Автор -

Блокчейн может использоваться для распространения нелегального контента

Блокчейн может использоваться для распространения нелегального контента

Блокчейн может использоваться для распространения нелегального контента

Эксперты предупредили о рисках, представляемых свободным распространением произвольных данных в блокчейне.

По мнению немецких ученых, лежащая в основе Bitcoin технология блокчейна может использоваться для распространения незаконных или вредоносных данных. На конференции Financial Cryptography and Data Security ученые Рейнско-Вестфальского технического университета Ахена и Университета Гете представили

Читать дальше...
Стали известны подробности кибератак на британский энергетический сектор

Стали известны подробности кибератак на британский энергетический сектор

Стали известны подробности кибератак на британский энергетический сектор

Группировка DragonFly взломала маршрутизатор Cisco в сети вьетнамского производителя нефтедобывающего оборудования.

Стали известны подробности атак хакерской группировки DragonFly (предположительно связанной с российским правительством) на британские энергетические компании в марте 2017 года. По словам исследователей кибербезопасности из компании Cylance, группировке удалось скомпрометировать маршрутизатор Cisco и...

Читать дальше...
В новой сборке Windows 10 браузером по умолчанию стал Edge

В новой сборке Windows 10 браузером по умолчанию стал Edge

В новой сборке Windows 10 браузером по умолчанию стал Edge

В Windows 10 (17623) почтовый клиент открывает все ссылки через Edge, даже если пользователь выбрал другой браузер по умолчанию.

Microsoft всеми силами пытается продвигать свой браузер Edge и, похоже, постепенно переходит все границы. В последней сборке Windows 10 (17623) для участников программы...

Читать дальше...
«Смятый» алгоритм шифрования примирит спецслужбы и технологические компании

«Смятый» алгоритм шифрования примирит спецслужбы и технологические компании

«Смятый» алгоритм шифрования примирит спецслужбы и технологические компании

Эксперты создали алгоритм шифрования, предоставляющий властям доступ к переписке, но делающий невозможным массовую слежку.

Для правоохранительных органов по всему миру шифрование является настоящей головной болью, когда дело доходит до криминалистической экспертизы устройств или мониторинга каналов связи подозреваемых. Власти пытаются оказывать давление на технологические компании...

Читать дальше...
Названы главные проблемы безопасности web-ресурсов в 2017 году

Названы главные проблемы безопасности web-ресурсов в 2017 году

Названы главные проблемы безопасности web-ресурсов в 2017 году

Основными причинами инцидентов являются риски, связанные с человеческим фактором.

Исследователи безопасности из компаний Qrator Labs и «Валарм» опубликовали отчет об основных тенденциях и проблемах в области кибербезопасности интернет-ресурсов в 2017 году. Основными причинами инцидентов являются риски, связанные с человеческим фактором, основанные на недостаточной автоматизации...

Читать дальше...
POSITIVE TECHNOLOGIES: ВЕБ-ПРИЛОЖЕНИЯ БАНКОВ НАИБОЛЕЕ УЯЗВИМЫ

POSITIVE TECHNOLOGIES: ВЕБ-ПРИЛОЖЕНИЯ БАНКОВ НАИБОЛЕЕ УЯЗВИМЫ

POSITIVE TECHNOLOGIES: ВЕБ-ПРИЛОЖЕНИЯ БАНКОВ НАИБОЛЕЕ УЯЗВИМЫ

Специалисты PT подготовили статистику по уязвимостям веб-приложений, которые были исследованы в рамках работ по автоматизированному анализу защищенности с применением PT Application Inspector в 2017 году.

Специалисты Positive Technologies подготовили статистику по уязвимостям веб-приложений, которые были исследованы в рамках работ по автоматизированному анализу защищенности...

Читать дальше...
ХАКЕРСКАЯ ГРУППИРОВКА FANCY BEAR ПРОВЕЛА НОВУЮ ШПИОНСКУЮ КАМПАНИЮ

ХАКЕРСКАЯ ГРУППИРОВКА FANCY BEAR ПРОВЕЛА НОВУЮ ШПИОНСКУЮ КАМПАНИЮ

ХАКЕРСКАЯ ГРУППИРОВКА FANCY BEAR ПРОВЕЛА НОВУЮ ШПИОНСКУЮ КАМПАНИЮ

Вредоносное ПО доставляется через фишинговые письма, содержащие документ о конференции по защите.

Исследователи безопасности из компании Palo Alto Networks сообщили о новой фишинговой кампании, за которой стоит хакерская группировка Fancy Bear, предположительно связанная с властями РФ. По словам исследователей, активность хакеров была...

Читать дальше...
Обзор инцидентов безопасности за прошлую неделю

Обзор инцидентов безопасности за период с 12 по 18 марта 2018 года

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 12 по 18 марта 2018 года

Скандал вокруг новых уязвимостей в процессорах AMD, официальное обвинение РФ в атаках на электростанции в США, а также заявление премьер-министра Великобритании Терезы Мэй о возможном принятии мер (в числе которых...

Читать дальше...
СОВРЕМЕННЫЕ ЯХТЫ УЯЗВИМЫ К КИБЕРАТАКАМ

СОВРЕМЕННЫЕ ЯХТЫ УЯЗВИМЫ К КИБЕРАТАКАМ

СОВРЕМЕННЫЕ ЯХТЫ УЯЗВИМЫ К КИБЕРАТАКАМ

Злоумышленник может взломать устройства для управления яхтой и получить контроль над судном.

Новые модели яхт, включающие в себя IoT-устройства с маршрутизаторами и коммутаторами, могут быть взломаны, как и любое другое устройство с подключением к Интернету. Как сообщил исследователь безопасности Стефан Герлинг (Stephan Gerling) на...

Читать дальше...
Житель Пермского края с помощью трояна похитил 3,6 млн руб.

Житель Пермского края с помощью трояна похитил 3,6 млн руб.

Житель Пермского края с помощью трояна похитил 3,6 млн руб.

Злоумышленник заразил корпоративный компьютер компании вредоносным ПО.

Свердловский районный суд города Перми признал местного жителя виновным в хищении более 3,6 млн руб., принадлежащих ООО «Информ», тем самым полностью удовлетворив гражданский иск потерпевших. Как сообщается на сайте краевой прокуратуры, преступник...

Читать дальше...