В Сеть утекли данные федеральных агентов США

Конфиденциальная информация хранилась в незащищенной БД на сервере тренировочного центра в Техасе. В финансируемом государством тренировочном центре в США произошла утечка персональных данных тысяч сотрудников правоохранительных органов. Как сообщает ZDNet, кеш данных содержал персонально идентифицируемую информацию сотрудников региональных и федеральных правоохранительных органов, а также федеральных агентов, тренировавшихся в активной стрельбе. Утекшая база данных принадлежит сайту…

Подробнее

Обзор инцидентов безопасности за период с 25 июня по 1 июля 2018 года

Краткий обзор главных событий в мире ИБ за прошедшую неделю. Минувшая неделя оказалась чрезвычайно насыщенной сообщениями о различных утечках данных. В частности, в США произошла вторая за два года масштабная утечка данных, затронувшая прядка 340 млн американских граждан. Виновником инцидента стала маркетинговая компания Exactis, хранившая базу данных на публично доступном сервере. БД объемом около 2…

Подробнее

Сотрудники «Байконура» больше не смогут пользоваться соцсетями

Согласно распоряжению руководства космодрома, сотрудникам больше нельзя использовать соцсети и мессенджеры на рабочем месте. В целях предотвращения утечек информации сотрудникам космодрома «Байконур» запретили пользоваться социальными сетями. Речь идет не только о рабочих компьютерах, но и личных устройствах работников, сообщают журналисты «РИА Новости», в чьем распоряжении оказалась соответствующая директива главы «Байконура» Евгения Раковского. «В целях обеспечения…

Подробнее

Вредонос CryptoCurrency Clipboard Hijackers подменяет криптовалютные адреса в буфере обмена

Если при переводе средств пользователь скопирует адрес, предварительно его не проверив, криптовалюта будет переведена на кошелек злоумышленников. За последний год криптовалюты приобрели у пользователей огромную популярность, однако для осуществления транзакций по-прежнему используются длинные, сложные для запоминания адреса. Поэтому при переводе средств большинство пользователей просто копируют адрес получателя из одного приложения и вставляют в другое. Вредоносное…

Подробнее

Президент РФ подписал закон о признании IT-систем объектами государственно-частного партнерства

В число объектов IT-инфраструктуры включены программное обеспечение, базы данных, а также технические средства, обеспечивающие их эксплуатацию. Президент России Владимир Путин подписал закон «О внесении изменений в отдельные законодательные акты Российской Федерации», согласно которому IT-cистемы наделяются статусом объектов государственно-частного партнерства (ГЧП), в частности, концессионных соглашений. Документ опубликован на едином портале правовой информации. Согласно закону, в число…

Подробнее

Покупателей эксплоитов АНБ возможно отследить по криптовалютным транзакциям

Исследователи описали методы, с помощью которых правоохранители могут отследить клиентов группировки The Shadow Brokers. В августе 2016 года хакерская группировка The Shadow Brokers начала публиковать инструменты из арсенала Агентства национальной безопасности США. Часть эксплоитов участники группы разместили в открытом доступе, а остальные предлагали за определенную плату, настаивая на том, чтобы все транзакции проводились в криптовалюте…

Подробнее

Adidas заявила о возможной утечке данных миллионов клиентов

Злоумышленники могли похитить контактные данные, логины и пароли. Компания Adidas сообщила о возможном хищении данных о клиентах хакерами. Предполагаемая утечка произошла 26 июня, следует из сообщения компании. По словам представителей Adidas, злоумышленники могли получить доступ к информации о клиентах, совершавших покупки в американском интернет-магазине компании. «26 июня Аdidas стало известно, что неавторизованная сторона заявляет о…

Подробнее

Уязвимости в 4G LTE позволяют отслеживать трафик абонентов и подменять данные

Проблемы связаны с использованием слабого криптоалгоритма и отсутствием должной проверки целостности при передаче пакетов. Объединенная группа исследователей из Рурского и Нью-Йоркского университетов опубликовала доклад , в котором описала три типа атак, эксплуатирующих уязвимости в стандарте 4G LTE. Две из них являются пассивными и позволяют отследить LTE трафик и узнать различные подробности о целевом объекте. С…

Подробнее

Хакеры начали использовать метод внедрения кода PROPagate

Злоумышленники используют данный метод для заражения пользователей майнером криптовалюты. Исследователи безопасности из компании FireEye зафиксировали случаи применения авторами вредоносных программ техники внедрения кода PROPagate, описанного в ноябре 2017 года. Техника заключается в использовании функций служб управления API интерфейса Windows GUI для загрузки и выполнения вредоносного кода внутри процессов легитимных приложений. Разработчикам вредоносных программ потребовалось 8…

Подробнее

Интернет-сервисы в РФ обязали в течение полугода хранить трафик пользователей

ОРИ обязаны хранить информацию на территории РФ и предоставлять ее по запросу уполномоченных госорганов. С 1 июля 2018 года российские организаторы распространения информации в интернете (ОРИ) должны хранить записи разговоров, сообщения, изображения, видео и иную электронную коммуникацию своих пользователей в течение шести месяцев, следует из постановления правительства РФ, опубликованного 28 июня. ОРИ обязаны хранить данную…

Подробнее