Социальные сети Рунета
Вторник, 19 октября 2021

Trend Micro о скомпрометированных хакерами локальных и облачных серверах Trend Micro Incorporated опубликовала обнаруженные ею сведения о сложном цикле монетизации преступных действий, связанных со взломом, использованием и сдачей в аренду локальных и облачных серверов организаций. Эти данные ...

Trend Micro опубликовала доклад о скомпрометированных хакерами локальных и облачных серверах Понимание теневой инфраструктуры поможет обнаруживать и предотвращать атаки киберпреступников.

Пандемия COVID-19 привела к росту популярности атак через облачные почтовые сервисы Новую статистические данные компания получила от своего решения Trend Micro Cloud App Security (CAS), интернирующегося в почтовые системы через программные интерфейсы. Оно используется в качестве дополнительного уровня защиты в различных почтовых службах, включая Microsoft E...

Хакеры взломали Android эмулятор NoxPlayer NoxPlayer разработан компанией BigNox из Гонконга и предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac. Число пользователей эмулятора по всему миру превышает 150 млн человек."На основе телеметрии ESET мы увидели ...

Обучение пользователей, защита облачных сред и XDR будут важнейшими факторами обеспечения кибербезопасности в 2021 году В докладе Trend Micro под названием Turning the Tide говорится, что киберпреступники в 2021 году будут в первую очередь использовать домашние сети в качестве основного плацдарма для взлома корпоративных ИТ- и IoT-сетей."В мире, пережившем пандемию, тенденция к переходу ...

В 2020 году количество выявленных киберугроз выросло на 20% и превысило 62,6 млрд Этот и другие факты Trend Micro опубликовала в ежегодном обзорном докладе A Constant State of Flux: Trend Micro 2020 Annual Cybersecurity Report ("Постоянная изменчивость: доклад Trend Micro о состоянии кибербезопасности за 2020 год"). В докладе, помимо прочего, ра...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

Acer подтвердила факт взлома систем компании хакерами Как минимум второй раз за этот год хакерам удалось провести успешную атаку на серверы Acer и похитить более 60 Гбайт данных. В компании подтвердили, что в результате взлома были скомпрометированы данные миллионов клиентов (имена, адреса и номера телефонов), а также похищена ...

50% уязвимых целей в нативных облачных средах атакуются в течение часа В "Отчете об угрозах в нативных облачных средах: атаки на инфраструктуру контейнеров" представлен подробный анализ того, как злоумышленники научились лучше скрывать свои все более изощренные атаки."Ландшафт угроз постоянно меняется, так как злоумышленники рас...

Trend Micro: в 2021 году основными мишенями атак станут удалённые и облачные системы По мнению экспертов компании, важнейшими факторами обеспечения кибербезопасности в 2021 году будут обучение пользователей, защита облачных сред и сквозное обнаружение угроз и реагирование на них. Как утверждается в докладе Trend Micro «Меняя ход событий» («Turning the Tid...

Выявлена серия масштабных кибератак на российские органы государственной власти Николай Мурашов, заместитель директора Национального координационного центра по компьютерным инцидентам (НКЦКИ): "Исходя из сложности используемых злоумышленниками средств и методов, а также скорости их работы и уровня подготовки, мы имеем основания полагать, что данная...

На фоне пандемии количество DDoS-атак на онлайн-торговлю выросло в два раза По данным экспертов направления "Кибербезопасность" компании "Ростелеком", пик активности хакеров пришелся на 4 квартал, когда произошло почти 40% всех DDoS-атак. Это связано с резким увеличением спроса на услуги онлайн-магазинов, так как в этот период на...

Домашние сети — одна из наиболее популярных целей кибератак Trend Micro представила ежегодный обзорный доклад о киберугрозах за 2020 год. По данным компании Trend Micro, в 2020 году целью атак в первую очередь становились работающие из дома сотрудники и сетевая инфраструктура. Этот и другие факты Trend Micro опубликовала в ежегодн...

В России каждая десятая организация – субъект КИИ заражена вредоносным ПО Помимо этого, часть уязвимостей, которые эксперты находят в объектах КИИ, хоть и были опубликованы еще 10 лет назад, до сих пор не закрыты. Таким образом, совершить успешную атаку на большинство критически важных для страны инфраструктур могут даже хакеры с низкой квалификац...

Правоохранителям удалось взять под контроль ботнет Emotet Скоординированные действия полиции Германии, Канады, Литвы, Нидерландов, США, Украины и Франции, а также ФБР и национального агентства по борьбе с преступностью Великобритании позволили правоохранителям взять под контроль инфраструктуру ботнета Emotet, используемого киб...

Больше половины веб-приложений позволяют хакерам проникнуть в инфраструктуру компании Таковы результаты анализа защищенности российских компаний, реализуемого экспертами "Ростелеком-Солар" в течение года. Объектами исследования стали организации из сферы финансов, энергетического комплекса, информационных технологий, телекома и других отраслей.Веб-п...

Криминальный бизнес нуждается в услугах хостинга и кибербезопасности Как говорится в аналитическом отчете Trend Micro, в течение последних пяти лет рост объёма использования скомпрометированных активов и числа случаев злоупотребления ими сформировал совершенно новый рынок. Существуют различные типы нелегального хостинга и связанных с ним усл...

Кибергруппировка Winnti атаковала разработчиков ПО в России Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.В рамках исследования угроз информационной безопасности (Threat Intelligence...

В «миллиардах устройств» выявлена уязвимость BootHole Компания Eclypsium, которая специализируется на корпоративных решениях безопасности, обнаружила новую уязвимость, которая позволяет злоумышленникам получить почти полный контроль над системами, работающими под управлением Windows и Linux. Компания утверждает, что уязвим...

Новый вирус Kobalos атаковал суперкомпьютеры в Европе, Америке и Азии Эксперты по кибербезопасности отметили небольшие размеры и сложность вредоносного ПО, которое можно переносить на разные операционные системы, включая Linux, BSD, Solaris и, возможно, AIX и Windows."Мы назвали эту вредоносную программу Kobalos из-за крошечного размера к...

Взлом года: подробности о кибератаке на SolarWinds, список компаний-жертв Sunburst и другая информация После того, как стало известно о масштабной и весьма изощрённой атаке на клиентов SolarWinds, было опубликовано множество новостей, технических подробностей и аналитических материалов о взломе. Объём информации огромен, и мы предлагаем некоторую выжимку из них. Хотя об атаке...

Программы-вымогатели стали одной из крупнейших угроз 2019 года Такие данные опубликованы в отчёте об основных угрозах 2019 года - 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats.По данным аналитиков Trend Micro, главной целью хакеров остаётся сектор здравоохранения, в котором за прошлый год пострадало более 700 орг...

КИИ и госорганизации стали главными мишенями продвинутых кибергруппировок в 2020 году Примерно в 30 случаях за атаками стояли злоумышленники наиболее высокого уровня подготовки и квалификации - кибернаемники и кибергруппировки, преследующие интересы иностранных государств. В числе наиболее частых целей - объекты критической информационной инфраструктуры Росси...

Trickbot остается главной угрозой в мире Trickbot - ботнет и банковский троян, который может красть финансовые и учетные данные, личную информацию, распространяться в сети сам и загружать программы-вымогатели. В прошлом месяце команда Check Point Research сообщила, что среднее количество атак c программами-вымогате...

Бразильские банковские зловреды атакуют пользователей по всему миру Бразилия известна как крупный источник банковских троянцев - вредоносных программ, направленных на кражу денег через онлайн-доступ к банковским счетам. Если раньше бразильские злоумышленники охотились в основном за клиентами местных финансовых учреждений и только несколько г...

Хакеры объединяются для усиления эффекта атак Кибераналитики отметили, что активно применяемые хакерами инструменты оказались на удивление эффективными. Например, один из таких инструментов позволял обходить защиту CAPTCHA при помощи технологий компьютерного зрения, а именно оптического распознавания символов (OCR), что...

Исследование целевых атак на российские НИИ В конце сентября 2020 года в вирусную лабораторию «Доктор Веб» за помощью обратился один из российских научно-исследовательских институтов. Сотрудники НИИ обратили внимание на ряд технических проблем, которые могли свидетельствовать о наличии вредоносного ПО на одном из серв...

Злоумышленники использовали GitHub для криптомайнинга, но сервис до сих пор не закрыл уязвимость Популярная служба для хранения исходного кода GitHub расследует серию атак на свою облачную инфраструктуру. Киберпреступники смогли внедриться на серверы компании и использовать их для криптомайнинга. Об этом сообщил ресурсу The Record пресс-секретарь сервиса. (The Record) А...

Число попыток использования уязвимостей Microsoft Exchange увеличилось в 10 раз после их обнаружения П данным Check Point Research, согласно статистике на сегодняшний день, чаще всего атаковали США (17% всех попыток), Германию (6%), Великобританию (5%), Нидерланды (5%) и Россию (4%).Больше всего атак было на государственный/военный сектор (23% всех попыток использования уяз...

В интернете идёт война за домашние маршрутизаторы Об этом говориться в пресс-релизе по итогам исследования Worm War: The Botnet Battle for IoT Territory, подготовленного компанией Trend Micro Incorporated. Авторы доклада призывают пользователей принять меры, чтобы принадлежащие им устройства не были вовлечены в преступную д...

Хакер наводнил сеть TOR тысячами вредоносных серверов для кражи криптовалюты у пользователей Выяснилось, что в течение более чем 16 месяцев злоумышленник добавляет вредоносные серверы в сеть TOR, чтобы перехватывать трафик и выполнять атаки на компьютеры пользователей, посещающих сайты, связанные с криптовалютой. Атаки начались в январе 2020 года. Вредоносные сервер...

51% ИБ-специалистов чаще испытывают профессиональное выгорание в связи с участившимися изощренными кибератаками "Сегодня атаки киберпреступников стали еще более разрушительными, чему дополнительно способствует увеличение объема уязвимых данных в связи с массовым переходом в цифру из-за пандемии COVID-19. Граница между цифровым и физическим миром практически стерлась, и у киберпре...

Аналитики назвали киберугрозу №1 Такие данные опубликованы в отчете "Программы-вымогатели 2020-2021", подготовленном компанией Group-IB.В зоне риска оказались крупные корпоративные сети - целенаправленные атаки вымогателей (The Big Game Hunting) парализовали в 2020 году работу таких гигантов как G...

Обнаружены кибератаки на разработчиков вакцины против коронавируса Два Windows-сервера государственного учреждения были скомпрометированы 27 октября с помощью сложного вредоносного ПО, известного "Лаборатории Касперского" как wAgent. Заражение производилось по той же схеме, что ранее применялась группой Lazarus для проникновения в...

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы. По данным Check Point 2020 Security Report, 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот...

Современные ограбления банков — какие они? При составлении четвертого ежегодного отчета Modern Bank Heists , VMware опросила более ста руководителей служб информационной безопасности из крупнейших игроков финансового сектора об их опыте борьбы с кибератаками. Несмотря на то, что ими применяются, возможно, самые совре...

Nutanix дополняет свою гибридную облачную платформу сервисами хранения Новые возможности основаны на решениях Nutanix Clusters, позволяющих запускать программную гиперконвергентную платформу Nutanix в облаке AWS, а в будущем и в Microsoft Azure. Компания продолжает создавать продукты, которые могут использоваться на разных облачных платформах, ...

Исследование APT-атак на государственные учреждения Казахстана и Киргизии В марте 2019 года в "Доктор Веб" обратился клиент из государственного учреждения Республики Казахстан по вопросу наличия вредоносного ПО на одном из компьютеров корпоративной сети. Это обращение послужило поводом к началу расследования, по результатам которого спец...

Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...

Названы главные киберугрозы 2020 года Компания Avast представила ежегодный доклад Threat Landscape Report с прогнозами в области кибербезопасности на 2020 год.Какие тенденции можно выделить?Во-первых, злоумышленники будут искать новые методы распространения угроз. Глава направления по исследованию угроз компании...

Во время хакерской атаки на серверы Gigabyte могла произойти утечка 112 ГБ конфиденциальных данных AMD, Intel и AMI На прошлой неделе компания Gigabyte подтвердила, что хакеры взломали систему безопасности её серверов. Компания оперативно приняла необходимые меры, и атака не повлияла на её работу. Из-за взлома хакеров Gigabyte была вынуждена отключить некоторые из своих систем. При этом к...

У Microsoft украли исходный код Azure и Exchange Взлом был связан с атакой на разработчика средств мониторинга сетей SolarWinds, клиентом которого являются Microsoft и множество других крупных компаний, а также некоторые госорганы США. Злоумышленникам удалось внедрить вредоносные компоненты в платформу ИТ-мониторинга Orion...

Отчаявшиеся соискатели обращаются к киберпреступникам за работой Команда исследователей Check Point Research, подразделения Check Point Software Technologies, обнаружила рост объявлений о поиске работы в даркнете и на хакерских форумах. Даркнет - часть Интернета, которая не видна поисковым системам и дает доступ через анонимные браузеры....

Каждые 10 секунд по всему миру одна организация становится жертвой вымогателей Команда исследователей Check Point Research, подразделение Check Point Software Technologies, опубликовала отчет Cyber Security Report 2021 . Отчет показывает, какие инструменты и методы использовали киберпреступники в 2020 году для атак на организации по всему миру. Cyber S...

APT Group разработала бэкдоры, чтобы шпионить за компаниями и правительственным учреждением Центральной Азии Специалисты проанализировали образцы, которые использовала APT-группировка для слежки за телекоммуникационной и газовой компаниями, а также правительственным учреждением в Центральной Азии.Хакеры использовали бэкдоры, чтобы получить долговременный доступ к корпоративным сетя...

Прогнозируемые угрозы 2021 года 1. Распространение приема бэкдор в цепи поставок13 декабря 2020 года сектор кибербезопасности узнал, что злоумышленники, атакующие субъекты государства, взломали программное обеспечение для мониторинга и управления Orion IT компании SolarWinds и использовали его для распрост...

Число атак на протокол удаленного доступа приблизилось к 30 млрд в 2020 году Общее число уникальных пользователей, подвергшихся атакам на RDP в 2020 году, превысило 770 тыс. При этом намечается тенденция к снижению подобной вредоносной активности, рассказал руководитель группы исследователей ESET Роман Ковач."По мере постепенного повышения глоба...

Почти каждый десятый инцидент кибербезопасности в организациях — критический Такие случаи были зафиксированы практически во всех отраслях. Чаще всего они затрагивали государственные органы (41%), IT-компании (15%) и финансовые учреждения (13%).Почти треть (30%) всех выявленных критических инцидентов - сложные целевые атаки. Около четверти (23%) - мощ...

Мобильное рекламное ПО: чума среди вредоносных программ Сейчас мы свидетели эпидемии мобильного рекламного ПО -- одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о...

Security Week 10: масштабная атака на серверы Microsoft Exchange Главной новостью прошедшей недели стало раскрытие информации о четырех критических уязвимостях в почтовом сервере Microsoft Exchange, которые на момент обнаружения активно использовались для кибератак. Особенности уязвимостей (возможность полного обхода механизма авторизации...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

Trend Micro опубликовала результаты нового исследования об угрозах кибербезопасности в 2020 году Влияние эпидемии COVID-19По данным Trend Micro, в первой половине 2020 года было зафиксировано почти 9 млн атак, связанных с COVID-19. Среди них сообщения в электронной почте, ссылки и вредоносные файлы, в которых так или иначе упоминается коронавирус. Большая часть этих угр...

Российские компании атакуют чаще, чем в среднем по миру Компания Check Point Software Technologies представила отчет о самых активных киберугрозах в первой половине 2020 года в России. Согласно приведенным данным, мошенники активно использовали пандемию и связанные с ней темы для развертывания атак.Ландшафт киберугроз:Атаки на о...

Раскрыта фишинговая кампания, нацеленная на Microsoft Office 365 Исследователи из Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных, которые хранятся в учетных записях Microsoft Office 365. Для того, чтобы избежать обнаружения программами безопасности, злоумышленники использовали названия известных ...

Коронавирус друг кибермошенников Компания Check Point Software представила результаты исследования, проведенного компанией Dimensional Research. Оно посвящено влиянию пандемии коронавируса на безопасность организаций. Результаты показали, что киберпреступники используют изменения в организации работы боль...

Check Point Software: Trickbot остается главной угрозой в мире Команда исследователей Check Point Research (CPR), подразделение Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, представила отчет Global Threat Index о самых активных угрозах в июне 2021 года. И...

Зафиксирован двукратный рост атак на КИИ через инфраструктуры подрядчиков Взлом подрядчика стал самым эффективным методом для проникновения в целевые для киберпреступников инфраструктуры, среди которых, как правило, крупнейшие федеральные организации госсектора и объекты КИИ. Это подтверждается и международным опытом. В конце 2020 года стало извес...

Apple вознаградила команду хакеров за обнаружение 55 уязвимостей в её продуктах Группа хакеров, состоящая из пяти человек, потратила три месяца, взламывая платформы и сервисы Apple, чтобы обнаружить слабые места. Энтузиасты обнаружили 55 уязвимостей разной степени серьёзности, в том числе критических. Некоторые из них позволяли злоумышленникам скомпроме...

Киберпреступники используют Telegram-ботов и Google-формы для автоматизации фишинга Telegram-боты также применяются киберпреступниками в готовых платформах для автоматизации фишинга, доступных в даркнете: в них на основе ботов реализована административная часть, с помощью которой контролируется весь процесс фишинговой атаки и ведется учет похищенных денег. ...

Банковские трояны снова в топе Такие данные опубликовала команда исследователей Check Point Research по итогам отчета Global Threat Index за май 2021 года. По словам исследователей, пока не известно, почему Dridex не вошел в топ, но недавно были новости, что хакерская группировка Evil Corp (которая широко...

В состоянии потока: обзор киберугроз 2020 года Самые важные инциденты, проблемы и тенденции 2020 года, которые повлияли на ландшафт кибербезопасности. Прошедший год стал серьёзным испытанием для многих организаций. Помимо разрешения сложной финансовой ситуации, вызванной пандемическими ограничениями, компаниям пришлос...

Каждая пятая атака кибермошенников приходится на госучреждения, 16% злоумышленников – «хактивисты» Такие данные приводит пресс-служба Страхового Дома ВСК по итогам исследования .В абсолютном большинстве случаев (60%) цель преступников - получение данных. Среди распространенных причин атак на бизнес также получение финансовой выгоды (21%) и хактивизм (16%) - это форма цифр...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Самое опасное вредоносное ПО в августе 2021: инфостилер Formbook лидирует в рейтинге Банковский троян Qbot, операторы которого не были активны летом, вышел из рейтинга. При этом Remcos, троян удаленного доступа (RAT), впервые попал в список в этом году, заняв шестое место.Formbook впервые обнаружили в 2016 году: это инфостилер, который может собирать учетные...

