Администрация сервиса Stack Overflow сообщила о взломе

Злоумышленникам удалось получить доступ к внутренним системам платформы. Администрация популярного сервиса вопросов и ответов по программированию сообщила о взломе своей внутренней сети неизвестными злоумышленниками. Инцидент произошел в минувшие выходные. Согласно краткому сообщению в блоге компании, злоумышленникам удалось получить доступ к системам 11 мая. «Мы выявили и проанализировали уровень доступа, который смогли получить преступники и сейчас…

В России впервые была украдена квартира с помощью подделанной электронной подписи

Мошенники подделали электронную подпись москвича и переписали на себя его квартиру. В России мошенники впервые смогли украсть квартиру, подделав электронную подпись. Как сообщает «КоммерсантЪ», сделка о передаче жилплощади мошенникам была осуществлена через интернет-портал Росреестра. Жертвой преступников стал житель Москвы по имени Роман. Без его ведома мошенники переписали на себя доставшуюся ему по наследству квартиру, а…

Сенаторы предложили маркировать компьютерные игры со сценами насилия

Законопроект о возрастной маркировке компьютерных игр внесен в Госдуму. Группа сенаторов подготовила законопроект, предлагающий маркировать компьютерные игры со сценами насилия. Об этом сообщается на сайте верхней палаты парламента. Законопроект разработан первым зампредом Комитета Совета Федерации по конституционному законодательству и государственному строительству Людмилой Боковой, заместителями председателя Комитета СФ Александром Башкиным, Еленой Мизулиной, членом Комитета СФ по…

Злоумышленники выдают ботов за людей с помощью нового трюка

Киберпреступники научились выдавать вредоносный трафик за легитимный путем изменения сообщений ClientHello. Как сообщают специалисты компании Akamai, операторы вредоносного ПО взяли на вооружение новую технику обхода обнаружения. Метод получил название «трюк с шифрованием» (Cipher Stunting) и позволяет выдавать трафик, генерируемый ботами, за трафик, генерируемый живыми людьми Техника заключается в изменении отправляемых ботами сообщений ClientHello. ClientHello представляет…

Нидерландский оператор связи обнаружил бэкдор от Huawei в своих сетях

Спецслужба Нидерландов расследует дело о бэкдорах, предположительно обнаруженных в сетях одного из операторов связи. Китайский производитель электроники Huawei внедрил в сеть одной из крупнейших телекоммуникационных компаний Нидерландов скрытый бэкдор, открывающий доступ к данным ее абонентов. Об этом в четверг, 16 мая, сообщила нидерландская газета De Volkskrant. По данным источников издания, Служба разведки и безопасности Нидерландов…

Google начала отслеживать 0Day-уязвимости, активно эксплуатируемые злоумышленниками

Список насчитывает более 100 уязвимостей, эксплуатируемых в реальных атаках с 2014 года. Команда Google Project Zero запустила проект под названием 0Day ‘In the Wild’, который позволит отслеживать уязвимости, эксплуатация которых началась до того, как о них стало известно общественности или производителям. По сути, речь идет о списке, включающем уязвимости нулевого дня. В настоящее время в…

Европол обезвредил операторов банковского трояна GozNym

С помощью трояна злоумышленники пытались похитить порядка $100 млн у более чем 40 тыс. компаний по всему миру. В ходе международной операции Европол при содействии правоохранительных органов Болгарии, Германии, Украины, Молдовы и других стран ликвидировал крупную киберпреступную группировку, стоящую за распространением банковского трояна GozNym, с помощью которого злоумышленники пытались похитить порядка $100 млн у более…

Дональд Трамп подписал указ о защите информационных технологий США

Указ запрещает американским компаниям приобретать оборудование иностранных производителей, представляющих риск национальной безопасности США. Президент США подписал указ о введении в стране режима чрезвычайной ситуации для расширения полномочий властей по защите информационно-коммуникационных сетей государства. В частности, указ запрещает американским компаниям приобретать оборудование иностранных производителей, представляющих риск национальной безопасности США. «Иностранные оппоненты все чаще создают и используют…

Intel обвинили в попытке подкупить исследователей, обнаруживших уязвимость RIDL

Согласно условиям программы bug bounty, принимая деньги, исследователи обязуются никому не рассказывать о своей находке. Как сообщают исследователи из Амстердамского свободного университета (Vrije Universiteit Amsterdam), Intel пыталась «подкупить» их, чтобы они умолчали об уязвимости RIDL. По данным нидерландской газеты Nieuwe Rotterdamsche Courant, компания предложила исследователям $40 тыс. в качестве вознаграждения за то, что они позволят…

Как без усилий заработать на восстановлении зашифрованных файлов

«Специалисты» по восстановлению зашифрованных файлов скооперировались с операторами вымогательского ПО. Компании, специализирующиеся на восстановлении корпоративных данных после атак вымогательского ПО, на самом деле платят вымогателям и берут за это дополнительную плату себе. Как сообщает некоммерческая организация ProPublica, подобной тактики придерживаются как минимум две американские фирмы – Proven Data Recovery и MonsterCloud. Специалистам из ProPublica удалось…