Security Lab

Новости

Злоумышленники использовали Skype для фишинг-атак

Каждый раз, когда пользователи устанавливают вредонос, злоумышленники получают неплохие деньги.

Исследователь проанализировал атаки на поддельные серверы Amazon и Google

Основатель Security Dimension опубликовал результаты анализа, проведенного им с помощью собственной системы Smart Honeypot.

Tesla Motors будет выплачивать вознаграждения за найденные бреши на своем сайте

Размер вознаграждений варьируется от $25 до $1 тыс.

Как на PHDays V взламывали систему ДБО

В этом году отдельные конкурсы стали частью CTF, и, наряду с гостями форума, участвовать в соревнованиях могли CTF-команды.

Подпольный бизнес по схеме ransomware-as-a-service становится все более доходным

Неизвестный студент наладил торговлю доступом к компьютерам, скомпрометированным при помощи вируса Tox.

Госдума РФ надеется, что Google перенесет в Россию свои серверы к 1 сентября 2015 года

Директор Google на встрече с представителями Госдумы РФ и Роскомнадзора назвала российский рынок перспективным.

Эксперт: Безопасность баз данных – это ночной кошмар

Отвечающие за безопасность компаний специалисты считают, что защита баз данных является обязанностью их администраторов, а администраторы уверены, что наоборот.

Эксперты: Компаниям стоит подготовиться к компрометирующим репутацию кибератакам

Эксперты уверенны, что что целью атаки на Sony являлось не похищение персональных данных, а порча реноме компании.

Хакеры похитили персональные данные 4 млн американских госслужащих

В настоящее время ФБР и US-CERT проводят расследование инцидента.

Verisign: В первом квартале 2015 года DDoS-атак было больше, чем в любом прошлогоднем квартале

Исследователи безопасности фиксируют существенный рост количества нападений на государственный и финансовый сектор.

ФБР стремится обязать социальные сети предоставлять спецслужбам персональные данные

Заместитель главы ФБР считает, что инструменты шифрования социальных сетей препятсвуют эффективной работе правоохранителей.

Microsoft позволит европейским правительствам проверять исходные коды своих продуктов

Таким образом власти смогут убедиться, что решения Microsoft не содержат бэкдоров.

Брешь в web-плеере Unity Web Player позволяет обойти кросс-доменную политику

Эксплуатация уязвимости позволяет атакующему использовать учетные данные жертвы для прочтения сообщений и иных действий.

Число кибератак с использованием банковского трояна Dyre увеличилось более чем в два раза

За последние три месяца на долю европейских пользователей услуги online-банкинга пришлось 39% от всех кибератак с использованием Dyre.

Der Spiegel: Главным подозреваемым в атаке на Бундестаг является Россия

Эксперты расшифровали часть исходного кода трояна и обнаружили факты, свидетельствующие о причастности к инциденту российских спецслужб.