильная экономика: Россия и СНГ 2018", кото...

Система паролей Windows 10 оказалась ненадежной Специалисты Illusive Networks Магал Баз (Magal Baz) и Том Села (Tom Sela) обнаружили способ обойти защищенный вход на компьютерах с Windows 10. Предложенный сценарий позволяет злоумышленникам закрепиться на машине своей жертвы. Эксперты представили новую технику на конференц...

Инструмент для создания ботнета продается как легитимное ПО Утилита для удаленного администрирования Remcos и другие разработки компании Breaking Security предоставляют киберпреступнику все необходимые инструменты и инфраструктуру для создания и поддержки ботнета. К такому выводу пришли специалисты Cisco Talos, изучившие возможности ...

Средства ГоcСОПКА. Переводим терминологию Если вы работаете в компании, которая попадает под действие №187-ФЗ («О безопасности критической информационной инфраструктуры Российской Федерации»), то вам не нужно объяснять, что такое ГосСОПКА и зачем она нужна. Для остальных поясним: ГосСОПКА расшифровывается как Госуда...

Ботнет Satori атакует уязвимые фермы для майнинга Ботнет Satori снова занялся угоном мощностей для генерации криптовалюты. ИБ-исследователи обнаружили массовое сканирование в поисках открытых портов 3333. Их обычно используют для удаленного управления майнинг-фермами, добывающими Ethereum. Атака проводится при помощи GPON-р...

В почтовых отделениях покажут видеорекламу Соответствующее соглашение на Петербургском международном экономическом форуме подписали генеральный директор ФГУП "Почта России" Николай Подгузов и президент ПАО "Ростелеком" Михаил Осеевский.Реализация проекта начнется в Приволжском федеральном округе, ...

Группа МТС и Кировский завод объявили о стратегическом партнерстве в автоматизации производства Соглашение о сотрудничестве подписано на Петербургском международном инновационном форуме. Результатом проекта станет появление на рынке нового класса ИТ-решений - индустриальной коммуникационной платформы, которая расширит возможности промышленных предприятий в области цифр...

Криптобиржи разведут по рискам По сведениям "Коммерсанта", скоринговая модель, основанная на оценке специалистов Group-IB и CryptoIns, будет применяться в расчетах страховых тарифов для клиентов криптобирж. По данным Group-IB, ущерб от целевых атак на криптобиржи в 2017 году и девять месяцев 201...

«Лаборатория Касперского»: WannaCry по-прежнему актуален Эксперты «Лаборатории Касперского» насчитали сотни тысяч устройств, по-прежнему уязвимых перед шифровальщиком WannaCry. В III квартале 2018 года на него пришлось 29% всех атак зловредов-вымогателей — на 12 п. п. больше, чем в аналогичный период прошлого года. С эпи...

Что такое цифровая безопасность: термины и технологии В этом материале мы расскажем, что такое цифровая безопасность, какие термины нужно знать, чтобы разбираться в этой теме. Также дадим рекомендации по базовой и дополнительной безопасности, которые помогут защитить данные на ваших устройствах и в Интернете. Цифровая безопасно...

Магнитогорск станет центром умных IoT-технологий В центре черной металлургии России - Магнитогорске ускорят автоматизацию производства благодаря индустриальному Интернету вещей "МегаФона". Соглашение о сотрудничестве по научно-исследовательской и прикладной деятельности стороны подписали в ходе международной выст...

Зловред Viro атакует американских пользователей Новый ботнет атакует пользователей в США и пытается шифровать файлы на компьютере с целью получения выкупа. Вредоносный штамм не принадлежит ни к одному из известных семейств и помимо кодирования информации рассылает спам по адресной книге жертвы. Деструктивные функции прогр...

Европейцев атакует новый многофункциональный зловред Эксперты enSilo проанализировали модульного Windows-зловреда, способного воровать учетные данные, добывать криптовалюту, шифровать файлы и открывать удаленный доступ к зараженной машине. На настоящий момент активность DarkGate, как его именует автор, ограничена территорией З...

Потери от интернет-мошенничества вырастут вдвое за пять лет Исследователи Juniper Research подсчитали, что к 2023 году ущерб от кибермошенничества достигнет $48 млрд. В настоящий момент этот показатель, который объединяет потери в электронной торговле, онлайн-продаже авиабилетов и банковских сервисах, составляет $22 млрд. Как уточнил...

