Безопасность


Eset: За фишинговыми атаками в России, Украине и Армении стояла группа Carbanak

Для распространения вредоносного кода киберпреступники, наряду с фишинговой рассылкой использовали новостной портал rbc.ua и банковский сайт unicredit.ua.

Пользователи браузера «Спутник» оценят безопасность сайтов

Сделать это можно будет с помощью технологии «Сталкер», которая отвечает за распознавание негативного контента в интернете и предупреждение пользователя о возможной опасности.

Защита на завтра

На конференции Check Point Security Day представители компании и ее партнеров обсудили киберугрозы и стратегии защиты.

Хищение персональных данных становится наиболее распространенным видом взломов

Компания Gemalto проанализировала типы и источники мировых утечек данных за первую половину 2015 года.

ФБР предупредило граждан об опасностях Интернета вещей

В кратком разъяснении приведены примеры опасности несанкционированного доступа к системам наблюдения, бытовым и медицинским устройствам, а также системам управления, и рекомендованы меры защиты.

В Check Point обнаружили серьезную уязвимость в WhatsApp

Уязвимость использует приложение для персонального компьютера WhatsApp Web и позволяет злоумышленникам инфицировать компьютер жертвы, а также все устройства, синхронизированные через WhatsApp.

Eset: Троян меняет PIN-коды на планшетах и смартфонах

Троян-вымогатель Lockerpin распространяется с помощью методов социальной инженерии среди любителей «клубнички».

МТИ оказался в конце рейтинга кибербезопасности SecurityScorecard

В институте занимаются исследованиями вредоносных программ, работают с сетью Tor и выставляют приманки для хакеров — все это повлияло на результаты анализа. Однако были выявлены и настоящие проблемы: множество утекших паролей, устаревшие системы и административные субдомены, о которых,по-видимому, просто забыли.

Eset: Кибергруппа Carbanak вернулась в Россию

Эксперты компании обнаружили новые образцы вредоносного кода, с помощью которого кибергруппировка осуществляет таргетированные атаки на финансовые учреждения.

Брешь в веб-клиенте WhatsApp позволяла запускать произвольный код

WhatsApp — мессенджер, изначально созданный для мобильных устройств, но имеющий клиент, который работает также на ПК. Веб-клиент WhatsApp появился некоторое время назад на волне борьбы с неофициальными, которые создаются энтузиастами путем обратной инженерии.

Black Hat: пока не появится квантовый компьютер, взлом системы квантовой связи невозможен

На ежегодной международной технологической конференции по информационной безопасности целый ряд исследовательских групп сделали доклады о разработках в области систем квантовых коммуникаций и шифрования.

Киберпреступники прячутся с помощью спутников

Эксперты «Лаборатории Касперского» выяснили, что группировка, стоящая за кампанией кибершпионажа Turla, использует уязвимость в глобальных спутниковых сетях для сокрытия физического местоположения серверов управления зараженными ПК.

«Лаборатория Касперского»: виртуализация удваивает стоимость брешей в системе безопасности

Многие ИТ-специалисты ошибочно полагают, что виртуальные серверы более безопасны, чем их традиционные аналоги. Между тем виртуализация тоже несет в себе дополнительные риски.

DARPA: существующая защита от DDoS-атак требует модернизации

XD3, новая инициатива Агентства перспективных оборонных исследований Пентагона, призвана обеспечить революционное противодействие кибератакам.

Microsoft Research: даже зашифрованные базы данных недостаточно надежны для медицинских архивов

Совместный анализ зашифрованных баз и публично доступной информации позволил исследователям определить значения упорядоченных параметров — например, возраст и тяжесть заболеваний, длительность пребывания в больнице и месяц поступления — для 80% с лишним историй болезни из 95% больниц.

Данные заказов такси Uber обнаружились в индексе Google

Представители мобильного сервиса утверждают, что появление в открытом доступе сведений о заказах не говорит об утечке данных: все ссылки на описания маршрутов были опубликованы пользователями самостоятельно. C другой стороны, для некоторых пользователей такой результат мог оказаться неожиданным.

Black Hat: главная проблема для специалистов по безопасности — неграмотность пользователей

Компаниям необходимо реализовывать всестороннюю стратегию снижения риска инцидентов, связанных с ошибками пользователей, включающую не только обучение, но и другие пассивные и активные меры безопасности.

QIWI организовала мониторинг инцидентов информационной безопасности

Группа QIWI запустила в эксплуатацию систему контроля и мониторинга инцидентов информационной безопасности. Она осуществляет централизованный сбор, корреляцию и анализ событий информационной безопасности со множества источников, а также автоматизирует процессы защиты баз данных.

Будущее WWW: становление киберфизической реальности

Темы апрельского, майского и июньского номеров журнала Computer (IEEE Computer Society, Vol. 48, No. 4, 5, 6 2015) — новые методы и технологии противодействия киберугрозам, перспективы эволюции WWW на предстоящую четверть века и носимые устройства.

Перекрестный анализ похищенных в США баз данных позволяет выявить сотрудников спецслужб

Официально американские контрразведчики не сообщают, какие страны занимаются организацией подобных утечек, однако на условиях анонимности они неоднократно указывали на Россию и Китай.

Как сравнивать эффективность развертывания КХД в «облаке» и на «земле»?

О нюансах выбора облачной или локальной инфраструктуры для развертывания корпоративного хранилища данных и его интеграции с другими ИТ-системами.