Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Мошенники заманивают жертв сообщениями от имени настоящих компаний

...
Мошенники заманивают жертв сообщениями от имени настоящих компаний

Аферисты используют форму обратной связи с официального сайта. Рассылка служит крючком для перевода на ресурс, где жертву “разводят” на участие в суперакции. О всплеске мошеннических рассылок Anti-Malware.ru рассказали в “Лаборатории Касперского”.

Защита от DDoS-атак: как надо и как не надо её выстраивать

...
Защита от DDoS-атак: как надо и как не надо её выстраивать

Цунами DDoS-атак, накрывшее российские интернет-ресурсы весной и летом этого года, продемонстрировало всем актуальность этого вида киберугроз и развеяло последние сомнения относительно необходимости защиты от них. Вопрос — в том, как правильно выстраивать защиту от DDoS-атак и каких ошибок при этом следует избегать.

Госдеп США предлагает $10 млн за информацию о ключевых операторах Conti

...
Госдеп США предлагает $10 млн за информацию о ключевых операторах Conti

Государственный департамент США объявил о вознаграждении в десять миллионов долларов, которые могут достаться тому, кто предоставит информацию хотя бы об одном из пяти ключевых участников кибергруппировки, распространявшей программу-вымогатель Conti.

Новая атака с подделкой HTTP-запроса угрожает пользователям браузеров

...
Новая атака с подделкой HTTP-запроса угрожает пользователям браузеров

Специалист по кибербезопасности Джеймс Кеттл предупреждает о новом способе использования HTTP-запросов в ходе кибератак на браузеры пользователей. Ранее Кеттл уже демонстрировал метод эксплуатации обработки HTTP-запросов со стороны веб-сайтов.

Экс-инженер Google рассказал о вездесущем коде отслеживания Meta*

...
Экс-инженер Google рассказал о вездесущем коде отслеживания Meta*

Meta, владеющая Facebook и Instagram (все три признаны экстремистскими, их деятельность запрещена на территории России) внедряет код в веб-сайты для отслеживания действий пользователя. Об этом говорит новое исследование от бывшего инженера Google.

Программа-вымогатель Cuba заручилась поддержкой нового RAT-вредоноса

...
Программа-вымогатель Cuba заручилась поддержкой нового RAT-вредоноса

Операторы программы-вымогателя Cuba используют ранее не встречавшиеся экспертам техники, включая новую вредоносную программу, открывающую удалённый доступ к устройству жертвы (RAT). Троян получил имя “Tropical Scorpius“.

Мосгоризбирком случайно выложил ПДн кандидатов в муниципальные депутаты

...
Мосгоризбирком случайно выложил ПДн кандидатов в муниципальные депутаты

Паспортные данные, номера ИНН и СНИЛС, адреса квартир и суммы на банковских счетах — Мосгоризбирком опубликовал персональные данные кандидатов в муниципальные депутаты. Речь о претендентах в совет в одном из районов на юге Москвы. ”Лишние” личные данные с сайта уже убрали.

Open Source на пути к управляемому развитию безопасного кода

...
Open Source на пути к управляемому развитию безопасного кода

Ещё недавно софт с открытым исходным кодом не считался безопасным для применения в коммерческих проектах. Однако его достоинства заставили заказчиков наращивать использование Open Source, и теперь он встречается практически везде. Уже никто не возражает против применения опенсорса, однако заказчики и разработчики со вниманием относятся к тому, чтобы обеспечить безопасность кода.

Разработчики раскритиковали GitHub за использование cookies-трекеров

...
Разработчики раскритиковали GitHub за использование cookies-трекеров

Разработчикам явно не понравилась новая политика площадки GitHub в отношении конфиденциальности. Согласно новым правилам, хостер ИТ-проектов сможет использовать отслеживающие cookies на своих поддоменах.

Обзор рынка сервисов управления киберрисками (DRPS)

...
Обзор рынка сервисов управления киберрисками (DRPS)

Рынок систем управления киберрисками (Digital Risk Protection Services, DRPS) переживает ощутимый рост, как в российском сегменте, так и в международном. Вендоры добавляют в свои DRPS-продукты уникальные функции, обогащают их возможностями систем класса Threat Intelligence. Разбираемся, кто есть кто на российском и международном рынках управления цифровыми рисками.