Самый простой способ запретить приложениям для Android шпионить за вами Разработчик Сэм Растон выпустил приложение Bouncer для Android, способное самостоятельно ограничивать привилегии, полученные установленными на смартфон программами. Таким образом разработка предотвращает случаи несанкционированного доступа к отдельным функциям устройства вр...

Новые уловки фишеров На фоне нашумевших историй об утечке персональных данных из соцсетей все эти цифры говорят о том, что конфиденциальная информация пользователей по-прежнему является одним из самых ценных товаров на чёрном киберрынке."Персональные данные зачастую оказываются в руках злоу...

Федеральное казначейство проверяет серверы крупных аудиторов Как рассказали “Коммерсанту ” участники рынка, недавняя проверка Федерального казначейства (ФК) одной из компаний "большой четверки" - российской EY - едва не обернулась для нее уходом с рынка. "Аудитору выдвинули серьезнейшие претензии в нарушении...

Роскомнадзор заподозрили в излишествах “КоммерсантЪ” ознакомился с заключением рабочей группы "Связь и IT" Экспертного совета при правительстве РФ на новую версию проекта приказа Роскомнадзора о "порядке идентификации информационных ресурсов в целях принятия мер по ограничению доступа&q...

MikroTik в рекордные сроки закрыл уязвимость нулевого дня Латвийский производитель сетевого оборудования MikroTik закрыл уязвимость нулевого дня в операционной системе своих маршрутизаторов — RouterOS. Атаки на эту брешь первыми обнаружили пользователи чешского технологического форума. Они передали информацию о проблеме производите...

Генассамблея ООН одобрила внесенный Москвой кодекс поведения государств в интернете Резолюцию "Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности" поддержали 119 государств, 46 стран проголосовали против, 14 воздержались, пишет "КоммерсантЪ". Голосование состоялось в рамках Генассамблеи ООН на про...

Вредоносные майнеры растут быстрее биткойна Такие данные приводит "КоммерсантЪ" со ссылкой на июньский отчет McAfee Labs Threats Report,."В первом квартале появились новые данные о сложных кибератаках на государственном уровне, целью которых становятся не только пользователи, но и корпоративные системы ...

Ученые сумели взломать автомобильные GPS-системы Группа ученых из США и Китая показала PoC необычной атаки. Программно-аппаратный комплекс для GPS-спуфинга дает возможность скрытно воздействовать на навигационную систему автомобиля и заставить водителя следовать в неверном направлении. Ранее вредоносное вмешательство было ...

«Лаборатория Касперского»: более 40% компьютеров АСУ были атакованы в первой половине 2018 года В первой половине 2018 года решения «Лаборатории Касперского» зафиксировали атаки вредоносного ПО на более чем 40% компьютеров АСУ. В большей степени …

Эксперты рассказали финансовым компаниям, как усилить защиту В апреле 2018 года эксперты из Carbon Black опросили руководителей отделов IT-безопасности (CISO) 40 крупнейших финансовых организаций с целью узнать, какие риски больше всего угрожают таким компаниям. В отчете о результатах исследования аналитики рассказали о самых распрост...

Только 10% россиян используют VPN для защиты при подключении к бесплатным точкам доступа 87% опрошенных россиян знают о рисках безопасности, связанных с подключением к публичным сетям, однако 38% по-прежнему подключаются к бесплатному Wi-Fi.Подключение к интернету через общественную сеть Wi-Fi становится все более распространенным явлением - в кафе, аэропортах, ...

Выявлена уязвимость шифрования Bluetooth Уязвимость, получившая обозначение CVE-2018-5383, потенциально позволяет злоумышленникам вмешаться в процесс сопряжения двух устройств по Bluetooth.В ходе этого процесса устройства, условно говоря, "договариваются" о создании общего закрытого ключа, который будет в...

Emotet крадет переписку жертвы за последние полгода Ботнет Emotet начал сбор электронных писем с зараженных компьютеров. Об этом сообщили исследователи компании Kryptos Logic, отслеживающие активность вредоносной сети. По словам экспертов, несколько дней назад зловред стал внедрять в инфицированные системы новый модуль, котор...

Осторожно: найден способ вызвать сбой iPhone при помощи одной ссылки Одно нажатие на ссылку в сообщении или электронном письме может вызвать сбой и перезагрузку iPhone. Подтверждено, что жертвами атаки могут стать владельцы устройств с системой iOS 11.4.1 и даже бета-версии iOS 12. Если перейти по ссылке через компьютер с macOS, браузер Saf...

