Для многих людей новенький блестящий ноутбук – желаемая привилегия на работе. Изящный, быстрый и желанный, вы можете работать на нем дома, в дороге или даже в местном кафе. А во время самоизоляции предоставленный на работе ноутбук необходим для работы и связи со своими коллегами и друзьями. Но поскольку на самоизоляции зачастую падает деловая активность и сокращается объем работы, то профессиональная и личная жизни быстро начали перетекать одна в другую. Все больше и больше времени рабочий компьютер начинает использоваться для решения личных задач. В конце концов, имеет ли смысл использовать одно…
(подробнее...)
Killware – это тип вредоносного ПО, которое внедряется с единственной целью причинения физического вреда вплоть до летального исхода, т.е. смерти человека. Кибер-психопаты, внедряющие такой вредоносный код, преследуют одну цель – обеспечить уничтожение человека в реальной жизни. Killware – это относительно новый термин, который активно упоминается в средствах массовой информации в течение последних двух недель. Эксперты полагают, что killware может стать следующей серьезной угрозой информационной безопасности, поскольку критически важные объекты инфраструктуры становятся мишенями для злоумышленников,…
(подробнее...)
Исследователи в области информационной безопасности обнаружили новую лазейку в механизме Apple Pay, которая может подвергнуть пользователей iPhone риску ограбления. Причем в силу того, что кража осуществляется в бесконтактном режиме, жертва может понять, что ее ограбили, только через несколько часов или дней. Apple Pay считается одним из самых безопасных на сегодняшний день способов бесконтактной оплаты. Поэтому крайне необычно слышать о подобной уязвимости. Как взламывают Apple Pay Взлом Apple Pay заключается в обмане iPhone жертвы, в результате чего смартфон «думает», что находится рядом с бесконтактным…
(подробнее...)
Игровая онлайн- платформа и система для создания игр Roblox, популярная среди детей со всего мира, начала внедрять проверку возраста. Платформа, принадлежащая калифорнийской корпорации Roblox, насчитывает сотни миллионов пользователей и предлагает миллионы игр, в которые можно играть на ее платформе. Однако большинство игроков, использующих Roblox, являются несовершеннолетними – более половины нынешних пользователей Roblox моложе 13 лет и примерно 2/3 всех пользователей моложе 16 лет. Проверка возраста рассматривается компанией как следующий логический шаг, поскольку Roblox планирует внедрить…
(подробнее...)
Ребенок, родившийся в Алабаме, может стать первым в истории США, кто умер от атаки шифровальщика. Согласно судебному иску, поданному в Алабаме, новорожденный ребенок получил тяжелую черепно-мозговую травму в силу того, что будущая мать ребенка не прошла все необходимые анализы при поступлении в больницу для проведения родов. В иске утверждается, что если бы все системы больницы работали корректно, то тесты, которые она пропустила из-за продолжающейся кибер-атаки, показали бы, что пуповина ребенка была обернута вокруг шеи плода, что в конечном итоге привело к повреждению мозга. К сожалению, ребенок…
(подробнее...)
В последнее время большое внимание уделяется невзаимозаменяемым токенам (Non-Fungible Token, NFT). Но что это такое? И почему ими торгуют на миллионы долларов? Вопрос отслеживаемости Искусство, например, живопись и скульптура, всегда было чрезвычайно коллекционным. Стоимость произведения искусства обычно рассчитывается в зависимости от художника и того факта, можно ли подтвердить, что данное произведение является оригиналом. Искусствоведы и эксперты могут потратить сотни часов на оценку произведения искусства, чтобы проверить его подлинность. Но в эпоху Интернета, когда цифровые произведения искусства…
(подробнее...)
Кража криптовалюты на 610 миллионов долларов США в любом случае вызывает интерес. Но если при этом вор возвращает все украденные деньги, вы знаете, что в итоге получится отличная история. Именно это и произошло в августе. Взлом Poly Network Платформа Poly Network предлагает способ соединения вместе различных криптовалютных технологий. Это означает, что миллионы долларов криптовалюты ежедневно проходят через Poly Network, что делает эту платформу крайне привлекательной мишенью для кибер-преступников. Когда один хакер взломал систему и украл из нее 610 миллионов долларов США, это стало крупнейшей…
(подробнее...)
