Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Android-вредонос FjordPhantom использует виртуализацию для ухода от детекта

...
Android-вредонос FjordPhantom использует виртуализацию для ухода от детекта

Android-вредонос под именем FjordPhantom использует виртуализацию для запуска вредоносного кода в контейнере. С помощью этого трюка зловреду удаётся уходить от детектирования.

Wildberries запустила публичную Bug Bounty на платформе Standoff 365

...
Wildberries запустила публичную Bug Bounty на платформе Standoff 365

Маркетплейс Wildberries запустил публичную программу Bug Bounty, благодаря которой исследователи в области кибербезопасности смогут получить вознаграждения за найденные уязвимости.

Apple закрыла в iOS, iPadOS и macOS две дыры, фигурирующих в атаках

...
Apple закрыла в iOS, iPadOS и macOS две дыры, фигурирующих в атаках

Apple выпустила обновления для систем iOS, iPadOS и macOS, а также браузера Safari. Разработчики пропатчили две уязвимости, которые уже активно используются в реальных кибератаках.

Андрей Заикин: Появились российские АСУ ТП, способные конкурировать с зарубежными

...
Андрей Заикин: Появились российские АСУ ТП, способные конкурировать с зарубежными

Количество кибератак на российские предприятия в последние два года постоянно растёт. Непрерывным атакам подвергаются объекты промышленности, КИИ, АСУ ТП. Насколько отечественная ИБ-отрасль оказалась готова к такому вызову? Какие сложности в защите объектов КИИ возникают? Эти темы мы обсудили с директором по развитию бизнеса «К2 Кибербезопасность» Андреем Заикиным.

Новый вариант шифровальщика DJVU маскируется под крякнутый софт

...
Новый вариант шифровальщика DJVU маскируется под крякнутый софт

Семейство программ-вымогателей, известное под именем DJVU, теперь распространяется под видом взломанного софта. Специалисты Cybereason назвали новые образцы вредоноса «Xaro».

Телефонные мошенники вновь выдают себя за оператора связи

...
Телефонные мошенники вновь выдают себя за оператора связи

«Билайн» предупреждает о росте активности телефонных мошенников, стремящихся получить доступ к аккаунтам пользователей сотовой связи. Аферисты звонят от имени оператора и просят сменить пароль, а затем выдать код подтверждения, присланный в СМС.

Мошенники выманивают ключи к аккаунтам Госуслуг, притворяясь техподдержкой

...
Мошенники выманивают ключи к аккаунтам Госуслуг, притворяясь техподдержкой

Обязательная двухфакторная аутентификация (2FA) на Едином портале госуслуг РФ усложнила задачу взломщикам аккаунтов. Злоумышленники теперь от имени службы поддержки сообщают о проблемах, а потом через звонок выманивают одноразовые коды доступа.

Векторы атаки BLUFFS позволяют скомпрометировать Bluetooth-соединения

...
Векторы атаки BLUFFS позволяют скомпрометировать Bluetooth-соединения

Исследователи из Eurecom разработали шесть новых векторов кибератаки, получивших общее имя — «BLUFFS». Они позволяют скомпрометировать Bluetooth-сессии, провести атаку вида «Человек посередине» (man-in-the-middle, MitM) и действовать от лица подключаемого устройства.

Срочное обновление Google Chrome устраняет уже шестую 0-day в 2023-м

...
Срочное обновление Google Chrome устраняет уже шестую 0-day в 2023-м

Google устранила уже шестую уязвимость нулевого дня (0-day) в Chrome с начала 2023 года. Срочное обновление рекомендуется установить всем пользователям браузера.

Новый вектор принудительной аутентификации сливает NTLM-токены Windows

...
Новый вектор принудительной аутентификации сливает NTLM-токены Windows

Специалисты Check Point выявили вектор «принудительной аутентификации», с помощью которого злоумышленники могут слить токены NT LAN Manager (NTLM) пользователя Windows.