Новости

Лучше, чем отпуск: чем займутся профи в Сочи

Безопасники страны знают, что сделают этим летом. Два дня учебы и два дня приключений - такова программа “Кода ИБ ПРОФИ”, который состоится 26-29 июля. Организаторы гарантируют: это будут четыре самых нескучных дня этим летом. Пленарная дискуссия откроет мир кибербезопасности будущего - эксперты озвучат свои прогнозы на 2024...

Читать дальше...

Неизвестный агрессивный червь атакует Linux-устройства

На данном этапе о новом Mirai-подобном вредоносе известно очень мало. В прошлом устройства под управлением Linux неоднократно подвергались массовым атакам различного вредоносного ПО и червей, в том числе печально известного Mirai. Теперь исследователи безопасности сообщают о новом неизвестном черве, атакующем Linux-устройства и отличающемся большой агрессивностью. На данном этапе информация...

Читать дальше...

Positive Technologies приглашает на вебинар «PT ISIM netView Sensor: простое решение сложных задач промышленной кибербезопасности»

Вебинар состоится 12 июля в 14:00. Компания Positive Technologies приглашает принять участие в вебинаре «PT ISIM netView Sensor: простое решение сложных задач промышленной кибербезопасности», который состоится 12 июля 2018 года, с 14:00 до 15:00 (по Московскому времени). Тенденции законотворчества ведут к тому,...

Читать дальше...

Хакеры используют файлы SettingContent-ms для загрузки вредоносного ПО

Злоумышленники превратили опубликованный в прошлом месяце PoC-код в реальный эксплоит для атак на ПК под управлением Windows 10. Авторы вредоносного ПО неистово набросились на новый вектор атак, представленный в начале прошлого месяца. Данный способ предполагает использование файлов SettingContent-ms для выполнения кода на ПК под управлением Windows 10. ...

Читать дальше...

В системах синхронизации времени Siemens SICLOCK обнаружены уязвимости

В устройствах Siemens SICLOCK TC100 и SICLOCK TC400 выявлено шесть уязвимостей, в том числе критические. В передатчиках реального времени Siemens SICLOCK обнаружено шесть уязвимостей, в том числе три критические. Одна из них (CVE-2018-4851) позволяет атакующему с доступом к сети вызвать отказ в работе устройства (и...

Читать дальше...

Из-за аиста польским экологам придется заплатить более €2 тыс. за телефонные разговоры

Ученые получили огромный счет за разговоры, которых не совершали. Польской команде экологов EcoLogic Group придется заплатить 10 тыс. злотых (порядка €2,3 тыс.) за 20 часов телефонных разговоров по международному тарифу, к которым они не имели никакого отношения. Как пояснили представители EcoLogic...

Читать дальше...

В Японии впервые приговорили майнера к тюремному заключению

Злоумышленник встроил ПО Coinhive в инструмент, позволяющий использовать «читы» в online-игре. Японский окружной суд впервые приговорил обвиняемого к реальному тюремному сроку в деле о скрытом майнинге криптовалют. По сообщениям местных СМИ, 24-летний житель города Амагасаки (префектура Хего) без согласия жертв использовал их компьютеры для удаленной добычи виртуальных...

Читать дальше...

Новые ИБ-решения недели: 3 июля 2018 года

Краткий обзор новых решений в области информационной безопасности. Компания GlobalSign представила платформу IoT Identity Platform , представляющую собой набор продуктов и услуг для управления миллиардами идентификаторов для устройств из категории "Интернета вещей" всех типов. Используя инфраструктуру открытого ключа в качестве основного механизма идентификации, IoT Identity...

Читать дальше...

Представлен инструмент для проверки на предмет заражения вредоносом VPNFilter

VPNFilter Check позволяет проверить маршрутизаторы на предмет компрометации вредоносным ПО VPNFilter. В конце мая нынешнего года эксперты в области кибербезопасности предупредили общественность о новой вредоносной кампании, в рамках которой злоумышленники заразили высокотехничным ПО VPNFilter по меньшей мере 500 тыс. маршрутизаторов и устройств хранения данных по...

Читать дальше...

Глобальное покрытие и защита на уровне DNS без проксирования и фильтрации трафика от Cisco

До 25% корпоративного трафика компаний передается в обход периметра сети: мобильные пользователи, облачные приложения, филиалы, подключенные к Интернету напрямую. Нахождение пользователей за пределами корпоративной сети делает их уязвимыми, а компании теряют возможности по контролю и защиты от угроз. По статистике, около 80% угроз используют DNS, поэтому управление безопасностью...

Читать дальше...