Новости информационной безопасности

ИнфоТеКС продолжает создание отечественной малоресурсной криптографии

...
ИнфоТеКС продолжает создание отечественной малоресурсной криптографии

Компания ИнфоТеКС объявляет об успешном завершении очередного этапа работ по созданию отечественной малоресурсной криптографии (LWC) для использования в технологии межмашинного взаимодействия (M2M), IoT и индустриальных системах.

Хакеры используют бэкдор DoublePulsar в реальных атаках

...
Хакеры используют бэкдор DoublePulsar в реальных атаках

Инструмент, предположительно связанный с группой хакеров Equation Group, был представлен публике примерно неделю назад. Теперь же исследователи отмечают его появление в реальных атаках.

Webroot детектирует файлы Windows и Facebook как вредоносные

...
Webroot детектирует файлы Windows и Facebook как вредоносные

Обновление, выпущенное Webroot, считает вредоносными легитимные файлы и сайты. Многие клиенты обратились в социальные сети и форум Webroot, чтобы пожаловаться на то, что обновление вызвало серьезные проблемы в их организациях. Судя по сообщениям, пострадали сотни и даже тысячи пользователей.

Check Point: Пиксельные изображения используются в фишинговых кампаниях

...
Check Point: Пиксельные изображения используются в фишинговых кампаниях

Исследователи Check Point предупреждают о том, что крохотные изображения, отслеживающие поведение пользователей, начали появляться в фишинговых кампаниях, в которых хакеры используют их для сбора информации о своих жертвах.

В Chrome устранена уязвимость подмены домена

...
В Chrome устранена уязвимость подмены домена

В среду Google выпустила Chrome 58 для Windows, Mac и Linux. В этом релизе устраняются 29 уязвимостей, включая проблему, которая делала пользователей уязвимыми к атаке подмены домена.

Уязвимость позволяет хакерам обходить механизм 2FA в LastPass

...
Уязвимость позволяет хакерам обходить механизм 2FA в LastPass

Уязвимость в реализации двухфакторной аутентификации (2FA) в LastPass могла быть использованы хакерами для обхода механизма защиты и получения доступа к учетным записям пользователей.

Более 20 моделей роутеров Linksys уязвимы перед атаками

...
Более 20 моделей роутеров Linksys уязвимы перед атаками

Специалисты компании IOActive предупредили, что более 20 моделей роутеров Linksys можно скомпрометировать удаленно. Сами представители компании Linksys (ранее принадлежавшей Cisco, а теперь компании Belkin) уже подтвердили эти данные, опубликовав на официальном сайте полный список проблемных моделей.

На Kaspersky Security Day обсудили главное в области корпоративной ИБ

...
На Kaspersky Security Day обсудили главное в области корпоративной ИБ

20 апреля 2017 года в Москве состоялся Kaspersky Security Day — практическая конференция «Лаборатории Касперского», посвященная вопросам защиты крупных государственных и бизнес-структур от кибератак.

Эксперты Positive Technologies обнаружили уязвимости в решениях SAP

...
Эксперты Positive Technologies обнаружили уязвимости в решениях SAP

Уязвимости были выявлены в программных компонентах SAPEnterprisePortalNavigation, SAPNetWeaverLogViewerи SAPEnterprisePortalThemeEditor, входящих в состав платформы SAP NetWeaver.

SAPEnterprisePortalNavigation, SAPNetWeaverLogViewerи SAPEnterprisePortalThemeEditor, входящих в состав платформы SAP NetWeaver. " />

В Санкт-Петербурге ждут Код ИБ

...
В Санкт-Петербурге ждут Код ИБ

27 апреля в Санкт-Петербурге в отеле “Holiday Inn Московские ворота” состоится ежегодный must visit для безопасников - “Код информационной безопасности”. Санкт-Петербург в этом году станет одним из 26 городов проведения “Кода ИБ”. Конференция традиционно объединит на одной площадке ИБ-экспертов двух столиц.

RSS: Новости на портале Anti-Malware.ru