Вирус-вымогатель CryptoBot сдаёт своих жертв через Twitter

31 октября, 2014
Вирусы-вымогатели, которые шифруют файлы пользователей, требуя денег за расшифровку, терроризируют И...

15 способов обхода PowerShell Execution Policy

31 октября, 2014
По умолчанию PowerShell сконфигурирован на запрет выполнения скриптов в системах на базе ОС Windows...

Легализация электронной личности

27 октября, 2014
Что такое «электронная личность»? Это личность, которая видна нам как (или, точнее, ассоциирован...

Новости

В плагине WordPress WP eCommerce обнаружена опасная уязвимость

Эксплуатация уязвимости позволяла преступнику экспортировать все имена пользователей, адреса и другую конфиденциальную информацию клиентов.
31 октября, 2014 0

Правительство Венгрии отказалось от «налога на интернет»

В знак протеста против налога на интернет-трафик на улицы вышли десятки тысяч человек.
31 октября, 2014 0

Состоялись киберучения Cyber Europe 2014

Сегодня существуют механизмы, позволяющие европейским государствам совместно противостоять масштабным киберугрозам, заявляет исполнительный директор ENISA.
31 октября, 2014 0

Google планирует полностью отказаться от поддержки протокола SSL 3.0 в своих клиентских продуктах

Причиной отказа стала критическая уязвимость POODLE, которой подвержен любой сайт, допускающий установку соединений с использованием SSL 3.0.
31 октября, 2014 1

Германская полиция объявила охоту на администраторов пиратского сайта Kinox

Братья Селими подозреваются в вымогательстве, нарушении авторских прав и уклонении от уплаты налогов.
31 октября, 2014 0

Вирус-вымогатель CryptoBot «сдает» своих жертв через Twitter

Вредоносное ПО публично разглашает информацию об адресах электронной почты жертв атак.
31 октября, 2014 1

На московской Cisco Connect – 2014 отдельный тематический поток будет посвящен системам сетевого управления

Особое внимание будет уделено одному из последних приобретений Cisco – технологиям компании Tail-f, ставшим важной частью портфеля продуктов Cisco по сетевому управлению.
31 октября, 2014 0

Киностудии могут использовать сохраненные провайдерами данные для подачи исков против австралийских пиратов

Министр связи Австралии подтвердил, что правообладатели могут требовать передачи сберегаемой провайдерами информации через суд.
31 октября, 2014 0

Новый проект Google позволит собирать статистические данные о ПО без нарушения конфиденциальности

Проект RAPPOR базируется на так называемой технике рандомизированного ответа, применяющейся социологами с 1960-х годов.  
31 октября, 2014 0

Михалков предлагает ввести авторский сбор в интернете

Действующий сейчас механизм, по которому производители и поставщики зарубежной аудио - и видеоаппаратуры отчисляют средства в пользу правообладателей, может применяться и в отношении Сети.
31 октября, 2014 5

В Сеть утекла конфиденциальная переписка Игоря Шувалова

В открытом доступе оказалась деловая переписка помощников высокопоставленного чиновника.
30 октября, 2014 0

Датский суд признал основателя The Pirate Bay виновным в хакерских атаках

По словам Готтфрида Свартхольма, его компьютер был скомпрометирован злоумышленниками, которые с его помощью осуществляли атаки.
30 октября, 2014 0

В Минкомсвязи обнародовали свою версию определения отечественного ПО

Компании по производству такого программного обеспечения смогут рассчитывать на государственную поддержку.
30 октября, 2014 1

Разработан план по защите Рунета на случай чрезвычайных обстоятельств

Глава профильного ведомства утверждает, что об ограничении трансграничного траффика речь не идет.
30 октября, 2014 2

На факультете ВМК МГУ имени М.В. Ломоносова пройдут соревнования MOSCOW CTF 2014

Организаторы приглашают принять участие в турнире учеников 7-11 классов учебных заведений города Москвы и Московской области.
30 октября, 2014 0

Коалиция ИБ-компаний успешно противостоит группировке киберпреступников

43 000 компьютеров были очищены от вредоносного ПО, что позволило уничтожить разветвленную систему похищения информации.
30 октября, 2014 0

Финансовая индустрия планирует усилить безопасность в брокерских фирмах

После недавнего взлома JPMorgan Chase финансовая индустрия США все больше начала беспокоиться защищенностью своих систем.
30 октября, 2014 0

