безопасность хранилищ данных

article-title

Обнаружен новый образец вымогательского ПО

В случае неуплаты выкупа злоумышленники грозятся выложить данные жертвы в Сеть.

article-title

Данные клиентов в сфере медицинского страхования в США находятся в зоне повышенного риска

Центральное электронное хранилище страховых данных подвержено множественным брешам.

article-title

Обнаружены уязвимости в сетевом хранилище WD My Cloud

Злоумышленники могут получить доступ и похитить данные, хранящиеся на устройстве.

article-title

Британская спецслужба: Пароли должны использоваться только там, где это действительно нужно

ЦПС подчеркивает важность минимизации «парольной нагрузки» на корпоративных пользователей.

article-title

Новое вымогательское ПО для Android маскируется под приложение «для взрослых»

Вредонос фотографирует жертву, блокирует мобильное устройство и требует выкуп.

article-title

Беспроводные жесткие диски Seagate подвержены опасной уязвимости

Злоумышленники могли загрузить на устройства жертв произвольные файлы.

article-title

В Реестр запрещенных сайтов внесена страница проекта «Архива интернета»

Пользователи сайта уже начали сообщать о блокировке всего проекта.

article-title

Инструмент Sneaky Creeper Python позволяет скрыть данные внутри звуков и изображений

Исследователи для создания инструмента использовали ту же технику, что и российские хакеры из APT29.

article-title

Эксперты нашли легкий способ взлома учетных записей в Dropbox, OneDrive и Google Drive

Знать имена пользователей и пароли к учетным записям вовсе не обязательно.

article-title

Иранские и сирийские хакеры атаковали поддельные системы контроля давления в хранилищах газа

Созданные исследователями ловушки, имитировали сети предприятий критической инфраструктуры, расположенные в 7 странах мира.

article-title

Эксперт: Хакерские группировки представляют серьезную конкуренцию для ИБ-компаний

Постоянный мониторинг корпоративных систем проводят не только IT-специалисты, но и хакеры.

article-title

FireEye: Группа российских хакеров прячет вредоносную активность внутри легитимного трафика

Высококвалифицированные хакеры используют сложный инструмент HAMMERTOSS.

article-title

Расширение Chrome позволяет удалять отправленные электронные письма в любое время

Dmail локально зашифровывает письмо на компьютере с помощью стандартного 256-битного алгоритма.

article-title

MEGA угрожает поисковику MegaSearch.co.nz судом за нарушение авторских прав

Обновленный файловый хостинг Кима Доткома Mega.co.nz требует закрытия поискового сервера в течение 7 дней.

article-title

Сотрудникам саратовских школ и вузов запретили пользоваться Twitter и Facebook

Запрет вводится для «сохранения конфиденциальности служебной информации».

article-title

Версия Firefox 39 устраняет 4 критические уязвимости

Mozilla Foundation выпустила Firefox 39.

article-title

ФБР: С апреля 2014 года по июнь 2015 года жертвы вируса-вымогателя CryptoWall в США потеряли более $18 млн

В период с апреля 2014 года по июнь 2015 года правоохранители получили 992 жалобы на кибератаки с использованием вирусов-вымогателей.

article-title

Эксперты: Правительственным ведомствам США стоит всерьез заняться защитой пользовательских данных

Комиссия по ядерной регламентации США хранила важнейшую информацию на незащищенных сетевых накопителях.

article-title

Sonatype: Программные приложения в среднем подвержены 24 опасным уязвимостям

В 2014 году производители ПО загрузили 240,757 тыс. программных компонентов из одного из крупнейших публичных хранилищ.

article-title

Скомпрометированные SSH ключи могли использовать для получения доступа к репозиториям GitHub

Злоумышленники могли управлять содержимым репозиториев британского правительства, Spotify и Python.

article-title

Synology исправила несколько уязвимостей в ПО для сетевых хранилищ

Злоумышленник может скомпрометировать устройство NAS и похить хранящуюся на нем конфиденциальную информацию.

article-title

Уязвимость в IBM SPSS Statistics ставит конфиденциальность данных под угрозу

Злоумышленники могут наладить удаленный доступ к хранилищам данных за пределами локальной машины.

article-title

Опубликован отчет с описанием уязвимостей в Google App Engine

ИБ-исследователи опубликовали отчет с описанием уязвимостей в Google App Engine и эксплоиты к ним.

article-title

Суд США: Изъятие данных о местонахождении сотового телефона без ордера не является незаконным

Следователи могут получить доступ к данным даже при наличии ордера с низким доказательным стандартом.

article-title

Злоумышленники использовали облачное хранилище Dropbox для распространения макровирусов

Злоумышленники все чаще стали обращаться к старым трюкам в попытках обойти современные системы защиты.

article-title

IBM обнародовала 700 ТБ данных о киберугрозах

В рамках, стартовавшего около года назад проекта под названием «IBM X-Force Exchange», специалисты компании собрали архив с данными о киберугрозах .

article-title

"Лаборатория Касперского" бесплатно предоставила пользователям ключи шифрования вымогательского ПО CoinVault

Жертвы вымогательcкого ПО CoinVault смогут бесплатно дешифровать свои данные.

article-title

В мире есть несколько тысяч способных осуществлять масштабные атаки киберпреступников

По мнению экспертов, большинство компаний уязвимы к масштабным кибератакам, наподобие атаки на Sony.

article-title

Специалисты обнаружили множество брешей в защите "Интернета вещей"

Эксперты компании Veracode пришли к выводу, что защита интернет вещей в большинстве случаев не доработана.

article-title

Похищенными персональными данными больше всего интересуются нигерийцы и россияне

ИБ-эксперты отследили, как похищенная конфиденциальная информация распространяется в Сети и как она попадает в руки мошенников.

article-title

Большинство компаний считают защищенность облачных хранилищ недостаточной

41% организаций дорабатывают защиту облачных сервисов для того, чтобы закрыть пробелы, оставленные поставщиком.

article-title

Google реализует новые функции администрирования и защиты в Google Drive for Work

Новые инструменты облачного хранилища Google Drive for Work станут доступны в ближайшие недели.

article-title

Голливуд совершенствует свои инструменты обеспечения информационной безопасности

Атака на Sony стала ключевым фактором, спровоцировавшим пересмотр текущей политики киностудий.

article-title

Наборы инструментов для фишинга помогают мошенникам осуществлять фишинг-атаки

Такие наборы довольно просты в использовании и не требуют от мошенников обладания особыми техническими навыками и умениями.

article-title

Trend Micro: Хакеры атакуют автозаправки

Исследователи зафиксировали атаку на подключенную к интернету систему управления насосами топливного хранилища.

article-title

Известный файлообменник RapidShare прекращает свою работу

Администрация ресурса предупреждает, что все данные и учетные записи пользователей будут автоматически удалены до конца марта.

article-title

Новое бесплатное приложение может заменить Gmail, Dropbox и HipChat

Peerio генерирует новый секретный ключ из пароля при каждом входе конкретного пользователя в систему.