Количество утечек конфиденциальных данных в сфере здравоохранения выросло на 58% Атаки на медицинские организации приобрели беспрецедентный размах еще в 2020 году, говорится в сообщении компании. Сотни больниц оказались жертвами программ-вымогателей Maze и Ryuk. Компании превратились в мишени для независимых хакерских группировок и профессиональных коман...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Иранские хакеры создали новый зловред, стирающий данные на пораженных устройствах На первом этапе атаки киберпреступники получают доступ к сетям компаний-жертв - чаще всего путем brute-force взлома учетных записей со слабыми паролями или за счет использования легитимных инструментов удаленного доступа, таких как TeamViewer. Далее хакеры используют изначал...

«Вертолеты России» перевели на удаленную работу 90% сотрудников управляющей компании "Ростелеком" совместно с департаментом информационных технологий "Вертолетов России" оперативно организовал временное расширение пропускной способности каналов корпоративной сети передачи данных холдинга, а также оперативно предоставил услуги виртуального...

Хакеры взломали серверы Acer, получив ценные данные На серверах Acer недавно произошла серьезная поломка — она привела к потере важной внутренней деловой информации, касающейся нескольких миллионов пользователей в Индии. Согласно отчету NotebookCheck, тайваньский производитель ПК пострадал от серьезного происшествия, которое ...

Число DDoS-атак на майских праздниках может вырасти Эксперты прогнозируют рост числа DDoS-атак, причем как на публичные сайты компаний, так и таргетированных - на точки входа в сеть компании, сетевые файрволы, VPN серверы, веб-интерфейсы почты и другие ресурсы. Таргетированным атакам наиболее подвержены компании из сегмента e...

Разработчики приложений могли раскрыть персональные данные более 100 миллионов пользователей Неправильная конфигурация баз данныхВ базе данных информация не хранятся статично, как на диске, а постоянно обновляется. Разработчики приложений используют их для хранения данных в облаке. Исследователям Check Point Research удалось получить доступ к персональной информации...

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

Более половины конфиденциальной информации в мире утекает из облачных сервисов Экспертно-аналитический центр группы компаний InfoWatch опубликовал отчет об утечках конфиденциальной информации из незащищенных серверов на облачных сервисах.По итогам 2019 года аналитики отмечают рост утечек из незащищенных серверов на облачных сервисах в 3,5 раза по сравн...

Зафиксирован растущий интерес злоумышленников к Linux-системам За последние восемь лет такие операции проводили более десяти развитых кибергрупп, в том числе Barium, Sofacy, Lamberts, Equation, TwoSail Junk c зловредами LightSpy и WellMess. Вредоносные инструменты, нацеленные на Linux-системы, позволяют злоумышленникам делать атаки боле...

Сети могут быть взломаны с помощью лампочки Хакеры могут использовать уязвимости в распространенном протоколе ZigBee для доставки вредоносного ПО в сеть, скомпрометировав умные лампочки и их контроллеры.

Каким будет ландшафт сложных угроз в 2021 году Одним из ключевых и наиболее опасных трендов они называют покупку APT-группами ресурсов для первичного проникновения в сеть жертвы у других злоумышленников. Так, в 2020 году было зафиксировано большое количество целевых атак программ-вымогателей, начинавшихся с того, что зло...

Число кибератак, направленных на удаленных сотрудников, выросло VMware опубликовала четвертую часть доклада Global Security Insights , основанного на результатах проведенного в декабре 2020 года онлайн-опроса 3 542 ИТ-директоров, технических директоров и директоров по информационной безопасности со всего мира. Доклад посвящен проблеме ки...

Использование продвинутого периметра сети в качестве оружия кардинально изменит скорость и масштаб будущих кибератак Компания Fortinet представляет прогнозы ландшафта киберугроз на 2021 год и далее глобальной аналитической и исследовательской группы FortiGuard Labs. "События 2020 года демонстрируют, что киберпреступники способны использовать драматические изменения, происходящие в на...

Рынок DCIaaS за пять лет вырастет более чем в 100 раз Цифровая трансформация (DX) — одна из тенденций, формирующих корпоративный мир и стимулирующих инвестиции, которые организации делают для модернизации своих IT-инфраструктур и процессов. Одним из важных элементов этого процесса является миграция на сервисы, позвол...

В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...

Цифровые сервисы Кузбасса мигрируют в облако SberCloud АНО "Цифровая экономика Кузбасса" предоставляет услуги в сфере развития цифровой экономики в Кемеровской области. Сотрудничество со SberCloud позволило организации получить доступ к взаимосвязанным и дополняющим друг друга облачным сервисам. Таким образом, "Ци...

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

Мастера облачного криптомайнинга: тактики группы TeamTNT Киберпреступники выбирают разные способы заработка: одни идут по пути шантажа и вымогательства, как операторы шифровальщиков-вымогателей, другие зарабатывают на человеческих слабостях, «продавая» компенсации за пандемию или предлагая вложиться в новейшую перспективную крипто...

Взломанный сервер Оксфорда использовался для фишинговых атак на Office 365 Эксперты Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных и компрометацию учетных записей Microsoft Office 365. Чтобы избежать обнаружения, злоумышленники использовали серверы известных организаций — Оксфордского университета, компани...

Европейские суперкомпьютеры взломали для добычи криптовалюты. Пострадало более десяти систем В последние годы мы не раз слышали о том, что хакеры тем или иным способом заражают компьютеры и смартфоны пользователей с целью использовать эти устройства для майнинга криптовалют. Однако свежие данные указывают, что одними потребительскими устройствами дело не ограни...

Медицинские данные - лакомый кусок "Лаборатория Касперского" составила ряд прогнозов на 2020 год относительно киберинцидентов, связанных с медицинскими учреждениями. По мнению экспертов компании в даркнете будет появляться все больше объявлений о продаже медицинских данных, в том числе информации из медицин...

Европейские суперкомпьютеры взломали для добычи криптовалюты. Пострадало более десяти систем В последние годы мы не раз слышали о том, что хакеры тем или иным способом заражают компьютеры и смартфоны пользователей с целью использовать эти устройства для майнинга криптовалют. Однако свежие данные указывают, что одними потребительскими устройствами дело не огран...

В Индонезии задержаны киберпреступники, заразившие сотни онлайн-магазинов по всему миру Преступники похищали у покупателей данные банковских карт и использовали их для покупки гаджетов и предметов роскоши. Ликвидация этой преступной этой группы стала первой успешной операцией против операторов JS-снифферов в Азиатско-Тихоокеанском регионе.Совместная операция...

Десятки тысяч систем с Microsoft Exchange Server стали жертвой хакеров Hafnium, Microsoft знала о проблеме ещё за 2 месяца до атаки В минувшую пятницу журналисты по вопросам кибербезопасности Брайан Кребс и Энди Гринберг сообщили, что в результате беспрецедентного взлома почтового сервера было скомпрометировано около 30 тыс. организаций. Предполагается, что за атакой стоит поддерживаемая китайским правит...

Крупнейшая в мире сеть обмена валют прекратила работу из-за кибератаки "Во вторник, 31 декабря, Travelex обнаружила программный вирус, который скомпрометировал некоторые наши сервисы. После обнаружения вредоносной программы в качестве меры предосторожности Travelex немедленно отключила все свои системы, чтобы предотвратить дальнейшее распр...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN Из каждой атакованной финансовой организации злоумышленники пытались вывести по несколько десятков миллионов долларов. В корпоративных сетях телеком-компаний они искали данные для доступа к интересующей их финансовой информации. Объединяет все эти инциденты общая техника ата...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

Смартфоны Gigaset заразили малварью через взлом сервера обновлений Смартфоны немецкого производителя Gigaset получили вредоносные обновления, так как неизвестные злоумышленники скомпрометировали сервер обновлений.

Интерпол задержал киберпреступника, стоящего за многочисленными атаками По данным специалистов Threat Intelligence Group-IB, киберпреступник, известный под псевдонимом Dr HeX, начал вести свою деятельность еще в 2009 году. На его счету - многочисленные преступления, связанные с фишингом, дефейсом сайтов, разработкой вредоносного программного обе...

Защита персональных данных вызывает беспокойство у бизнеса Чаще всего российский бизнес сталкивается со спамом. Это отметили в опросе 65% респондентов. На втором месте - вредоносное ПО, 47%. 22% опрошенных сообщили, что их компании становились жертвами фишинговых атак, 21% пострадали от DDoS-атак и 35% - от шифраторов. По информаци...

Тысячи украденных паролей стали доступны в поиске Google В августе прошлого года мошенники начали рассылку фишинговых писем, замаскированных под уведомления о сканировании от Xerox. Письма содержали вредоносное вложение в формате HTML, которому удалось обойти защитные фильтры Microsoft Office 365. В результате более тысячи учетных...

Хакеры заявили, что продавать взломанные аккаунты в Call of Duty: Warzone почти нереально Как и во многих онлайн-играх, существует подпольный рынок, связанный с приобретением и перепродажей ценных учетных записей Warzone. Нередко учетные записи с желаемой косметикой продаются по цене до 300 долларов — при этом издание Motherboard предполагает, что учетные записи ...

Береги пароль смолоду Согласно статистике "Лаборатории Касперского", в 2019 г. количество пользователей, атакованных программами для кражи паролей, увеличилось на 72% по сравнению с прошлым годом. Компания зафиксировала атаки на устройствах 2 млн клиентов. Данные "Лаборатория" собрала своими реше...

Провайдер облачных серверов Hetzner запретил майнинг Chia на своих мощностях Популярный немецкий провайдер облачного хостинга и выделенных серверов Hetzner запретил майнинг криптовалют на своих серверах после того, как пользователи начали использовать мощности для майнинга Chia

Выявлено отсутствие доверия в киберпреступном подполье Компания Trend Micro Incorporated опубликовала доклад Shifts in Underground Markets: Past, Present, and Future ("Динамика изменений подпольных рынков: прошлое, настоящее и будущее"), в котором приводятся данные о киберпреступных операциях и схемах купли-продажи тов...

Безграничные возможности для бизнеса вместе с Microsoft Azure with Kyivstar Весь современный бизнес очень связан с различными IT-системами: ERP, CRM, аналитика, среда для собственной разработки и т. д. Тем компаниям, где использование IT-ресурса небольшое, вполне хватает аппаратной мощности в виде небольшого сервера для локальной работы. Однако круп...

Росэнергоатом представил проект создания инфраструктурных площадок Первая площадка проекта - ЦОД "Калининский", с подведенной мощностью 32 МВА - предназначена для размещения ИТ-оборудования в собственных контейнерных центрах обработки данных (ЦОД) коммерческими клиентами или в контейнерных конструктивах, разработанных с учетом тре...

Ключевые тенденции киберпреступлений в период пандемии Доклад Group-IB был представлен на международном форуме Академии Управления МВД РФ "Стратегическое развитие системы МВД России: состояние, тенденции, перспективы". Последствия пандемии COVID-19, перевод сотрудников на удаленный режим работы, сокращение персонала и...

Хакеры усилили атаки на медицинские учреждения и чаще используют вирусы-вымогатели Число атак на медицину по сравнению с третьим кварталом 2019 года существенно выросло (если тогда специалисты PT Expert Security Center зафиксировали только 11 атак, то теперь было зафиксировано уже 46 случаев). Это связано с повышенным интересом киберпреступников к медицинс...

Атака на Apple. Разбираем подробности крупномасштабного взлома и примененные техники Для подписчиковНедавняя большая атака «белых шляп» на инфраструктуру Apple — одно из интереснейших событий в инфосеке за последнее время. Сегодня мы рассмотрим несколько блестяще выполненных операций: взлом службы DELMIA Apriso, взлом сервера authors.apple.com, получение клю...

ИТ-специалисты в 3 раза больше озабочены безопасностью корпоративных данных, чем безопасностью у себя дома Угроза безопасности данных пугает и вызывает недоверие у ИТ-специалистов, говорится в отчете Oracle и KPMG об облачных угрозах безопасности в 2020 г. за первую треть года (Oracle and KPMG Cloud Threat Report 2020). Забота о безопасности данных лишает ИТ-специалистов снаИссл...

Китайские хакеры пять лет вели слежку за правительственными организациями Исследователи Check Point раскрыли деятельность китайской группы APT, которая в течение пяти лет занималась кибершпионажем за правительствами стран Азиатско-Тихоокеанского региона (АТР). Первые упоминания о случаях политической разведки появились в 2015 году. Тогда группа ха...

6 основных тенденций в области кибербезопасности на 2021 год 1. Уязвимость корпоративной безопасности приведет к увеличению числа инсайдерских угрозРадикальные изменения рабочих процессов и другие последствия COVID-19 стали причиной ослабления защиты ИТ-инфраструктуры. Неэффективная реализация удаленного доступа, уязвимости в VPN и не...

Облачный сервер - как развернуть инфраструктуру Зарегистрировавшись на сайте http://serverspace.ru/, вы уже через несколько минут сможете развернуть новую инфраструктуру. Облачные серверы - это высокая производительность, постоянная доступность данных и высокий уровень безопасности. Вы значительно сэкономите, из...

Вредоносные спам-кампании используют имя Греты Тунберг Электронные письма в обеих кампаниях содержали вредоносный документ Microsoft Word, который при открытии пытался загрузить Emotet на компьютер жертвы. В дальнейшем через Emotet могут распространяться вымогатели и другие вредоносные кампании.В декабре также значительно увелич...

HPE выпустила новую облачную платформу для хранения и управления данными Новая платформа предназначена для решения проблемы извлечения пользы из стремительно растущего объема данных от границ ИТ-инфраструктуры до ЦОД и облака. Все данные, где бы они ни хранились, управляются из единой консоли.Этот анонс знаменует собой важный этап в реализации ви...

Фишинговые атаки скрываются в облачных сервисах Google В этом году исследователи Check Point столкнулись с атакой, которая начиналась с того, что злоумышленники загружали на Google Drive PDF-документ, который содержал ссылку на фишинговую страницу. На фишинговой странице, размещенной на storage.googleapis [.] Com / asharepoint-u...

Сети 97% компаний содержат следы возможной компрометации В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей к...

Хакеры взломали системы Electronic Arts По словам злоумышленников, также они получили средства разработки программного обеспечения FIFA 21 и код сервера для подбора партнеров в игре FIFA 22."Мы расследуем недавний инцидент проникновения в нашу систему, из-зак которого был украден ограниченное количество прогр...

Автомобили с выходом в интернет уязвимы перед кибератаками В исследовании Cyber Security Risks of Connected Cars ("Риски кибербезопасности для подключённых автомобилей") описано несколько сценариев, в которых водители могут столкнуться с атаками, угрожающими их безопасности и безопасности окружающих. Чтобы оценить риски ки...

Ошибка Microsoft привела к глобальному кризису кибербезопасности Как сообщает Bloomberg, изощренная атака на широко используемое программное обеспечение электронной почты Microsoft превращается в глобальный кризис кибербезопасности, поскольку хакеры стремятся заразить как можно больше компьютеров, прежде чем компании смогут защитить ...

Шифрование данных на виртуальном сервере Немного здоровой паранойи еще никому не вредило. Помимо мессенджеров с оконечным шифрованием, шифрованием файлов на смартфонах «из коробки» и обязательным использованием SSL на сайтах, не лишним будет защитить данные на виртуальных серверах. Тем более, современные технолог...

TrueConf и «Ростелеком-Солар» выявили и устранили уязвимости в ПО для видеоконференций В результате анализа и тестирования ПО TrueConf эксперты "Ростелеком-Солар" выявили ряд уязвимостей, связанных с недостаточно жесткими требованиями к сложности пользовательских паролей, возможному хранению информации на сервере в оперативной памяти в незашифрованно...

FujiFilm пришлось отключить внутреннюю сеть из-за атаки кибервымогателей Японская FujiFilm, заработавшая в прошлом году 20 миллиардов долларов и имеющая более 37 000 сотрудников по всему миру, стала мишенью для киберпреступников. Компания заявила, что сеть её токийской штаб-квартиры подверглась атаке хакеров-вымогателей. bleepingcomputer.com Для ...

Обнаружены новые зловреды для кражи cookie-файлов на Android Файлы cookie - это небольшие фрагменты данных, которые используются веб-сайтами для хранения информации на устройствах пользователя и делают сёрфинг в сети удобнее (например, с их помощью сайты запоминают, что человек вошёл в аккаунт, и не требуют вводить пароль при каждой з...

Веб-приложения под ударом Таковы результаты анализа защищенности веб-приложений, принадлежащих организациям государственного и банковского сектора, сферы производства, информационных технологий, информационной безопасности и других, который провела компания "Ростелеком-Солар". "Ростелеком-Солар" про...

Опрос Mail.ru Cloud Solutions: 2020 год развеял мифы об облачных технологиях 2020 год дал заметный стимул для развития облачных технологий в корпоративном сегменте: 41% компаний, работающих в облаках, увеличили количество используемых услуг за время пандемии. Для трети из них облачная инфраструктура стала основным инструментом масштабирования бизнеса...

Самое опасное вредоносное ПО в декабре 2020 года: Emotet снова в топе В сентябре и октябре 2020 года Emotet стабильно возглавлял рейтинг Global Threat Index и был связан с волной атак программ-вымогателей. В ноябре он опустился на 5-е место в рейтинге. Сейчас исследователи заявляют, что он был обновлен. Emotet получил новое вредоносное содержи...

В SolarWinds, ставшей жертвой атаки хакеров, использовали для доступа к системе пароль solarwinds123 В минувшую пятницу на совместных слушаниях комитетов по надзору и внутренней безопасности Конгресса США были рассмотрены причины одного из самых серьёзных нарушений безопасности в истории страны. В результате взлома серверов SolarWinds пострадало около 100 компаний и 9 федер...

Лишь 1 из 10 российских организаций осознает опасность уязвимостей в веб-приложениях Это следует из опроса "Ростелеком-Солар", посвященного трендам Vulnerability Management (VM). Регулярные пентесты, проводимые специалистами компании, показывают, что больше половины (57%) веб-ресурсов имеют критические уязвимости, которые могут успешно использовать...

Российские банки отразили крупнейшую DDoS-атаку "Такие атаки были сделаны и на другие финансовые структуры России. Некоторые из них… имели какую-то потерю в своей работоспособности",- цитирует "КоммерсантЪ" слова Кузнецова. По информации, которую сообщил Кузнецов, атака проведена с территории за...

Переходя на удаленку, компании открывают хакерам доступ к своим серверам RDP - протокол, разработанный Microsoft для удаленного управления ОС Windows - на сегодня самый популярный способ подключения к рабочему окружению. Однако по умолчанию RDP использует порт 3389 и, если ИТ-служба компании не уделяет должного внимания безопасности удаленного до...

Москва стала лидером по количеству атак на корпоративные веб-приложения в 2020 году В Москве, в отличие от большинства регионов, самым распространенным инструментом злоумышленников в 2020 году стали атаки на веб-приложения (веб-порталы, электронную почту, личные кабинеты и т.д.). Они составили 40% всех инцидентов, показав заметный рост в сравнении с прошлог...

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

Почти ¾ утечек пользовательской информации в мире совершены умышленно Такие выводы содержатся в отчете экспертно-аналитического центра ГК InfoWatch, посвященного ежегодному исследованию утечек информации ограниченного доступа в мире.В 2020 году экспертно-аналитическим центром InfoWatch зарегистрировано (стали известными) 2 395 случаев утечки и...

