Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

В ходе расследования инцидента с CCleaner Avast обнаружили кейлоггер

...
В ходе расследования инцидента с CCleaner Avast обнаружили кейлоггер

После инцидента с распространением зараженной версии программы CCleaner компания Avast провела собственное расследование, результатами которого поделилась на саммите Security Analyst Summit.

В процессорах AMD обнаружены не менее критичные бреши, чем Spectre

...
В процессорах AMD обнаружены не менее критичные бреши, чем Spectre

Исследователи сообщают об обнаружении 13 недостатков в безопасности в чипах AMD Ryzen и EPYC, которые могут позволить злоумышленникам установить вредоносную программу на строго защищенные части процессора.

SAP исправила в своих продуктах уязвимости 10-летней давности

...
SAP исправила в своих продуктах уязвимости 10-летней давности

На этой неделе SAP выпустила набор патчей, устраняющих уязвимости высокого и среднего уровня в продуктах компании. Всего было исправлено 10 брешей, 7 из которых имеют средний уровень опасности, 3 оставшихся — высокий уровень.

Китай искажает базу уязвимостей, чтобы скрыть деятельность спецслужб

...
Китай искажает базу уязвимостей, чтобы скрыть деятельность спецслужб

Китай искажает общественно доступные данные об уязвимостях с целью скрыть влияние своего шпионского агентства на составление отчетов об уязвимостях в безопасности на национальном уровне.

Организовывавшие DDoS-атаки украинские киберпреступники наконец пойманы

...
Организовывавшие DDoS-атаки украинские киберпреступники наконец пойманы

Интернет-холдингу Dating.com Group совместно с экспертными организациями в области кибер-безопасности – Group-IB и Qrator Labs, удалось вычислить и привлечь к судебной ответственности украинскую хакерскую группу, занимавшуюся вымогательством и проведением DDoS-атак на международные интернет-компании в течение 2-х лет.

Обнаружена сложная шпионская программа, заражающая жертв через роутеры

...
Обнаружена сложная шпионская программа, заражающая жертв через роутеры

Исследователи «Лаборатории Касперского» обнаружили сложную киберугрозу, которая используется для шпионажа в странах Ближнего Востока и Африки по меньшей мере с 2012 года. Вредонос получил название Slingshot («Рогатка» или «Праща»).

Динамики и наушники могут тайно записывать звук

...
Динамики и наушники могут тайно записывать звук

Компьютерные динамики и наушники могут быть использованы как микрофоны, что позволяет задействовать их для приема ультразвуковых данных и отправки сигналов обратно. Это делает работу компьютерных систем с воздушным зазором (air gapping computer systems) менее надежной. К такому выводу пришли исследователи из израильского Университета Бен-Гуриона в Негеве.

Киберпреступная группа Patchwork обновила свой бэкдор Badnews

...
Киберпреступная группа Patchwork обновила свой бэкдор Badnews

Согласно отчету Palo Alto Networks, во вредоносных кампаниях киберпреступной группы Patchwork использовался эксплойт EPS и обновленный бэкдор. Сообщается, что Patchwork (также известна как Dropping Elephant или Chinastrats) действует с 2014 года.

Используемых в Pizza Hut роботов могут заразить вымогателем

...
Используемых в Pizza Hut роботов могут заразить вымогателем

Специалисты в области кибербезопасности IOActive продемонстрировали уязвимость роботов к кибератакам. В частности, вектор, раскрытый исследователями, может позволить злоумышленникам заразить роботов вымогателем.

Инструмент АНБ позволяет детектировать другие киберпреступные группы

...
Инструмент АНБ позволяет детектировать другие киберпреступные группы

В опубликованных в прошлом году инструментах для взлома, принадлежащих АНБ США, была обнаружена интересная утилита, способная детектировать вредоносные программы, написанные другими кибершпионскими группами. Утилита получила имя «Territorial Dispute» («Территориальный спор»), ее задача заключалась в оповещении операторов АНБ о присутствии на взломанном компьютере программ других киберпреступных групп.