Новости информационной безопасности

Уязвимости Adobe Flash Player чаще всего используются киберпреступниками

...

Специалисты компании Recorded Future проанализировали представленные на черном рынке наборы эксплоитов, попытавшись понять, какие уязвимости наиболее «популярны» и используются хакерами чаще других. 

Digital Security приняла участие в создании новых ГОСТов в области ИБ

...

Компания Digital Security, приняла участие в разработке новых стандартов ГОСТ Р 56545-2015 «Защита информации. Уязвимости информационных систем. Правила описания уязвимостей» и ГОСТ Р 56546-2015.

Уязвимость в вымогательском ПО для Linux свела стойкость шифрования на нет

...

Исследователи лаборатории Bitdefender проанализировали недавно анонсированное вымогательское вредоносное ПО Linux.Encoder.1, осуществляющее шифрование данных на серверах с Linux и FreeBSD, и нашли в нём серьёзный промах в организации процесса шифрования, позволяющий расшифровать данные без получения приватного ключа RSA.

Набор троянцев открывает доступ к зараженному компьютеру

...

Среди множества видов вредоносных программ существует отдельная категория приложений, которые сами по себе не являются опасными, однако злоумышленники могут использовать их в противозаконных целях.

Cisco расширяет применение стратегии повсеместной безопасности

...
Cisco Security Everywhere

Cisco объявила о дальнейшем развитии своей стратегии повсеместной безопасности (Security Everywhere). Теперь с помощью службы оповещения об угрозах Cisco Threat Awareness Service, а также множества усовершенствованных решений, таких как Cisco Identity Services Engine и Cisco Cloud Access Security, организации смогут расширить возможности защиты сетей, оконечных точек и облачных сред.

Компания Qiwi проведет конкурс по поиску уязвимостей на ZeroNights

...

В рамках конференции ZeroNights гости мероприятия смогут принять участие в поиске уязвимостей на платежных терминалах QIWI. Три полностью рабочих терминала (включая полюбившуюся пользователям «прозрачную» модель) будут доступны в течение всей конференции. 

Криптовымогатели придумывают новые способы шантажа пользователей

...

Программы-вымогатели, использующие шифрование данных пользователей для выманивания денег у жертв, используют все более изощренные пути шантажа. Создатели такого ПО стараются увеличить свои доходы, придумывая новые и новые функции для своих программ.

Хакеры ИГ взломали более 54 000 Twitter-аккаунтов

...

Хакерская группа, известная как «Киберхалифат» (Cyber Caliphate), взяла на себя ответственность за взлом десятков тысяч Twitter-аккаунтов, включая принадлежащие сотрудникам ЦРУ и ФБР.

Лаборатория Касперского исследует уязвимости умных устройств для дома

...

Умные устройства для дома так же, как компьютеры и смартфоны, имеют проблемы безопасности. В них есть уязвимости, которые могут эксплуатировать злоумышленники. Эксперты «Лаборатории Касперского» в очередной раз убедились в этом в ходе специального эксперимента, объектами которого стали доступные на рынке домашние гаджеты.

RSS: Новости на портале Anti-Malware.ru