Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Червь Stuxnet эксплуатирует четыре 0-day уязвимости

...

Исследователи в области безопасности выяснили, что червь Stuxnet, нацеленный на инфицирование промышленных систем управления, осуществлял атаки на четыре уязвимости ОС Windows, относящиеся к типу "0-day". Хотя это вредоносное программное обеспечение было впервые обнаружено еще в июле, основное внимание на протяжении прошедших месяцев уделялось уязвимости в обработке ярлыков, на данный момент уже закрытой. Теперь же оказалось, что червь использует не одну, а несколько уязвимостей, причем две из них все еще не исправлены.

" />

Раздается «бесплатный сыр». Мошенники.

...

Сегодня компания McAfee опубликовала отчет об исследованиях меры угроз медиа-сайтов, предлагающих скачать музыку, фильмы, записи спортивных игр и телевизионных шоу.  Исследование проводилось в мировом масштабе.

Предприимчивые хакеры раздают бот-сеть в аренду

...

В настоящее время бот-сети остаются серьезной угрозой для пользователей интернет. Ведь, обычно, они недооценивают всю серьезность проблемы до тех пор, пока не останутся без денег на банковских счетах, почтового ящика или номера IM. Злоумышленники выдумывают все новые способы распространения вредоносных сетей.

Вновь уязвимость. Вновь 0-day. И вновь - в продукте Adobe

...

В понедельник, 13 сентября, Adobe Systems предупредила о критической уязвимости в последней версии Flash Player.

Хакеры против Пиратов?

...

Ресурсы с многомиллионной аудиторией, такие как социальные сети, почтовые серверы, медиа -сайты являются самой привлекательной добычей спамеров и скимеров, а так же других мошенников из братии хакеров. Сегодня жертвой хулиганов снова стал скандально известный шведский торрент- трекер «Pirate Bay».

IBM выпускает новые решения для корпоративной безопасности

...

В настоящее время на рынке информационной безопасности появляется все больше программных и аппаратных продуктов, позволяющих создать систему безопасности в соответствии с принятыми законами и стандартами.

Российские следы троянца для Starcraft 2

...

Компания Microsoft опубликовала статистику по троянской программе Harnig, которая интегрируется с игрой Starcraft 2. Троянец может быть загружен на компьютер жертвы другими вредоносными программами, хотя для его распространения используется в том числе и техника социальной инженерии.

Новая возможность блокировки «zero-day»

...

Для пользователей Adobe Reader и Acrobat, работающих в системе Windows, разработано новое решение, позволяющее блокировать атаки, нацеленных на «zero-day» -уязвимость. Компании Microsoft и Adobe Systems представили последнюю версию EMET 2.0.  

Хакеры сосредоточились на хищении данных и дефейсах сайтов

...

Именно такой вывод делает Trustwave в своем последнем отчете. Организации различных уровней подвергаются все более изощренным атакам, направленным на кражу информации, которую впоследствии можно продать, и на нарушение интерфейса корпоративных веб-сайтов.

Из Афганистана - в Ирак

...

Ресурс Wikileaks намеревается через несколько недель предать гласности огромный архив классифицированных документов, имеющих непосредственное отношение к войне в Ираке. Предстоящую публикацию уже назвали наиболее масштабной утечкой военной информации в истории.