Данные 267 млн пользователей Facebook утекли в Сеть База данных, содержащая миллионы имен, номеров телефонов и идентификаторов пользователей Facebook, была доступна онлайн в течение почти двух недель. Об этом сообщил ИБ-специалист Боб Дьяченко, который обнаружил утечку и добился закрытия хранилища скомпрометированной информац...

Mail.ru Group и QazCloud договорились о запуске облачной платформы на территории Республики Казахстан Сегодня партнером "Mail.ru Цифровые Технологии" стала казахстанская компания QazCloud, владеющая дата-центрами и технологическими компетенциями в развитии цифровых услуг на территории Казахстана. Казахстанские компании получат доступ к облачным сервисам Mail.ru Clo...

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...

Рост на 146% Как отметил технический директор Qrator Labs Артем Гавриченков, в 2019 году злоумышленники продолжали использовать технологии амплификации, позволяющие им значительно усиливать мощность своих атак. Атакающие отправляется запрос на уязвимый сервер, принадлежащей третьей сторо...

Эксперты прогнозирует рост активности программ-вымогателей и атак с помощью бесфайлового ПО После массового внедрения удаленной работы мир стал зависимым от технологий, как никогда прежде. В условиях цифровизации бизнес-процессов злоумышленники совершенствуют инструменты кибератак в погоне за большими деньгами."Ставки выкупа за неразглашение или восстановление...

ЕС и США обвинили Китай в кибератаке через Microsoft Exchange Власти США заявили, что за кибератаками через Exchange Server стоят злоумышленники, связанные с Министерством госбезопасности Китая."Евросоюз и государства-члены ЕС решительно осуждают вредоносную кибердеятельность, которая противоречит нормам ответственного поведения г...

Исследователи IntSights включили ИИ в число киберугроз 2020 года "Мы станем свидетелями массового применения ИИ при таргетированных и автоматических атаках",- цитирует "КоммерсантЪ" слова директора по изучению киберугроз нью-йоркской исследовательской компании IntSights Итайи Маора со ссылкой на телеканал CNBC. IntSigh...

Новый сервер для периферийных вычислений Максимальная конфигурация специализированного сервера Atos BullSequana Edge - CPU Intel Xeon D-2187NT, ОЗУ - 512 Гбайт, SSD - два по 960 Гбайт, два гигабитных и два 10-гигабитных порта, две видеокарты GPU NVidea T436 Гбайт, поддержка беспроводных соединений Wi-Fi, Bluetooth,...

На черном рынке растет популярность торговли доступами к корпоративным сетям В четвертом квартале 2019 года на продажу на хакерских форумах было выставлено более 50 доступов к сетям крупных компаний со всего мира (столько же мы насчитали за весь 2018 год), а уже в первом квартале 2020 года в продаже было более 80 доступов. Чаще всего продаются доступ...

Canon взломан: сервера лежат, информация украдена, хакеры требуют денег По данным интернет-издания BleepingComputer онлайн-сервисы компании Canon подверглись мощной хакерской атаке. В настоящий момент не работают более двух десятков американских сайтов производителя фото и видеоаппаратуры, а также почтовые сервисы, внутренние корпоративные платф...

43% всех облачных учетных записей устарели, не используются и подвергаются риску Аналитики Varonis проанализировали данные более 200 000 цифровых личностей и сотни миллионов облачных активов с помощью решения DatAdvantage Сloud. Результаты исследования опубликованы в пресс-релизе компании.Проблема №1. Учетные записи в облакахВыяснилось, что 43% всех обла...

В фишинговых атаках хакеры чаще всего используют бренды Microsoft и DHL Такие данные опубликованы в отчете о брендах, которые чаще всего использовались в фишинговых атаках в четвертом квартале 2020 года, подготовленном исследователями компании Check Point Software Technologies.В четвертом квартале, как и в третьем, киберпреступники чаще всего ис...

Клиенты смогут разместить все облачные сервисы Oracle в собственных ЦОД В своем центре обработки данных клиент сможет пользоваться таким же полным набором современных облачных сервисов и их преимуществами, что и в публичных облачных ЦОД Oracle, в том числе API-интерфейсами, лучшими в отрасли SLA-соглашениями и передовыми инструментами обеспечени...

Microsoft: киберпреступники атакуют телеком-провайдеров Эксперты Microsoft Threat Intelligence Center рассказали о серии кибератак, направленных против телекоммуникационных компаний. Хакерская группировка, получившая название GALLIUM, использует уязвимости веб-сервисов, чтобы проникнуть в сеть и добраться до клиентских данных, би...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

Дуэт румынских хакеров в сумме получил 38 лет тюрьмы в США Суд штата Огайо приговорил Богдана Николеску (Bogdan Nicolescu) и Раду Миклауса (Radu Miclaus) к длительным срокам заключения за кражу более $4 млн с банковских счетов жителей США и других стран. Сторона обвинения доказала, что граждане Румынии рассылали фишинговые письма и ...

ИБ-исследователь взломал внутренние системы Microsoft, Apple и Tesla «Белому» хакеру Алексу Бирсану удалось получить доступ к компьютерным системам около 30 компаний, включая Apple, Microsoft, PayPal, Tesla, Netflix и ряду других. Как исследователь смог осуществить свою атаку и каковы были бы ее последствия, будь на его месте настоящий кибер...

Сотни тысяч RSA-ключей оказались уязвимы для взлома Эксперты компании Keyfactor научились взламывать RSA-сертификаты, которые защищают данные IoT-устройств и веб-ресурсов. Исследователи подчеркивают, что проблема содержится не в технологиях шифрования, а в их практической реализации. Криптографический алгоритм RSA появился в ...

Каждый третий россиянин чуть не лишился денег после взлома личного кабинета "Отдельная карта для интернет-покупок - это простая хорошая привычка, которая поможет минимизировать неприятные последствия в случае компрометации сайта интернет-магазина, - отметил Денис Камзеев, руководитель отдела информационной безопасности Райффайзенбанка. - В Райф...

Microsoft сообщила о новых атаках хакерской группировки Nobelium Компания Microsoft заявила о новой активности группировки Nobelium, которая предположительно состоит из русскоговорящих хакеров. В сообщении в блоге компании сказано, что новая серия атак группировки Nobelium направлена против различных компаний в 36 странах мира. Ранее сооб...

Обнаружена ранее неизвестная вредоносная кампанию WildPressure Целевые кибератаки (APT) - наиболее сложные и опасные угрозы. Зачастую злоумышленники тайно получают расширенный доступ к системе, чтобы препятствовать её нормальной работе или красть данные. Подобные кампании, как правило, создаются и разворачиваются людьми, имеющими доступ...

Локомотивом развития облачного рынка стали платформенные сервисы В отличии от многих стран, международным компаниям-гиперскейлерам не удалось поглотить российский рынок облачных услуг. На сегодняшний день российские провайдеры выпускают решения, способные конкурировать с сервисами глобальных игроков. Этот факт заслуживает отдельного глубо...

С какими киберугрозами мир столкнется в новом году? Отчет Hi-Tech Crime Trends 2020-2021 исследует разные аспекты функционирования киберкриминальной индустрии, анализирует атаки и прогнозирует изменение ладшафта угроз для различных отраслей экономики: финансовой, телекоммуникационной, ретейла, производства, энергетики. Также ...

60% ритейл-компаний используют облака для развития e-commerce В конце августа 2021 года доля ритейла в портфеле провайдера облачных услуг #CloudMTS увеличилась до 33,6% с 31,6% годом ранее."Современный ритейл неразрывно связан с онлайн-сервисами и развитием e-commerce. Изменение бизнес-модели и быстрый запуск новых ИТ-проектов нев...

Выявлена серия целевых атак программ-вымогателей на компании в Южной Корее Используемые инструменты и несколько характерных признаков в коде позволили предположить, что их проводила кибергруппа Andariel, которая, по данным Корейского агентства финансовой безопасности, входит в состав Lazarus.Основные цели Andariel - получение прибыли и кибершпионаж...

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

Cisco рассказала о ключевых сетевых трендах на 2021 год Компания Cisco представила исследование на тему глобальных сетевых трендов 2021 Globa l Networking Trends Report : Business Resilience Specia l Edition. Данный отчет рассказывает о тенденциях, которые руководители сетевых и ИТ-служб должны учитывать в рамках обеспечения бесп...

Хакеры взломали сервера блога Ghost для майнинга криптовалюты Хакеры установили вредоносное ПО для майнинга криптовалюты на сервера популярной блог-платформы Ghost. Об этом сообщает ZDNet. Вирус установили на сервера, используя уязвимости в стороннем программном обеспечении Salt. Разработчики заметили перегрев серверов, после чего откл...

Корпоративная сеть взволновала киберпреступников Эксперты Positive Technologies провели исследование торговых площадок на теневом рынке киберуслуг и обнаружили всплеск интереса к доступам в корпоративную сеть. Они выяснили, что в I квартале 2020 г. количество предложений о продаже доступов в корпоративную сеть на мировом т...

Обнаружена схема фишинга с использованием легальных доменов О наличии подобной угрозы представители CERT-GIB сообщили на встрече Координационного Центра компетентных организаций и регистраторов доменов RU/РФ, а также оперативно оповестили об этом российских и международных хостинг-провайдеров, региональных интернет-регистраторов (RIR...

Security Week 36: критическая уязвимость в Slack На прошлой неделе появились детали нескольких критических уязвимостей в мессенджере Slack. Исследователь Оскарс Вегерис нашел метод практически полного взлома корпоративного аккаунта — с утечкой данных, выполнением произвольного кода на компьютере жертвы, возможностью рассыл...

Тренды в корпоративной кибербезопасности на 2021 год Вот ещё некоторые тренды, которые видят эксперты:в связи с массовым переходом на удалённый формат работы традиционной защиты периметра уже недостаточно, важно учитывать и домашние офисы. Необходимо использовать инструменты для сканирования уровня безопасности рабочего простр...

Ростех запустил продажи виртуальных рабочих столов для удаленной работы С помощью технологии, созданной специалистами НИИ "Масштаб" (входит в концерн "Автоматика" Госкорпорации Ростех), рабочие столы пользователей создаются на выделенных серверах, а не на персональных компьютерах. В результате доступ ко всем данным и необходи...

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Palo Alto расширяет портфель технологий облачной безопасности Благодаря приобретению Bridgecrew, специалиста по защите процессов DevOps и «инфраструктуры в виде кода», компания в состоянии обеспечить безопасности на всем протяжении жизненного цикла приложений. Компания Palo Alto Networks выпустила новую версию облачной системы безоп...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

«Бумажная» безопасность, уходит в прошлое Общее количество реагирований (Incident Response) Лаборатории компьютерной криминалистики Group-IB за год выросло более чем на 40% относительно 2018 года. К работам по корректной локализации инцидента, сбору, анализу цифровых доказательств и расследованию атаки банки все чащ...

Иранские хакеры продают доступ к сетям взломанных компаний Иранские «правительственные» хакеры из группировки Pioneer Kitten торгуют доступом к сетям скомпрометированных компаний, сообщают специалисты Crowdstrike.

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

5 неприятных ситуаций, которых можно избежать с помощью VPN VPN, виртуальные частные сети, давно используются для обеспечения конфиденциальности в интернете. Но что это такое? Принцип работы у таких сервисов один: служба VPN создает цифровой туннель, через который осуществляется ваше соединение с интернетом, не позволяя посторонним ...

Тысячи компаний в 17 странах: ущерб от новой атаки шифровальщика становится всё серьёзнее Стали известны новые подробности про масштабную атаку на программное обеспечение для удалённого администрирования Virtual System Administrator (VSA) компании Kaseya. Шифровальщик-вымогатель, широко распространившийся через инфраструктуру VSA, внедрился в сети тысяч компаний ...

39% российских СМБ-компаний столкнулись с целенаправленными кибератаками Совместное исследование аналитического центра TAdviser и Microsoft "Кибербезопасность в российских компаниях", посвященное информационной безопасности в российском сегменте среднего и малого бизнеса, показало, что 76% компаний за последний год сталкивались с инциде...

Сбер подключил корпоративный мессенджер amo к сервису SberBusiness API Корпоративный мессенджер amo - продукт от создателей amoCRM, популярного облачного решения, системы для общения с клиентами. Он был придуман специально для использования в рамках компаний и решения рабочих задач. Интеграция с сервисом SberBusinessAPI позволила внедрить функц...

Аналитики назвали лидера рынка CDN Эти данные приведены в недавно опубликованном исследовании "Облачный провайдинг 2018-2022: экономика, стратегии, бизнес-модели". Как отмечают аналитики, рынок CDN стабильно демонстрирует высокие темпы роста, 27-30% в год. В 2019 году его объем увеличился, по оценка...

Группа хакеров взломала серверы Gigabyte и украла 112 Гбайт информации Gigabyte Technology стала жертвой атаки программы-вымогателя, сообщают тайваньские СМИ. На неделе злоумышленникам удалось взломать сервера компании, заполучив 112 Гбайт конфиденциальной информации. Сразу отметим, что инцидент затронул только несколько внутренних серверов, а ...

44 млн пользователей используют один пароль для всех личных аккаунтов Microsoft представила итоги очередного исследования Microsoft Security Intelligence Report. С января по март 2019 года было проверено более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпром...

VMware закрыла RCE-уязвимость в ESXi и Horizon Разработчики VMware выпустили патчи к уязвимостям, о которых стало известно на хакерском турнире Tianfu Cup. Участники ноябрьских состязаний взломали аппаратный гипервизор ESXi, получив возможность выполнить сторонний код в целевой системе. Эксплойт принес этичным хакерам $2...

Хакеры украли у CD Projekt RED важные файлы и документы, что они требуют? Если заниматься взломом в Cyberpunk 2077 было весело и интересно, то теперь всё серьёзно: группа хакеров взломала сервера CD Projekt RED. Об этом компания сообщила через Twitter. Если верить оставленной на компьютере записке, сделанной в Блокноте, хакеры смогли завладеть исх...

Рынок PaaS и IaaS за год вырос на 33% благодаря всплеску спроса на облачные инструменты По их словам, спрос на продукты PaaS и IaaS, а также на услуги по размещению облачной инфраструктуры на ресурсах заказчика в целом в 2020 году оказался выше ожиданий, несмотря на первоначальное снижение числа крупных консалтинговых проектов в этой области.По словам исследова...

Самое опасное вредоносное ПО в августе 2021: инфостилер Formbook лидирует в рейтинге Команда Check Point Research (CPR), подразделение Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, представила отчет Global Threat Index о самых активных угрозах в августе 2021 года. Исследователи...

Кому кибервойна, кому мать родна Самым пугающим трендом прошлого года специалисты Group-IB назвали использование кибероружия в открытых военных операциях. Речь идет об атаках на критическую инфраструктуру государств. В первом полугодии 2019 г. стало известно о трех таких военных операциях. В марте в результ...

T1 Cloud, 3data и Key Point подписали меморандум в ходе ВЭФ–2021 в целях цифровизации ДФО Трехсторонний меморандум предусматривает проведение коммерческих переговоров с завершением их к августу 2022 года. На первом этапе предполагается аренда облачным провайдером Т1 Cloud 10 серверных стоек в рамках сolocation с возможностью расширения в дальнейшем до 20 стоек. С...

Количество угроз для мобильных устройств резко увеличивается Такие данные опубликовала команда исследователей Check Point Research по итогам отчета Global Threat Index с самыми активными угрозами в ноябре 2019 года.Мобильный троян XHelper активен с марта 2019 года. Многоцелевой троян, предназначенный для пользователей Android, способ...

В два раза выросло число атак на участвующие в борьбе с COVID-19 отрасли Подразделение IBM Security сегодня опубликовало ежегодный индекс угроз 2021 X-Force Threat Intelligence Index . Он показывает, как менялся характер кибератак в 2020 году - в период пандемии COVID-19, когда злоумышленники пытались извлечь выгоду из беспрецедентной социально-э...

Pure Storage наблюдает рост внедрения модели гибкого потребления Pure as-a-Service Организации различных отраслей внедряют модель Pure as-a-Service, чтобы использовать в своих ЦОД схему потребления сервисов облачного типа. Компания Pure Storage объявила о росте числа внедрений инновационной модели гибкого потребления Pure as-a-Service среди своих клиент...

Особенности и преимущества облачного хостинга Облачным хостингом принято считать относительно новый вид хостинга, только он быстро становиться популярным. Он сочетает в себе лучшие свойства виртуального хостинга и VPS, отличается стабильной работой даже при серьёзных нагрузках. На отечественном рынке услуга не получила ...

В 2019 году количество попыток отмывания денежных средств выросло почти в три раза Такие данные приведены в отчёте Kaspersky Fraud Prevention , подготовленном "Лабораторией Касперского". По статистике, среди приложений для удалённого управления устройством лидировали AnyDesk, Team Viewer, AirDroid и AhMyth. После установки такого ПО вероятность, ...

«Лаборатория Касперского» выпускает два решения на базе собственной безопасной ОС Одно из решений - Kaspersky IoT Secure Gateway - предназначено для защиты IoT-инфраструктуры и безопасного подключения устройств интернета вещей к облаку. Задача второго - KasperskyOS for Thin Client - стать основой для доверенной и управляемой инфраструктуры тонких клиенто...

Lenovo запускает глобальную стратегию «всё как услуга» Компания предлагает весь спектр своих предложений «как услуга» в виде расширенного сервиса Lenovo TruScale. Компания Lenovo на своей ежегодной конференции Tech World объявила об очередном шаге в развитии собственной клиентоориентированной бизнес-модели, представив Lenovo ...

Ozon воспользуется инфраструктурой «Яндекс.Облако» Cумма контракта - 90 млн руб., пишет “КоммерсантЪ” источник, знакомый с условиями контракта. Контракт рассчитан на три года и подразумевает возможность менять конфигурацию серверов и увеличивать ресурсы по фиксированной цене, уточнили в "Яндекс.Облаке"....

Сервер времени Microchip SyncServer S600 защищен от помех и сбоев GPS Критически важные сети и другая чувствительная корпоративная инфраструктура могут поддерживать надежную работу только в том случае, если они постоянно получают точную информацию о времени от сетевых серверов времени. Однако эти серверы могут быть уязвимы перед помехами,...

Внимание, любители игр Android на ПК. Популярный эмулятор NoxPlayer взломали Словацкая компания ESET, специализирующаяся на кибербезопасности, предупредила пjльзователей популярного эмулятора NoxPlayer, который позволяет запускать игры для Android на ПК.  Эксперты раскрыли новую атаку, объектом которой стал механизм обновления NoxPlayer. К...

Облачный рынок в Поволжье в 2020 году вырос почти в полтора раза По данным на конец ноября 2020 года выручка Softline от продаж облачных сервисов в Приволжском федеральном округе выросла на 38% в сравнении с аналогичным периодом прошлого года, в целом по России прирост еще выше - порядка 50%. Наибольшим спросом пользовался сервис аренды в...

Глобальные тренды в сфере кибербезопасности в первые месяцы пандемии Результаты исследования отразили пять основных трендов в области кибербезопасности:Безопасность - основа для обеспечения продуктивности в эпоху цифровых технологий. Повышение производительности во время удаленной работы является основным приоритетом руководителей бизнес-подр...

