Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

ФБР пытается найти след NSO Group во взломе главы Amazon

...
ФБР пытается найти след NSO Group во взломе главы Amazon

ФБР приступило к расследованию взлома личного смартфона главы и основателя Amazon Джеффа Безоса. На данном этапе источником атаки принято считать Саудовскую Аравию.

Новые обновления микрокода Intel для Windows 10 устраняют баги CPU

...
Новые обновления микрокода Intel для Windows 10 устраняют баги CPU

Microsoft выпустила новое обновление микрокода Intel для Windows 10 1909, 1903 и более старых версий операционной системы. Это обновление призвано устранить аппаратные баги процессоров Intel.

Россиян будут оповещать о кибермошенничестве через портал госуслуг

...
Россиян будут оповещать о кибермошенничестве через портал госуслуг

Генеральная прокуратура России решила по-новому бороться с кибермошенниками в финансовой сфере, поскольку на сегодняшний день уже каждый десятый россиянин стал жертвой подобных злоумышленников. Идея представителей Генпрокуратуры заключается в создании специального ресурса, который будет агрегировать полученные от граждан сведения о мошенниках.

NIST проверил методы извлечения данных из сломанных Android-смартфонов

...
NIST проверил методы извлечения данных из сломанных Android-смартфонов

Известны случаи, когда преступники сознательно разбивали свои смартфоны, чтобы уничтожить доказательства. В связи с этим Национальный институт стандартов и технологий США (NIST) протестировал методы форензики, позволяющие вытащить данные из повреждённых мобильных устройств.

В 2019 году 99% мобильных вредоносов были найдены на Android

...
В 2019 году 99% мобильных вредоносов были найдены на Android

Аналитики антивирусной компании ESET изучили наиболее активные в 2019 году мобильные угрозы, а также уязвимости в двух самых популярных ОС для смартфонов — iOS и Android. Результаты исследования показали, что пользователи операционной системы от Google чаще встречаются с атаками вредоносных программ.

Путь защитника персональных данных: обучение во благо

...
Путь защитника персональных данных: обучение во благо

Защита персональных данных состоит из комплекса технических и организационных мероприятий. Основываясь на практическом опыте, эксперты Cross Technologies дают пошаговое описание эффективного внедрения мер второго типа (организационного характера) путём обучения сотрудников. Представлены рекомендации, которые позволяют разработать эффективный и полезный обучающий курс, соответствующий потребностям бизнеса и разных категорий персонала.

Microsoft разрешила искать уязвимости в Xbox, можно заработать $20 тыс.

...
Microsoft разрешила искать уязвимости в Xbox, можно заработать $20 тыс.

Microsoft запустила программу по поиску уязвимостей в своей игровой консоли Xbox. Теперь геймеры и исследователи в области кибербезопасности смогут сообщать о проблемах сети Xbox Live и смежных сервисов.

В ноутбуках HP и Dell нашли бреши, позволяющие выйти на уровень ядра

...
В ноутбуках HP и Dell нашли бреши, позволяющие выйти на уровень ядра

Уязвимости в ноутбуках производителей Dell и HP открывали доступ к пользовательской информации и позволяли получить права уровня ядра. Проблема затрагивала технологию прямого доступа к памяти (Direct Memory Access, DMA).

Всего 5% пользователей могут распознать фишинговое письмо

...
Всего 5% пользователей могут распознать фишинговое письмо

С какой долей вероятности вы сможете вычислить фишинговое письмо? Большинство людей считают, что они без труда определят злонамеренные электронные сообщения, но на деле это не так — по данным Security.org, лишь 5% пользователей способны безошибочно распознать фишинг.

Бреши Microsoft Azure позволяли захватить облачные серверы

...
Бреши Microsoft Azure позволяли захватить облачные серверы

Команда исследователей из Check Point раскрыла подробности опасных уязвимостей в сервисах Microsoft Azure. В случае успешной эксплуатации злоумышленники могли атаковать компании, чьи мобильные и веб-приложения запущены на платформе Azure.