Рекомендуется всем, кто производил безналичную оплату в сети отелей с 18 ноября по 5 ноября 2014 года, а также с 21 апреля по 27 июля 2015 года, отслеживать возможную подозрительную активность на своих счетах.
Наличие в системе доверенного сертификата с закрытым ключом, который известен посторонним, открывает ряд возможностей для атак. Компания Dell отреагировала на сообщения пользователей, опубликовав заявление и инструкцию по удалению сертификата.
Правила распознавания составляются автоматически после обработки ограниченного количества свежевыявленных вредоносных файлов. Группа вредоносов описывается в виде набора характеристик, в том числе последовательностей системных вызовов и событий, характерных для вредоносных объектов, но не свойственных объектам из белого списка.
Исследователи отмечают, что найденные ими ошибки легко можно было бы выявить в процессе разработки маршрутизаторов, DSL-модемов, телефонов VoIP, камер и разнообразных встраиваемых устройств, однако производители, по-видимому, не выполняют тщательного тестирования продукции.
Совокупный ущерб от деятельности киберпреступников превышает 790 миллионов долларов.
Amazon, Microsoft и некоторые другие ведущие провайдеры имеют в своем распоряжении средства, позволяющие выполнить требования государственных органов, но остальным необходимо более четко объяснять, как обеспечивается безопасность в их системе.
Подобные приложения могут использоваться, в том числе, и террористами. Однако не исключено, что финансирование разработки остается для спецслужб единственным средством выявления слабых мест шифрования и создания инструментов для перехвата переговоров.
Хакеры создавали вредоносные программы для хищения денег с мобильных Android-устройств.
37% говорят, что у них не всегда меняются пароли администраторов по умолчанию, столько же сообщают о том, что несколько администраторов могут пользоваться одинаковыми именами и паролями, а 31% не всегда могут определить, кто именно отвечает за административные действия.
Эксперты по высокотехнологичной преступности отмечают новую тенденцию: случаев скимминга — установки на банкоматы считывающих устройств — стало меньше, но попыток взлома систем онлайн-банкинга, краж паролей мобильных банковских приложений и различных схем «социального обмана» — больше.
Это значит, что в случае утечки данных могут быть взломаны сразу несколько учетных записей одновременно.
Более четверти опрошенных утверждают, что в их компании отсутствуют не только политика BYOD, но и вообще систематический подход к обеспечению информационной безопасности.
Если взломщики получат доступ к мастер-серверу такой системы автоматической сборки программных проектов, они смогут не только похитить код, но и выполнять команды на зависимых машинах, осуществляющих сборку, предостерегают исследователи.
В рамках соглашения планируется проводить совместное тестирование, сертификацию и продвижение решений, а также развивать новые направления технологического сотрудничества в области создания защищенных масштабируемых высокопроизводительных аппаратно-программных решений.
По данным «Лаборатории Касперского», Россия вошла в первую пятерку стран, ресурсы которых наиболее часто подвергаются DDoS-атакам с помощью ботнетов. Лидируют в списке по-прежнему США, Китай и Южная Корея. При этом 92% атакуемых ресурсов располагались всего в десяти странах.
Как отмечают исследователи из Пенсильванского университета, возможно это и анонимные данные, но при сопоставлении обширных срезов информации идентифицировать конкретных людей было бы несложно.