Когда пандемия коронавируса COVID-19 обрушилась на весь мир прошлой весной, Zoom быстро стал спасательным кругом для студентов, школ и предприятий, которые были вынуждены быстро перейти в режим удаленной работы. В то время как сервисы видеоконференцсвязи Zoom сыграли решающую роль в поддержании нас на плаву в условиях пандемии, возникла негативная тенденция, известная как «Zoom-бомбинг». Из миллионов пользователей, использующих сервисы Zoom, имеются и тролли, цель которых заключается в том, чтобы перехватывать соединения Zoom, вставлять в видеоконференции нежелательный, неприемлемый или даже…
(подробнее...)
Три года назад мы написали статью о том, что 52% пользователей используют одинаковый пароль для разных сервисов и аккаунтов. Т.е. в то время более половины людей использовали один и тот же свой пароль для авторизации в двух или более онлайн-сервисах. Теперь, три года спустя, кажется, что повторное использование пароля по-прежнему является серьезной проблемой. Люди по-прежнему подвергают свои персональные данные риску кражи. А при повторном использовании паролей на работе они также подвергают своего работодателя опасности стать жертвами хакеров и кибер-преступников. Один отчет, цитируемый журналом…
(подробнее...)
Миллионы детей вернулись в школу. Большинство из них посещают уроки, сидя за школьной партой, в то время как некоторые дети продолжают практиковать дистанционное обучение из дома. Как бы то ни было, ребята всех школьных классов все больше и больше полагаются на современные технологии при выполнении школьных заданий. Хотя многие из них призваны облегчать жизнь школьников и делать процесс обучения более увлекательным, они также сопряжены со многими рисками, которые могут казаться очевидными для взрослых, но, к сожалению, не столь очевидны для детей. Беседа со своими детьми о технологиях и о том,…
(подробнее...)
Ваша личность – одна из ваших самых ценных вещей. Подтверждение личности требуется во многих случаях, будь то открытие банковского счета, поездка за границу, получение медицинской помощи, покупки в Интернете и т.д. В эпоху Интернета традиционные системы проверки личности и ее защиты могут быть довольно легко взломаны. Кража личных данных и онлайн-личности чрезвычайно выгодна, поэтому преступники тратят много времени и усилий, пытаясь украсть информацию, которую можно использовать для того, чтобы выдавать себя за своих жертв. Повышение уровня безопасности с помощью биометрии Пароли остаются одним…
(подробнее...)
За последние два десятилетия технологии быстро развивались, создавая новые инновации и инструменты, которые помогают нам ориентироваться в нашем технологичном мире. В то время как технологическая эволюция привела к созданию инструментов, которые упрощают нам работу, жизнь и ориентацию в современной жизни, технологии также открыли постоянно расширяющееся «окно» уязвимостей безопасности, которым любят пользоваться кибер-преступники. Хакеры – и вредоносное ПО, которое они используют в своих преступлениях, – также претерпели значительную эволюцию, а методы, которые они используют для осуществления…
(подробнее...)
Нет никаких сомнений в том, что сегодняшняя цифровая экономика переживает бум. В период с 2016 по 2020 год использование Интернета увеличилось на 30%, а пандемия коронавируса COVID-19 увеличила пиковые темпы роста трафика до 47%. По мере того как цифровой ландшафт продолжает развиваться, вопросы конфиденциальности пользовательских данных становятся главными для многих людей. В связи с нашей растущей зависимостью от цифровых медиа был проведен опрос среди 1000 граждан США, чтобы получить представление о проблемах конфиденциальности их данных в современном мире, ориентированном на технологии, а…
(подробнее...)
Двухфакторная аутентификация (2FA) должна была стать давно назревшим развитием системы паролей. И в какой-то степени она оправдала ожидания, так как по сей день этот дополнительный уровень защиты используется для обеспечения безопасности многих онлайн-аккаунтов и сервисов коммерческих предприятий и государственных организаций. Однако эффективность 2FA не всегда очевидна. Двухфакторная аутентификация, безусловно, по-прежнему обеспечивает защиту, выходящую за рамки только лишь имени пользователя и пароля, но у нее есть свои недостатки. Она все еще очень эффективна при отражении автоматизированных…
(подробнее...)
Большинство «лидеров мнений» (инфлюэнсеры) в социальных сетях имеют огромное количество подписчиков в своих аккаунтах, демонстрируя всем свои успехи. Фотографии гламурного образа жизни, модных автомобилей, блестящих украшений, роскошных праздников и пачки наличных оказались очень популярными среди пользователей социальных сетей, стремящихся достичь такого же уровня успеха для себя. Однако появляется новое поколение людей, оказывающих влияние в социальных сетях. Фотографии, которыми они делятся, очень похожи, но источник их успеха далек от законного. «Clicking» – руководство для начинающих по цифровым…
(подробнее...)