28 сторонних расширений для Google Chrome и Microsoft Edge могут быть вредоносными Вредоносное ПО может перенаправлять трафики пользователей на рекламные или фишинговые сайты, красть личные данные, например, даты рождения, адреса электронной почты и информацию об активных устройствах. Учитывая количество загрузок этих расширений в магазинах приложений, во ...

Китайцы угнали из Mitsubishi секретные документы и переписку с властями Задержка с раскрытием данных была связана с длительным и проблематичным расследованием инцидента. Нападавшие - предположительно, китайского происхождения, - постарались замести следы, уничтожив логи."28 июня прошлого года на одном из терминалов в нашей компании была отм...

Тысячи корпоративных серверов майнили криптовалюту Monero для хакеров Хакерская группировка Blue Mockingbird взломала по меньшей мере тысячу корпоративных серверов для установки на них скрытого майнера для криптовалюты Monero, сообщает ZDNet. По данным экспертов по кибербезопасности из Red Canary, для осуществления атаки хакеры воспользовались...

Вредоносное ПО – основной вектор кибератак в I полугодии 2020 года Согласно исследованию, в январе-июне 2020 года основные векторы атак на информационные системы российских компаний пришлись на заражение вредоносным программным обеспечением (ВПО, 28%), эксплуатацию уязвимостей (12%) и доставку ВПО через e-mail (т.е. фишинг, 7%). Для сравнен...

Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...

Эксперты сообщают о крупных атаках на российские компании Новые атаки отличаются с точки зрения технического воплощения от громких кампаний с применением вирусов-шифровальщиков: на этот раз злоумышленники использовали не специально созданную вредоносную программу, а штатную технологию шифрования дисков BitLocker, включённую в соста...

Хакеры тоже заинтересовались NFT и взламывают пользователей Nifty Gateway Пользователи Nifty Gateway, торговой площадки для покупки и продажи невзаимозаменяемых токенов (NFT), жалуются на взлом учетных записей. Сам ресурс при этом скомпрометирован не был.

Локальная сеть - легкая добыча Компании Positive Technologies провела тестирование на уровень защищенности корпоративных информационных систем и подготовила обзор наиболее распространенных недостатков безопасности и методов атак. Эксперты пришли к выводу, что взломщику потребуется от полчаса до 10 дней дл...

Оперативная память компьютера может выступать Wi-Fi-передатчиком Различные хакеры и разработчики регулярно выдумывают какие-то новые способы хищения информации с компьютеров своих жертв.Мы уже слышали о возможности преобразовать вибрации вентилятора в информацию, а теперь стало известно о том, что оперативную память можно использовать в к...

Данные пользователей VPN нашлись в интернете У многих приложений более 1 млн скачиваний в Google Play и AppStore, а пользовательский рейтинг - выше 4,5, пишет "КоммерсантЪ" со ссылкой на vpnMentor.Бесплатные VPN популярны в России с учетом большого количества заблокированных зарубежных сайтов; среди пользоват...

В популярных расширениях для браузера обнаружен потенциально вредоносный код Расширения в фоне подтягивали потенциально вредоносный код. Они получали задания от собственного сервера и генерировали фрод-трафик, проигрывая видео в скрытых вкладках, а также перехватывали токен для доступа к популярной социальной сети. Схема запускалась только в случае а...

Обнаружена целевая атака, жертвы которой заражались через часто посещаемые ими сайты Кампания получила название Holy Water, в рамках неё злоумышленники используют нестандартные подходы, но их нельзя назвать технически сложными. Главные особенности - быстрое эволюционирование и применение широкого набора инструментов, в частности атакующие использовали хранил...

В российском даркнете появились данные американских избирателей Пользователь под ником Gorka9 раздает архивы с информацией об избирателях штата Мичиган, пишет "КоммерсантЪ" . В его сообщении указано, что в файлах содержится подробная информация о 7,6 млн американцев. В них есть следующие строки: имя, дата рождения, пол, дата ре...

За три квартала 2021 года число DDoS-атак на российские компании выросло в 2,5 раза Это следует из отчета, подготовленного экспертами "Ростелекома" на основе данных об атаках, наблюдаемых и нейтрализуемых на сети провайдера.Традиционно наибольшее количество атак приходится на организации, расположенные в Москве. В отчетный период их доля составила...

Безопасность при аренде VPS сервера Чтобы защитить веб-сервер от атак применяют большое количество методик, в том числе мониторинг и устранение уязвимых мест выбранной операционной системы. Рассмотрим популярные методы, предотвращающие взлом VPS и утечку информационных данных. Слагаемые безопасности Защита сер...

Безопасность при аренде VPS сервера Чтобы защитить веб-сервер от атак применяют большое количество методик, в том числе мониторинг и устранение уязвимых мест выбранной операционной системы. Рассмотрим популярные методы, предотвращающие взлом VPS и утечку информационных данных. Слагаемые безопасности Защита сер...

Облачные хранилища Western Digital пострадали от вируса У вас есть устройство для резервного копирования данных WD My Book Live или My Book Live Duo? Если да, то Western Digital рекомендует немедленно отключить устройство от интернета, потому что неожиданная вспышка распространения вредоносного ПО позволяет злоумышленникам удален...

Лучшие немецкие серверы для бизнеса Облачная платформа Keyweb предлагает вам использовать серверы в Германии для продвижения вашего бизнеса. Они используют самое новейшее программное обеспечение, многолетний опыт в данной сфере и современные технологии. Это позволяет им создать гибкую, качественную и простую о...

В России более чем в три раза выросло количество атак через протокол для удалённого доступа Эксперты объясняют это массовым переходом сотрудников на удалённый режим работы: число подключений по RDP значительно увеличилось, чем и воспользовались злоумышленники. В феврале, то есть до введения строгого карантина, число атак через RDP составило 3,8 миллиона, а в марте,...

Серверы и рабочие станции на Linux — следующая цель хакеров В связи с ростом популярности платформ с открытым исходным кодом, исследователи «Лаборатории Касперского» предупреждают, что хакеры всё чаще атакуют устройства на базе Linux с помощью инструментов, специально разработанных для использования уязвимостей в платформе. Windows п...

Emotet остается главной угрозой Действия полиции сократили число организаций, пострадавших от активности Emotet, на 14%. Правоохранительные органы планируют удаление Emotet с зараженных хостов 25 апреля. Несмотря на это, Emotet сохранил лидирующую позицию в Global Threat Index, подчеркивая свое огромное вл...

Game over: уязвимость в Steam поставила под угрозу сотни тысяч геймеров Индустрия видеоигр растет с каждым годом, достигая новых вех развития и вовлекая все больше людей. По данным портала Game Generation, созданного американской ассоциацией производителей ПО и компьютерных игр (ESA), "треть населения Земли регулярно играет в видеоигры"...

В 2019 году утечек в России стало больше почти в 1,5 раза Такие данные публикует экспертно-аналитический центр ГК InfoWatch по итогам ежегодного отчета, посвященного утечкам данных в России за 2019 год. В России наиболее распространенными каналами утечек стали Сеть и бумажная документация - 53,4% и 17,5% случаев, соответственно. Б...

России грозит блокировка тысяч сервисов и сайтов. Их могут отключить от хостинга Amazon «Тысячи» российских сервисов и сайтов могут оказаться под угрозой полной блокировки. Об этом сообщило издание «Известия» со ссылкой на ряд экспертов.  В опасности, по мнению экспертов, оказались сервисы, которые пользуются услугами облачног...

Group-IB и Билайн Бизнес запускают "Сервис защиты от киберугроз" Новая услуга Group-IB и Билайн Бизнес реализует уникальный формат поставки решения: клиенту оператора не нужно устанавливать никаких аппаратных или программных модулей на своей стороне для того, чтобы обеспечить кибербезопасность уровня Enterprise. Сервис подключается прозра...

В коммерческое использование запущена полностью виртуализированная сеть 5G RAN Сотрудничество Samsung и Verizon позволит большему числу потребителей испытать сверхвысокую скорость беспроводной связи 5G и поможет корпоративным клиентам в цифровой трансформации. Помимо использования vRAN для расширения возможностей 5G Verizon и Samsung внедрили технологи...

Хакерская атака впервые напрямую вызвала смерть человека Как сообщает портал Securityweek со ссылкой на Associated Press, в четверг, 10 сентября, тридцать серверов Университетской больницы Дюссельдорфа были зашифрованы киберпреступниками. Неизвестные попали во внутреннюю сеть атаковав один из компьютеров клиники с использованием б...

Запущено первое SecOps-решение для борьбы с уязвимостями в открытом исходном коде Trend Micro Cloud One - Open Source Security by Snyk - новый сервис платформы Cloud One и первая партнёрская разработка, ставшая частью её экосистемы. Он уже доступен для скачивания в AWS Marketplace. Trend Micro Cloud One - Open Source Security by Snyk - первый сервис, кото...

Bluetooth рекомендуют отключить: новая уязвимость затрагивает более миллиарда устройств под управлением Android и Windows Исследователи кибербезопасности выявили новую уязвимость, которая присутствует на устройствах с модулями Bluetooth. Как пишет источник, эта проблема безопасности угрожает более чем миллиарду устройств, работающих под управлением Android и Windows. Вредоносная программа ...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Облачные ИБ-решения Cloudflare пополнили портфель Syssoft Syssoft предложит клиентам инновационные решения в сфере информационной безопасности, которые позволяют защитить сайты, приложения и корпоративные устройства, а также ускорить работу информационных систем бизнеса.Решения Cloudflare помогают обеспечить безопасность инфраструк...

ФСТЭК поясняет, как обеспечить безопасность удаленной работы для работников субъектов КИИ Как указывается в рекомендациях, удаленный доступ работников к объектам критической информационной инфраструктуры создает некоторые риски. В частности, возникает угрозы несанкционированного доступа и воздействием на объекты, относящиеся к КИИ.В публикации ФСТЭК прямо говорит...

IoT таит скрытые угрозы Об этом сообщил заместитель директора Национального координационного центра по компьютерным инцидентам Николай Мурашов на пресс-конференции в МИА "Россия сегодня", посвященной двухлетним итогам работы НКЦКИ. Такой прогноз замглавы НКЦКИ объяснил тем, что сейчас в мире насчи...

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

Здравоохранение — новый чёрный для злоумышленников По мнению экспертов, в даркнете будет появляться всё больше объявлений о продаже медицинских данных, в том числе информации из медицинских карт или страховых полисов. Уже сейчас иногда они стоят даже дороже, чем данные банковских карт, поскольку являются ценным ресурсом для ...

Исправлены опасные уязвимости нулевого дня в Microsoft Windows и Google Chrome Эксперты сумели полностью проанализировать код эксплойта, повышающего привилегии в системе, и выяснили, что он эксплуатировал две уязвимости в ядре ОС Microsoft Windows. Первая из них, получившая номер CVE-2021-31955, - это уязвимость раскрытия информации в ntoskrnl.exe. Она...

Group-IB защитит «цифровую личность» человека с помощью Fraud Hunting Platform В рамках презентации также представлен новый продукт, получивший название Preventive Proxy. Он был создан в ответ на растущую проблему вредоносных ботов, атакующих рынок электронной коммерции и онлайн-банкинга. По данным Group-IB, на вредоносных ботов приходится порядка 30% ...

Бизнес выбирает гибридные облака Данные для исследования "Navigating the barriers to maximizing cloud value. Cloud Outcomes Research 2.0 - APAC" были получены в ходе опроса 150 руководителей высшего звена бизнес- и ИТ-подразделений компаний из 11 различных отраслей в пяти странах АТР с годовой ...

Выявлено более 4000 открытых устройств АСУ ТП в Интернет В качестве основного инструмента для выявления нелегитимных точек онлайн-входа для работы со сторонними АСУ ТП использовалась поисковая система Shodan. Специализированный поисковик целенаправленно индексирует все подключенные к Интернету вычислительные устройства, доступные ...

Microsoft подтвердила, что взломщики SolarWinds получили доступ к её исходному коду Компания Microsoft сообщила в четверг, что хакерская группа, атаковавшая SolarWinds, смогла проникнуть в её сети и получить доступ к исходному коду, что, по словам экспертов, является тревожным сигналом. REUTERS/Mike Segar Сейчас неясно, какой объём информации об исходном ко...

В плагинах Ultimate Addons нашли критическую уязвимость Два плагина для WordPress, установленные на сотнях тысяч сайтов, содержат критическую уязвимость, позволяющую злоумышленникам перехватить управление веб-ресурсом. Как выяснили ИБ-специалисты, наборы дополнений Ultimate Addons к конструкторам страниц Elementor и Beaver Builde...

Hitachi Vantara представила обновленное решение для управления данными Обновленное программное обеспечение Lumada DataOps Suite обеспечивает эффективное управление корпоративным массивом данных на основе искусственного интеллекта и облачных нативных решений. Hitachi Vantara объявила о запуске новой версии модульной программной платформы Luma...

Новая вредоносная кампания нацелена на системы Linux В случае успеха киберпреступников каждое зараженное устройство можно использовать в качестве платформы для дальнейших кибератак. Например, будет возможно использовать системные ресурсы для майнинга криптовалюты, распространения атак по сети компании или их запуска на внешние...

Вызовы для кибербезопасности в 2021: более мощные DDoS-атаки, новые вирусы и уязвимые к ним устройства В 2020 году Tet (ранее Lattelecom) предотвратил 2400 DDoS-атак, а также заблокировал 140 тысяч вредоносных писем, что на 50% больше, чем годом ранее."Глядя на статистику 2020 года, мы видим, что пандемия отразилась и на киберпространстве, поскольку выросло как число вир...

Облачный рынок в России превысил миллиард долларов в 2019 году Лидерами по потреблению публичных облачных услуг стали ритейл и оптовая торговля, финансовый сектор, промышленное производство, также компании, оказывающие профессиональные услуги. Спрос на решения, адаптированные для конкретных отраслей, растет, и он побуждает поставщиков о...

Trend Micro выпустила решение для оценки рисков кибербезопасности Работая на основе модели нулевого доверия, Zero Trust Risk Insights выявляет риски и определяет их приоритетность, облегчая принятие более эффективных решений. Компания Trend Micro анонсировала выпуск решения Zero Trust Risk Insights, предназначенного для оценки рисков на...

От облака до стратегии: облачные технологии на основе решений Hitachi Vantara Hitachi Vantara обеспечивает поддержку при создании частных, гибридных, общедоступных и мультиоблачных инфраструктур, позволяя быстрее и полнее раскрыть их возможности и преимущества. Рост конкуренции между поставщиками облачных услуг обеспечивает более высокую доступност...

Хакеры зашифровали данные Foxconn и требуют выкуп От вымогателей страдают не только индивидуальные пользователи: группировка DopperPaymer взломала серверы крупнейшего в мире контрактного производителя электроники. Компания Foxconn, крупнейший в мире контрактный производитель электроники, подверглась атаке хакеров. Они в ...

Kaseya получила ПО для расшифровки данных, затронутых вирусом-вымогателем REvil Производитель программного обеспечения для удалённого администрирования Virtual System Administrator (VSA), компания Kaseya сообщила, что получила универсальный декриптор против шифровальщика-вымогателя REvil и сейчас помогает своим клиентам восстановить доступ к данным, кот...

Что такое хостинг и его особенности Хостинг — это деятельность сервера, заключающаяся в предоставлении пользователю определенного пространства, в котором его ресурсы (те, которые он хочет открыть для других) размещаются, то есть становятся доступными в Интернете. Хостинг также предоставляется в качестве услуги...

Из-за Microsoft десятки тысяч компаний оказались под угрозой взлома Более 20 000 американских организаций оказались под угрозой взлома из-за уязвимости программного обеспечения для обмена сообщениями и совместной работы Microsoft Exchange Server. Как сообщает Reuters, ссылаясь на осведомлённого информатора, полученные в ходе расследован...

В России 80% утечек произошли в результате умышленных действий Если по сравнению с 2019 г. количество утечек в России выросло только на 2,2%, то по сравнению с 2018 г. их стало больше почти в 1,5 раза. Как отмечают авторы исследования, небольшое увеличение числа утечек в России за 2020 год, прежде всего, стало следствием повышения латен...

Zoom приобретает Keybase ради сквозного шифрования Популярный сервис видеоконференций предпринял очередной шаг, направленный на повышение уровня безопасности и конфиденциальности своей платформы. Стремясь укрепить безопасность своей платформы с помощью сквозного шифрования, компания Zoom приобрела разработчика средств без...

«РЖД» предложит транспортной отрасли платформу программных роботов Соответствующий проект под названием "Облачная фабрика программных роботов" получил поддержку от Фонда "Сколково" на внедрение российских цифровых решений в рамках федерального проекта "Цифровые технологии". Сумма гранта составила 80 млн рублей....

Lazarus атакует оборонные предприятия по всему миру В результате атакующим удалось преодолеть сегментацию сети и получить доступ к конфиденциальной информации. Среди жертв атак были предприятия из России. Также были зарегистрированы обращения к инфраструктуре злоумышленников из Европы, Северной Америки, Ближнего Востока и Ази...

Иранские хакеры продают доступ ко взломанным компаниям всем желающим Хакерская группировка Pioneer Kitten получала доступ к компаниям, используя уязвимости в VPN, а затем в данных скомпрометированных компаний «копались» уже другие злоумышленники, в частности те, кто поставлял похищенную информацию иранскому руководству. Доступ к тем ко...

Trend Micro представила новое исследование о безопасности сетей 5G и телекоммуникаций Целью исследования стало изучение слабых мест сетей пятого поколения, методов, которыми современные киберпреступники могут воспользоваться, чтобы скомпрометировать их, а также поиск решений, которые помогут защититься от атак.

Пользователи ленятся придумывать новые пароли С января по март 2019 года Microsoft проверила более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпрометированных учетных данных в системах Microsoft. Результаты исследования показали, что бол...

Количество DDoS-атак на образовательные учреждения и телеком-компании резко выросло Чуть больше года назад на телеком-индустрию приходилось только 10% всех DDoS-атак, теперь же этот показатель вырос до 31%. Чаще всего мишенями хакеров становятся небольшие региональные интернет-провайдеры, хостинги и дата-центры, которые обычно не располагают необходимыми дл...

Самый большой ущерб от киберинцидентов в 2021 году для российского бизнеса был связан с целевыми атаками С таргетированными атаками (когда злоумышленники целенаправленно атакуют конкретную компанию: проводят разведку и подбирают инструменты для нападения исходя из характеристик жертвы) в 2021 году столкнулись 35% организаций в России.Компании также теряли деньги вследствие друг...

Российские облачные провайдеры фиксируют взрывной рост спроса на фоне коронавируса Рынок облачных сервисов в России "безусловно растет". Об этом заявил TAdviser генеральный директор Sbercloud Евгений Колбин."В связи с текущей эпидемиологической ситуацией, режимом самоизоляции и переводом предприятий и организаций на дистанционный режим работ...

Вредонос XCSSET продолжает атаковать макбуки и крадёт данные из разных приложений Стало известно, что вредоносное программное обеспечение XCSSET, которое изначально использовалось для атак на разработчиков софта для macOS, научилось красть данные из множества приложений. Об этом пишет издание CNews со ссылкой на данные исследования компании Trend Micro, р...

