Защищена ли Ваша онлайн-конфиденциальность? За последние несколько недель в СМИ было опубликовано множество статей, в которых утверждалось, что принятие в США закона о конфиденциальности полностью удалит каждый бит онлайн-конфиденциальности интернет-пользователей. Эта новость попала в заголовки многих СМИ во всем мире в конце марта, она стала «горячей» темой. Что в основном можно было увидеть относительно вопросов, связанных с Интернетом, так это то, что Палата представителей и Сенат США, возглавляемые республиканцами, пытаются уничтожить онлайн-конфиденциальность пользователей интернета. Как…
(подробнее...)
Поскольку все больше и больше объектов окружающей среды подключено к Интернету, стремительно увеличивается и число потенциальных целей для кибер-атак, а возможные последствия становятся все более и более тревожными. Например, то, что произошло недавно в Далласе (США, штат Техас), когда большая часть населения города была разбужена в середине ночи воем сирен в результате кибер-атаки. Примерно в полночь 7 апреля все 156 городских сирен экстренного оповещения были включены одновременно. Система экстренного оповещения была внедрена для того, чтобы предупреждать граждан об опасности возникновения стихийных…
(подробнее...)
Национальные выборы стали для хакеров прекрасной возможностью продемонстрировать свою виртуозность, выводя вопрос информационной безопасности на передний план. После того как Барак Обама обвинил россиян во вмешательстве в президентские выборы 2016 года в пользу Дональда Трампа, некоторые европейские страны предприняли собственные меры во избежание подобных кибер-атак. Недавно на обозрение общественности вновь попала уязвимость процесса голосования. «Центризбирком» Гонконга (Hong Kong Registration and Electoral Office) подтвердил, что 28 марта после проведения президентских выборов, были украдены…
(подробнее...)
Почему Вы должны обновить операционную систему Вашего устройства с Android? Два слова: Ghost Push. Хорошо известный троян имеет различные варианты, он часто модифицируется для того, чтобы оставаться незамеченным для новых обновлений безопасности. На своем пике Ghost Push заражал ежедневно около 600 000 устройств с Android – колоссальное число! Троян способен глубоко проникать в систему телефонов, показывая приносящий доход рекламные объявления, которые истощают аккумулятор устройства, а также он может быть использован хакерами как средство для шпионажа за жертвой. При заражении пользователь устройства…
(подробнее...)
Мы все наслышаны про масштабную утечку данных, от которой в прошлом году пострадал Yahoo. Но до недавнего времени у нас было слишком мало информации о том, кто же мог стоять за этой атакой, которая началась еще в начале 2014 года. Со временем мы получаем все больше фактов, согласно которым становится очевидным, что это не просто кибер-преступление. Согласно недавнему обвинительному заключению Министерства юстиции США, люди, которые стоят за данной атакой, возможно, являются агентами Федеральной Службы Безопасности РФ. Вполне возможно, что кража данных 500 миллионов аккаунтов Yahoo три года назад…
(подробнее...)
Новый отчет PwC UK и BAE Systems рассказывает о выявленной сложной кибер-кампании, которая «в беспрецедентных масштабах» направлена против провайдеров облачных ИТ-сервисов (MSP). Кампания, получившая название Operation Cloud Hopper, предназначена для шпионажа и сбора информации, что подтверждается узким выбором значимых целей. Авторы отчета смогли сделать вывод, что Operation Cloud Hopper, наверняка, является работой ранее известной группы под названием APT10. Эта группа хакеров уже хорошо известна в мире кибер-безопасности. Широко распространено мнение, что они находятся в Китае. Проведя экспертный…
(подробнее...)
Евгению Богачеву чуть более тридцати лет и он живет комфортной жизнью со своей коллекцией роскошных автомобилей в небольшом курортном городке на берегу Черного моря. Он – один из самых разыскиваемых кибер-преступников в мире, и ФБР предлагает 3 миллиона долларов США за его поимку. США обвиняют Богачева в создании глобальной бот-сети, состоящей из зараженных компьютеров и уносящей миллионы долларов с банковских счетов во всем мире. По сообщениям из The New York Times, жертвами кибер-преступника становились как физические лица, так и общественные организации, среди которых, например, одна из компаний…
(подробнее...)
Ноутбуки, портативные видеоигры, камеры, планшеты… если они не предназначены для использования в медицинских целях, то все электронные устройства крупнее смартфона будут запрещены к провозу на борту самолета на всех рейсах из Северной Африки и Ближнего Востока, направляющихся в США и Великобританию. Администрация Трампа анонсировала эту радикальную меру, которая затронет десяток аэропортов Иордании, Египта, Саудовской Аравии, Кувейта, Марокко, Катара, Турции и ОАЭ. По данным Министерства внутренней безопасности США, террористические организации продолжают атаковать гражданскую авиацию и активно…
(подробнее...)
What You See Is What You Encrypt – Что Вы видите, то Вы и зашифруете. Тенденция установки вредоносных программ в корпоративные сети через удаленный рабочий стол (Remote Desktop Protocol) переживает бум среди кибер-преступников. За последние несколько месяцев был проанализирован ряд случаев атак шифровальщиков, направленных на компании из различных европейских стран, которые использовали эту методологию и совершались одними и теми же хакерами. После получения учетных данных в рамках атаки brute force (подбор пароля) на RDP, кибер-преступники получали доступ к компьютеру. В такой момент, когда требуется…
(подробнее...)
Шифровальщики развиваются и становятся все более сложными, представляя серьезную угрозу для компаний и частных пользователей. Это вредоносное ПО показало, что способно распространяться с использованием вирусных механизмов мемов, что оно способно непосредственно атаковать корпоративные срерверы или даже маскировать себя в ложных резюме. А теперь оно способно проделать свой путь и к другим устройствам, а именно: нашим смартфонам. Сейчас это основная угроза для мобильных устройств, которые до недавнего времени рассматривались как свободные от вирусов устройства, в отличие от своих собратьев – ПК.…
(подробнее...)