Positive Technologies представила PT Application Inspector Enterprise — новый продукт для создания безопасных приложений

PT Application Inspector Enterprise позволяет построить процессы безопасной разработки и массовой приемки кода приложений в организациях любого масштаба. Продукт в автоматическом режиме выявляет уязвимости, имея при этом все необходимые инструменты для их верификации специалистами. Кроме того, PT Application Inspector Enterprise предоставляет возможность трекинга уязвимостей и дает рекомендации по их исправлению. Все это позволяет с самого…

Древнее вредоносное ПО ICEFOG снова вернулось в строй

Изначально вредоносное ПО ICEFOG использовалось в первой половине 2010-2014 годах. Считавшееся исчезнувшим вредоносное ПО ICEFOG (другое название Fucobha) снова появилось в арсенале киберпреступников. Изначально ICEFOG использовался одноименной китайской APT-группой, деятельность которой специалисты «Лаборатории Касперского» описали еще в 2013 году. После публикации отчета ЛК группировка свернула свои операции, и ICEFOG исчез с киберпреступной арены. Однако, как…

Спамеры активно эксплуатируют уязвимость в MS Office для распространения бэкдора

Кампания в основном направлена на жителей европейских стран. Компания Microsoft предупредила о текущей спам-кампании, в рамках которой злоумышленники распространяют электронные письма с целью заражения систем вредоносным ПО. Судя по всему, кампания в основном направлена на жителей европейских стран, поскольку сообщения оформлены на различных языках, используемых в Евросоюзе. В ходе атак организаторы кампании эксплуатируют уязвимость CVE-2017-11882,…

В Польше представлен мобильный центр мониторинга и реагирования на киберинциденты

23-тонный грузовик полностью оснащен всем необходимым оборудованием центра оперативного киберреагирования. На конференции IBM Security Summit в Варшаве компания IBM показала мобильный центр X-Force Command Cyber Tactical Operations Center (C-TOC), позиционируемый как первый в своем роде центр мониторинга и реагирования на инциденты в области информационной безопасности на колесах. C-TOC представляет собой 23-тонный грузовик, полностью оснащенный всем…

Киберучения, морская регата и прогулка в горах для безопасников. Что еще готовит сочинский Код ИБ ПРОФИ?

С 25 по 29 июля в Сочи на курорте Горки-Город пройдет третья профессиональная конференция для управленцев в сфере информационной безопасности «Код ИБ ПРОФИ». С 25 по 29 июля в Сочи на курорте Горки-Город пройдет третья профессиональная конференция для управленцев в сфере информационной безопасности «Код ИБ ПРОФИ». Более 100 директоров по ИБ со всей страны, и…

Трафик европейских компаний в течение двух часов шел через Китай

Из-за утечки маршрутов BGP трафик ряда компаний перенаправлялся через China Telecom. В результате непредвиденного инцидента мобильный интернет-трафик нескольких европейских операторов связи в течение двух часов шел через китайскую телекоммуникационную компанию China Telecom. Интернет-трафик движется вокруг света через множество сетей. Это движение осуществляется по строго заданным маршрутам, установленным с помощью сетевых политик и правил. Для обмена…

Diebold Nixdorf предупредила о критической уязвимости в своих банкоматах

С помощью бага возможно внедрить обратные оболочки в уязвимую систему и перехватить контроль над устройством. Один из крупнейших производителей банкоматов и технических решений для автоматизации банковской деятельности компания Diebold Nixdorf предупредила о наличии критической уязвимости в банкоматах серии Opteva, использующих версии Agilis XFS 4.х и более ранние. Уязвимость была обнаружена вьетнамским исследователем, использующим псевдоним NightSt0rm.…

Обзор инцидентов безопасности за период с 3 по 9 июня 2019 года

Коротко о главных событиях минувшей недели. На прошедшей неделе одним из наиболее обсуждаемых в Рунете событий стало сообщение о требовании Федеральной службы безопасности РФ к компании «Яндекс» передать ключи для дешифровки данных пользователей сервисов «Яндекс.Почта» и «Яндекс.Диск». В «Яндексе» такие действия назвали неправомерными, однако позже сообщили, что достигли соглашения с ФСБ по ключам шифрования. Злоумышленники…

В популярных аппаратных модулях безопасности обнаружены уязвимости

Уязвимости позволяют удаленному злоумышленнику получить полный контроль над устройством. Специалисты компании-производителя «холодных» криптовалютных кошельков Ledger рассказали об уязвимостях в аппаратных модулях безопасности (АМБ), позволяющих удаленно получать доступ к хранящимся в них данным. Аппаратные модули безопасности представляют собой изолированные устройства для хранения и работы с такой чувствительной информацией, как цифровые ключи, пароли, PIN-коды и т.п. Для…

Крупные техкомпании запретили своим сотрудникам контакты с коллегами из Huawei

Intel, Qualcomm, InterDigital Wireless и LG Uplus сообщили своим работникам о запрете неформального общения с сотрудниками Huawei. Ряд крупных технологических компаний запретили своим сотрудникам обсуждать технологии и технологические стандарты с коллегами из китайской корпорации Huawei Technologies. Данный шаг связан с недавним внесением Huawei в «черный» список Министерства торговли США, сообщает Reuters со ссылкой на знакомые…