Аренда VPS сервера в Европе Популярный провайдер облачной IT-инфраструктуры Serverspace предлагает услуги аренды VPS серверов в крупнейшем европейском центре обработки данных

Контейнерная виртуализация создала предпосылки для изменения расклада сил на российском рынке облачных услуг На долю публичных облаков пришлось 84,6% всех расходов, тогда как расходы на частное облако составили оставшиеся 15,4%. На рынке публичных облаков наибольшую долю в 2019 году заняла категория "программное обеспечение как услуга" (SaaS) - 61,2%, за которой следовали...

Forrester: показатель ROI платформы Trend Micro Cloud One может достигать 188% Согласно результатам проведенного аналитиками исследования, общая прогнозируемая выгода от применения платформы составляет до 1,7 млн долл. Компания Trend Micro представила результаты нового исследования Forrester Consulting "New Technology: The Projected Total Economic I...

RoT- атаки: тактика нового поколения Согласно отчету кибербезопасности Check Point 2020, атаки с использованием вымогателей были очень распространены из-за высокой успешности. При этом типе кибератак киберпреступники требовали от компаний выкуп за украденную информацию. В среднем 8 % компаний становятся жертвам...

Троян Dridex лидирует в рейтинге на фоне всплеска атак программ-вымогателей Троян Dridex часто используется как начальный этап заражения в операциях с программами-вымогателями. Сейчас все чаще хакеры используют метод двойного вымогательства: они не просто шифруют данные, требуя за них выкуп, а еще и угрожают опубликовать их, если не будет оплаты. В ...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

Как обезопасить организацию от все более совершенных программ-вымогателей Согласно недавнему отчету FortiGuard Labs Global Threat Landscape Report , программы-вымогатели остаются серьезной угрозой, которая в 2020 году усилилась и стала еще более разрушительной.Тренды в сфере программ-вымогателей продолжают менятьсяПрограммы-вымогатели могут нанест...

Cекс-игрушки вошли в тренды киберугроз 2021 года. Возможен не только перехват управления, но и доступ к фото и видео Специализирующаяся на кибербезопасности компания ESET опубликовала отчет о трендах кибербезопасности 2021 года. И в дополнение к уже вполне понятным и привычным угрозам вроде программ-вымогателей, особое внимание эксперты уделили угрозе утечки данных через цифровые секс...

[Перевод] Инфраструктура как продукт: сокращаем время выхода на рынок за счет инфраструктурных платформ Еще совсем недавно все хвалили облачную инфраструктуру за ее простоту. Для организаций со сложной локальной инфраструктурой облака предоставили интуитивно понятную, масштабируемую и экономически эффективную альтернативу, которая обещала в целом изменить подход к ИТ-инфрастру...

Обнаружен новый троян удаленного доступа Rogue от разработчика вредоносного ПО для Android Впервые Triangulum заявил о себе в 2017 году, выпустив троян удаленного доступа, способный скачивать данные с помощью C&C-серверов.В последнее время Triangulum сотрудничал с другим злоумышленником под ником HexaGoN Dev, который специализируется на разработке вредоносного...

«СИБЕР» представляет первую в России IP-видеокамеру с киберзащитой Система видеонаблюдения, построенная с использованием стандартных IP-видеокамер, доступна для взлома как извне, так изнутри. Даже если камера работает автономно, без подключения к интернету, она может быть взломана внутренним нарушителем. На сегодняшний день большинство объе...

Безопасность при аренде VPS сервера Чтобы защитить веб-сервер от атак применяют большое количество методик, в том числе мониторинг и устранение уязвимых мест выбранной операционной системы. Рассмотрим популярные методы, предотвращающие взлом VPS и утечку информационных данных. Слагаемые безопасности Защита сер...

Операторы связи будут часто сталкиваться с трудностями при попытке энергоуправления 5G сетями По оценкам экспертов, 5G-сети до 90% энергоэффективнее, чем сети 4G. Тем не менее затраты компаний на электроэнергию вырастут в несколько раз, так как инновационным сетям необходимо гораздо больше энергии из-за повышенной плотности сетевого трафика и сильной нагрузки на сеть...

Цифровизация компаний приведет к экономическому росту в $5 трлн В ходе исследования "Fast Track to Future-Ready Performance" были опрошены 1100 крупнейших компаний в 11 странах и 13 отраслях. Экономический эффект рассчитан на основе финансовых данных, представленных 810 компаниями.Результаты исследования показали, что даже в ус...

В первом полугодии 2021 года выросла доля атак шпионского ПО и вредоносных скриптов на компьютеры АСУ ТП Атаки на промышленные предприятия опасны не только потерей данных или прямым финансовым ущербом, но и остановкой производства и даже угрозой здоровью и жизни людей. Увеличение разнообразия вредоносного ПО, блокируемого на компьютерах АСУ, говорит о росте интереса к ним со ст...

0-day Dropbox открывает максимальный доступ к Windows Независимые исследователи обнаружили в Windows-клиенте Dropbox опасную уязвимость нулевого дня. Ошибка, для которой еще не вышел патч, позволяет злоумышленнику получить максимальные привилегии на машине и открывает доступ к командной строке. Угроза содержится в компоненте, к...

Хакеры предлагают россиянам провериться на коронавирус за 19 000 рублей Специалисты Check Point обнаружили веб-сайт vaccinecovid-19\.com, зарегистрированный в России 11 февраля 2020 года. Сайт создан злоумышленниками - его посетителям предлагают купить "лучший и самый быстрый тест для обнаружения коронавируса по фантастической цене - 19 000...

Киберпреступность в 2020 году взлетела почти на 70 % — злоумышленники заработали более $4 млрд Центр по рассмотрению жалоб на преступления в интернете ФБР (IC3) принял в 2020 году от американской общественности 791 790 заявлений, связанных с разного рода киберпреступлениями. Это на 69 % больше по сравнению с числом заявлений в 2019 году. При этом общие убытки от кибер...

В России появится единая платформа для работы с государственными данными Центр перспективных управленческих решений в партнерстве со Счетной палатой Российской Федерации запускают платформу, которая позволит исследователям оптимизировать процесс работы с данными российских ведомств. Проект предназначен для всех, кто проводит исследования в област...

Последний указ Трампа посвящен «иностранным киберугрозам» Как пишет D-Russia со ссылкой на FCW, для проведения мероприятий, включающих "вредоносную кибердеятельность", иностранные субъекты используют американскую облачную инфраструктуру, что "чрезвычайно усложняет" отслеживание их действий, т.к. злоумышленники ...

«Лаборатория Касперского» о сложных атаках во втором квартале Так, в мае был зафиксирован ряд атак на суперкомпьютеры, расположенные в Европе. По некоторым предположениям, они совершались с целью заполучить данные исследований, связанных с коронавирусом. Тема COVID-19 активно используется для совершения вредоносных операций. Так, напри...

Новое вредоносное ПО способно красть информацию с Mac Команда исследователей Check Point Research (CPR) сообщила о новом виде вредоносного ПО, который эволюционировал для кражи информации пользователей MacOS. Новый штамм назвали "XLoader" - он произошел от известного семейства вредоносных программ Formbook. Последние ...

Сколько данных воруют в облаках и как их потом используют Причиной потери данных или их конфиденциального характера (т.е. если администрация сервиса смогла восстановить утерянные данные) может стать как недостаточно защищенный облачный сервис, так и достаточно защищенный, но очень привлекательный для взлома.Согласно докладу о глоба...

«Ростелеком» поможет компаниям управлять данными "Платформа управления данными" создана для решения многочисленных бизнес-задач: потоковая и пакетная обработка данных (настройка и мониторинг ETL/ELT-процессов); формирование озера "сырых" неструктурированных данных; построение классического хранилища дан...

Российский малый и средний бизнес заинтересовал кибершпионов По данным "Лаборатории Касперского", как минимум с 2012 года группа DeathStalker занимается кибершпионажем против финансовых и юридических компаний малого и среднего бизнеса по всему миру, в том числе в России. Российскими организациями группа DeathStalker заинтере...

МТС запустила суперкомпьютер MTS GROM МТС будет использовать MTS GROM для развития цифровой экосистемы. На его основе Центр искусственного интеллекта МТС планирует реализовывать внутренние и внешние проекты в области клиентского сервиса и повышения операционной эффективности бизнеса. Суперкомпьютер ускорит созда...

Безопасность при аренде VPS сервера Чтобы защитить веб-сервер от атак применяют большое количество методик, в том числе мониторинг и устранение уязвимых мест выбранной операционной системы. Рассмотрим популярные методы, предотвращающие взлом VPS и утечку информационных данных. Слагаемые безопасности Защита сер...

Security Week 25: уязвимость в Apple ID На прошлой неделе исследователь Лакшман Мутхия (Laxman Muthiyah) опубликовал детали уже закрытой уязвимости в серверной инфраструктуре компании Apple. Ранее известный разбором похожих проблем в аккаунтах Instagram и Microsoft, Лакшман нашел нетривиальный способ обойти достат...

Проникновение искусственного интеллекта в России зависит от инвестиций в ИТ-инфраструктуру и специалистов В технологиях искусственного интеллекта бизнес привлекает возможность трансформировать работу в самых разных направлениях - ИИ уже применяют для повышения производительности труда и качества обслуживания клиентов, создания новых продуктов и пр. Самые распространенные типы ре...

Trend Micro: программы-вымогатели остаются основной угрозой На Россию в первой половине 2021 года пришлось почти 10% всех активных программ-вымогателей в европейском регионе и 1,15% всех программ-вымогателей в мире Компания Trend Micro сообщила, что её продукты в первой половине 2021 года заблокировали 40,9 млрд угроз, связанных с...

DataLine запускает сервис глобальной балансировки нагрузки Современные нагруженные приложения часто используют распределенную инфраструктуру на базе отдаленных друг от друга площадок. С ее помощью владельцы ИТ-систем избавляются от единой точки отказа и повышают доступность приложения для конечного пользователя. Однако такой структу...

[Перевод] Бэкдор от монгольского центра сертификации CA MonPass Мы обнаружили загружаемый с официального сайта MonPass (крупного центра сертификации в Монголии) установщик с бинарными файлами Cobalt Strike (фреймворк, помогающий эксплуатировать уязвимости, закрепиться и продвинуться в целевой системе). Немедленно уведомив их о нашей нахо...

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

Надёжный, неуловимый, пуленепробиваемый: какой хостинг использует киберкриминал Один из факторов успеха любого онлайн-бизнеса — использование надёжной и устойчивой инфраструктуры: иметь онлайн-бизнес — значит быть онлайн. Это справедливо как для легального бизнеса, так и для киберпреступного. Наш свежий отчёт завершает серию исследований о рынке нелегал...

Расходы на облака в России будут расти на 5,3% ежегодно до 2024 года В рамках исследования "Потенциал облачных технологий в России" было опрошено 130 компаний из промышленного сектора, ретейла, FMCG, телекоммуникаций, финансового сектора и других отраслей.Более 70% респондентов отмечает, что использование облаков положительно влияет...

Взлом года: на зачистку заражённых через SolarWinds организацией у США уйдут месяцы Эксперт по кибербезопасности Стивен Адэр (Steven Adair) и его команда находились на завершающей стадии очистки сети аналитического центра от хакеров в начале этого года, когда их внимание привлекла подозрительная закономерность в данных журнала. Шпионам не только удалось взл...

Trend Micro запустила первое на рынке SecOps-решение для борьбы с уязвимостями в открытом коде Сервис разработки Snyk для платформы Trend Micro Cloud One сэкономит время на выявление и устранение уязвимостей, поможет автоматизировать процессы и сделать более ясной общую картину угроз. Корпорация Trend Micro представила первый облачный сервис, способный обеспечить э...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Автомобили с выходом в Интернет уязвимы перед кибератаками В новом исследовании эксперты Trend Micro выделили наиболее распространенные сценарии атак на подключённые автомобили, угрожающие безопасности водителей и тех, кто их окружает. Компания Trend Micro представила результаты нового крупного исследования в области безопасности...

Угадайте, зачем воруют iPhone в Бразилии? Спойлер: не для продажи iPhone – один из тех смартфонов, красть которые ну практически бессмысленно. Мало того, что владелец может его принудительно заблокировать, так ещё и отыскать с помощью приложения «Локатор», независимо от того, заряжен он или нет. Так что его даже на запчасти не продашь. А,...

Sitronics Group локализовала технологии Huawei для производства российских серверов под собственным брендом Компания выпустила опытную партию серверов, начался прием заказов на серийное производство. Первая модель оптимально сочетает в себе все параметры для высокопроизводительных вычислений, работы с ресурсоемкими приложениями и оптимизирован для хранения больших объемов данных. ...

Число устройств интернета вещей утроится к 2030 году Такие данные озвучили аналитики Transforma Insights. По их мнению, такое резкое увеличение скажется и на общем объеме рынка ИВ-устройств, который составит $1,5 трлн с примерным среднегодовым темпом роста с учетом сложного процента (CAGR) на уровне 11%. Доминировать на рынке ...

Сибирь и Дальний Восток вошли в ТОП регионов по уровню потребления облачных ресурсов Softline провела онлайн-конференцию Softline Cloud Online Conference для Сибири и Дальнего Востока. Эксперты рассказали о тенденциях и перспективах развития рынка облачных технологий в регионах. По данным компании, наиболее востребованными у местных заказчиков являются серви...

Pure Storage представила обновленную версию Pure1 Digital Experience Новые расширенные функции глобального облачного интерфейса управления компании Pure Storage обеспечивают простоту владения и развертывания ИТ-инфраструктуры. Компания Pure Storage в ходе форума Pure//Accelerate Digital представила Pure1 Digital Experience — обновленную ве...

Какими будут кибератаки на промышленные предприятия в 2021 году Заражения будут становиться менее случайными или иметь неслучайные продолжения. У злоумышленников было несколько лет, чтобы провести профилирование случайно заражённых компьютеров, имеющих либо прямое отношение к технологическим сетям промышленных предприятий, либо периодиче...

Security Week 31: кража данных при помощи паяльника Сфера атак непосредственно на компьютерное железо обсуждается не так широко, как уязвимости в софте, и оттого представляет особый интерес. В прошлом году мы писали про эксперимент Трэммэлла Хадсона (Trammell Hudson), в котором проводилась реалистичная атака на ноутбук в режи...

«Убийца» SMS оказался насквозь «дырявым» Об этом сообщили в Лондоне на конференции Black Hat исследователи безопасности из компании SRLabs, пишет CNews со ссылкой на Wired.Внедрением протокола занимается Google - компания объявила о его запуске в ноябре 2019 г. - и некоторые операторы связи. При этом они допускают ...

18 российских организаций атакованы через ранее неизвестную уязвимость в Microsoft Office Движок MSHTML - это программный компонент, который используется в различных современных операционных системах, как пользовательских, так и серверных. Уязвимость, о которой идёт речь, позволяет встроить в документ Microsoft Office специальный объект, содержащий ссылку на вред...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Хакеры переключились с банков на криптосервисы Об этом “Коммерсанту” рассказали в компании StormWall. Тенденция характерна не только для России. По подсчетам компании, в январе-марте 2021 года число DDos-атак в мире выросло на 40% год к году и на 25% превысило результат четвертого квартала прошлого года. Sto...

Что ждет сегмент управления данными в 2021 году Компания Commvault публикует прогнозы ведущих экспертов компании по рынку управления и хранения данных на 2021 год.Дон Фостер, вице-президент по глобальным продажам: "Технологии Deep Fake простимулируют рост рынка решений для тестирования целостности и верификации дан...

Обнаружена волна вредоносных рассылок в Telegram "Это ПО обладает почти полным функционалом RAT (Remote Admin Tool - средство удалённого доступа): умеет перехватывать нажатия клавиш и красть пароли из приложений, удалённо подключаться к рабочему столу, содержит модули для работы с веб-камерой. Троянцы этого типа являю...

Лучшие VPS хостинги Европы: Топ-5 Мы подготовили Топ-5 лучших европейских веб-хостингов, славящихся во всем мире своей надежностью, вариативностью предложений, широким набором дополнительных функций и т.д. Bluehost – самый крупный европейский веб-хостинг провайдер На первом месте оказался крупнейший зарубежн...

Лучшие VPS хостинги Европы: Топ-5 Мы подготовили Топ-5 лучших европейских веб-хостингов, славящихся во всем мире своей надежностью, вариативностью предложений, широким набором дополнительных функций и т.д. Bluehost – самый крупный европейский веб-хостинг провайдер На первом месте оказался крупнейший зарубежн...

МТС запустила услуги облачного ИТ-аутсорсинга для бизнеса Корпоративные клиенты смогут передать функции настройки, администрирования и мониторинга ИТ-инфраструктуры квалифицированной команде проектных менеджеров, инженеров и архитекторов. Сервис будет востребован компаниями, которые являются активными потребителями ИТ: банками, рит...

Операторы шифровальщика OldGremlin атакуют крупные компании и банки России Начиная с весны этого года, OldGremlin, по оценкам экспертов Group-IB, провела как минимум 9 кампаний по рассылке вредоносных писем якобы от имени Союза микрофинансовых организаций “МиР”, российского металлургического холдинга, белорусского завода “МТЗ&rdqu...

McAfee представила отчет о новых киберугрозах за I квартал 2021 года По наблюдениям McAfee Labs , снижение числа атак программ-вымогателей, обнаруживаемых в январе-марте 2021 года, связано с тем, что киберпреступники начали отказываться от массовых кампаний в пользу единичных, но более прибыльных. Их мишенями становились большие предприятия -...

Security Week 38: MITM-атака на карты Visa Уязвимости в кредитных картах встречаются редко: хотя интерес киберпреступников здесь очевиден, сами платежные карты достаточно хорошо защищены. Их безопасность регулярно проверяют уже много лет, а к участникам рынка предъявляют весьма высокие требования. Пожалуй, последнее ...

От масштабной атаки шифровальщика пострадало 1500 предприятий, подтвердила Kaseya Продолжает развиваться ситуация вокруг взлома сервиса удалённого администрирования VSA компании Kaseya, который стал каналом распространения для шифровальщика-вымогателя. Сегодня Kaseya сообщила уточнённые данные о числе пострадавших: ими стали 60 её пользователей, предостав...

МТС запускает первый в России маркетплейс облачных игровых сервисов Облачный гейминг позволит мгновенно запускать игры, использовать высокие настройки с качественной графикой без необходимости постоянно покупать и обновлять "железо". Для комфортной игры требуется только быстрый и стабильный интернет. Сервисы работают на компьютерах...

SberCloud выходит на рынок физических лиц SberCloud.Advanced - это более 50 продвинутых и интегрированных между собой IaaS/PaaS облачных сервисов. Их можно использовать как по отдельности, так и объединять в единое решение для разработки, развертывания и контроля работы приложений и сервисов. Услуги платформы SberCl...

[Перевод] Анализ вредоносного кода Skeleton Key Перевод статьи подготовлен специально для студентов курса «Реверс-инжиниринг». Краткое содержание Исследователи Dell SecureWorks Counter Threat Unit (CTU) обнаружили вредоносное ПО, обходящее проверку подлинности в системах Active Directory (AD), в которых реализована одн...

