Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

55% корпоративных компьютерных систем взломает даже неопытный хакер

...
55% корпоративных компьютерных систем взломает даже неопытный хакер

Корпоративные информационные системы в 2016 году стали более уязвимы к атакам со стороны внешних и внутренних злоумышленников, а реализация таких атак не требует серьезной квалификации. По сравнению с прошлым годом, значительно снизился и уровень защищенности беспроводных сетей, и уровень осведомленности пользователей в вопросах информационной безопасности.

Как агенты ЦРУ скрыто похищают данные с взломанных смартфонов (без интернета)

...
Как агенты ЦРУ скрыто похищают данные с взломанных смартфонов (без интернета)

Ранее не раз сообщалось о нескольких инструментах взлома ЦРУ, вредоносных программах, используемых агентством для удаленного проникновения и кражи данных с целевых систем или смартфонов. И вот недавно WikiLeaks упомянул некий новый инструмент в арсенале ЦРУ, позволяющий похищать данные. Попробуем изучить его и понять, как его могут использовать разведчики.

WikiLeaks обнародовал десятки тысяч писем предвыборного штаба Макрона

...
WikiLeaks обнародовал десятки тысяч писем предвыборного штаба Макрона

Сайт WikiLeaks опубликовал более 21 тысячи писем предвыборного штаба Эммануэля Макрона. Первые письма датируются мартом 2009 года, последние – апрелем 2017 года. Как сообщает организация, в распоряжении сайта гораздо больше материалов, но пока разобраны и систематизированы только эти письма.

WikiLeaks опубликовала подробности инструмента для взлома macOS

...
WikiLeaks опубликовала подробности инструмента для взлома macOS

В последней по времени партии документов «Vault 7», опубликованных WikiLeaks, описаны несколько инструментов, предположительно используемых ЦРУ для атак на macOS и другие POSIX-системы.

Банковский троян TrickBot распространяется как сетевой червь

...
Банковский троян TrickBot распространяется как сетевой червь

Исследователи Flashpoint недавно обнаружили версию банковского трояна TrickBot, оснащенную модулем распространения, который придает вредоносу возможности сетевого червя. Теперь троян может распространяться локально по протоколу Server Message Block (SMB).

В Лас Вегасе прошла церемония вручения премии Pwnie Awards 2017

...
В Лас Вегасе прошла церемония вручения премии Pwnie Awards 2017

На прошедшей в Лас Вегасе конференции Black Hat состоялась церемония вручения премии Pwnie Awards 2017, в рамках которой выделены наиболее значительные уязвимости и абсурдные провалы в области компьютерной безопасности. Pwnie Awards считается аналогом Оскара в области компьютерной безопасности и проводится ежегодно, начиная с 2007 года.

Машины для голосования в США взломали всего за 90 минут

...
Машины для голосования в США взломали всего за 90 минут

Всего 90 минут потребовалось участникам проходящей в эти дни в Лас-Вегасе конференции по кибербезопасности, чтобы взломать машины для голосования, используемые на выборах в США. Как сообщает портал The Hill, хакеры заявили о серьёзных физических и программных уязвимостях устройств.

Экс-глава ЦРУ нашел объяснение утечкам секретной информации

...
Экс-глава ЦРУ нашел объяснение утечкам секретной информации

Экс-глава ЦРУ генерал Майкл Хайден считает, что одной из причин утечек секретной информации является специфичная "атмосфера в администрации" США, которая не позволяет наладить прямую связь с властями.

В браузере Safari от Apple обнаружена опасная уязвимость

...
В браузере Safari от Apple обнаружена опасная уязвимость

Компания Digital Security, специализирующаяся на анализе защищенности систем и исследованиях в области ИБ, предупреждает об обнаружении уязвимости среднего уровня критичности в браузерном движке WebKit, который использует Apple в браузере Safari.

FireEye выпустила бесплатный инструмент для анализа вредоносных программ

...
FireEye выпустила бесплатный инструмент для анализа вредоносных программ

FireEye выпустила программное обеспечение, которое создает полностью настраиваемую виртуальную машину, содержащую все инструменты и настройки, необходимые для анализа вредоносных программ и других задач, связанных с кибербезопасностью.