Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Хакеры обнаружили биткоины на счетах «Исламского государства»

...

Хакеры группы Ghost Security Group заявили об использовании группировкой «Исламское государство» (ее деятельность запрещена в России) криптовалюты биткоин для денежных операций и переводов. Об этом сообщает Fox News.

Госдеп заметил атаку иранских хакеров только после предупреждения от Facebook

...

В 2015 году несколько крупных федеральных учреждений США пострадали от рук хакеров, стоит хотя бы вспомнить атаки на Службу управления персоналом США и Налоговое управление. Но, похоже, печальный опыт коллег не натолкнул сотрудников Госдепартамента США на какие-либо выводы.

ФБР вышло на след российских хакеров, которые похитили 1,2 млрд аккаунтов

...

В августе 2014 года компания Hold Security опубликовала данные о предположительно российской хакерской группе CyberVor. Расследование Hold Security проливало свет на «крупнейший случай хищения данных в истории»: по данными компании, хакеры похитили более 1,2 миллиардов различных аккаунтов и без малого 500 000 email-адресов.

Шифровальщик TrueCrypt содержит баги, но в целом безопасен

...

Анонимный автор TrueCrypt прекратил работу над проектом еще 2014 году, посоветовав пользователям переходить на другие приложения для шифрования, так как сам TrueCrypt небезопасен. Но программу, невзирая на существование форков VeraCrypt и CipherShed, по-прежнему используют миллионы пользователей.

Бразилия признана раем для киберпреступников

...

Лаборатория Касперского продолжает серию исследований специфики киберпреступлений в разных странах мира. На очереди Бразилия, которая в 2014 году была признана самой опасной страной с точки зрения финансовых атак. 

Стеганография по-прежнему пользуется популярностью

...

Сотрудники компании Crowdstrike и подразделения Dell SecureWorks представили доклад на конференции Black Hat Europe. Они рассказали, что стеганография по-прежнему не забыта злоумышленниками и остается надежными методом сокрытия данных.

Check Point представил топ вредоносных программ в октябре 2015 года

...

CheckPointопубликовал список самых распространенных вредоносных программ и угроз для мобильных устройств, которые использовались в атаках на организации по всем миру в октябре 2015 года.

Найдена уязвимость в устройствах D-Link DGS-1210

...

Независимый ИБ-эксперт Варанг Амин (Varang Amin), совместно с главным архитектором компании Elastica Cloud Threat Labs Адитьей Судом (Aditya Sood), рассказали на конференции ToorCon о том, что им удалось обнаружить уязвимость в свитчах DGS-1210 из линейки Gigabit Smart Switches компании D-Link.

Дмитрий Сабитов: Хакерские группировки требуют за прекращение DDoS-атак от 300 тысяч рублей и выше

...
Дмитрий Сабитов: Хакерские группировки требуют за прекращение DDoS-атак от 300 тысяч рублей и выше

На вопросы Anti-Malware.ru любезно согласился ответить Дмитрий Сабитов, коммерческий директор DDoS-GUARD. Это интервью продолжает цикл публикаций "Индустрия в лицах". 

 

Дети в интернете: угрозы и решения

...
Дети в интернете: угрозы и решения

Всем известно: интернет не только содержит множество полезной информации и предоставляет выбор развлечений, но и таит массу угроз, которые могут повлиять и на материальное состояние семьи, и на психологическое здоровье детей.