Вредоносная программа использует черновики Gmail для похищения данных

На данный момент не существует простого способа обнаружения факта похищения данных без блокировки ученой записи Gmail.
30 октября, 2014 0

Обнаруженная разработчиками Sandworm уязвимость фигурирует в новых атаках

Троянское приложение Dyreza использует брешь для компрометации банковских организаций в Швейцарии.
30 октября, 2014 0

Киберпреступники нашли быстрый способ монетизации похищенных данных платежных карт

Инструмент Voxis Platform позволяет осуществлять финансовые операции с похищенными данными до того, как банк обнаружит факт мошенничества.
30 октября, 2014 2

Каждый сайт под управлением Drupal 7 может быть скомпрометирован

В связи с критической уязвимостью, позволяющей взломщикам получить доступ к учетной записи администратора, разработчики советуют сделать откат до резервной копии или пересоздать сайт с нуля.
30 октября, 2014 3

Австралийский парламент рассмотрит законопроект об обязательном хранении данных

Если законопроект получит одобрение парламента, телекоммуникационным компаниям будет предоставлено 18 месяцев на исполнение его требований.
30 октября, 2014 0

ICS-CERT: Злоумышленники проводили атаки с использованием BlackEnergy в течение последних трех лет

По данным исследователей безопасности, жертвами долгосрочных вредоносных кампаний стали крупные американские компании.
29 октября, 2014 1

Web-стандарт HTML5 получил одобрение консорциума W3C

Спустя десятилетия разработки популярный web-стандарт наконец получил одобрение W3C.
29 октября, 2014 0

Гюнтер Эттингер поддержал «налог на Google»

Еврокомиссар по цифровым медиа и интернету считает, что поисковик обязан платить правообладателям за использование контента.
29 октября, 2014 3

Опрос: 97% IT-компаний признают, что с трудом справляются с угрозами безопасности

Мобильные устройства в руках небрежных сотрудников представляют один из факторов риска.
29 октября, 2014 0

Блоги
31.10.2014
<Без имени>
Продолжим серию постов на тему информирования пострадавших об утечках, которые у нас шли всю эту нед...
30.10.2014
<Без имени>
Вчера коллеги из УЦ Информзащита целиком и полностью обозрелимой постпо порядку внутреннего расследо...
30.10.2014
<Без имени>
Увлекательные видео как получать деньги из банкоматов не беспокоясь о pin-коде и даже наличии кредит...
29.10.2014
<Без имени>
CISM Certification Committee:"Dear Mr. Andrey Prozorov, CISM RE: CISM certification number: 142...
29.10.2014
<Без имени>
Ну конечно, это — реклама!Факультет ВМК МГУ имени М.В. Ломоносова в рамках XXIV Международной ...
29.10.2014
<Без имени>
Если утечка информации произошла – худшее, что можно делать, это попытаться «заткнуть рот» всем, кт...
29.10.2014
<Без имени>
Добрый день, коллеги! Сегодня я хочу представить Вам третью статью из цикла "Персональные данн...
28.10.2014
<Без имени>
Как известно, сегодня информационный безопасник - это иммам, толкующий волю Регулятора пастве. Время...
28.10.2014
<Без имени>
В интернете можно найти много ресурсов, называющих себя “антивирусами” или сервисами мониторинга без...
27.10.2014
<Без имени>
Часто возникают вопросы - как оно тут и как оно здесь? В чем разница между маркетингом/"толканием ло...


Теги
распространение вредоносного ПО хакерская атака утечка данных уязвимость исправление уязвимостей США обнаружение уязвимостей похищение информации взлом выпуск обновлений обнаружение уязвимости осуществление атаки похищение персональных данных безопасность блокировка ресурса исправление уязвимости События исследование вирусных угроз компрометация системы осуществление слежки уязвимость в ПО осуществление DDoS-атаки шифрование данных взлом системы фишинговая кампания исследование угроз информационной безопасности утечка персональных данных уязвимость ShellShock Россия конференция Cisco защита информации суд эксплуатация бреши публикация информации обновления Законодательные средства защиты информации уязвимости в программном обеспечении эксплуатация уязвимости сбор данных вредоносное ПО слежка за пользователями устранение уязвимостей Китай Google кибербезопасность уязвимости в web-приложениях хакерские атаки удаление материалов кибервойна Windows 10 внесение поправок в закон


Подписка
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru, новости, статьи, обзоры уязвимостей и мнения аналитиков.
 Ежедневный выпуск
 Еженедельный выпуск