Инцидент произошел из-за того, что сторонний подрядчик забыл ограничить внешний доступ к серверу Amazon S3. Персональная информация прядка 14 млн клиентов крупнейшего американского мобильного оператора Verizon оказалась доступна в Сети в связи с тем, что сторонний...
Вредонос инфицирует исключительно ПК под управлением Windows с браузером Internet Explorer 9 и выше. Исследователи «Лаборатории Касперского» предупредили о новом трояне для Windows, получившем название Magala. Вредонос использует виртуальные рабочие столы для нажатия...
Мошенники используют подложный браузер Tor для привлечения пользователей на подпольную торговую площадку The Rodeo. Вредоносное приложение, замаскированное под модифицированную версию браузера Tor, используется мошенниками для заманивания посетителей на подпольную...
Создатель Ethereum предупредил о мошеннических сообщениях, рассылаемых якобы от его имени. Создатель Ethereum Виталик Бутерин предупредил участников сообщества о фишинговой кампании. Как пояснил Бутерин, мошенники рассылают от его имени сообщения с вредоносной...
Выявленные в протоколе уязвимости позволяют создать новую доменную учетную запись администратора и получить полный контроль над сетью. Эксперты компании Preempt Security сообщили о двух уязвимостях повышения привилегий в протоколе аутентификации NTLM (NT LAN Manager),...
Новые нормы вступят в силу 1 января 2018 года. Госдума РФ приняла в третьем, окончательном чтении пакет законопроектов о защите объектов критической информационной инфраструктуры (КИИ) от кибератак, сообщает «Интерфакс». Новые нормы вступят в силу 1 января 2018 года....
В июне 2017 года вторым по популярности вредоносным ПО для Macстал криптомайнер DevilRobber. Согласно отчету исследователей компании Symantec, в настоящее время вторым по популярности вредоносным ПО для Mac является майнер криптовалюты DevilRobber. Вредонос отстает...
Управление Katyusha Scanner может осуществляться как через стандартную web-панель, так и через мессенджер Telegram. На одном из хакерских форумов продается полностью автоматизированный сканер для поиска уязвимостей, позволяющих внедрить SQL-код. Инструмент Katyusha...
Инцидент произошел в результате взлома системы бронирования. Клиенты американской сети отелей класса «люкс» Trump Hotels стали жертвами утечки данных. Инцидент произошел в результате взлома системы бронирования SynXis Central Reservations от компании Sabre. В мае...
ИБ-эксперты сходятся во мнении, что Россия должна усилить свою кибербезопасность. По мнению участников Южного форума по информационной безопасности «Инфофорум-Крым», Россия не способна в полной мере противостоять современным киберугрозам, поэтому должна усилить свою...
Организаторы атак WannaCry изучали уязвимости систем различных предприятий с целью подготовиться к будущим атакам. Спецпредставитель президента РФ по международному сотрудничеству в области информационной безопасности, посол по особым поручениям МИД России Андрей...
Майкл Помпео считает, что за Россией нужно следить, но при этом «не реагировать чрезмерно». Россия и организация WikiLeaks пытаются разрушить демократию на Западе. Причем WikiLeaks фактически является враждебной США разведывательной структурой. С таким заявлением...
Компания разработала секретную технологию обеспечения безопасности, а также работала над другими совместными с ФСБ проектами. «Лаборатория Касперского» поддерживает более тесные рабочие отношения с Федеральной службой безопасности РФ, чем говорит об этом. По приказу...
Целью вредоноса OSX_DOK преимущественно являются клиенты швейцарских банков. Специалисты компании Trend Micro обнаружили новое вредоносное ПО, ориентированное на пользователей компьютеров Apple. Вредонос, получивший название OSX_DOK, представляет собой...
Кроссплатформенный троян усилил активность в прошлом месяце. Исследователи компании Trend Micro рассказали о новой спам-кампании по распространению кроссплатформенного вредоносного ПО Adwind. Программа представляет собой написанный на Java троян для удаленного доступа...