Персональные данные 14 млн клиентов Verizon оказались доступны в Сети

Персональные данные 14 млн клиентов Verizon оказались доступны в Сети

Инцидент произошел из-за того, что сторонний подрядчик забыл ограничить внешний доступ к серверу Amazon S3. Персональная информация прядка 14 млн клиентов крупнейшего американского мобильного оператора Verizon оказалась доступна в Сети в связи с тем, что сторонний...
Троян Magala использует виртуальные рабочие столы для кликов на рекламу

Троян Magala использует виртуальные рабочие столы для кликов на рекламу

Вредонос инфицирует исключительно ПК под управлением Windows с браузером Internet Explorer 9 и выше. Исследователи «Лаборатории Касперского» предупредили о новом трояне для Windows, получившем название Magala. Вредонос использует виртуальные рабочие столы для нажатия...
Фальшивое приложение Tor атакует пользователей «Темной паутины»

Фальшивое приложение Tor атакует пользователей «Темной паутины»

Мошенники используют подложный браузер Tor для привлечения пользователей на подпольную торговую площадку The Rodeo. Вредоносное приложение, замаскированное под модифицированную версию браузера Tor, используется мошенниками для заманивания посетителей на подпольную...
Фишеры атакуют сообщество Ethereum от имени Бутерина

Фишеры атакуют сообщество Ethereum от имени Бутерина

Создатель Ethereum предупредил о мошеннических сообщениях, рассылаемых якобы от его имени. Создатель Ethereum Виталик Бутерин предупредил участников сообщества о фишинговой кампании. Как пояснил Бутерин, мошенники рассылают от его имени сообщения с вредоносной...
Microsoft устранила серьезную уязвимость в протоколе NTLM

Microsoft устранила серьезную уязвимость в протоколе NTLM

Выявленные в протоколе уязвимости позволяют создать новую доменную учетную запись администратора и получить полный контроль над сетью. Эксперты компании Preempt Security сообщили о двух уязвимостях повышения привилегий в протоколе аутентификации NTLM (NT LAN Manager),...
Госдума в 3 чтении приняла закон о защите объектов КИИ от кибератак

Госдума в 3 чтении приняла закон о защите объектов КИИ от кибератак

Новые нормы вступят в силу 1 января 2018 года. Госдума РФ приняла в третьем, окончательном чтении пакет законопроектов о защите объектов критической информационной инфраструктуры (КИИ) от кибератак, сообщает «Интерфакс». Новые нормы вступят в силу 1 января 2018 года....
Майнеры криптовалюты для Mac стремительно набирают популярность

Майнеры криптовалюты для Mac стремительно набирают популярность

В июне 2017 года вторым по популярности вредоносным ПО для Macстал криптомайнер DevilRobber. Согласно отчету исследователей компании Symantec, в настоящее время вторым по популярности вредоносным ПО для Mac является майнер криптовалюты DevilRobber. Вредонос отстает...
«Хакерский» сканер для поиска уязвимостей доступен в даркнете за $500

«Хакерский» сканер для поиска уязвимостей доступен в даркнете за $500

Управление Katyusha Scanner может осуществляться как через стандартную web-панель, так и через мессенджер Telegram. На одном из хакерских форумов продается полностью автоматизированный сканер для поиска уязвимостей, позволяющих внедрить SQL-код. Инструмент Katyusha...
Клиенты отелей Трампа стали жертвами утечки данных

Клиенты отелей Трампа стали жертвами утечки данных

Инцидент произошел в результате взлома системы бронирования. Клиенты американской сети отелей класса «люкс» Trump Hotels стали жертвами утечки данных. Инцидент произошел в результате взлома системы бронирования SynXis Central Reservations от компании Sabre. В мае...
Россия не подготовлена к современным угрозам в киберпространстве

Россия не подготовлена к современным угрозам в киберпространстве

ИБ-эксперты сходятся во мнении, что Россия должна усилить свою кибербезопасность. По мнению участников Южного форума по информационной безопасности «Инфофорум-Крым», Россия не способна в полной мере противостоять современным киберугрозам, поэтому должна усилить свою...
Представитель МИД РФ назвал истинные цели операторов WannaCry

Представитель МИД РФ назвал истинные цели операторов WannaCry

Организаторы атак WannaCry изучали уязвимости систем различных предприятий с целью подготовиться к будущим атакам. Спецпредставитель президента РФ по международному сотрудничеству в области информационной безопасности, посол по особым поручениям МИД России Андрей...
Глава ЦРУ обвинил РФ и WikiLeaks в дестабилизации западной демократии

Глава ЦРУ обвинил РФ и WikiLeaks в дестабилизации западной демократии

Майкл Помпео считает, что за Россией нужно следить, но при этом «не реагировать чрезмерно». Россия и организация WikiLeaks пытаются разрушить демократию на Западе. Причем WikiLeaks фактически является враждебной США разведывательной структурой. С таким заявлением...
СМИ сообщили о тайном сотрудничестве «Лаборатории Касперского» с ФСБ

СМИ сообщили о тайном сотрудничестве «Лаборатории Касперского» с ФСБ

Компания разработала секретную технологию обеспечения безопасности, а также работала над другими совместными с ФСБ проектами. «Лаборатория Касперского» поддерживает более тесные рабочие отношения с Федеральной службой безопасности РФ, чем говорит об этом. По приказу...
Новая версия банковского трояна для Windows атакует пользователей Mac

Новая версия банковского трояна для Windows атакует пользователей Mac

Целью вредоноса OSX_DOK преимущественно являются клиенты швейцарских банков. Специалисты компании Trend Micro обнаружили новое вредоносное ПО, ориентированное на пользователей компьютеров Apple. Вредонос, получивший название OSX_DOK, представляет собой...
Adwind атакует предприятия аэрокосмической промышленности

Adwind атакует предприятия аэрокосмической промышленности

Кроссплатформенный троян усилил активность в прошлом месяце. Исследователи компании Trend Micro рассказали о новой спам-кампании по распространению кроссплатформенного вредоносного ПО Adwind. Программа представляет собой написанный на Java троян для удаленного доступа...