Hitachi приобретает компанию GlobalLogic GlobalLogic специализируется на разработке пользовательских интерфейсов и услугах обработки данных, помогая компаниям быстрее внедрять инновации и разрабатывать новые цифровые продукты за счёт сотрудничества в международном масштабе."Присоединение к Hitachi Group создаё...

iOS 14 взломали и показали это на видео. Чем опасна найденная уязвимость Популярность джейлбрейка за последние годы сильно упала, поскольку Apple оперативно исправляет уязвимости и лазейки в своей операционной системе, как только они обнаруживаются. И мало кто верил, что появится джейлбрейк iOS 14, который сможет работать на новых устройствах. О...

МТС и Microsoft заключили сотрудничество по развитию сферы интернета вещей в России Компании интегрируют глобальную платформу Microsoft Azure IoT Central и крупнейшую в России сеть интернета вещей NВ-IoT от МТС, а также начнут предоставлять доступ к сервису для управления устройствами интернета вещей Microsoft Azure IoT Hub через провайдера облачных сервисо...

Стойки для серверов в ЦОД: новости от Giganet, Minkels, Legrand, Facebook и Sanmina Пандемия коронавируса COVID-19 вынудила многих производителей серверных стоек приостановить свою деятельность в целях соблюдения новых правительственных постановлений, касающихся карантина и закрытия границ. Эта пауза напрямую влияет на поток доходов поставщиков серверных ст...

Российские банки смогут устоять перед хакерами всего 5 дней К такому выводу пришли специалисты по кибербезопасности российской компании Positive Technologies, изучив итоги проверки 18 различных отечественных организаций кредитно-финансового сектора. Тесты были как внутренние (10), так и внешние (8), а основной целью исследований была...

«Ростелеком» ввел в эксплуатацию федеральную платформу Wi-Fi 2 На базе платформы "Ростелеком" разработал новый продукт Light Wi-Fi. Это сервис, позволяющий заказчикам организовать две независимые Wi-Fi-сети: публичную и закрытую для работы сотрудников с корпоративными устройствами и сетевыми хранилищами. Для подключения услуги...

Mail.ru Cloud Solutions и Schneider Electric создают облачное решение для повышения энергоэффективности Облачная версия PME на инфраструктуре Mail.ru Cloud Solutions позволяет повысить энергоэффективность предприятия без необходимости развертывать систему в собственной ИТ-инфраструктуре. Решение будет востребовано среди промышленных предприятий, в том числе для электроэнергети...

Тысячи приложений для iPhone сливают данные пользователей из-за неправильных настроек За последние 10 лет популярность облачных сервисов для хранения данных резко выросла. Вы наверняка тоже используете тот же iCloud, Google Диск или Яндекс.Диск, чтобы не занимать место на компьютере или айфоне. Тем более удобно, что многие приложения позволяют хранить данные...

Хакеры зашифровали данные Acer 18 марта 2021 г. члены REvil опубликовали на своем сайте несколько изображений, которые должны подтвердить аутентичность украденной информации, - шифровальщик REvil не только шифрует, но и выводит данные из атакованной им инфраструктуры.По данным Bleeping Computer, злоумышле...

В Twitter раскрыли детали крупнейшего взлома Хакеры атаковали одних сотрудников соцсети, получая доступ к ее внутренним системам, а потом переключаясь на других, обладающих более широкими правами. Хакеры смогли взломать Twitter с помощью фишинговой атаки на мобильные устройства сотрудников, рассказали представители ...

Более терабайта корпоративных данных попали в Интернет Эксперты UpGuard обнаружили в открытом доступе более терабайта незащищенных пользовательских данных, хешированных паролей и корпоративных документов. Утечка коснулась сразу нескольких крупных компаний, включая GE, Xerox, Nasdaq и Dunkin’. Причиной инцидента стали непра...

МТС запустила направление облачных проектных решений для бизнеса Команда экспертов поможет "спроектировать" цифровую среду и подготовить дорожную карту развития бизнеса на основе облачных технологий, - customer cloud journey. Услуги направления будут востребованы коммерческими и государственными заказчиками, которые внедряют ком...

Взломан российский киберкриминальный форум Как отмечается в публикации ИБ-компании Flashpoint, на которю ссылается CNews, форум Maza был запущен в районе 2003 г. и непрерывно работал с тех самых пор. Его участники плотно вовлечены в кардинговые схемы, то есть, кражу и перепродажу финансовых данных и информации о кред...

Число атак на больницы по всему миру увеличилось на 45% Рост числа атак на систему здравоохранения (на 45%) вдвое превысил рост числа кибератак на другие сферы (на 22%).В ноябре 2020 года среднее число атак на сектор здравоохранения составляло 626 случаев в неделю, когда как в предыдущем месяце - 430.Всплеск числа кибератак на се...

Зафиксирован всплеск необычных кибератак на банки и энергетику Многокомпонентная атака начинается фишинговой рассылкой офисных документов в адрес сотрудников банков и энергетических компаний якобы от имени других организаций - представителей отрасли. При открытии вложения активируется исполняемый файл, который обращается к популярному х...

Как создать сайт на хостинге Lightsail от Amazon Web Services Хостингов много не бывает. Каждый новый вносит свою долю новизны на рынок услуг, что положительно сказывается на конкуренции, ценах и условиях работы в целом. Посмотрим, что предлагает компания Amazon с их облачной платформой Lightsail. Что такое Amazon Web Services A...

2020: Фейковые новости, Covid-19 и программы-вымогатели Исследователи Avast отмечают, что киберпреступники используют пандемию в своих интересах, реализуя мошеннические схемы и устраивая атаки на уставших, ослабленных людей. В 2020 программы-вымогатели продолжили развиваться, безжалостно атакуя медицинские учреждения. Увеличение ...

Исследование: какие способы обхода антивирусов используют хакеры Создание уникального вредоносного ПО требует больших ресурсов, поэтому многие хакерские группировки используют в своих атаках массовое, часто публично доступное ВПО. Широкое использование неизбежно приводит к тому, что такой инструмент попадает на радары антивирусных компани...

DataLine и NGENIX вместе защитят и ускорят веб-ресурсы В 2020 году аудитория онлайн-ритейлеров, образовательных онлайн-проектов, OTT-сервисов и стриминговых платформ выросла кратно в масштабах всей страны. Скорость работы и доступность веб-ресурсов стали важными условиями для развития интернет-бизнеса в условиях пиковых нагрузок...

SberCloud резко увеличил долю рынка Как говорится в отчете iKS-Consulting., на который ссылается "КоммерсантЪ" , SberCloud вытеснил из топ-5 компанию "Онланта", доля которой годом ранее составляла 5,1%. Остальные компании остались на своих местах: лидерство сохранил "Ростелеком" (...

Небезопасный телеком Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков рассказал на пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" о небезопасном телекоме. "До сих пор актуальны уязвимости сетей 2G и 3G. Они являю...

Из-за взлома SolarWinds хакеры проникли в десятки почтовых ящиков Министерства финансов США Американский сенатор Рон Вайден заявил, что десятки учетных записей электронной почты Министерства финансов США были скомпрометированы хакерами, стоящими за взломом компании SolarWinds.

Исследователь обнаружил компрометацию поддоменов Houseparty, но компания все отрицает ИБ-специалист Зак Эдвардс обнаружил, что инфраструктура приложения Houseparty была скомпрометирована и использовалась преступниками для распространения вредоносного контента. Когда специалист сообщил разработчикам о захватах поддоменов, те заявили, что эксперт ошибается.

ФБР украло у хакеров криптовалюту, которую те получили путём вымогательства. Средства вернули компании Colonial Pipeline ФБР вернуло компании Colonial Pipeline большую часть криптовалюты Bitcoin, которую компания выплатила вымогателям ранее в этом году.  7 мая нынешнего года Colonial Pipeline, владеющая крупнейшей системой нефтепроводов в США, подвергла...

M1Cloud зафиксировал рост спроса на облачные ресурсы Сервис-провайдер M1Cloud компании Stack Group проанализировал спрос на облачные ресурсы в период с 30 марта по 12 апреля 2020 года и выявил резкий рост запросов на облачные ресурсы с тенденцией к продолжающемуся росту в компаниях из сегментов: медицина и фармацевтика – на 15...

Что такое облачный хостинг и его преимущества Прежде чем перейти к понятию «облачный хостинг» и для чего он нужен, вспомним, что такое веб-сайт и веб-сервер. Веб-сайт – это общедоступная система файлов, воспринимаемая пользователями как единое целое, а веб-сервер позволяет сделать его видимым в интернете, принимает и об...

Предприятие «Швабе» запустило первый корпоративный ЦОД КМЗ стал первым предприятием Холдинга "Швабе" с собственным центром обработки данных. Проект реализован совместно с компанией НПЛ, которая выступает в качестве финансового партнера и предоставляет в долгосрочную аренду ЦОД, инфраструктуру и программные средства, вк...

МТС запустила направление 1С для бизнеса на базе облака На первом этапе новое направление будет включать в себя услуги по хостингу и сопровождению всех типовых конфигураций программных продуктов 1С. Услуги направления будут востребованы крупными территориально-распределенными компаниями, которым важен централизованный доступ к ИТ...

В Беларуси утвердили программу цифрового развития "Государственная программа учитывает уровень "цифровой зрелости" Республики Беларусь как в отраслевом, так и в региональном масштабах, а также применяемые технические решения, мировые тенденции, что является основой для дальнейших цифровых преобразований.В рам...

Готовится новый стандарт "Универсальное кодирование видеосигнала" Группа экспертов, ответственная за разработку VVC, недавно согласовала техническую спецификацию нового стандарта, в результате чего VVC перешел на стадию заключительного утверждения МСЭ с получением "согласия" на проведение завершающего этапа процесса стандартизаци...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам незам...

Обнаружен всплеск атак программ-вымогателей на медицинские учреждения по всему миру ФБР и другие правительственные организации США недавно выпустили предупреждение об атаках программ-вымогателей, нацеленных на сектор здравоохранения. Они сообщили, что в огромном количестве случаев (более миллиона) Trickbot используются для загрузки и распространения других ...

«Ростелеком» переходит на операционную систему «РЕД ОС» Тестирование на совместимость "РЕД ОС" с серверной инфраструктурой "Ростелекома" было успешно проведено в октябре 2020 года. Положительные результаты подтвердили корректность работы российской операционной системы на серверах оператора."Ключевым комп...

Троянцы-шифровальщики атаковали более 9 тысяч корпоративных компьютеров в России Большинство наиболее распространённых на сегодня в странах СНГ шифровальщиков осуществляют атаки через протокол удалённого доступа (RDP). В этом случае злоумышленники подбирают учётные данные, подключаются к устройству удалённо и вручную запускают вредоносное ПО. Большинство...

Солидарная ответственность Облака стали хорошо знакомой большинству заказчиков моделью потребления ИТ. За последние десять лет отношение к ним поменялось от недоверия до пристрастия. Удобство и экономия помогают отказаться от стереотипов лучше всяких убеждений. Несмотря на повсеместное проникновение...

Масштабная атака программы-вымогателя затронула сотни американских компаний В пятницу вечером в США была зарегистрирована крупная атака программы-вымогателя, которая парализовала сети как минимум 200 различных компаний. Как предполагают исследователи безопасности, за атакой стоит группировка REvil, состоящая из русскоязычных хакеров. axel.org Хакеры...

Бельгийский исследователь безопасности взломал Tesla с помощью Raspberry Pi Бельгийский исследователь в области компьютерной безопасности Леннерт Воутерс (Lennert Wouters) снова преуспел во взломе автомобиля Tesla, на этот раз — используя возможности Bluetooth Low Energy (BLE) . Он выявил серьезную уязвимость в системе бесключевого доступ...

МТС, ГК «Дикси» и «Бристоль» заключили соглашение о стратегическом сотрудничестве К мобильным сервисам МТС совокупно будут подключены свыше 10 тысяч сотрудников компаний "Дикси" и "Бристоль". Более 2,5 тысяч розничных точек будут обеспечены фиксированными услугами связи. Проводной интернет МТС будет использоваться для работы POS-терми...

Вредоносный плагин атакует пользователей Office 365 Специалисты компании PhishLabs рассказали о необычной кампании, нацеленной на угон аккаунтов пользователей Office 365. Как сообщили ИБ-аналитики, злоумышленники не стремятся украсть логин и пароль пользователя, но пытаются установить на его устройство вредоносный плагин с ши...

За первое полугодие 2021 года количество атак на российскую критическую инфраструктуру увеличилось на 150% Об этом говорится в исследовании "Кибератаки на критическую инфраструктуру в мире и в России", которое провел Научно-технический центр Главного радиочастотного центра (НТЦ ФГУП "ГРЧЦ"). Эксперты использовали открытые новостные и статистические источники, ...

Google: хакеры могут использовать шрифты для взлома Windows Специалисты Google обнаружили необычную уязвимость в Windows 10. Она позволяет злоумышленникам получать доступ к ядру операционной системы с помощью собственного программного обеспечения Microsoft особо изощрённым способом.

IM-мессенджер на своем сервере со сквозным шифрованием На сегодняшний день, очень много IM-мессенджеров предлагают end-to-end шифрование, но вариантов, которые можно быстро развернуть на своем сервере гораздо меньше. Изучая варианты, мой взгляд упал на Delta Chat, о котором на Хабре уже упоминали — мессенджер без централизов...

В период самоизоляции число веб-атак на геймеров выросло на 54% Как показала статистика "Лаборатории Касперского", чаще всего злоумышленники использовали название игры Minecraft, чтобы привлечь внимание пользователей. Оно фигурировало в более чем 130 тысячах атак. Кроме того, в топ-3 эксплуатируемых названий вошли Counter Strik...

Мошенники нашли способ выводить деньги через Систему быстрых платежей Как стало известно “Коммерсанту”, ФинЦЕРТ на прошлой неделе разослал в банки бюллетень с описанием новой схемы хищения. Как пояснил “Ъ” источник, знакомый с ситуацией, злоумышленник через уязвимость в одной из банковских систем получил данные счетов к...

Большинство российских предпринимателей не готовы платить выкуп за расшифровку данных Итоги опроса были впервые озвучены на заседании Bell.Club. В начале сентября издание The Bell совместно с экспертами Group-IB провели online-исследование среди российских предпринимателей на тему, сталкивались ли они с кибератаками, защищены ли их сети от программ-вымогателе...

Банковские приложения в опасности Данные основаны на результатах анализа четырнадцати мобильных приложений семи банков России и стран СНГ (для Google Play и App Store) экспертами Positive Technologies в 2019 г. Согласно результатам исследования, ни одно приложение не обладало приемлемым уровнем защищенности....

Похищенные у FireEye хакерские инструменты подвергают риску миллионы устройств Как сообщалось ранее, из-за компрометации компании SolarWinds хакеры не просто взломали FireEye, но и похитили проприетарные инструменты, которые FireEye использует для тестирования сетей своих клиентов. Теперь исследователи опасаются, что это может привести к большим пробле...

Новая уязвимость TikTok позволяет собирать личные данные пользователей По данным TikTok, каждый месяц новыми пользователями приложения становятся 100 миллионов человек по всему миру, а число скачиваний уже превысило 2 миллиарда - это втрое больше, чем в 2018 году. Аналитики компании App Annie, которая занимается мобильными данными, прогнозируют...

После неудачной попытки взлома CrowdStrike выпустила бесплатный ИБ-инструмент Недавно Microsoft предупредила компанию CrowdStrike о том, что злоумышленники пытались прочитать письма компании, используя скомпрометированные учетные данные Microsoft Azure. Хотя попытка взлома не удалась, специалисты CrowdStrike проанализировал свою среду Azure и в процес...

[Перевод] 7 опенсорсных инструментов для мониторинга безопасности облачных систем, о которых стоит знать Широкое распространение облачных вычислений помогает компаниям в масштабировании бизнеса. Но применение новых платформ означает и появление новых угроз. Поддержка внутри организации собственной команды, отвечающий за мониторинг безопасности облачных служб, это дело непростое...

Сравниваем код модульных APT-бэкдоров В июле 2020 года мы выпустили исследование целевых атак на государственные учреждения Казахстана и Киргизии с подробным разбором вредоносных программ, найденных в скомпрометированных сетях. Список тогда получился настолько внушительный, что одни только IoC’и заняли несколь...

Mail.ru Cloud Solutions выделит 10 млн рублей на цифровизацию российских компаний Новые пользователи смогут перенести в облако свою инфраструктуру, запустить полноценный проект с использованием платформенных решений, повысить производительность высоконагруженных приложений. Для этого можно воспользоваться облачными сервисами на сумму до 100 тыс. рублей.В ...

Десятки тысяч приложений для Android и iOS ставят под угрозу пользовательские данные Специалисты компании Zimperium, работающей в сфере информационной безопасности, проанализировали более 1,3 млн приложений для устройств на базе Android и iOS и пришли к неутешительному выводу. Дело в том, что они обнаружили около 84 тыс. Android-приложений и 47 тыс. приложен...

Amazon и Red Hat запустили сервис Red Hat OpenShift on AWS (ROSA) ROSA облегчает создание кластеров Kubernetes с использованием привычных функций, инструментов и консоли Red Hat OpenShift, а также устраняет трудоемкие ручные операции по масштабированию и управлению нижележащей инфраструктурой. ROSA упрощает перенос локальных рабочих нагруз...

Предотвращена попытка ботнета Meris захватить более 45 000 устройств По мнению экспертов, именно этот ботнет использовался при недавней DDoS-атаке на Яндекс, которую называют крупнейшей за всю историю Рунета. Предположительный масштаб Meris - 200 000 устройств, таким образом, за счет новой атаки он мог увеличить мощности на 20%.Благодаря сети...

Беспилотный автомобиль защитили с помощью квантовой криптографии Считается, что беспилотные автомобили наиболее уязвимы в момент удаленного обновления программного обеспечения. Совместная научная группа успешно провела квантово-защищенное обновление программного обеспечения беспилотного автомобиля, разработанного лабораторией автономных т...

Ростех и «Ростелеком» создадут единый цифровой контур для отечественного авиастроения Соответствующее соглашение подписали генеральный директор НЦИ Константин Солодухин и президент "Ростелекома" Михаил Осеевский. Во встрече также приняли участие индустриальный директор авиационного кластера Анатолий Сердюков и индустриальный директор радиоэлектронно...

Во время пандемии количество DDoS-атак на онлайн-ритейл выросло в 4 раза Рост атак связан, в первую очередь, с тем, что во время кризиса значительно обострилась конкуренция между ритейлерами в онлайне, и DDoS-атаки часто используются при нечестной конкурентной борьбе. Кроме того, хакеры более активно атакуют ресурсы компаний с целью вымогательств...

МТС построит гибкую облачную инфраструктуру нового поколения на открытой платформе OpenStack МТС планирует развернуть облачную платформу нового поколения на базе решения Canonical OpenStack в одиннадцати дата-центрах по всей России и ввести её в промышленную эксплуатацию в течение 2021 года. В будущем использование платформы OpenStack будет способствовать развертыва...