Разработана программа по информационной безопасности для школьников Пособие включает в себя три раздела (7-9 класс) и содержит как теоретический, так и практический материал - контрольные вопросы и задания. Также было разработано соответствующее методическое пособие для учителей, которое появится на официальном сайте "Просвещения&quo...

Google удалила из Google Play 145 вредоносных приложений для Windows Компания Google провела масштабную чистку в каталоге Google Play, удалив из него 145 вредоносных приложений, предназначенных для компьютеров под управлением Windows. Об этом сообщили эксперты в области информационной безопасности компании Palo Alto Networks, оповестившие Go...

AliExpress протестировал новый метод продаж Об этом пишет "КоммерсантЪ" со ссылкой на гендиректора AliExpress в России Лю Вэя. Участники программы получат товары в приоритетном порядке, уточнили в компании.Изначально компания планировала продавать товары с возможностью предоплаты с 20 октября до 10 ноября. Н...

Картельные сговоры ищет «Большой цифровой кот» Об этом участникам семинара Рабочей группы Международной конкурентной сети (МКС) по картелям сообщил статс-секретарь - заместитель руководителя ФАС России Андрей Цариковский, рассказывая об инструментах по обнаружению и анализу нарушений конкурентного законодательства в цифр...

Новое решение для идентификации и управления доступом Компания HID Global объявляет о продолжении сотрудничества с Microsoft. Компании предлагают решение, дающее возможность пользователям использовать смарт-карты для входа в Microsoft Windows, устройства и облачные приложения и исключающее использование для этих целей только ло...

Новый вариант Spectre упрощает атаку на чипы Intel и AMD Ученые Северо-Восточного университета Бостона совместно с командой исследователей IBM Research рассказали о новом способе эксплуатации уязвимости Spectre, который облегчает злоумышленникам возможность проведения атаки. Аналитики доказали работоспособность своего метода на со...

Независимый эксперт упростил взлом WiFi-сетей Независимый исследователь Йенс Стойбе (Jens Steube) опубликовал способ взлома WPA/WPA2-подключений. Эксперт использовал программу собственной разработки Hashcat, чтобы узнать идентификатор парного ключа (Pairwise Master Key Identifier, PMKID) и вычислить на его основе пароль...

Маршрутизаторы MikroTik инфицированы майнерами криптовалюты К чести компании MikroTik, обновление ПО, ликвидирующее уязвимость, было выпущено в течение суток после обнаружения проблемы. Однако многие владельцы маршрутизаторов оказались далеко не столь проворны, чем и пользуются хакеры.Эксплуатация уязвимости позволяет им изменять про...

Киберпреступники взломали аккаунт Gentoo на GitHub Еще один репозиторий на платформе GitHub взломали вечером 28 июня. От действий неизвестных киберпреступников пострадал аккаунт компании Gentoo Linux, отвечающей за одноименную сборку операционной системы. Злоумышленники заменили некоторые файлы дистрибутива на собственную ве...

Интернет вещей наносят на сим-карты МТС выпустила сим-карты нового стандарта NB-IoT (Narrowband Internet of Things), которые предложит компаниям в рамках пилотных проектов в 16 городах России, где развернута сеть, пишет “КоммерсантЪ” со ссылкой на представителя компании. В рамках "пилотов"...

ФСБ определила перечень сведений для обязательной отправки в ГосСОПКА Приказ датирован 24 июля 2018 года, но опубликован был только в первой декаде сентября.Согласно первому приложению к приказу ФСБ, в ГосСОПКА должна направляться информация, прямо или косвенно связанная с функционированием объектов критической информационной инфраструктуры РФ...

AppBrain Ad Detector 2.3.3 AppBrain Ad Detector — Выявление потенциальных проблем всех приложений, установленных на Вашем устройстве. AppBrain Ad Detector сообщит Вам о потенциальных проблемах всех установленных на Вашем устройстве приложений (о Push-уведомлениях, спамовых ярлыках на домашнем экране, ...

Zabbix как сканер безопасности Привет! Все мы знаем и любим такие продукты для vulnerability assessment процессов как Nessus, Qualys, Max Patrol и всякие прочие OpenVAS. Одной из основных задач, которые они решают, является обеспечение контроля версионных уязвимостей. Это довольно простой процесс сравнен...

