Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Обнаружена критическая уязвимость в антивирусе Trend Micro

...

Исследователь из команды Google Project Zero Тэвис Орманди (Tavis Omandy) опубликовал информацию о критической уязвимости в антивирусе Trend Micro. Как выяснил эксперт, ошибка в коде программного продукта приводила к запуску отладочной консоли Node.js.

ФБР высказало официальную позицию относительно вымогательского ПО

...

Официальная позиция правоохранителей по вопросу шифровальщиков-вымогателей обсуждалась уже неоднократно. К примеру, осенью 2015 года агент ФБР Джозеф Бонаволонта (Joseph Bonavolonta) открыто признал, что Бюро часто советует жертвам заплатить выкуп, потому что это наиболее простой и гарантированный способ решения проблемы.

На PHDays VI впервые развернется стенд EAST 4 SCADA

...

Все, кто интересуется безопасностью АСУ ТП, смогут попробовать свои силы в поиске уязвимостей SCADA-систем и написании собственных эксплойтов — и даже попытаются устроить аварию на тестовой железной дороге.

Червь Remaiten объединяет в ботнет роутеры

...

Эксперты ESET предупреждают о появлении нового червя – Linux/Remaiten. Программа заражает роутеры, модемы и другие сетевые устройства, объединяя их в ботнет. Созданная зомби-сеть может использоваться для DDoS-атак и загрузки вредоносного ПО.

Check Point обнаружил серьезную уязвимость в устройствах iOS

...

CheckPoint, обнаружил серьезную уязвимость в платформе iOS. Уязвимость SideStepper может быть использована для установки вредоносных корпоративных приложений на iPhoneи iPad, подключенных к решениям по управлению мобильными устройствами (MDM).

CheckPoint, обнаружил серьезную уязвимость в платформе iOS. Уязвимость SideStepper может быть использована для установки вредоносных корпоративных приложений на iPhoneи iPad, подключенных к решениям по управлению мобильными устройствами (MDM). " />

Уязвимость в Truecaller представляет опасность для 100 млн пользователей

...

Популярный сервис Truecaller позволяет пользователю с легкостью идентифицировать и сортировать любые телефонные номера. Это достаточно удобно, если, например, нужно заблокировать SMS-сообщения от спамеров или отфильтровать что-либо еще.

Хакеры взломали сети ведущих юридических фирм США

...

Как стало известно СМИ, хакерам удалось взломать компьютеры таких известных юридических американских компаний как Cravath Swaine & Moore и Weil Gotshal & Manges. Данные фирмы часто оказывают юридическую помощь крупнейшим банкам США и компаниям, входящим в рейтинг Fortune 500.

45 % забытых флэшек не вернут владельцам

...

22 266 USB-флэшек и 973 мобильных телефона ежегодно обнаруживают в карманах одежды сотрудники химчисток. Это выяснила антивирусная компания ESET в ходе собственного исследования. В опросе ESET участвовали сотрудники 500 химчисток Великобритании. Данные экстраполированы на 5839 химчисток, работающих в этой стране.

В библиотеке университета Конкордии нашли аппаратные кейлоггеры

...

В ходе планового перемещения оборудования сотрудники университета Конкордии (Монреаль, Канада) случайно обнаружили, что к рабочим компьютерам библиотеки подключены странные устройства. Расследование показало, что неизвестные лица установили на машины аппаратные кейлоггеры.

Positive Technologies выпустила новый продукт для защиты АСУ ТП

...
Positive Technologies выпустила новый продукт для защиты АСУ ТП

Компания Positive Technologies выпустила на рынок систему, предназначенную для защиты автоматизированных систем управления технологическим процессом (АСУТП) — Positive Technologies Industrial Security Incident Manager (PT ISIM). Система позволяет обнаруживать уязвимости и хакерские атаки на технологические сети предприятия, а также расследовать инциденты (в том числе ретроспективно) на критически важных объектах.