Хакеры заразили крупнейшую сеть частных клиник ЕС вирусом-вымогателем и требуют выкуп в криптовалюте Компьютерные системы крупнейшей компании, владеющей частными клиниками в Европе, Fresenius подверглись атаке вируса-вымогателя Snake. В обмен на расшифровку скомпрометированных файлов злоумышленники просят выкуп в криптовалюте, сообщает KrebsOnSecurity. В Fresenius подтверди...

Кибермошенники атакуют пользователей от имени госструктур По сообщению "Коммерсанта", в компании Positive Technologies зафиксировали рассылку писем якобы от МИД Украины, в которой в качестве "вредоносной приманки" содержится документ о статистике распространения коронавируса. Мошенники активно используют эту тем...

За Уралом появился единый центр обработки данных Tele2 Основная задача центра - коммутация голосовой связи и передачи данных во всех регионах Сибири, а в дальнейшем - еще и Дальнего Востока, сообщает РИА СуперОмск . Проще говоря, автоматическая обработка каждого запроса, поступающего от абонента Tele2, будь то звонок, SMS или ре...

Microsoft создаст «Планетарный компьютер» для защиты экологии Земли Ключевым стал анонс "Планетарного компьютера" - новой открытой вычислительной платформы, которая предоставит ученым, специалистам по охране природы, организациям и государствам возможность быстрого доступа к данным о состоянии Земли. "Планетарный компьютер&quo...

Вот рекомендации Microsoft по управлению безопасностью на облачных компьютерах с Windows 365 Компания Microsoft предоставила руководство о том, как организации могут защитить свои облачные ПК с Windows 365. Прежде всего, важно знать, что на облачных компьютерах с Windows 365 предустановлен Microsoft Defender, а также используются образы ОС, которые автоматически обн...

Google предупреждает о хакерской атаке с использованием «нового метода социальной инженерии», нацеленной на исследователей в сфере информационной безопасности Сотрудники Google Threat Analysis Group утверждают, что поддерживаемые правительством хакеры из Северной Кореи нацелились на отдельных исследователей в сфере безопасности. Для совершения атак они используют различные средства, включая «новый метод социальной инженерии». Сооб...

Google не стала исправлять баг в Android 8 и 9, который позволяет взломать смартфон по Bluetooth Google не торопится исправлять баги в Android, даже если это не самые старые версии Не знаю, заметили вы или нет, но к Android большинство из нас относится куда лояльнее, чем к iOS. Если на Android обнаружится какой-то баг, никто не будет вздыхать и охать, переживая за свою ...

С внедрением сетей 5G аналитики ABI Research связывают «возможности для корпоративного рынка», который к 2025 году достигнет 9 млрд долларов Облачный характер сетей 5G сильно повлияет на отрасль кибербезопасности в ближайшие несколько лет. По мнению специалистов аналитической компании ABI Research, открывают возможности для корпоративного рынка средств сетевой безопасности 5G, который к 2025 году достигнет 9...

Из-за COVID-19 компании признали ИТ стратегическим активом и перестали на нем экономить Nutanix раскрывает данные Nutanix Enterprise Cloud Index (ECI) 2020 - третьего глобального исследования использования облачных технологий, которое в этом году охватило и российские компании. 87% из них сказали, что в результате пандемии COVID-19 стали рассматривать ИТ как ст...

«Сименс Мобильность» приобретает Sqills Sqills дополнит портфель программного обеспечения "Сименс Мобильность" для предоставления клиентам предложений MaaS (мобильность как услуга).Полное соответствие стратегии роста "Сименс" в области цифровых технологий и программного обеспечения. Приобретени...

«Евразийский банк» развернул сервис видеоконференцсвязи в облаке «ИТ-ГРАД» Один из крупнейших банков Казахстана оперативно перенес корпоративные сервисы для удаленной работы в облако «ИТ-ГРАД». 2020 год прошел под флагом цифровизации. Компании массово переходили в онлайн, в максимально сжатые сроки трансформируя устоявшиеся бизнес-процессы. Чтоб...

Нефтяные компании по всему миру подверглись скоординированной хакерской атаке Пик атаки пришелся на 31 марта - канун экстренной встречи ОПЕК. Это обстоятельство и тот факт, что целями хакеров стали крупнейшие нефтедобывающие компании позволяют предположить, что организаторы атаки могут пытаться спрогнозировать ситуацию на нефтяном рынке, а, возможно, ...

В Linux найдена опасная уязвимость Несмотря на то, что Linux многие считают самой безопасной ОС в мире, дыры безопасности в ней все-таки имеются.Эксперты по безопасности обнаружили в Linux брешь, позволяющую взломать систему. Уязвимость BootHole была найдена в загрузчике операционной системы GRUB2.BootHole по...

Кругом враги: показано, как информация с ПК может утечь через блок питания Всего две недели назад мы сообщали о том, как хакеры могут украсть данные с компьютера, используя вибрацию корпусных вентиляторов рабочей машины. Разработчик этого метода Мордехай Гури (Mordechai Guri) из Университета имени Давида Бен-Гуриона в Негеве (Израиль) представил ин...

Что такое App Attest из iOS 14 и зачем это нужно Безопасности много не бывает, считают в Apple. Поэтому в этом году компания решила ещё больше подкрутить защитные механизмы операционной системы, чтобы дать понять своим клиентам, что их конфиденциальность для неё важнее, чем интересы всех остальных. Это подтвердила даже Fa...

В России запущена первая экосистемная межвузовская квантовая сеть Об этом сообщает пресс-служба МТУСИ.Проект по созданию открытой квантовой сети реализуется участниками консорциума Центра компетенций Национальной технологической инициативы (НТИ) "Квантовые коммуникации", созданного на базе НИТУ "МИСиС": МТУСИ, ООО "...

Эксперты фиксируют изменение ландшафта угроз по итогам первого полугодия 2020г. По данным Центра реагирования на инциденты кибербезопасности CERT-GIB, в первой половине 2020 вложения с программами-шпионами или ссылки, ведущие на их скачивание, содержались в 43% проанализированных Group-IB вредоносных писем. Еще 17% содержали загрузчики, третье место раз...

ФБР молча хранило ключ, пока группировка REvil шифровала данные тысяч компаний В течение трёх летних недель Федеральное бюро расследований (ФБР) США молча наблюдало за тем, как преступная группа REvil с целью выкупа шифровала информационные системы многочисленных компаний и организаций, включая больницы, школы и коммерческие предприятия. arstechnica.co...

Переход на дистанционную работу принес компаниям новые проблемы в сфере защиты Как отмечается в документе, значимой проблемой для организаций становится управление защитой на новых устройствах и требует использование целого ряда различных решений, что требует больших затрат, отнимает много времени и характеризуется немалой сложностью. Кроме того, недос...

Исследователи удалённо взломали электромобиль Tesla с помощью дрона Исследователи Ральф-Филипп Вайнман (Ralp-Philipp Weinmann) и Бенедикт Шмотцле (Benedikt Schmotzle), работающие в сфере информационной безопасности, наглядно продемонстрировали, что электромобили Tesla и других производителей могут быть взломаны удалённо без какого-либо прямо...

"ИТ-ГРАД" и itelligence займутся интеграцией сервисов SAP в России Облачный провайдер "ИТ-ГРАД", входит в Группу МТС, и компания itelligence, один из мировых лидеров по реализации SAP-проектов с более чем 30-летним опытом, объявляют о начале стратегического сотрудничества. Долгосрочное партнерство будет способствовать внедрению цифровых реш...

Hitachi Vantara представила новое инфраструктурное решение для хранения данных в гибридном облаке Обновленная линейка устройств и ПО для хранения и управления данными в гибридной инфраструктуре будет особенно полезна для предприятий малого и среднего бизнеса. Компания Hitachi Vantara в ходе локального мероприятия «The Road Ahead: Digital Infrastructure for the Data-Dr...

Хакеры нацелились на российский финансовый сектор Отдельный интерес к российской банковской сфере среди киберпреступников эксперты начали отмечать еще в середине лета 2021 года. В июле Банк России сообщал в СМИ о рисках "заражения" финансовых учреждений через участников их экосистем. На конференции Cyber Polygon 2...

Минюст США предъявил обвинению хакеру Fxmsp, оказавшемуся гражданином Казахстана Недавно специалисты Group-IB опубликовали детальный отчет, деанонимизирующий одного из самых активных продавцов доступов в корпоративные сети компаний. Известный под псевдонимом Fxmsp хакер скомпрометировал порядка 135 компаний в 44 странах мира, и по минимальным оценкам его...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

Хакеры “взяли в заложники” данные ведущего производителя фототехники Схема работы мошенников проста и изящна. Они проникают в целевую сеть и начинают сбор данных, попадающих под критерии значимости. Параллельно хакеры пытаются получить доступ к серверу домена. Если это удается, то на следующем этапе все файлы на доступных компьютерах в сети з...

[Перевод] Атака недели: голосовые звонки в LTE (ReVoLTE) От переводчика и TL;DR TL;DR: Кажется, VoLTE оказался защищён ещё хуже чем первые Wi-Fi клиенты с WEP. Исключительно архитектурный просчет, позволяющий немного поXOR'ить траффик и восстановить ключ. Атака возможна если наход...

Чините сети Состоялась онлайн-конференция Kaspersky ON AIR. Данное мероприятие, собравшее более 600 человек из России и других стран, было посвящено тому, как "Лаборатория Касперского" видит основные тенденции в области киберугроз и методам противодействия им. В ходе данного мероприятия...

Legion Loader устанавливает инфостилеры и бэкдоры на заказ Ранее неизвестный дроппер доставляет на целевые устройства широкий спектр полезной нагрузки. Зловред, получивший название Legion Loader, не ограничивается установкой коммерческих инфостилеров, а внедряет на Windows-компьютеры собственный скрипт для кражи данных криптокошельк...

Объем сделок M&A в сфере Интернета вещей увеличится в 1,5 раза Такой прогноз сделали эксперты Научно-технического центра Главного радиочастотного центра (НТЦ ФГУП "ГРЧЦ"), которые подготовили аналитический отчет "Альянсы, сделки и безопасность протоколов Интернета вещей" . "Этот рост будет связан с завершением о...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Cisco рассказала о ключевых киберугрозах 2020 года "В 2020 году отмечался массовый всплеск угроз, причинами которого могли стать как ускорение цифровой трансформации во всех индустриях, так и повсеместный переход на удаленную работу, - прокомментировал Алексей Лукацкий, бизнес-консультант по безопасности Cisco. - В тече...

Восход Desktop-as-a-Service: что это такое и зачем вам это нужно? Широкое распространение облачных вычислений добавило в наш словарь множество сокращений, наиболее распространенными из которых являются SaaS, PaaS и IaaS. Действительно, наступила эра облачных решений, которые доставляют программное обеспечение, платформу и инфраструктуру по...

Supermicro представляет стоечную облачную инфраструктуру Plug & Play Компания Supermicro представляет стоечную облачную инфраструктуру Plug & Play с возможностью бесплатного тестирования и проверкой удаленного доступа Решение Total Rack для корпоративных контейнеров Kubernetes на основе RedHat OpenShift — это облачные вычисления под ключ ...

Supermicro представляет стоечную облачную инфраструктуру Plug & Play Компания Supermicro представляет стоечную облачную инфраструктуру Plug & Play с возможностью бесплатного тестирования и проверкой удаленного доступа Решение Total Rack для корпоративных контейнеров Kubernetes на основе RedHat OpenShift — это облачные вычисления под ключ ...

Новая платформа позволяет компаниям запускать в своих ЦОДах сервисы из публичного облака Компании могут запускать IBM Cloud Satellite на обычных серверах в своих центрах обработки данных или в периферийных узлах, например на заводах. Для сценариев использования гибридного облака программное обеспечение может быть развернуто на конкурирующих платформах IaaS. Адми...

Пора переносить бизнес в облака? Зачем это нужно В последние годы легко прослеживается тенденция, как компании разного масштаба и сфер деятельности массово переносят свою инфраструктуру в облака. Правда, иногда облаками называют обычный VPS, но сегодня не об этом. Сегодня мы поговорим о том, действительно ли бизнесу нужно ...

Microsoft приостановила возможность пробного использования Windows 365 из-за нехватки вычислительных мощностей Стало известно, что Microsoft временно перестала предлагать потенциальным пользователям сервиса Windows 365 возможность бесплатно взаимодействовать с виртуальными рабочими столами в ознакомительных целях. Это связано с тем, что желающих испытать облачный сервис оказалось сли...

Ирландия отказалась платить хакерам, взломавшим IT-системы службы здравоохранения страны Национальная служба здравоохранения (HSE) Ирландии вынужденно отключила все свои IT-системы после атаки хакеров, которые использовали программу-вымогатель. Согласно имеющимся данным, злоумышленники требовали выкуп в биткоинах за восстановление работоспособности систем, но пр...

Количество атак падает, но их сложность растёт Как рассказал ведущий антивирусный эксперт "Лаборатории Касперского" Сергей Голованов на онлайн-конференции Kaspersky ON Air, в текущих условиях злоумышленники не прекращают свою деятельность. Число атак программ-шифровальщиков также выросло по сравнению с февралё...

Компания «Русхимсеть» перенесла ИТ-инфраструктуру в облако «ИТ-ГРАД» На облачную площадку «ИТ-ГРАД» перенесены базы данных, учетные системы, также системы, отвечающие за централизованный доступ и аутентификацию пользователей. Провайдеры «ИТ-ГРАД» и #CloudMTS, входящие в облачное направление МТС, сообщают о реализации ко...

Эксперты фиксируют бум на рынке фишинг-китов Эксперты Group-IB объясняют рост популярности фишинг-китов низким порогом входа на этот рынок и простотой реализации схемы заработка. В 2019 году брендами-фаворитами, от имени которых создавались фальшивые страницы у создателей фишинг-китов были Amazon, Google и Office 365.Ф...

«Ростелеком-ЦОД» открывает в Санкт-Петербурге дата-центр на 800 стоек Дата-центр спроектирован и построен по требованиям стандарта Tier III. Все элементы инфраструктурных систем зарезервированы, вводы электропитания и телекоммуникационные трассы проходят независимыми маршрутами. Это обеспечивает бесперебойную работу дата-центра при обслуживани...

Минстрой запускает облачную систему для объединения градостроительных данных по всей России Минстрой интегрирует градостроительные данные на территории всей страны для дальнейшего анализа в национальной системе управления данными, а также производит перевод административных процедур в сфере градостроительной деятельности в цифровой формат. Предполагается, что такой...

Security Week 40: патч для уязвимости Zerologon в Windows Главная тема недели в области кибербезопасности — уязвимость в протоколе Netlogon, обнаруженная и закрытая в серверных версиях Windows еще 11 августа. Баг CVE-2020-1472, также известный как Zerologon, — это «суперуязвимость», критическая дыра с рейтингом CVSS в 10 баллов из ...

Российским компаниям отрасли разослали мошеннические письма Как рассказали "Коммерсанту" специалисты "Ростелеком-Солар", сотрудники таких организаций получают электронные письма с офисными документами, при открытии которых компьютер перенаправляется на текстовый хостинг Pastebin, откуда запускается следующий участ...

Apple заплатила хакерам 288 500 долларов Группа из пяти «белых» хакеров (работающих по приглашению, чтобы найти уязвимости и сообщить о них), в течение трех месяцев изучала онлайн-инфраструктуру Apple. Ей удалось обнаружить множество уязвимостей, включая такую, которая позволила бы злоумышленникам ...

Космические ЦОД: новости от OrbitsEdge и Amazon Web Services Поставщик облачных услуг Amazon Web Services запускает космическое бизнес-подразделение во главе с отставным генералом США, тогда как стартап OrbitsEdge планирует создавать в космосе коммерческие центры обработки данных для предоставления услуг колокейшн. Колокейшн в космос...

Apple исправила баг в iOS 13, который позволял удалённо читать чужую почту Несмотря на высокий уровень безопасности iOS, время от времени в ней обнаруживаются программные дыры, которые позволяют либо выполнить удалённый взлом уязвимых устройств, либо установить слежку за их владельцами. Конечно, Apple со своей стороны стремится максимально своевре...

В «Билайне» возможна утечка. В Сеть могли попасть данные миллионов россиян Первым утечку обнаружил ИБ-специалист Боб Дьяченко (Bob Diachenko). Он написал о ней в своем Twitter (@MayhemDayOne) еще 9 сентября 2021 г.По данным Telegram-канала "Утечки информации", Боб Дьяченко пытался связаться с "Билайном", но оператор так и не отр...

Как выбрать хостинг для вашего онлайн-бизнеса Благодаря появлению глобального интернета и высокой активности пользователей по всему миру, создание собственного онлайн-бизнеса сейчас актуально как никогда. Независимо от того, каким делом вы решите заниматься, продавать товары создав интернет-магазин или размещать статьи,...

Количество атак, связанных с коронавирусом, выросло на 30% Атаки от лица ВОЗ и ООНХакеры часто прибегают к использованию имени Всемирной организации здравоохранения (ВОЗ) для осуществления своих атак. Так, недавно киберпреступники осуществили фишинговую рассылку от лица ВОЗ (англ. World Health Organization, WHO) с использованием дом...

Киберпреступники использовали бренд популярной игры для кражи денег с банковских счетов На домашней странице фишингового сайта пользователи видят список из 150 ссылок, связанных с игрой. Каждая из них подогревает интерес жертвы и предлагает получить преимущество в Fortnite: разблокировать оружие или виртуальную валюту V-bucks и так далее. Когда пользователь выб...

Хакеры использовали поддельное обновление Adobe Flash для атаки на правительственные сайты Киберпреступники использовали методы социальной инженерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений.

Microsoft: за июльской атакой на клиентов SolarWinds стояли китайские хакеры Компания Microsoft рассказала об атаках на уязвимые серверы Serv-U, которым те подвергались в июле, после обнаружения 0-day бага.

Security Week 11: уязвимости в Exchange, цензура на Github и таймлайн атаки В кибербезопасности существуют «медленные» кризисы, такие как, например, потенциальные атаки на загрузочный код в смартфонах и мобильных компьютерах — все, что требует физического доступа к железу. То, что в таком доступе не нуждается, тоже не всегда представляет проблему, с...

Хакер поделился паролями от 900 корпоративных VPN-серверов Исследователи обнаружили, что на русскоязычном хакерском форме был опубликован список IP-адресов и учетных данных для 900 корпоративных серверов Pulse Secure VPN.

Mail.ru Cloud Solutions открывает доступ к Arenadata DB Cloud версии Enterprise Облачная аналитическая СУБД Arenadata DB на базе Greenplum в версии Enterprise доступна на платформе MCS в виде PaaS-сервиса. Облачная платформа Mail.ru Cloud Solutions (MCS) объявила о расширении сотрудничество с компанией Arenadata, российским разработчиком платформы сб...

Разработан отечественный ПАК для создания инфраструктуры виртуальных рабочих мест Сегодня виртуализация рабочего места - это мировой тренд, по сути означающий перенос компьютера и всех его приложений в т.н. "виртуальное" состояние, тем самым позволяя "отвязать" пользователя от конкретного "железа" и обеспечить удаленный досту...

