Автор -

Британия может атаковать РФ в киберпространстве в ответ на отравление Скрипаля

Британия может атаковать РФ в киберпространстве в ответ на отравление Скрипаля

Британия может атаковать РФ в киберпространстве в ответ на отравление Скрипаля

Тереза Мэй потребовала от РФ объяснений, каким образом российское химическое оружие попало на территорию Великобритании.

Премьер-министр Великобритании Тереза Мэй потребовала от России объяснений, каким образом на британскую территорию попало сильнодействующее химическое оружие, использовавшееся в покушении на убийство полковника ГРУ Сергея Скрипаля...

Читать дальше...
Исследователи заразили роботов вымогательским ПО

Исследователи заразили роботов вымогательским ПО

Исследователи заразили роботов вымогательским ПО

Вредоносный код может отключить функции администрирования и контролировать микрофоны и камеры робота.

В рамках конференции Kaspersky Security Analyst Summit в Канкуне (Мексика) исследователи безопасности из компании IOActive продемонстрировали атаку с использованием вымогательского ПО на роботов. Случаи заражения программами-вымогателями обычно затрагивают персональные компьютеры, серверы, мобильные телефоны,...

Читать дальше...
Взломавшие CCleaner хакеры готовили третий этап вредоносной кампании

Взломавшие CCleaner хакеры готовили третий этап вредоносной кампании

Взломавшие CCleaner хакеры готовили третий этап вредоносной кампании

Хакеры, заразившие CCleaner бэкдором, планировали инфицировать сети Google, Cisco, Microsoft и пр. вредоносным ПО ShadowPad.

Исследователи компании Avast сообщили новые сведения о нашумевшем прошлогоднем инциденте с CCleaner. Согласно представленному на конференции SAS в Мексике докладу, хакеры, атаковавшие инфраструктуру CCleaner и внедрившие в утилиту бэкдор,...

Читать дальше...
В Сети появились PoC-коды для запуска DDoS-атак с использованием memcached

В Сети появились PoC-коды для запуска DDoS-атак с использованием memcached

В Сети появились PoC-коды для запуска DDoS-атак с использованием memcached

На этой неделе в интернете были опубликованы сразу два скрипта для осуществления DDoS-атак с использованием memcached.

На этой неделе в Сети были опубликованы PoC-коды для запуска масштабных DDoS-атак с использованием серверов memcached, а также список из 17 тыс. IP-адресов уязвимых серверов. Если...

Читать дальше...
GitHub подвергся мощнейшей DDoS-атаке через серверы memcached

GitHub подвергся мощнейшей DDoS-атаке через серверы memcached

GitHub подвергся мощнейшей DDoS-атаке через серверы memcached

Атакующие использовали новый метод усиления DDoS-атак под названием Memcrashed.

На днях портал SecurityLab рассказывал о новом методе усиления DDoS-атак с использованием серверов memcached, получившем название Memcrashed. В последнее время число подобных атаках стремительно растет, и одной из их жертв стал сайт GitHub. В...

Читать дальше...
Обнаружен новый эффективный метод усиления мощности DDoS-атак

Обнаружен новый эффективный метод усиления мощности DDoS-атак

Обнаружен новый эффективный метод усиления мощности DDoS-атак

За последние несколько дней стремительно растет число DDoS-атак, усиленных с помощью memcached UDP.

Исследователи компании Cloudflare зафиксировали стремительный рост числа DDoS-атак, для усиления мощности которых киберпреступники используют протокол memcached, исходящий из UDP-порта 11211. Существует несколько методов усиления мощности DDoS-атак, но основная идея практически та же самая....

Читать дальше...
BOVSTT – утилита для тестирования уязвимостей, связанных с переполнением буфера

BOVSTT – утилита для тестирования уязвимостей, связанных с переполнением буфера

BOVSTT – утилита для тестирования уязвимостей, связанных с переполнением буфера

Приложение помогает обнаружить удаленные / локальные уязвимости, связанные с переполнением буфера в стеке, через стандартные коммуникационные протоколы, используемые службами.

Автор: Ivan Ricart Borges (iricartb@gmail.com) Введение Приложение помогает обнаружить удаленные / локальные уязвимости, связанные с переполнением буфера в стеке, через стандартные коммуникационные протоколы, используемые службами. Кроме...

Читать дальше...
ФСБ подготовила порядок информирования о кибератаках на объекты КИИ

ФСБ подготовила порядок информирования о кибератаках на объекты КИИ

ФСБ подготовила порядок информирования о кибератаках на объекты КИИ

В случае кибератаки субъекты КИИ обязаны немедленно сообщить о ней координационному центру по компьютерным инцидентам.

Федеральная служба безопасности Российской Федерации подготовила проект приказа об утверждении порядка информирования о кибератаках на значимые объекты критической информационной инфраструктуры (КИИ). Текст проекта доступен на...

Читать дальше...
Роскомнадзор ограничил доступ к 4 тыс. адресов Amazon AWS

Роскомнадзор ограничил доступ к 4 тыс. адресов Amazon AWS

Роскомнадзор ограничил доступ к 4 тыс. адресов Amazon AWS

Основанием для блокировки послужило постановление Генпрокуратуры, датированное 2015 годом.

В воскресенье, 11 марта, Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций РФ (Роскомнадзор) ограничила доступ к более 4 тыс. адресов Amazon AWS. Основанием послужило постановление Генпрокуратуры, датированное 2015 годом,...

Читать дальше...
PT приглашает на вебинар «Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты»

PT приглашает на вебинар «Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты»

PT приглашает на вебинар «Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты»

Вебинар пройдет 15 марта 2018 года.

Специалисты компании Positive Technologies приглашают всех желающих принять участие в бесплатном вебинаре «Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты», который состоится 15 марта нынешнего года. Active Directory...

Читать дальше...