Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Ботнет Asprox заражает веб-сайты

...

 

Исследователи M86 Security предупреждают, что недавно проснувшийся ботнет Asprox не ограничился рассылкой спама и приступил к заражению веб-сайтов, чтобы расширить свои владения.

Руткит TDSS на сегодняшний день является самым мощным и сложным руткитом

...

Это универсальная вредоносная программа, которая может скрывать присутствие в системе любых других вредоносных программ и предоставлять им расширенные возможности на зараженной системе. Лаборатория Касперского» уделяет повышенное внимание проблемам, связанным с детектированием и лечением активного TDSS. 

Cкомпрометированы данные 7 тыс. студентов университета Tufts

...

Персональные данные примерно 7 тыс. выпускников университета Tufts оказались скомпрометированы в результате вирусной активности на университетских компьютерах. Как стало известно специалистам компании Eset, были инфицированы несколько компьютеров, на одном из которых хранилась база данных с номерами социального страхования бывших студентов Tufts.

MessageLabs: чемпионат мира по футболу — подарок для спамеров

...

По оценке MessageLabs, в июне спам составлял 89,3% почтового трафика. Самые высокие показатели по спаму в разделении по странам наблюдались в Венгрии (94,8%), а по сферам хозяйственной деятельности — в машиностроении (94,1%). Четверть нелегитимной рекламы несла в заголовке слово «футбол».

Какую информацию воруют и что реально нужно защищать?

...
Какую информацию воруют и что реально нужно защищать?

 

Проблема не в том, что информацию защищают не так. Ошибка, что защищают не ту информацию, которая больше всего нуждается в защите. А какую надо? Не для всех это очевидно, но самая сильная защита должна быть не у тех данных, которые наиболее ценны для вас, а у тех, которые наиболее привлекательны для злоумышленника.

Ботнеты останутся основным оружием хакеров еще на пару лет

...

За последние годы жертвами хакерских атак стали очень многие крупные компании и правительства. Лишь с начала этого года громкие нападения были совершены в отношении Google, Минобороны США и военных ведомств других стран, а также многих энергетических и транспортных компаний. Несмотря на то, что объекты атак меняются, базовые методы хакеров остаются неизменными уже на протяжении нескольких лет. Фактически, методы злоумышленников, используемые сегодня, были отработаны еще пару лет назад, говорится в отчете компании Gartner.

Американский бомж обнаружил утечку персональных данных

...

Как стало известно специалистам компании «Практика безопасности», в США – в городе Нэшвиль (штат Теннеси) – произошла утечка персональных данных на бумажных носителях. Большое количество конфиденциальных документов в мусорке нашел местный бездомный.

ЦАХАЛ создаст подразделение киберспецназа

...

В свете участившихся атак хакеров на израильские интернет-сайты, включая попытки взлома правительственных сайтов, командование ЦАХАЛа приняло решение создать новое подразделение специального назначения.

В популярных наборах эксплоитов обнаружено более 13 уязвимостей

...

Специалисты из TEHTRI-Security провели анализ уязвимостей в популярных средствах автоматизации атак на основе веб-интерфейсов. Исследованию подверглись такие популярные комплексы как Neon, Eleonore, Liberty, Lucky и Yes. Рассматриваемые комплексы автоматизации атак как правило состоят из набора эксплоитов к популярным уязвимостям и веб-интерфейса, облегчающего управление и мониторинг процесса инфицирования скомпрометированных систем.