«Росэлектроника» создала киберзащищенную систему учета электроэнергии

Холдинг «Росэлектроника» госкорпорации «Ростех» в рамках сотрудничества с компанией «Россети» разработал интеллектуальные приборы учета электроэнергии на основе отечественных компонентов и программного обеспечения. Специалистами компании создан технический облик аппаратуры, предусматривающий механизмы ее защиты от несанкционированного доступа, в том числе с целью изменения показаний счетчика. Начало серийного производства запланировано на II квартал 2020 г. «На сегодняшний день […]

Представлена первая автоматическая платформа для проведения пентестов

Первая в мире полностью автоматическая платформа для выполнения внутренних пентестов – PCYSYS PenTera – была представлена на прошедшем двенадцатом межотраслевом форуме CISO. Это уникальное решение продемонстрировали специалисты компании «Инфозащита», входящей в состав ITPROTECT GROUP. PenTera, разработанная израильскими специалистами, способна в автоматическом режиме непрерывно оценивать уровень безопасности корпоративной сети, действуя с позиции «квалифицированного злоумышленника». По заявлению […]

РОЦИТ и Microsoft повысят цифровую грамотность россиян

Microsoft и Региональная общественная организация «Центр интернет-технологий» (РОЦИТ) подписали соглашение о стратегическом сотрудничестве в области повышения уровня цифровой грамотности и культуры пользователей интернета. Microsoft и РОЦИТ продолжат совместную работу по организации в России образовательных кампаний по повышению уровня цифровых знаний россиян. В частности, акция «Digital диктант» станет ежегодной. Напомним, что впервые «Digital диктант» прошел в […]

Частный детектив осужден за копирование электронной базы МВД на бумажный носитель

Кража личной информации о гражданах России привела новгородского частного детектива на скамью подсудимых. Ему грозило лишение свободы на срок до шести лет, но в итоге суд заменил пребывание в тюрьме на штраф.Под суд за базу данных Новгородский районный суд (Великий Новгород) вынес вердикт по делу о краже базы данных МВД 43-летним жителем Новгорода Романом Павловым. […]

Телефоны россиян станут прослушивать в рамках СОРМ только на отечественном «железе»

Правительство приняло постановление, согласно которому средства накопления информации для СОРМ должны быть российского происхождения. Таким образом власти рассчитывают обезопасить системы от хакерских атак через уязвимости в иностранном оборудовании и поддержать отечественного производителя.Новые правила для СОРМ Средства накопления информации, которые российские правоохранители используют для прослушки линий связи в ходе расследования, должны отныне иметь российское происхождение. Речь […]

Разработчик знаменитых роутеров отказался закрывать вопиющий баг в их ПО

Уязвимость в роутерах Linksys позволяет получить множество данных о самих роутерах и подключенных к ним устройствах без какой-либо авторизации. Разработчик исправлять этот баг отказался.«Не подлежит исправлению» Более 25 тыс. роутеров Linksys Smart Wi-Fi оказались в группе риска из-за найденной уязвимости, с помощью которой потенциальный злоумышленник может без особого труда получить множество сведений о самом оборудовании […]

Fortinet: большинство ботнетов используют уже сформировавшуюся инфраструктуру

Fortinet опубликовала результаты своего новейшего ежеквартального отчета о глобальных угрозах безопасности Global Threat Landscape Report. Исследование показывает, что киберпреступники продолжают совершенствовать методы своих атак, в том числе используют специально разрабатываемые программы-вымогатели и создают индивидуальный код для осуществления ряда направленных атак, и даже используют LoTL-атаки и общую инфраструктуру для расширения своих возможностей. Активность преступников до момента […]

Злоумышленники нашли примитивный, но действенный способ использовать API Android

Фишеры и спамеры нашли способ использовать API ОС Android для рассылки рекламных сообщений под видом уведомлений о пропущенных звонках. Обман сводится к подмене иконки. Пропущенный звонок Пользователи Android подверглись спам-атаке со стороны злоумышленников, нашедших способ эксплуатировать API мобильной операционной системы, предназначенные для вывода push-уведомлений (Notifications и Push). Спамерские сообщения рассылаются через Google Chrome для Android. […]

Positive Technologies помогла устранить уязвимости в системе управления производственными процессами B&R APROL

Эксперты отделов безопасности промышленных систем управления и анализа приложений Positive Technologies выявили множественные уязвимости в 12 компонентах системы управления производственными процессами APROL австрийской компании B&R Automation. Данная система управления применяется в нефтегазовой, энергетической, машиностроительной и других отраслях. Наибольшую опасность представляют пять уязвимостей, которые позволяют удаленному атакующему выполнить произвольный код в системе APROL. «Возможность выполнения произвольного […]

Google хранит список покупок пользователей за всю жизнь

Google ведет историю покупок пользователя с момента создания аккаунта, включая подписки на приложения, покупки в интернет-магазинах и даже покупки, совершенные офлайн. Данные черпаются из квитанций, которые приходят покупателю на ящик Gmail. Отключить эту функцию или очистить историю довольно проблематично.Новая функция Google Аккаунт Google сохраняет историю покупок пользователя, совершенных как в интернете, так и офлайн. На […]