Число утечек учетных записей на криптобиржах выросло на 369% за минувший год

Лидерами по количеству жертв кибератак стали США, Россия и Китай. Исследователи безопасности из компании Group-IB опубликовали отчет под названием «2018 Криптовалютные биржи. Анализ утечек учетных записей пользователей», в котором проанализировали общие тенденции в данном типе киберинцидентов. По словам специалистов, в период с 2016 по 2017 год количество утечек выросло на 369%. Как следует из доклада,…

Подробнее

BIS Summit 2018 – конвергенция ИБ, знаний и опыта

14 сентября 2018 года ассоциация по защите деловой информации BISA проведёт в Москве 11-й по счёту BIS Summit. 14 сентября 2018 года ассоциация по защите деловой информации BISA проведёт в Москве 11-й по счёту BIS Summit . Мероприятие в целом будет посвящено проблемам конвергенции информационной безопасности в современном цифровом мире. Ключевая пленарная дискуссия соберёт глав…

Подробнее

В Telegram доступны копии паспортов сотен пользователей

Злоумышленники публикуют развороты документов, содержащие фотографию и персональные данные владельца. В Telegram доступны отсканированные копии паспортов сотен пользователей, сообщила на своей странице в соцсети Facebook основатель портала Rusbase Мария Подлеснова. Для того чтобы найти документы достаточно указать в поиске слово «паспорт». После этого будут отображены множество каналов, публикующих отсканированные копии паспортов. В частности, злоумышленники публикуют…

Подробнее

Киберпреступники атакуют промышленные предприятия на территории РФ

Главная цель атакующих – кража денег со счетов предприятий. Эксперты Kaspersky Lab ICS CERT сообщили о новой кампании, нацеленной против предприятий, связанных с промышленным производством и находящихся на территории РФ. Начало кампании, продолжающейся по сей день, приходится на ноябрь 2017 года. В ходе атак злоумышленники пытаются заразить компьютерные сети предприятий с помощью вредоносного ПО, рассылаемого…

Подробнее

В промышленном ПО WECON LeviStudioU обнаружены 2 критические уязвимости

Успешная эксплуатация уязвимостей может позволить удаленному злоумышленнику выполнить произвольный код. В программном обеспечении для программирования человеко-машинных интерфейсов (ЧМИ) WECON LeviStudioU обнаружены две критические уязвимости, успешная эксплуатация которых может позволить удаленному злоумышленнику выполнить произвольный код. CVE-2018-10602 представляет под собой множество проблем переполнения буфера в стеке. Уязвимость может быть проэксплуатирована с помощью отправки специально сформированных файлов. Вторая…

Подробнее

HP запустила первую программу вознаграждения за поиск уязвимостей в принтерах

Компания готова выплатить до $10 тыс. за обнаружение серьезных проблем. Компания Hewlett-Packard (HP) объявила о запуске программы вознаграждения за поиск уязвимостей в своих принтерах. HP готова выплатить до $10 тыс. за обнаружение серьезных проблем. Инициатива, которую HP называет первой программой по поиску уязвимостей в принтерах, была запущена в партнерстве с платформой безопасности Bugcrowd. Программа является…

Подробнее

Хакеры распространяли майнер криптовалют с помощью удаленного аккаунта GitHub

Злоумышленники воспользовались сервисом RawGit, который кэширует файлы GitHub. Исследователи кибербезопасности из фирмы Sucuri обнаружили новую тактику распространения вредоносных майнеров криптовалюты, в ходе которой злоумышленники используют неофициальный сервис, связанный с GitHub. Речь идет о RawGit – сети доставки контента, которая кэширует файлы GitHub даже после того, как исходные данные были удалены с сервиса или пользователь GitHub…

Подробнее

Спустя 5 лет АНБ так и не закрыло лазейки, позволившие Сноудену украсть секретные данные

Агентство так и не обновило большинство своих политик безопасности. В начале июня 2013 года бывший сотрудник Центрального разведывательного управления и Агентства национальной безопасности США Эдвард Сноуден передал СМИ секретную информацию, касавшуюся различных программ АНБ по тотальной слежке за гражданами по всему миру, включая сведения о проектах PRISM, X-Keyscore и Tempora. По данным Пентагона, Сноуден похитил…

Подробнее

Ключи реестра уязвимы к перехвату COM

Перехват COM позволяет запускать код в контексте легитимного процесса, к примеру, браузера. Как сообщают исследователи из Cyberbit, киберпреступники взяли на вооружение новую технику, позволяющую запускать вредоносные файлы под видом легитимных. Как оказалось, техника перехвата COM, используемая хакерами для сохранения персистентности на атакуемой системе, также позволяет обходить обнаружение. В ходе эксперимента исследователи обнаружили, что к данной…

Подробнее

Сканер уязвимостей Министерства внутренней безопасности США был залит водой

Сильные ливни вызвали сбой в электропитании, в результате чего были временно отключены две программы министерства. Министерство внутренней безопасности США было вынуждено временно отключить от интернета две свои программы, предлагаемые организациям как государственного, так и частного сектора. Кроме того, ряд сервисов были перенесены на резервные локации. Как сообщает сайт CyberScoop, причиной послужил сбой в электроснабжении. Национальный…

Подробнее