Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Эксперт указывает на незащищенность метода E-mail аутентификации DKIM

...
Эксперт указывает на незащищенность метода E-mail аутентификации DKIM

Эксперт выяснил, насколько уязвимым является DKIM (метод E-mail аутентификации, разработанный для обнаружения подделывания сообщений, пересылаемых по email). Оказалось, что в некоторых случаях содержимое почты может быть изменено без аннулирования ЭЦП DKIM, что серьезно подрывает доверие, которое должно быть у подписи.

Европейский центр по борьбе с гибридными угрозами открылся в Хельсинки

...
Европейский центр по борьбе с гибридными угрозами открылся в Хельсинки

Официальное открытие созданного в апреле Европейского центра по борьбе с "гибридными угрозами" (European Centre of Excellence for Countering Hybrid Threats) состоялось в понедельник в Хельсинки, сообщается на сайте центра.

Уязвимость в Dnsmasq позволяет удалённо выполнить код атакующего

...
Уязвимость в Dnsmasq позволяет удалённо выполнить код атакующего

Компания Google опубликовала результаты аудита кодовой базы пакета Dnsmasq, объединяющего кэширующий DNS-резолвер и сервер DHCP. В итоге было выявлено 7 уязвимостей, из которых 3 могут привести к выполнению кода атакующего при обработке специально оформленных запросов DNS и DHCP.

Бюро кредитных историй Equifax уточнило число пострадавших от кибератаки

...
Бюро кредитных историй Equifax уточнило число пострадавших от кибератаки

Американское бюро кредитных историй Equifax уточнило масштаб взлома хакерами его базы данных. «По результатам проведенного исследования было установлено, что потенциально пострадали еще около 2,5 млн потребителей США, в общей сложности 145,5 млн»,— говорится в заявлении компании. Признаков новых взломов и утечек не обнаружено.

Кибератаки фиксируются на почти 40% компьютеров АСУ

...
Кибератаки фиксируются на почти 40% компьютеров АСУ

В первой половине 2017 года «Лаборатория Касперского» зафиксировала и предотвратила заражение на 37.6% компьютеров, относящихся к технологической инфраструктуре организаций. По сравнению со вторым полугодием 2016 года этот показатель снизился на 1.6 п.п.

Reuters обвинила HPE в сливе исходного кода ArcSight Минобороны России

...
Reuters обвинила HPE в сливе исходного кода ArcSight Минобороны России

Агентство Reuters обвинило компанию Hewlett Packard Enterprise (HPE) в том, что она в ходе сертификации ФСТЭК предоставила российским госструктурам доступ к системе ArcSight, являющейся основой кибербезопасности большинства подразделений американской армии.

Киберпреступники активнее используют банковские трояны и вымогатели

...
Киберпреступники активнее используют банковские трояны и вымогатели

Исследования Check Point обнаружили, что в августе киберпреступники активно использовали банковские трояны — три варианта зловредов этого типа попало в топ вредоносных программ, согласно последнему отчету Check Point Global Threat Impact Index.

Арестован продавец наркотиков, действовавший в Dark Web

...
Арестован продавец наркотиков, действовавший в Dark Web

Торговец наркотиками, осуществлявший свою активность на просторах Темной Сети (Dark Web), был арестован властями США после того, как поехал на ежегодный конкурс усов и бород. Гал Валлериус, 38 лет, француз по национальности, был взят в момент, когда он ехал из Франции в Соединенные Штаты Америки.

Выпущен инструмент для подбора BitLocker-пароля BitCracker

...
Выпущен инструмент для подбора BitLocker-пароля BitCracker

Эксперты представили инструмент BitCracker, разработанный для взлома пароля BitLocker и использующий ресурсы графического процессора. Атака была протестирована на нескольких блоках памяти, зашифрованных с помощью BitLocker, работающего на Windows 7, Window 8.1 и Windows 10.

Хакер удалил базу данных сервиса для игроков Rainbow Six Siege

...
Хакер удалил базу данных сервиса для игроков Rainbow Six Siege

Онлайн-сервис R6DB, предоставляющий статистику для игроков Rainbow Six Siege, прекратил свою активность после того, как злоумышленник уничтожил базу данных с целью вымогательства и получения выкупа.