Security Lab

Новости

Эксперты идентифицировали преступника, промышлявшего CEO мошенничеством

Злоумышленник пытался обманом заставить сотрудников компании перечислить средства на указанные реквизиты.

Новый протокол призван улучшить анонимность биткойн-транзакций

TumbleBit делает невозможным определить, кто и кому переводил средства.

Сроки реализации «закона Яровой» могут быть сдвинуты до 2019 года

Эксперты поддержали идею о тестировании «закона Яровой» на пилотном объекте.

Yahoo! предупредила своих пользователей о возможных взломах

Компания начала рассылать своим пользователям предупреждения о неавторизованном доступе к их учетным записям.

Журналист раскрыл личность администратора сервиса LeakedSource

Идентифицировать личность администратора LeakedSource Брайану Кребсу помогли все те же утекшие БД.

Новое вредоносное ПО атакует сайты на базе Magento

Основной особенностью вредоноса является то, что он написан на языке SQL и обладает функцией самовосстановления.

Русскоговорящий хакер Rasputin взломал 60 организаций в США и Британии

Киберпреступник  разработал собственный сканер для поиска уязвимостей.

Google следит за деятельностью «русских» хакеров

До публикации отчета FireEye в 2014 году информация о существовании APT28 не выходила за пределы ИБ-сообщества.

Число заражений вымогательским ПО растет с большой скоростью

В 2016 году число атак с использованием вымогательского ПО в четыре раза превысило показатель за 2015 год.

Разработан метод атаки на процессоры, позволяющий обойти защиту ASLR

Осуществив атаку, злоумышленник получит возможность запустить эксплоиты или повысить права на системе.

Открыта онлайн-регистрация на московскую конференцию Cisco Connect – 2017

Конференция пройдет 4-5 апреля 2017 года в Центре международной торговли под девизом «Цифровизация: здесь и сейчас».

25% web-приложений подвержены 8 уязвимостям из списка OWASP TOP-10

По оценкам экспертов, в среднем на одно web-приложение приходится 45 уязвимостей.

Обнаружена Mac-версия используемого хакерами APT 28 бэкдора X-Agent

Ранее эксперты сталкивались с версиями X-Agent для Windows, Linux, iOS и Android.

Операторы предупредили об угрозе «закона Яровой» для правообладателей

Хранение абонентского трафика в соответствии с «законом Яровой» ведет к нарушению авторских прав.

90% ИБ-экспертов считают IoT главной угрозой безопасности в 2017 году

Только 22% специалистов в прошлом году проверяли подключенные устройства на наличие вредоносного ПО.