Security Lab

Новости

Иранские киберпреступники атакуют жертв с помощью LinkedIn

Используя методы социальной инженерии, злоумышленники похищают у жертв конфиденциальную информацию.

Система анализа исходного кода компании Positive Technologies поможет ФСТЭК России находить уязвимости в средствах защиты информации

Продукт компании Positive Technologies поможет одной из крупнейших российских лабораторий автоматизировать процесс выявления уязвимостей.

Бывший сотрудник Reuters признан виновным в содействии Anonymous

Журналист помог хакерам скомпрометировать web-сайт Los Angeles Times.

На московской Cisco Connect отдельный поток будет посвящен центрам обработки данных

В ходе потока «Центры обработки данных» специалисты Cisco расскажут о том, как изменяются подходы и требования к информационной инфраструктуре ЦОД.

Исследователи получили доступ к секретным ключам RSA облачных сервисов Amazon

Эксперты смогли восстановить ключ из кэша, используя уязвимость в libgcrypt и атаку по методу prime and probe.

Обнаружен новый представитель семейства RAT

Moker способен изменять системные файлы и модифицировать настройки безопасности системы.

Lookout: 74% крупных компаний жалуются на утечку корпоративных данных из-за смартфонов

Представители компании Verizon заявляют, что эта цифра сильно преувеличена.

AVAST: Злоумышленники все чаще подделывают популярные приложения

Эксперты выделили два главных способа монетизации поддельных приложений.

Эксперт предупредил об уязвимостях в системе одного из крупнейших банков Дании

Бреши позволяли увидеть IP-адреса клиентов, а также их учетные данные.

В среднем компании в США ежегодно тратят $15 млн на борьбу с кибератаками

Больше всего денег уходит на обнаружение атаки и восстановление систем после нападения.

ЛК: Winnti Group осуществляет атаки на компании в Южной Корее, Британии и России

В ходе атак злоумышленники используют вредоносное ПО образца 2006 года.

Cisco нанесла удар по инфраструктуре Angler

Компания выявила сеть прокси-серверов, использовавшихся во вредоносной деятельности.

Компания Solar Security приглашает принять участие в вебинаре «Как выбрать правильный IdM?»

Участники вебинара узнают о проблемах современных систем класса IdM, путях их дальнейшего развития и о  наработках в этом направлении.

Эксперты: Российские хакеры не имеют отношения к атаке на Хиллари Клинтон

Фишинговая атака, якобы направленная на Хиллари Клинтон, на самом деле была массовой.

Morgan Stanley: В 2016 г. IT-отделы увеличат расходы на информационные технологии

От увеличения расходов на IT выиграют такие компании, как Microsoft и Cisco Systems.