Facebook и Instagram наводнены группами, страницами и профилями, в которых публикуются забавные викторины, где участникам и подписчикам предлагается ответить на различные несложные вопросы, например, сколько им было лет в определенные даты, какие у них были яркие события и т.д. Естественно, люди, жаждущие внимания, с радостью делятся информацией. Тем не менее, пользователи социальных сетей не осознают, что, участвуя в подобных викторинах и забавных акциях, они предоставляют конфиденциальную информацию, такую как дата рождения, место рождения, дата свадьбы и т.д. Комментарии, размещенные под такими…
(подробнее...)
Шифровальщики (английское название – Ransomware) – это тип вредоносных программ, которые блокируют доступ пользователей к компьютерным системам и шифруют файлы, предоставляя злоумышленникам контроль над любой персональной информацией, хранящейся на устройствах жертв. Затем кибер-преступники угрожают жертвам оставить заблокированным доступ к их файлам / компьютеру или раскрыть их конфиденциальные данные, если они не заплатят выкуп (в английском языке слово «выкуп» обозначает «ransom» - вот откуда пошло название данного типа угроз). Как работают шифровальщики? Отличительной особенностью шифровальщиков…
(подробнее...)
Если есть подключение к Интернету, то кибер-преступники рано или поздно атакуют. Мы уже привыкли к историям о взломе компьютеров и смартфонов, но знаете ли вы, что онлайн-игры также можно использовать для кражи персональной информации? Вот восемь способов, которыми преступники готовы атаковать вас через онлайн-игры. 1. “Слабые” пароли Простые пароли действительно легко запомнить – и именно поэтому мы их часто используем. К сожалению, такие «слабые» пароли также очень легко угадать, поэтому они практически не обеспечивают защиту от хакеров. Используйте наш генератор паролей, который поможет…
(подробнее...)
Когда VPN (виртуальная частная сеть) работает должным образом, это позволяет предотвращать отслеживание вашей онлайн-активности. Подключая свои устройства к различным серверам по всему миру вместо локального сервера вашего интернет-провайдера, VPN шифруют ваши потоки данных и не позволяют вашему интернет-провайдеру «читать» то, что вы делаете. Однако не все VPN всегда работают идеально, и сбой VPN может привести к ряду проблем с безопасностью. Хотя ваше VPN-приложение может сказать, что вы подключены, но только это не гарантирует, что в вашей VPN нет утечки. В этом случае вы можете задуматься…
(подробнее...)
Взломана компания T-Mobile – один из крупнейших операторов беспроводной связи в США. 16 августа 2021 года T-Mobile опубликовала заявление, подтверждающее этот инцидент. Согласно сообщению, опубликованному в отделе новостей компании, T-Mobile расследует заявления о том, что ее конфиденциальные данные могли быть незаконно получены во время кибер-атаки. Расследование в T-Mobile продолжается, и, по понятным причинам, в компании требуется определенное время на выяснение произошедшего инцидента, прежде чем она сможет предоставить дальнейшую информацию своим клиентам и заинтересованным сторонам. Однако,…
(подробнее...)
Сила шифровальщиков разрушительна. Когда критические файлы заражены и зашифрованы, то, например, пострадавшая компания может быть вынуждена закрыться – даже, возможно, навсегда. Но шифровальщики могут атаковать кого угодно, включая таких порядочных и законопослушных граждан, как вы. Инфекция может быть разрушительной, а драгоценные воспоминания и фотографии вместе с важными цифровыми документами могут быть потеряны навсегда. К сожалению, шифровальщики быстро стали излюбленным оружием кибер-преступников. Отчаявшиеся люди готовы быстро заплатить выкуп, чтобы получить доступ к своим файлам – это…
(подробнее...)
Эволюция современных технологий привела к появлению различных инноваций, и одна из них, в частности, уже всколыхнула медиа-ландшафт – речь идет про дипфейки. Дипфейк (английский вариант: deepfake) - это видео, изображение или аудиозапись, которые были обработаны с помощью технологии искусственного интеллекта. Например, на видео с дипфейком можно сделать так, чтобы человек говорил или делал что-то, чего на самом деле в реальной жизни не было. Дипфейки выглядят очень убедительно, и продолжающееся развитие технологий только усложнило различие между реальным и поддельным контентом. Хотя технология…
(подробнее...)
Утечка интимных личных фотографий в Интернет по-прежнему остается серьезной проблемой. Однако подростковый секстинг вызывает еще большее беспокойство, поскольку интимные фотографии несовершеннолетних детей могут быть украдены и распространены незаконно. Понимая, что эта проблема только усугубляется, в Великобритании благотворительная организация по защите детей Childline разработала новый сервис, который поможет жертвам подросткового секстинга устранить нарушение неприкосновенности их личной жизни. Сервис под названием «Report Remove» позволяет детям младше 18 лет помечать интимные изображения…
(подробнее...)
