Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Квантовые хакеры могут украсть ключи в защищенных линиях связи

...
Квантовые хакеры могут украсть ключи в защищенных линиях связи

Протокол квантовой криптографии в концепции фазово-временного кодирования содержит ошибки, выяснил российский математик Дмитрий Кронберг. Уязвимость позволяет "квантовым хакерам" незаметно считывать данные, имитируя затухание сигнала в канале связи.

На АТОЛ напали и вынесли сотни гигабайт данных

...
На АТОЛ напали и вынесли сотни гигабайт данных

Производителя облачных касс и банковских терминалов — компанию АТОЛ атаковали киберпреступники. Сначала хакеры взломали сервера, потом разослали спам клиентам и партнерам, а в финале выложили базы данных в Сеть. В “АТОЛе” утверждают, что слитые сведения устарели.

В свободном доступе найдены платежные данные 1 млн пользователей Best2Pay

...
В свободном доступе найдены платежные данные 1 млн пользователей Best2Pay

В Telegram-канале «Утечки баз данных» появилось сообщение о сливе ПДн 1 млн пользователей финансовой платформы Best2Pay (собственность Совкомбанка). Файл, выложенный в паблик, в числе прочего содержит платежные данные.

BI.ZONE подвергся рекордной DDoS-атаке с пиком в 1,3 Tб/с

...
BI.ZONE подвергся рекордной DDoS-атаке с пиком в 1,3 Tб/с

BI.ZONE подвергся DDoS-атаке полосой в 1,3 Тб/с. Рекорд “поймал” партнер вендора — компания Qrator Labs. Сеть отфильтровала весь нелегитимный трафик, инфраструктура BI.ZONE и его клиентов продолжила работу без сбоев.

Яндекс опроверг прослушку Алисой

...
Яндекс опроверг прослушку Алисой

“Яндекс” никогда не прослушивал пользователей “умных” устройств, заявили в ИТ-корпорации. Оправдываться пришлось после того, как в Сеть попал торрент с исходным кодом сервисов Яндекса. В компании подчеркивают: алгоритм, когда микрофон включается без упоминания “Алисы”, работает только в бета-версии.

Верифицированные Microsoft OAuth-приложения используются для кражи почты

...
Верифицированные Microsoft OAuth-приложения используются для кражи почты

Microsoft пытается отключить фейковые аккаунты Microsoft Partner Network (MPN), которые используются для создания вредоносных OAuth-приложений. Такую технику взяли на вооружение киберпреступники, пытающиеся взломать облака организаций и вытащить электронные письма.

Вредоносный пакер TrickGate шесть лет ускользал от ИБ-экспертов

...
Вредоносный пакер TrickGate шесть лет ускользал от ИБ-экспертов

Основанный на шелл-коде упаковщик TrickGate более шести лет оставался незамеченным для исследователей в области кибербезопасности. С его помощью киберпреступники разворачивали ряд популярных вредоносов: TrickBot, Emotet, AZORult, Agent Tesla, FormBook, Cerber, Maze и REvil.

В Сеть слиты данные пользователей русскоязычного сайта AppleInsider

...
В Сеть слиты данные пользователей русскоязычного сайта AppleInsider

В открытый доступ выложены ПДн части зарегистрированных пользователей русскоязычной версии сайта AppleInsider. Об этом сегодня, 31 января, сообщил Telegram-канал «Утечки информации».

Защита от DDoS-атак в современных условиях: советы экспертов

...
Защита от DDoS-атак в современных условиях: советы экспертов

Как производители решений и провайдеры услуг по защите от DDoS пережили 2022 год? Какие векторы атак преобладали в прошлом году? Что нас ждёт в этой сфере дальше? Как правильно выбирать Anti-DDoS и что должно быть прописано в соглашении по качеству (SLA) между поставщиком услуги и клиентом?

В слитом исходном коде Яндекса нашли нарушения политик ИБ

...
В слитом исходном коде Яндекса нашли нарушения политик ИБ

Яндекс опубликовал результаты внутреннего расследования инцидента с попавшим в открытый доступ программным кодом. Оказалось, что вместе с ним слили данные некоторых партнеров, ошибки в системе часто исправляли “костылями”, а Алиса подслушивала хозяев. Кроме того, SEO-алгоритмы Яндекса очень похожи на Google.