Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Microsoft добавила ИИ-защиту от шифровальщиков в Defender for Endpoint

...
Microsoft добавила ИИ-защиту от шифровальщиков в Defender for Endpoint

Microsoft разработала систему детектирования кибератак программ-вымогателей, которая будет управляться искусственным интеллектом. Этим добром порадуют пользователей корпоративной платформы Microsoft Defender для конечной точки (Microsoft Defender for Endpoint).

Актуальные вопросы сетевой безопасности технологических сетей АСУ ТП

...
Актуальные вопросы сетевой безопасности технологических сетей АСУ ТП

От каких киберугроз нужно защищать технологические сети АСУ ТП и для чего нужны наложенные сетевые средства защиты? В чём здесь заключается российская специфика и каковы требования к обеспечению кибербезопасности промышленных сетей? Нужны ли контроллерам и датчикам специальные ИБ-инструменты и поможет ли на производстве SIEM? Как применять IPS-решения и другие активные инструменты в условиях ограничений задаваемых требованиями ко критической инфраструктуре?

Сайт для взрослых StripChat слил ПДн миллионов пользователей и моделей

...
Сайт для взрослых StripChat слил ПДн миллионов пользователей и моделей

Популярный сайт для взрослых StripChat пополнил ряд жертв компрометации информации, в результате чего утекли персональные данные миллионов пользователей и вебкам-моделей. Причиной киберинцидента стала незащищённая база данных.

Mandiant обвинила власти Белоруссии в связи с кибергруппой Ghostwriter

...
Mandiant обвинила власти Белоруссии в связи с кибергруппой Ghostwriter

Исследователи из команды Mandiant Threat Intelligence заявили, что им удалось найти связь киберпреступной группировки Ghostwriter с властями Белоруссии. В частности, эксперты считают, что Минск частично стоит за кибератаками на страны Европы.

Google Chrome 96 сломал функциональность Twitter, Discord и Instagram

...
Google Chrome 96 сломал функциональность Twitter, Discord и Instagram

Свежий релиз Google Chrome 96 не обошёлся без проблем. Согласно сообщениям некоторых пользователей, новая версия браузера стала причиной странной работы Twitter, Discord и Instagram. Также есть информация о багах при рендеринге видео.

Emotet ожил и пытается вновь встать на рельсы с помощью TrickBot

...
Emotet ожил и пытается вновь встать на рельсы с помощью TrickBot

После долгого отсутствия троян Emotet вновь появился в Сети — его начал загружать на свой ботнет другой агрессивный зловред, TrickBot. Зафиксированы также случаи самораспространения Emotet через спам — по всей видимости, его владельцы решили вернуться в дело, построив новую вредоносную сеть вместо утраченной.

В IoT-протоколе DDS, который использует НАСА, нашли дыры разных классов

...
В IoT-протоколе DDS, который использует НАСА, нашли дыры разных классов

По словам специалистов в области кибербезопасности, протокол Data Distribution Service (DDS) содержит ряд уязвимостей, эксплуатация которых может сыграть на руку злоумышленникам. Напомним, что этот IoT-протокол используют НАСА, Siemens и Volkswagen.

Новый Android-троян гонится за банковскими приложениями и криптокошельками

...
Новый Android-троян гонится за банковскими приложениями и криптокошельками

Исследователи в области кибербезопасности обнаружили новый банковский троян для операционной системы Android. Этот вредонос проникает на мобильные устройства пользователей и пытается добраться до банковских приложений и криптовалютных кошельков.

Уязвимости протокола OAuth 2.0: опасно ли аутентифицироваться через профиль в соцсетях

...
Уязвимости протокола OAuth 2.0: опасно ли аутентифицироваться через профиль в соцсетях

OAuth 2.0 — протокол авторизации, позволяющий входить на сайты с помощью профиля в социальных сетях. Протокол имеет гибкую структуру, в нём отсутствуют обязательные функции безопасности, что повышает вероятность успешной атаки со стороны злоумышленников. Наличие уязвимостей в OAuth 2.0 зависит от правильности применения потоков протокола, а также от использования его параметров.

Эксперты показали снятие цифрового отпечатка в зашифрованном Tor-трафике

...
Эксперты показали снятие цифрового отпечатка в зашифрованном Tor-трафике

Исследователи провели новый анализ техники снятия цифрового отпечатка посетителей веб-сайтов и пришли к выводу, что потенциальный злоумышленник может легко угадать часто посещаемый жертвой ресурс. Специалисты даже продемонстрировали подобную атаку на зашифрованный трафик Tor.