Компания Panda Security, входящая в состав компании WatchGuard, выпустила новый релиз XII своей облачной консоли централизованного управления Aether для корпоративных решений Panda Endpoint Protection [Plus] и Panda Adaptive Defense [360], обеспечивающих информационную безопасность рабочих станций, ноутбуков, серверов и мобильных устройств. Основная новинка нового релиза – это появление в консоли управления Aether панелей мониторинга и управления, связанных с сервисом активного поиска угроз Panda Threat Hunting & Investigations Service (THIS), который бесплатно предоставляется клиентам EDR-решений…
(подробнее...)
Как узнать, была ли взломана ваша почта и пароли Реальные кибер-атаки зачастую не похожи на тот образ, который создан в нашем коллективном воображении усилиями кинематографа и СМИ. Мы, рядовые пользователи, не видим темных экранов, заполненных двоичным кодом, - мы вообще можем ничего не видеть со своей стороны, потому что атаки проводятся скрытно и остаются незаметными для нас. Во многом благодаря своей незаметности взломы остаются чрезвычайно успешными. В рамках атаки нарушения данных могут произойти у сотен тысяч пользователей одновременно. Даже если вы используете свои устройства разумно, ваши…
(подробнее...)
Пару месяцев назад хакерам удалось украсть исходный код компьютерной игры FIFA 2021 компании Electronic Arts (EA) после того, как они обманным путем вынудили сотрудника EA предоставить им токен для входа в систему. Несколькими быстрыми движениями кибер-преступники завладели исходным кодом самой продаваемой игры FIFA 2021 в размере 780 ГБ. После этого злоумышленники потребовали от EA выкуп в размере 28 миллионов долларов США. В том случае, если американская компания по производству видеоигр откажется подчиниться требованиям преступников, они угрожали продать исходный код тому, кто предложит самую…
(подробнее...)
Безопасность и сохранность пользовательских данных всегда является приоритетом при управлении устройствами. Когда устройство потеряно или украдено, сохраненные данные часто оказываются более ценными, чем само устройство. Поэтому крайне важно, чтобы в случае утери или кражи устройства вы обеспечили защиту или удаление хранящихся на нем данных таким образом, чтобы они не могли быть восстановлены посторонними лицами. Компонент Lost Device Security RMM-решение Panda Systems Management для удаленного и централизованного управления, мониторинга и поддержки корпоративной ИТ-инфраструктуры помогает справиться…
(подробнее...)
Несмотря на пандемию коронавируса, этим летом на многих курортах смягчаются ограничения, а потому многие люди отправляются в отпуск. Мы находимся в середине летнего сезона, и количество отдыхающих выходит на максимальный уровень (в некоторых странах даже на докризисный уровень). Постоянное увеличение числа вакцинированных людей заставляет их чувствовать себя более уверенно и свободно. К сожалению, когда так много людей уезжает в отпуск, кибер-преступники тоже активнее возвращаются к своему «бизнесу». Следовательно, необходимо сделать так, чтобы во время ваших летних путешествий, находясь вдалеке…
(подробнее...)
По идее, уникальные рекламные идентификаторы (advertising ID) должны быть анонимными, но расследование, проведенное онлайн-изданием Motherboard канадско-американской компании цифровых мультимедиа VICE, показало, что существует множество компаний, которые предлагают такие услуги, как привязка уникальных идентификаторов смартфонов к реальным людям. По данным издания, индустрия данных активно использует лазейку в законодательстве, которая позволяет брокерам данных связывать реальных людей с идентификаторами мобильной рекламы (MAID). А ведь это очень важный вывод, поскольку люди могут не испытывать…
(подробнее...)
Обмен текстовыми сообщениями – один из самых популярных методов коммуникации, доступных в наши дни. По оценкам, только в США в 2018 году было отправлено 6,5 триллиона SMS-сообщений. Текстовые сообщения – это большая часть повседневной жизни. Мы пользуемся ими, чтобы общаться с друзьями и членами семьи, поддерживать связь с нашими коллегами по работе и получать помощь и советы от тех компаний и магазинов, в которых мы делаем покупки. Неудивительно, что все эти личные данные делают ваши текстовые сообщения лакомой мишенью для хакеров. От конфиденциальных секретов до паролей и номеров счетов – вся…
(подробнее...)