Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Стеганография по-прежнему пользуется популярностью

...

Сотрудники компании Crowdstrike и подразделения Dell SecureWorks представили доклад на конференции Black Hat Europe. Они рассказали, что стеганография по-прежнему не забыта злоумышленниками и остается надежными методом сокрытия данных.

Check Point представил топ вредоносных программ в октябре 2015 года

...

CheckPointопубликовал список самых распространенных вредоносных программ и угроз для мобильных устройств, которые использовались в атаках на организации по всем миру в октябре 2015 года.

Найдена уязвимость в устройствах D-Link DGS-1210

...

Независимый ИБ-эксперт Варанг Амин (Varang Amin), совместно с главным архитектором компании Elastica Cloud Threat Labs Адитьей Судом (Aditya Sood), рассказали на конференции ToorCon о том, что им удалось обнаружить уязвимость в свитчах DGS-1210 из линейки Gigabit Smart Switches компании D-Link.

Дмитрий Сабитов: Хакерские группировки требуют за прекращение DDoS-атак от 300 тысяч рублей и выше

...
Дмитрий Сабитов: Хакерские группировки требуют за прекращение DDoS-атак от 300 тысяч рублей и выше

На вопросы Anti-Malware.ru любезно согласился ответить Дмитрий Сабитов, коммерческий директор DDoS-GUARD. Это интервью продолжает цикл публикаций "Индустрия в лицах". 

 

Дети в интернете: угрозы и решения

...
Дети в интернете: угрозы и решения

Всем известно: интернет не только содержит множество полезной информации и предоставляет выбор развлечений, но и таит массу угроз, которые могут повлиять и на материальное состояние семьи, и на психологическое здоровье детей.

Trend Micro представила отчет по ИБ за третий квартал 2015 года

...

Развитие сетевого взаимодействия и появление большого числа потенциально уязвимых устройств с неизбежностью привело к тому моменту, когда кибератаки стали оказывать влияние на реальный мир.

Обнаружен новый троян-шифровальщик для Linux

...

Появление опасного шифровальщика для ОС Linux, получившего наименование Linux.Encoder.1, всколыхнуло мировую общественность — оказалось, что это семейство операционных систем, всегда считавшееся устойчивым к воздействию вредоносных программ, также подвержено риску заражения энкодерами.

Шифрование BitLocker можно обойти за несколько секунд

...

Оказывается, бюллетень безопасности MS15-122, выпущенный компанией Microsoft на прошлой неделе, закрыл весьма опасную уязвимость. Баг позволял буквально за несколько секунд обойти встроенное шифрование Windows (начиная от Vista и заканчивая новейшими версиями ОС).

Хакеры изобрели новую схему воровства денег из банкоматов

...
Хакеры изобрели новую схему воровства денег из банкоматов

В 2015 году Group-IB (занимается расследованием киберпреступлений) выявила новый вид мошенничества, с помощью которого преступники похищали деньги с банковских счетов. Злоумышленники использовали банкоматы, поэтому эта схема получила название «АТМ-реверс», или «обратный реверс».

Нефтегазовые компании подвержены кибератакам через уязвимости в ERP

...

Исследователи компании Digital Security, выявили ряд уязвимостей в бизнес-приложениях и промышленных процессах, относящихся к нефтегазовой индустрии, которые могут повлечь за собой реализацию кибератак.