Новости

В процессорах Intel обнаружен новый класс уязвимостей

По аналогии с Meltdown, Spectre и Foreshadow новые атаки используют преимущества механизма спекулятивного исполнения. Совместная группа ученых и ИБ-экспертов выявила новый класс уязвимостей в процессорах Intel, которые по аналогии с Meltdown, Spectre и Foreshadow позволяют извлечь данные, обрабатываемые внутри чипов. Как и в предыдущих случаях,...

Читать дальше...

Злоумышленники обобрали владельцев карт «Кукуруза»

Атаки с подстановкой учетных данных и уязвимость в приложении позволили киберпреступникам похитить средства с карт «Кукуруза». Со 2 мая на сайте Banki.ru начали появляться жалобы держателей карт «Кукуруза» на пропажу денежных средств. Как сообщает «КоммерсантЪ», пользователи стали жертвами киберпреступников, воспользовавшихся ранее утекшими учетными данными (так называемая атака с подстановкой учетных...

Читать дальше...

Нефтяные станции в Саудовской Аравии подверглись атакам дронов

В целях безопасности Saudi Aramco приостановила прокачку нефти по восточно-западному трубопроводу. Две нефтеперекачивающие станции в Саудовской Аравии подверглись атакам с применением начиненных взрывчаткой беспилотных летательных аппаратов (БПЛА). В целях безопасности владелец станций нефтяной концерн Saudi Aramco приостановил прокачку нефти по восточно-западному трубопроводу, по которому нефть доставляется в...

Читать дальше...

Опубликована «дорожная карта» по киберстрахованию для атомных электростанций

В документе представлены рекомендации по оценке киберрисков и поиску способов их устранения. Британский Королевский институт международных отношений Chatham House опубликовал «дорожную карту» для гражданских организаций в сфере атомной энергетики. В документе «Киберстрахование для гражданских атомных электростанций: Риски и возможности» представлены рекомендации по оценке киберрисков и поиску способов их...

Читать дальше...

Узбекистан вошел в список стран, принимающих крупнейшую русскоязычную конференцию по кибербезопасности

30 мая в Ташкенте впервые пройдет “Код информационнойбезопасности”. 30 мая в Ташкенте впервые пройдет “Код информационной безопасности” - русскоязычная конференция для профессионалов с бесплатным участием. Всего в этом году конференцию принимают 6 стран (25 городов). Это международное мероприятие пройдет при поддержке и активном...

Читать дальше...

20% сотрудников компаний в России сохраняют доступ к рабочим файлам после увольнения

Сохранение доступа бывших сотрудников к корпоративной почте, чатам и облачным документам представляет серьезную угрозу. У 20% сотрудников компаний в России есть доступ к файлам и электронным документам с прошлого места работы. Более того, 60% из них работают с конфиденциальной информацией, а значит, сохраняют возможность пользоваться ею в личных целях. К...

Читать дальше...

Сенаторы готовят законопроект, разрешающий давать согласие на обработку ПД по SMS

Законопроект изменяет порядок работы с согласиями на обработку персональных данных. Члены Совета Федерации подготовили и в ближайшее время представят в Думе законопроект, вводящий понятие обезличенных данных. Законопроект позволит давать согласие на обработку персональных данных по электронной почте или через SMS-сообщения. Об этом сообщило информагентство ТАСС со ссылкой...

Читать дальше...

Свыше 25 тыс. маршрутизаторов Linksys допускают утечку данных

Устройства раскрывают такие данные, как информация о MAC-адресах, именах устройств, типе ОС, статусе межсетевого экрана и пр. Более чем 25 тыс. интеллектуальных маршрутизаторов Linksys Smart Wi-Fi содержат уязвимость, предоставляющую возможность удаленно получить доступ к важной информации, показало исследование , проведенное ИБ-экспертом Троем Маршем (Troy Mursch). ...

Читать дальше...

Компания Twitter передавала данные о местоположении пользователей iOS третьей стороне

Соцсеть уведомила владельцев iOS-устройств об уязвимости, затрагивающей их приватность. Компания Twitter сообщила об уязвимости, затрагивающей приватность некоторых владельцев iOS-устройств. «Обнаружилось, что мы непреднамеренно собирали и передавали одному из наших доверенных партнеров данные о местоположении пользователей iOS при определенных условиях», – сообщила компания. Проблема затрагивает только...

Читать дальше...

Обнаружен способ превратить любой смартфон Samsung в «кирпич»

В Samsung уязвимость посчитали не заслуживающей внимания. ИБ-эксперт Робер Баптист (Robert Baptiste), известный в Сети под псевдонимом Elliot Alderson, описал способ, позволяющий вывести из строя любой смартфон Samsung и превратить его в «кирпич». Несколько месяцев назад Баптист приобрел мобильный...

Читать дальше...