Примитивная маскировка под Microsoft позволила массово похитить пароли пользователей

Новая мошенническая кампания явно рассчитана на невнимательность пользователей. Поддельные сообщения лишь отчасти напоминают уведомления Microsoft Office 365, а в качестве исходящего адреса — почему-то домен IBM.Есть некоторое сходство Эксперты по безопасности отметили довольно массовую фишинговую кампанию «от лица Microsoft». На самом деле, мошеннические письма имитируют автоматические уведомления Office 365 о неотправке какого-либо письма — Microsoft […]

Мировые ИТ-гиганты в 2018 году проштрафились на $246,8 млн за утечку данных

Аналитики «СёрчИнформ» подсчитали ущерб от неумелого обращения с данными и с законом. Первый штраф в Австрии по GDPR получила организация, установившая камеру видеонаблюдения перед своим учреждением. Проблема по мнению регулятора в том, что в поле зрения камеры попадала и остальная часть тротуара. Широкомасштабный мониторинг общественных мест не разрешен по требованиям GDPR, поэтому Национальный орган по […]

Армия США при боевых действиях годами использует «дырявые» приложения для Android. Видео

В двух навигационных приложениях, которые используются американскими военными для выполнения миссий, обнаружены серьезные уязвимости. Приложения отображают спутниковые снимки близлежащих объектов и военных частей. Через них можно связаться с другим подразделениям или вызвать удар с воздуха. Все эти данные несколько месяцев были доступны противникам США.«Дырявые» приложения Два Android-приложения, которые используются в армии США для отработки сценариев […]

InfoWatch: главные утечки 2018 года

Аналитический центр компании InfoWatch назвал ключевые случаи утечек информации в 2018 году. Под утечкой информации InfoWatch понимает намеренные или случайные действия (как внешних злоумышленников, так и внутренних нарушителей), в результате которых нарушена конфиденциальность данных. Число зарегистрированных утечек данных из организаций в 2018 году выросло более чем на 5% по сравнению с 2017 годом. Более половины […]

Windows 10 следит за пользователем даже после прямого запрета на это

Опция по отключению сбора данных об активности пользователя в Windows 10 оказалось фальшивкой — система продолжает передавать данные журнала активности на сервера Microsoft. Дело в том, что Windows 10 рассматривает эти данные как диагностические, поэтому блокировать их передачу нужно совсем в другом месте.Ложная опция Windows 10 продолжает отправлять в Microsoft данные об активности пользователя, даже […]

Trend Micro выпустила прогноз кибербезопасности на 2019 г.

Компания Trend Micro Incorporated опубликовала отчет MAPPING THE FUTURE, в котором представила прогноз ключевых угроз и тенденций кибербезопасности в 2019 г.: от мобильных устройств и IoT до облака. Фишинговые атаки по электронной почте станут самой распространенной угрозой как среди потребителей, так и бизнеса. На подъеме находятся все типы атак по электронной почте, будь то использование […]

«Яндекс» обвинили в раскрытии секретных военных объектов по всему миру

Исследователь Мэтт Корда обвинил «Яндекс» в том, что на его картах можно найти военные и стратегические объекты подавляющего большинства стран мира.Тайное стало явным Исследователь Федерации американских ученых Мэтт Корда (Matt Korda) обвинил российскую корпорацию «Яндекс» в раскрытии секретных военных объектов. Проведя исследование различных картографических сервисов, он выяснил, что «Яндекс.Карты» показывают местоположение секретных военных объектов в […]

Хакеры нацелились на праздники

Традиционно зимний праздничный сезон – это время для отдыха, веселья и больших распродаж. Как указывают ИБ-специалисты, это также и период активизации киберпреступников. В этом году эксперты обращают особое внимание на атаки Magecart, а также предупреждают о необходимости принятия дополнительных мер для обнаружения и устранения подобных угроз.Горячая пора В этом году высокий сезон праздничных распродаж начался […]

Trend Micro: базовые протоколы IIoT могут быть уязвимы

Компания Trend Micro опубликовала результаты своего исследования The Fragility of Industrial IoT’s Data Backbone, в котором описывает уязвимости базовых протоколов M2M (от Machine-to-Machine, или «межмашинное взаимодействие») IIoT, а также предлагает собственные методы защиты от потенциальных угроз. Протоколы M2M позволяют устройствам «общаться» между собой, передавая команды и данные телеметрии от сенсоров, что является основой для нормального […]

Эксперты по безопасности раскритиковали Telegram, WhatsApp и Signal

Сквозное шифрование передаваемых сообщений может мало чего значить, если злоумышленники могут перехватывать сеансы связи на десктоп-версиях этих приложений.Зайти с флангов Эксперты фирмы Talos проанализировали три защищенных мессенджера и пришли к выводу, что они уязвимы к выводу данных через «побочные каналы». WhatsApp, Telegram и Signal обеспечивают сквозное шифрование данных при передаче, но есть масса способов получить […]