Этичный хакер выявил уязвимость в процессах HackerOne Операторы портала HackerOne выплатили $20 тыс. исследователю, обнаружившему серьезную уязвимость в их собственной платформе для хостинга программ bug bounty. Выявленный недостаток позволял атакующему получить доступ к отчетам клиентов сервиса и другой конфиденциальной информ...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам...

Отвечающиех за кибербезопасность испытывают стресс от количества предупреждений систем безопасности Такие данные опубликовала компания Trend Micro по результатам проведенного исследования.В ходе исследования было опрошено 2303 руководителя, ответственных за отделы ИБ и SOC, в компаниях разного размера из разных отраслей. 70% респондентов заявили, что на их жизнь и эмоциона...

МегаФон создал собственную многофункциональную облачную платформу Собственная облачная платформа МегаФона реализована на базе двух дата-центров в Москве, сертифицированных по стандарту TIER III Operational Sustainability, который гарантирует надежность, технологичность и безопасность. "МегаФон Облако" построено на современных SS...

Облачные сервисы Google используются для фишинговых атак Эксперты компании Check Point предупреждают, что хакеры все чаще маскируют фишинговые атаки, используя для этого легитимные инструменты и сервисы. На этот раз была обнаружена кампания, злоупотребляющая облачными сервисами Google.

Расходы на сервисы для создания облаков впервые оказались выше продаж оборудования и ПО для дата-центров Годовые затраты на такие услуги впервые превысили расходы на оборудование и программное обеспечение для дата-центров: в 2019-м объём этого сегмента вырос лишь на 1% и достиг $93 млрд.В исследовании отмечается, что с 2009 по 2019 годы глобальные затраты на сервисы для создани...

В Сеть слиты паспортные данные 1,5 млн клиентов Oriflame Как пишет CNews со ссылкой на профильный Telegram-канал "Утечки информации", архив с данными объемом 809 ГБ содержит скан-копии и фотографии паспортов россиян.По информации канала, на Oriflame лежит двойная вина за столь масштабную утечку персональных данных. Для...

В новых iPhone, iPad и Mac есть неисправляемый баг, позволяющий взломать их Apple дальше других компаний зашла в совершенствовании технологий безопасности. Едва ли не каждая технология, которую она представляла, обеспечивала ей качественный прорыв, оставляя конкурентов где-то далеко позади. Ведь если скопировать Touch ID у большинства из них худо-б...

Check Point обнаружил уязвимости Microsoft Azure Исследователи Check Point Research выявили две уязвимости Microsoft Azure, одного из ведущих поставщиков облачных вычислений в мире. Исследователи обнаружили, что пользователи в сети Azure могли получить контроль над всем сервером, что могло привести к краже или изменению ко...

Обнаружена новая кампания кибершпионажа в Азиатско-Тихоокеанском регионе Дальнейший анализ показал, что вредоносную кампанию с использованием усовершенствованных техник провели злоумышленники, связанные с Cycldek - китайскоязычной APT-группировкой, действующей по меньшей мере с 2013 года.Зачастую китайскоязычные APT-группировки делятся методиками...

Зарегистрировано более 4000 доменов, связанных с коронавирусом По словам экспертов Check Point, такие сайты - часто лишь один элемент атаки. Злоумышленники рассылают спам с ссылкой на вредоносный сайт от лица доверенных организаций, чтобы побудить потенциальную жертву перейти по ней. В случае с коронавирусом это могут быть рекомендации ...

Критический RCE-баг во встроенном сервере GoAhead Исследователи из Cisco Talos обнаружили две новые уязвимости в веб-сервере GoAhead компании EmbedThis. Недостатки позволяют не прошедшему аутентификацию злоумышленнику выполнить на устройстве сторонний код или добиться состояния отказа в обслуживании. Проблема может затронут...

Amazon запустила сервис для переноса гигантских Windows-инфраструктур в облако Сервис был доступен в виде предварительной версии с декабря 2019 года, когда состоялся его анонс на конференции AWS re:Invent 2019. В апреле 2020-го он стал доступен с полным набором функций для всех желающих.Migration Acceleration Program for Windows предназначен для помощи...

61% российских компаний не имеют комплексной стратегии кибербезопасности Такте данные приведены в исследовании Microsoft IT Cloud Security Survey, проведенном аналитической компанией IDC в шести странах Центральной и Восточной Европы.Исследование проводилось с сентября по ноябрь 2020 года в Венгрии, Греции, Польше, России, Румынии и Чехии, в нем ...

Более миллиона пользователей могут быть жертвами 20 популярных расширений браузеров с вредоносным кодом Эксперты «Лаборатории Касперского» и Яндекса обнаружили масштабную потенциально вредоносную кампанию, использующую более двадцати расширений браузеров, в том числе популярные Frigate Light, Frigate CDN и SaveFrom.  Если человек пользовался браузером с ...

МТС и «Ингрия» поддержат стартапы в сфере 5G МТС и бизнес-инкубатор "Ингрия" поддержат петербургские стартапы в сфере 5G27 февраля 2020Москва, РФ - ПАО "МТС" (NYSE: MBT, MOEX: MTSS), крупнейший российский телекоммуникационный оператор и провайдер цифровых услуг, объявил о партнерстве с бизнес-инкуба...

По прогнозу Gartner, в будущем году расходы пользователей общедоступных облаков вырастут на 18% По данным Gartner, мировые расходы конечных пользователей на общедоступные облачные сервисы в 2021 году вырастут на 18,4% и составят 304,9 млрд долларов по сравнению с 257,5 млрд долларов в 2020 году. «Пандемия подтвердила ценность облака, — полагает Сид Наг...

Legrand создает департамент для дата-центров Цель создания новой структуры - продвижение в проектах ЦОД комплексного предложения Группы и укрепление позиций Legrand в сегменте с основным фокусом на решениях с высоким уровнем технической экспертизы брендов Raritan - решения для управления электропитанием в дата-центрах ...

Microsoft закрыла 120 уязвимостей в Windows и не только. Одну из них нашла «Лаборатория Касперского» Корпорация Microsoft начала распространение ежемесячного пакета обновлений безопасности в рамках программы Patch Tuesday. Разработчики включили в него исправления для 120 уязвимостей в 13 продуктах Microsoft, в том числе Windows, Edge, SQL Server и др. Помимо прочего, устано...

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

МТС приобрела провайдера телеком- и ИТ-решений МТТ Помимо классических B2B- и межоператорских телеком-услуг МТТ занимает в России лидерские позиции в предоставлении интеллектуальных услуг для бизнес-клиентов на основе коммуникационных платформ CPaaS[2] и коммуникационного интерфейса прикладного программирования API . Компани...

Huawei сосредотачивается на облачном бизнесе Китайский производитель телекоммуникационного оборудования Huawei Technologies сосредотачивается на перспективном облачном бизнесе. Несмотря на санкции, в этом сегменте у Huawei все есть доступ к американским микросхемам. По крайней мере, такими сведениями располагает и...

Корпоративным клиентам стал доступен сервис Windows 365 Microsoft объявила, что с сегодняшнего дня облачный сервис Windows 365 доступен для организаций любых размеров. С его помощью бизнес-клиенты могут создавать облачные ПК под управлением Windows 10 или Windows 11, к которым пользователи могут подключаться фактически из любого...

Публичное облако, ставшее частным Облачные провайдеры давно предлагают услуги по модели dedicated, в рамках которых клиент арендует целиком выделенные для него вычислительные мощности в дата-центре провайдера для создания частной облачной или bare metal-инфраструктуры. Например, компания Selectel предлагает ...

Аренда VPS сервера с Ubuntu Ubuntu относится к самым распространенным для комплектования веб-серверов дистрибутивов большого семейства Linux. По статистике, третья часть всех виртуальных VDS/VPS Linux-серверов функционирует с легендарной Ubuntu. Стабильность, устойчивость к сбоям различного характера –...

В Москве стартовала тестовая эксплуатация квантовой сети Проект реализован членами консорциума Центра компетенций НТИ "Квантовые коммуникации" НИТУ "МИСиС": МТУСИ, ООО "КуРэйт" и ООО "Код Безопасности".Сеть настроена таким образом, что допускается ее использование заинтересованными организац...

Хакеры проникли в Twitter с помощью учетных данных сотрудников "Мы полагаем, что нападавшие атаковали определенных сотрудников Twitter, применив схему с социальной инженерией. В этом контексте социальная инженерия - это намеренное привлечение людей при помощи манипуляций к определенным действиям и разглашению конфиденциальной инфор...

TikTok оказался крайне небезопасным, что было наглядно продемонстрировано Специалисты по сетевой безопасности Томми Миск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) обнаружили уязвимость в крайне популярном сервисе TikTok, который недавно преодолел отметку в 1 млрд скачиваний в Google Play Store. Эта уязвимость позволяет злоумышленника...

Московские предприятия малого и среднего бизнеса в два раза увеличили объем хранения данных в облаках Московские предприятия малого и среднего бизнеса в 2020 году впервые обогнали по темпам роста подключений облачных сервисов крупные предприятия. Количество подключенных облачных сервисов на предприятиях МСБ в 2020 году выросло в два раза по сравнению с 2019 годом, крупные ко...

Хакеры объединяются для усиления эффекта своих атак Группа исследования угроз HP Wolf Security обнаружила растущую изобретательность киберпреступников и бум средств монетизации и взлома, в то время как конечные пользователи все еще уязвимы для старых трюков.

Кибератаки на «умные» фабрики могут стать причиной остановки производства на несколько дней Vanson Bourne по заказу компании Trend Micro провела онлайн-опрос 500 специалистов по ИТ и OT (операционные технологии) в США, Германии и Японии. Опрос показал , что примерно трое из пяти (61%) производителей сталкивались с ИБ-инцидентами, причём в большинстве случаев (75%) ...

Обзор обнаруженных техник и тактик группировки Winnti. Часть 1 Одно фишинговое письмо, по неосторожности открытое сотрудником компании, - и важная информация слита злоумышленнику. Всего лишь один клик мышью и на компьютере сотрудника запущены процессы, «допускающие» злоумышленников к инфраструктуре организации. При этом «антивирусы» взл...

Microsoft анонсировала облачный сервис Windows 365 Microsoft в рамках конференции Inspire анонсировала облачный сервис Windows 365, который позволит бизнес-клиентам создавать облачные ПК под управлением Windows 10 или Windows 11 и транслировать их на любое устройство. В свою очередь пользователи смогут устанавливать любые п...

Космические ЦОД: новости от OrbitsEdge и Amazon Web Services Колокейшн в космосе предложит OrbitsEdge Поскольку стоимость вывода полезных нагрузок в околоземное пространство продолжает падать, объединение концепции ЦОД и орбитальных спутников становится все более реальным. Начать размещение серверных стоек в космосе уже в ближайшее в...

Аккаунты Facebook защитят от взлома аппаратными ключами Глава отдела безопасности Facebook Натаниэль Глейхер (Nathaniel Gleicher) сообщил, что компания планирует развернуть поддержку аппаратных ключей, которые люди смогут использовать для повышения безопасности своей учетной записи Facebook. Глейхер сказал, что компания расс...

Билайн и Политех будут сотрудничать в области искусственного интеллекта и больших данных Со стороны Билайн соглашение подписала директор корпоративного бизнеса Западного региона Евгения Корж, от вуза подпись поставил первый проректор СПбПУ Виталий Сергеев. Согласно документу, стороны будут взаимодействовать в сфере интеллектуального анализа больших данных, систе...

Группа хакеров увела 1,1 млн фунтов в ходе атаки на финансовые компании 6 декабря 2019 года в службу реагирования на инциденты Check Point’s Incident Response Team (CPIRT) обратились сразу три финансовые компании, попросив провести расследование ряда случаев утечки средств с совместного банковского счета. Оказалось, что злоумышленники при ...

Задержаны подозреваемые в недавнем взломе Twitter. Предполагаемому организатору хакерской атаки 17 лет Стало известно о том, что в рамках расследования дела о крупнейшем в истории Twitter взломе аккаунтов знаменитостей и крупных компаний с целью криптовалютного мошенничества под стражу взяты три человека, младшему из которых всего 17 лет. Речь идёт о недавнем инциденте, когда...

Хакеры заполучили конфиденциальные данные AMD и Intel. Серверы Gigabyte подверглись кибератаке Компания Gigabyte стала жертвой хакеров. Неизвестные злоумышленники использовали программу-вымогатель RansomEXX, в итоге якобы завладев 112 ГБ данных.  Пока подтверждения утечки этих данных со стороны Gigabyte нет, хотя атака хакеров повлияла на работоспособн...

Что такое игровой облачный сервер и зачем он нужен? Как игровые облачные серверы планируют предоставить пользователям со старыми ПК доступ к новейшим играм? Современные видеоигры требуют мощного...

Почему «облака» стали настолько актуальны: все, что нужно знать о современных облачных сервисах Каждый день в цифровом мире появляются технологии, разработанные в помощь бизнесу. Они облегчают мониторинг и анализ, стимулируют развитие компаний. Поставщики облачных сервисов предлагают огромное количество услуг для трансформации и модернизации рабочих процессов. Сегодня ...

В Microsoft устранили уязвимость баз данных облачной платформы Azure Ранее обнаруженная уязвимость поставила под угрозу базы данных тысяч клиентов. Microsoft устранила дефект своей платформы для облачных вычислений Azure, который приводил к уязвимости баз данных ее клиентов. Компания заявила, что нет никаких доказательств того, что брешью ...

Смартфоны Samsung подверглись атаке хакеров Смартфоны Samsung подверглись атаке хакеров Компания Samsung в последнее время стала причиной не очень хороших новостей. Так, например, недавно один из пользователей Reddit провёл собственное расследование, согласно которому смартфоны Samsung передают данные пользователей на...

Ботнет Phorpiex стал самой опасной угрозой ноября 2020 Ботнет Phorpiex впервые обнаружили в 2010 году. На пике активности он контролировал более миллиона зараженных устройств. Phorpiex распространяет другие вредоносные программы посредством спам-кампаний, а также используется для рассылки sextortion-писем. Как и в июне этого год...

Ключи шифрования можно передавать по воздуху Концепция QKD, базирующаяся на передаче ключей шифрования одиночными фотонами, появилась в 70-х годах, первая реализация была предложена в 1984 г. Она была названа BB84 в честь года и изобретателей - Чарльза Беннета (Charles Henry Bennett) и Жиля Брассара (Gilles Brassard). ...

Fortinet приобретает компанию Panopta, новатора в области мониторинга и восстановления сетей "Учитывая сложный и распределенный характер многих ИТ-сред, организациям необходима высокопроизводительная и безопасная сеть для успешного выполнения инициатив в контексте цифрового бизнеса. С конвергенцией безопасности и сети посредством сетевого подхода, основанного н...

iPhone 13 Pro удалось удаленно взломать всего за 1 секунду Смартфоны серии iPhone 13 уже поступили в продажу в большинстве стран мира, поэтому Сеть кишит свежей информацией о них.Конечно, вся серия оказалась особенно интересной для многочисленных блогеров, испытателей и хакеров. В результате мы узнали, что iPhone 13 Pro удалось взло...

3 совета по улучшению управления лицензиями программного обеспечения С управлением ИТ-активами (IT asset management,ITAM), в настоящее время являющейся одной из 34 практик управления услугами ITIL 4, мы надеемся повысить осведомленность о важности ITAM и управления программными активами (software asset management, SAM), включая управление лиц...

Security Week 52: управление атакой SunBurst через DNS-запросы Атака SunBurst (в некоторых источниках также известная как Solorigate) — широко обсуждаемая новость недели. В воскресенье 13 декабря специалисты компании FireEye опубликовали предварительный отчет об атаке, назвав ее глобальной операцией по внедрению в крупные частные и госу...

Аренда VPS. Использование ОС Windows, Linux серверов VPS (Virtual Dedicated Server) – хостинг услуга, в которой арендатор получает доступ к виртуальному серверу. Он моделирует работу реального сервера, и пользователь имеет root – права, а также имеет возможность устанавливать свое программное обеспечение или операционную систе...

ВТБ и «Ростелеком» представили стратегию СП «Платформа больших данных» Согласно утвержденному документу:цель "Платформы больших данных" - создание лидера рынка в области сервисов на основе Big Data в том числе за счет объединения уникальных массивов обезличенных данных, технологий и компетенций;к 2025 году "Платформа больших данн...

Хакеры похитили 1 ТБ конфиденциальных данных производителя виски Jack Daniel's Хакеры добрались до компании Brown-Forman, выпускающей виски Jack Daniel's, похитив более 1 ТБ конфиденциальных данных.Злоумышленники сами сообщили о взломе компьютерной системы Brown-Forman. Они заявили, что изучали полученные данные в течение 1 месяца.В общей сложности был...

В Москве протестировали умный костюм строителя "На сегодняшний день апробирована методика и специализированное программное обеспечение с применением методов искусственного интеллекта для оценки производительности труда по специальностям “каменщик” и “сварщик” на базе прототипа умного костюма ...

Подкроватный хостинг: жуткая практика домашних хостингов «Подкроватный» хостинг — жаргонное название сервера, расположенного в обычной жилой квартире и подключённого к домашнему интернет-каналу. На таких серверах обычно размещался публичный FTP-сервер, домашняя страничка владельца и иногда даже целый хостинг для других проектов. ...

MaxPatrol SIEM выявляет присутствие киберпреступников в корпоративной сети на этапе разведки Пользователи системы MaxPatrol SIEM теперь могут выявлять злоумышленников на этапе, когда они собирают данные о скомпрометированной сети, чтобы развивать свою атаку. Для этого в MaxPatrol SIEM загружен пакет экспертизы с правилами ...

Microsoft тестирует новый способ охлаждения серверов – с полным погружением оборудования в жидкость Корпорация Microsoft начинает использовать альтернативные способы охлаждения своих серверов. Она погружает свои серверы в жидкость, чтобы повысить их производительность и энергоэффективность. Так, серверная стойка используется в производственных нагрузках, будучи погружённой...

Microsoft: хакеры, взломавшие ПО SolarWinds, не имели доступа к данным клиентов Пару недель назад около 50 компаний и организаций, включая Microsoft, подверглись крупной кибератаке, в которой, ожидаемо, подозревают российских правительственных хакеров. Известно, что злоумышленники воспользовались уязвимостью в программном обеспечении SolarWinds. Micros...

Безопасность облачно-ориентированных вычислений “Человеку не нужно сверло для дрели диаметром в четверть дюйма, ему нужно просверлить отверстие такого диаметра”. Теодор Левитт. Компании не заинтересованы в управлении ИТ, они больше заинтересованы в результатах своей деятельности, связанной с ИТ. Они хотят быстро поставлят...

SberCloud и Huawei объявляют о стратегическом партнерстве и запуске облака SberCloud.Advanced Это первое партнерство такого масштаба между российским и глобальным облачным провайдером. Облачная платформа позволит вывести на российский рынок линейку базовых и высокоуровневых облачных услуг. Таким образом, клиенты SberCloud получат возможность разворачивать в облаке ИТ...