Целевые атаки – угроза номер один
Все без исключения аналитики рынка информационной безопасности ключевой тенденцией называют рост числа так называемых целевых атак – длительных комбинированных атак, направленных на конкретную персону и использующих различные каналы. Такая атака преследует конкретную цель высокой стоимости и включает в себя несколько тщательно подобранных способов воздействия.
Telnet-червь подключает домашние маршрутизаторы к ботнетам
Похоже, создание ботнетов из маршрутизаторов, модемов, точек доступа и других сетевых устройств не требует серьезных ухищрений: Remaiten, новый червь, заражающий встроенные Linux-системы, распространяется, пользуясь слабыми паролями доступа по протоколу Telnet.
В МТИ придумали, как ограничивать доступ посторонних к Wi-Fi без паролей
Система Chronos, разработанная в Массачусетском технологическом институте, позволяет с точностью до десятков сантиметров определять местонахождение пользователя сети Wi-Fi по отношению к точке доступа без использования каких-либо вспомогательных датчиков.
Троянец-рекламщик внедрился в сотню приложений из Google Play
Суммарное количество загрузок приложений, содержащих Android.Spy.277.origin, превысило 3,2 млн.
Каждая пятая компания сталкивалась с нарушениями системы безопасности из-за мобильных устройств
Опрос, проведенный фирмой Crowd Research Partners по заказу шести известных компаний, занимающихся разработкой средств компьютерной безопасности, показал, что 21% организаций приходилось хотя бы раз сталкиваться с нарушениями системы безопасности, связанными с мобильными устройствами.
Заявления ФБР поставили под сомнение защищенность iPhone
Сообщение о том, что специалистам ФБР удалось получить доступ к данным на смартфоне iPhone 5C, принадлежавшем одному из участников массового расстрела в Сан-Бернадино, может изменить мнение некоторых пользователей о безопасности этого устройства.
Digital Shadows: во время слияний компании являются привлекательной целью для мошенников
Компаниям не следует ждать появления признаков атак, подчеркивают авторы доклада. Надо исходить из предположения о том, что атака уже ведется.
Хакер отправил антисемитскую листовку на тысячи подключенных к сети принтеров
На прошлой неделе тысячи принтеров, подключенных к глобальной сети (в основном в колледжах и университетах США), неожиданно напечатали листовку с расистскими, антисемитскими лозунгами, изображением свастики и рекламой сайта соответствующей направленности.
Большие Данные: между выгодой и рисками
В ходе форума BIG DATA 2016 прозвучали выступления как экспертов, ориентированных в первую очередь на возможности Больших Данных, так и специалистов, напоминающих о предельной осторожности в обращении с ними.
ФБР предупредило об уязвимости современных автомобилей для кибератак
ФБР и Управление безопасности дорожного движения опубликовали предостережение о возможной уязвимости автомобилей для кибератак, напомнив о летней истории с компьютерным взломом Jeep Cherokee, когда хакерам удавалось дистанционно влиять на управление автомобилем.
Обнаружена новая троянская программа для кражи данных с изолированных от сети компьютеров
Специалисты антивирусной фирмы ESET обнаружили троянскую программу, распространяющуюся на USB-флешках и предназначенную, по-видимому, для кражи данных с изолированных от сети компьютеров.
Symantec: атаки на финансовые компании выявляются реже, но становятся изощреннее
Злоумышленники все чаще атакуют сами фирмы, а не их клиентов. Доля целевых атак выросла на 232%. Увеличилось количество атак методами социальной инженерии.
Четверть американцев готовы продать свои корпоративные пароли
Сотрудники вообще небрежно относятся к паролям. 65% сообщили, что используют один и тот же пароль для разных систем, а 32% пользуются одним паролем на несколько человек. А 42% опрошенных отметили, что даже после увольнения могли бы получить доступ к корпоративным системам.
Иранских хакеров обвинили в DDoS-атаках на американские финансовые компании
Атаки производились с помощью ботнетов из тысяч зараженных компьютеров. От них пострадали серверы 46 американских организаций, в том числе банков JPMorgan Chase, Bank of America, Capital One и PNC Bank. Впрочем, утечки данных клиентов при этом не произошло, отмечается в обвинении.
«Лаборатория Касперского»: Беспечность при установке программы открывает путь киберпреступникам
Игнорирование таких мер безопасности как контроль прав доступа, запрашиваемых программой при установке и первом запуске, дают злоумышленникам возможность обойти встроенные механизмы защиты и в конечном итоге получить доступ к персональной, а в некоторых случаях и финансовой информации.
VMware: Взгляды бизнеса и ИТ-директоров на кибербезопасность сильно расходятся
Необходимо проделать большую работу, чтобы выстроить взаимопонимание между руководителями организаций и ИТ-директорами в области информационной безопасности и готовности к будущим атакам, показало совместное исследование VMware и The Economist Intelligence Unit.
В ФБР нашли способ взлома iPhone без помощи Apple
В Apple утверждают, что ничего не знают о предложенном методе. Но если речь идет о неизвестной до сих пор уязвимости в системе iOS, в Apple хотели бы ознакомиться с ним.
«Гарант-Инвест» опроверг потерю 400 миллионов рублей в результате хакерской атаки
Ранее СМИ сообщили, что «Гарант-Инвест» стал жертвой хакеров. В банке подтвердили, что неизвестными была предпринята попытка внедрения и активизации вируса, но она не удалась.
Индийская программа помощи бедным вновь вызвала дискуссию о сборе биометрических данных
Для получения 12-значного номера необходимо предоставить фотографии, отпечатки пальцев, снимок радужной оболочки и другую информацию. Электронная запись должна обеспечить удостоверение личности многих бедных жителей Индии, зачастую не имеющих ни домашних адресов, ни документов о рождении или образовании.
ZapFraud: доля целевых атак в общем объеме мошеннических писем выросла до 4%
Метод компрометации деловой почты обычно включает в себя подделку адреса отправителя электронной почты под адрес руководителя компании, бухгалтера или делового партнера, использование такой же формы и языка писем, как и в настоящей переписке внутри компании и даже подтверждающие телефонные звонки.