Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

ESET: пользователи предпочитают умное телевидение

...
ESET: пользователи предпочитают умное телевидение

ESET провела опрос, посвященный интернету вещей. Респондентам предложили назвать уже знакомые IoT-устройства, взаимодействующие друг с другом или внешней средой, и интересующие «умные» девайсы.

ESET провела опрос, посвященный интернету вещей. Респондентам предложили назвать уже знакомые IoT-устройства, взаимодействующие друг с другом или внешней средой, и интересующие «умные» девайсы." />

DDoS-атаки с шифрованием пришли в Россию

...
DDoS-атаки с шифрованием пришли в Россию

«Лаборатория Касперского» зафиксировала первые в России DDoS-атаки типа Wordpress Pingback, реализованные через защищенные шифрованием соединения. Этот относительно новый способ начал набирать популярность у злоумышленников в третьем квартале этого года.

Аудит безопасности cURL выявил несколько уязвимостей

...
Аудит безопасности cURL выявил несколько уязвимостей

Последняя версия обновлений cURL исправляет почти десяток уязвимостей, более половины из которых были обнаружены в результате аудита, проведенного недавно экспертами в области безопасности.

Все об атаке "Человек посередине" (Man in the Middle, MitM)

...
Все об атаке "Человек посередине" (Man in the Middle, MitM)

В этой статье мы попытаемся выяснить теорию атак посредника и некоторые практические моменты, которые помогут предотвратить эти типы атак. Это поможет нам понять тот риск, который несут подобные вторжения для нашей личной жизни, так как MitM-атаки позволяют вторгаться в коммуникации и прослушивать наши разговоры.

Уязвимости в UberCENTRAL раскрывают данные пользователей Uber

...
Уязвимости в UberCENTRAL раскрывают данные пользователей Uber

В недавно запущенной службе Uber UberCENTRAL были выявлены несколько уязвимостей. Компания в конечном итоге исправила бреши и выплатила вознаграждение нашедшему их эксперту.

Неизвестные хакеры взломали системы Минобороны Японии

...
Неизвестные хакеры взломали системы Минобороны Японии

Неизвестные хакеры взломали компьютерные системы оборонного ведомства Японии и Сил самообороны страны. Как сообщило  агентство Kyodo News со ссылкой на источники в министерстве, в результате кибератаки возможна утечка данных.

Автомобиль Tesla можно угнать, заразив смартфон владельца вирусом

...
Автомобиль Tesla можно угнать, заразив смартфон владельца вирусом

Автомoбильные хаки – это далеко не новое веяние среди ИБ-экспертов. К примеру, в сентябре 2016 года исследователи компании Tencent Keen Security Lab продемонcтрировали удаленный взлом Tesla Model S P85 и Model 75D.

Уязвимость в LXC, позволяет получить доступ к файлам вне контейнера

...
Уязвимость в LXC, позволяет получить доступ к файлам вне контейнера

В инструментарии управления изолированными контейнерами LXC выявлена уязвимость (CVE-2016-8649), позволяющая при наличии прав root внутри непривилегированного контейнера (работающего в отдельном user namespace) получить доступ к файлам хост-системы и выполнить свой код вне изолированного окружения.

Злоумышленники используют YouTube для рекламы фишинговых шаблонов

...
Злоумышленники используют YouTube для рекламы фишинговых шаблонов

Исследователи Proofpoint предупреждают о том, что мошенники используют YouTube для продвижения своей продукции и предоставляют покупателям информацию о том, как использовать сомнительное программное обеспечение.

Check Point: Вымогатель Cerber 5.0 использует новые IP-диапазоны

...
Check Point: Вымогатель Cerber 5.0 использует новые IP-диапазоны

Авторы вымогателя Cerber на этой неделе выпустили три новых версии этой вредоносной программы. Наиболее значимым изменением является добавление новых диапазонов IP в Cerber 5.0. Cerber был обнаружен в марте и отличался тем, что оригинально информировал жертв о том, что они заражены – в его наличии был файл .vbs с VBScript, который заставлял инфицированный компьютер разговаривать с пользователем. Также этот вредонос добавляет расширение .CERBER к зашифрованным файлам и сканирует общие сетевые ресурсы в поиске файлов для шифрования.