Кибершпионаж - Все публикации

Кибершпионаж - Все публикации

Китайские хакеры меняют тактику для шпионажа за технологиями России

...
Китайские хакеры меняют тактику для шпионажа за технологиями России

Китайские хакеры, спонсируемые государством, нацелены на военные и аэрокосмические интересы в России и Белоруссии. По словам исследователей Proofpoint, эта группа киберпреступников с лета 2016 года начала использовать новый загрузчик, известный как ZeroT, чтобы установить PlugX – троян удаленного доступа.

Группа Shadow Brokers опубликовала часть эксплоитов АНБ

...
Группа Shadow Brokers опубликовала часть эксплоитов АНБ

Похоже, в истории группировки The Shadow Brokers, которая летом минувшего года сумела похитить хакерские инструменты американских спецслужб, поставлена точка. Напомню, что в последний раз хакеры выходили на связь в конце ноября 2016 года. Тогда группировка сообщила, что аукцион по продаже эксплоитов АНБ, объявленный ранее, отменяется.

В Финляндии начали рассмотрение крупного дела о промышленном шпионаже

...
В Финляндии начали рассмотрение крупного дела о промышленном шпионаже

Суд финского города Тампере во вторник приступил к рассмотрению самого крупного в истории страны дела о промышленном шпионаже против десяти бывших сотрудников компании Nokian Renkaat, которым грозит крупный штраф и даже тюремное заключение, сообщает телерадиокомпания Yle.

Решения ЛК для защиты от целевых атак получили сертификаты ФСБ и ФСТЭК

...
Решения ЛК для защиты от целевых атак получили сертификаты ФСБ и ФСТЭК

Два корпоративных продукта «Лаборатории Касперского» прошли государственную сертификацию, которая официально позволяет использовать их для защиты данных, составляющих государственную тайну.

Тестирование средств защиты от целевых атак: сравнение «сетевых песочниц»

...
Тестирование средств защиты от целевых атак: сравнение «сетевых песочниц»

Целенаправленные атаки и защита от них остаются одной из самых актуальных тем в ИБ-сообществе.  Немало прочитано докладов и написано статей на эту тему. Но как обстоят дела на практике, насколько эффективны предлагаемые меры защиты? Мы постарались это выяснить и провели тестирование «сетевых песочниц» в боевых условиях, на реальном интернет-трафике пользователей в головном офисе крупной телеком-компании.

АНБ США 10 лет прослушивало телефоны пассажиров Air France

...
АНБ США 10 лет прослушивало телефоны пассажиров Air France

Под слежкой американских спецслужб на протяжении более десяти лет находились пассажиры французской авиакомпании Air France. Технические возможности позволяли получать информацию в режиме реального времени, сообщает газета Le Monde со ссылкой на архивные материалы перебежчика Эдварда Сноудена.

Uber отслеживает пользователей даже после завершения поездки

...
Uber отслеживает пользователей даже после завершения поездки

До выхода недавнего обновления (3.222.4) приложение Uber отслеживало местоположение своих пользователей исключительно во время поездки и только при условии, что само приложение запущено не в фоновом режиме. При этом в компании утверждали, что сбор данных о клиентах прекращается сразу по завершении поездки. Но с выходом обновления ситуация изменилась.

Хакеры научились подслушивать через наушники

...
Хакеры научились подслушивать через наушники

Израильские специалисты по кибербезопасности написали вредоносную программу Speake (a)r, которая использует встроенную функцию переназначения разъёмов в звуковых чипах марки RealTek.

Shazam для Mac продолжает прослушивать даже в неактивном состоянии

...
Shazam для Mac продолжает прослушивать даже в неактивном состоянии

Версия приложения Shazam для Mac оставляет микрофон устройства активным даже после того, как пользователь отключил его. Несмотря на то, что, судя по всему, приложение не шпионит за пользователями, такое поведение может иметь некоторые последствия для безопасности.

Почему защита периметра корпоративной сети больше не работает

...
Почему защита периметра корпоративной сети больше не работает

В попытках обеспечить жизнеспособность компании службы безопасности фокусируют свое внимание на защите сетевого периметра – сервисов, доступных из интернета. Образ мрачного злоумышленника, который готов нападать из любой точки мира на публикуемые сервисы компании, не на шутку пугает владельцев бизнеса. Но насколько это справедливо, учитывая, что наиболее ценная информация находится отнюдь не на периметре организации, а в недрах ее корпоративных сетей? Как оценить соразмерность защищенности инфраструктуры от атак внешних и внутренних?