Домой 2018

Публикации за год 2018

Киберпреступники научились обходить ловушки в облачных сервисах

Для выявления взломов учетных записей в облачных сервисах используются ловушки, но взломщики научились их обходить.

В облачных сервисах хранится много ценной информации, что делает их привлекательной мишенью для киберпреступников. Злоумышленники постоянно изобретают новые способы получения доступа к чужим учетным записям …

Уголовные дела о репостах переквалифицируют на административные

В Госдуме пообещали переквалифицировать уголовные дела о репостах на административные или и вовсе прекратить их.

Нижняя палата парламента может принять законопроект о декриминализации ст. 282 УК РФ в первом чтении уже в ноябре и окончательно — до конца осенней сессии.…

Зловреды продолжают распространяться посредством USB-устройств

Эксперты «Лаборатории Касперского» обнаружили, что USB-устройства по-прежнему используются злоумышленниками для распространения вредоносного ПО.

Список из десяти киберугроз для съёмных носителей, основанный на данных глобальной облачной сети Kaspersky Security Network (KSN), включает семейство троянцев Windows LNK, уязвимость CVE-2010-2568, которую применили при …

Дайджест утечек за сентябрь

Наступила ответственность: как наказывали компании за утечки информации

В сентябре несколько зарубежных компаний и организаций столкнулись с последствиями утечек информации. Штрафы оказались оглушительными. Новостей о наступлении ответственности для отечественных компаний, правда, не слышно. Зато появились интересные эпизоды наказания для нарушителей-частников. …

Уязвимость в Telegram раскрывала IP-адреса пользователей

Разработчки забыли добавить опцию «Nobody» в десктопную версию мессенджера.

Из-за недосмотра разработчиков десктопные версии для Windows, Mac и Linux мессенджера Telegram раскрывали IP-адреса пользователей в процессе голосовых звонков.

В обычных обстоятельствах функция голосовых звонков Telegram по умолчанию устанавливает прямое P2P-соединение …

С 1 октября операторы должны хранить «тяжелый» интернет-трафик пользователей

В действие вступила самая сложная для выполнения часть «закона Яровой»; крупные операторы не раскрывают, как именно они выполняют требования законодательства.

1 октября в силу вступила та часть «Пакета Яровой», согласно которой операторы связи должны хранить у себя пересылаемые пользователями изображения, …

Обмани меня: как хакеры обходят системы биометрической защиты

Биометрические системы становятся распространенным способом защиты пользовательских данных. Но их разработчикам стоит учесть, что идентификация по уникальным физиологическим параметрам не дает стопроцентной защиты от хакерских атак.

В 2018 году в России был принят закон о создании Единой биометрической системы. Он …

Positive Technologies исследовала приложения для трейдинга: хакеры могут обрушить котировки акций и курсы валют

Специалисты Positive Technologies провели анализ защищенности приложений для трейдинга — торговых терминалов, которые позволяют покупать и продавать акции, облигации, фьючерсы, валюту и другие активы.

Согласно исследованию, в 61% приложений возможно получение несанкционированного доступа к личным кабинетам, в 33% — проведение …

Google Chrome теперь тайно автоматически идентифицирует пользователя

Корпорация Google реализовала интересные изменения в принципе работы браузера Chrome, которые, однако, были скрыты от рядового пользователя.

Причина, по которой интернет-гигант не анонсировал нововведения, понятны — они наносят удар по конфиденциальности пользователей браузера.

Согласно информации от источников, новые возможности появились …

Дайджест утечек InfoWatch: как происходят случаи компрометации платежной информации

Несанкционированный доступ к данным банковской карты может нанести серьезный ущерб ее держателю, вплоть до полного списания баланса. Аналитический центр компании InfoWatch предоставил доступ к дайджесту утечек платежной информации.

Большой общественный резонанс получил инцидент в крупнейшей британской авиакомпании British Airways, говорится …