Вымогатель Shade вернулся с новыми возможностями Независимый исследователь Брэд Дункан (Brad Duncan) сообщил о новых атаках вымогателя Shade, также известного как Troldesh. Известный своей многофункциональностью зловред теперь не только шифрует файлы своих жертв, но и использует их компьютер для мошенничества с рекламными ...

С мобильных операторов соберут на цифровую экономику Это следует из проекта решения по итогам его первого заседания в Гусеве Калининградской области, на который ссылается "КоммерсантЪ".С инициативой по созданию фонда для проектов цифровой экономики еще в 2017 году выступал на тот момент глава Минкомсвязи Николай Ники...

Строится интернет, который невозможно заблокировать Проект обсуждался на мероприятии Decentralised Web Summit, которое организация Internet Archive провела в Сан-Франциско. В конференции приняли участие 800 разработчиков и других ИТ-специалистов, в том числе создатель всемирной паутины Тим Бернерс-Ли (Tim Berners-Lee).Децентр...

Резидент Фонда «Сколково» получил инвестиции от ExpoCapital Консультантом по сопровождению сделки выступила компания "Сколково-Венчурные инвестиции".Кирилл Тищенко, старший инвестиционный менеджер Skolkovo Ventures: "Применение технологий распознавания позволяет оффлайн-ритейлу вооружиться инструментарием управления вы...

Игорь Чайка создал компанию для внедрения блокчейна в промышленность 80% новой компании получит Игорь Чайка, оставшиеся 20% - основатель одного из крупнейших инжиниринговых центров "Элтех СПб" Алексей Трошин, который при этом займет пост директора корпорации.По его словам, инвестиции будут направлены на закупки программного обеспече...

Разработана программа, которая разоблачает фейковые изображения Фейковые изображения превратились в большую проблему для компаний, чья работа связана с проверкой и с распространением информации - в первую очередь, это средства массовой информации, банки и страховые компании. Видов визуальных искажений, которые вносятся намеренно, множест...

Microsoft Edge позволял красть файлы с ПК Компания Microsoft закрыла уязвимость в своем браузере Edge, которая открывала злоумышленникам доступ к локальным файлам на компьютере. Метод позволял при помощи специально созданных HTML-страниц обойти правило ограничения домена (Same-Origin Policy), не привлекая внимания а...

В случае взлома аккаунта в соцсетях Роскачество советует обратиться в полицию В честь Международного дня защиты информации, который отмечается 30 ноября с 1988 года, Роскачество совместно с экспертами по безопасности из Group-IB поделились рекомендациями по защите учётных записей в социальных сетях.  По статистике специалистов, наиболее попу...

В Роскомнадзор поступило около 800 определений Мосгорсуда в рамках реализации «антипиратского» закона Большая часть определений касалась защиты исключительных прав на кинематографическую продукцию - 567 (в одном определении может содержаться несколько сайтов или страниц сайтов). В частности, в 2018 году Роскомнадзором принимались меры по ограничению доступа к пиратским сайта...

Игра по-крупному: утечки информации геймеров Аналитический центр InfoWatch подготовил дайджест утечек из игровой индустрии.В 2018 году не обошлось без взлома крупных хранилищ компаний-разработчиков игр. Летом хакерам удалось украсть данные около 570 тыс. игроков Mortal Online (создатель - компания Star Vault). "Р...

Совершен первый 5G-звонок через смартфон Вызов был выполнен на частоте 39 ГГц с использованием стандарта 5G New Radio (5G-NR) в неавтономном режиме (Non-Standalone) с использованием устройств Ericsson, а также модема Snapdragon X50 5G и радиочастотных подсистем Qualcomm. Испытания прошли в лаборатории Ericsson, рас...

Эксперты сообщили о новом способе блокировки браузера Преступники, зарабатывающие на несуществующих проблемах пользователей, освоили новую технику, которая позволяет им скрытно встраивать поддельные системные уведомления на сайты. Вместо того чтобы обфусцировать код, злоумышленники догружают его через сторонние JavaScript-библи...

Bing запретит рекламу криптовалют в июне Поисковая система Bing от Microsoft запретит рекламу криптовалют и удалит любые ее виды из своей сети до конца июля, сообщается в блоге Bing Ads. «Поскольку криптовалюты и привязанные к ним продукты не регулируются, мы пришли к выводу, что они могут представлять опаснос...

IoT-устройствам угрожает брешь 11-летней давности Эксперт по информационной безопасности Брэннон Дорси (Brannon Dorsey) обнаружил, что IoT-устройствам Google, Roku и Sonos угрожает перепривязка DNS (DNS rebinding). Бреши в умных приборах позволяют взломщикам удаленно управлять ими и перехватывать пользовательские данные. Ат...

Пользователей iOS разводят мошенники из «AppleCare» В Сети получила распространение новая мошенническая схема, узнали журналисты Ars Technica. В ее рамках злоумышленники рассылают потенциальным жертвам письма от имени Apple с предупреждением о том, что кто-то пытался войти в их учетную запись, предлагая незамедлительно связ...

Тюменская больница пострадала от кибератаки Шифровальщик Purgen атаковал Федеральный центр нейрохирургии в Тюмени и отключил компьютерные системы во время проведения сложной операции на головном мозге 13-летней девочки. Врачи благополучно завершили операцию без показаний медицинского оборудования благодаря большому оп...

Исследователи описали способ похищать пароли, считывая тепловой след с клавиатуры Считывание теплового следа с цифровой панели набора пароля публика видела не раз в голливудских фильмах. И, согласно недавно опубликованной исследовательской работе трёх учёных из Калифорнийского университета Ирвина (UCI), тепловой остаток, оставляемый пальцами чело...

Cisco устранила опасный баг в менеджере лицензий Компания Cisco Systems выпустила информационный бюллетень, посвященный критической уязвимости в Cisco Prime License Manager (PLM), которая позволяет удаленно и без аутентификации исполнять произвольные SQL-запросы. В случае успешного эксплойта злоумышленник сможет изменить и...

Ученые придумали, как закрыть давнюю брешь в NTP Международная команда исследователей нашла способ устранения ключевого недостатка сетевого протокола NTP. Специалисты предлагают бороться с атаками сдвига времени при помощи нового клиента Chronos и распределенного пула серверов, которые помогают оценить допустимое значения ...

Ученые сделали Rowhammer еще опаснее Голландские исследователи доработали атаку Rowhammer, чтобы обойти единственный на данный момент способ защиты от нее. Представленный метод позволяет вносить несанкционированные изменения в данные, красть пароли и ключи шифрования, а также внедрять сторонний код. Аппаратная ...

В GPON-роутерах обнаружены критические уязвимости Около миллиона домашних роутеров, работающих в широкополосных сетях GPON на основе оптоволоконной технологии, содержат две легко эксплуатируемые уязвимости, комбинация которых позволяет захватить контроль над устройством, а значит, и сетью. Эти бреши обнаружили эксперты конс...

Главные проблемы для безопасности Интернета вещей В последние несколько лет технологии Интернета вещей стали центром проблем для большинства предприятий и правительственных организаций. Множество профессионалов в области кибербезопасности предполагают, что их организации пострадают и понесут убытки от IoT-атак. Аналитики...

Свежий баг MS Word нашел применение в реальных атаках Злоумышленники взяли на вооружение опасную уязвимость Microsoft Word уже через две недели после того, как ее описали ИБ-эксперты. Логическая ошибка в функции добавления онлайн-видео помогает преступникам похищать пользовательские данные. В конце октября о проблеме с текстовы...

Эксперты обнародовали 0-day в роутере TP-Link Четыре уязвимости обнаружили специалисты исследовательской компании Tenable в домашнем роутере TP-Link TL-WR841N. Две из них при совместной эксплуатации позволяют полностью перехватить управление маршрутизатором и даже загрузить на него новую прошивку. Эксперты сообщили о св...

«Лаборатория Касперского»: майнеры обогнали вымогателей В 2018 году число российских пользователей, столкнувшихся с этим видом киберугроз, увеличилось почти в два раза по сравнению с 2017 годом. «Лаборатория Касперского» зафиксировала, что ключевым трендом 2018 года стал значительный рост количества криптом...

Внешние аккумуляторы научили взламывать Android-смартфоны Внешние аккумуляторы, применяемые для «горячей» подзарядки смартфонов, в определенных условиях могут не только нанести вред их аппаратному обеспечению, но и программному. В этом убедился исследователь Оксфордского университета Риккардо Сполаор, который собственноручно созда...