В последнее время в мире все больше внимания уделяется кибербезопасности и защите данных. В России также поднимается вопрос о законе об этичном хакинге, который регулировал бы деятельность специалистов, занимающихся поиском уязвимостей в информационных системах.
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавно обнаружена критическая уязвимость в серверном ПО CrushFTP, затрагивающая свыше 1400 серверов. Известная как CVE-2024-4040, эта уязвимость связана с возможностью внедрения шаблонов на стороне сервера, что позволяет злоумышленникам не только обходить системы аутентификации, но и осуществлять полное удалённое выполнение кода на атакуемых системах.
Специалисты исследовали три свежие уязвимости в плагине Forminator для системы управления содержимым сайта WordPress, после чего разработали правила, предотвращающие их эксплуатацию.
Установка неофициального браузера Chrome на ТВ-приставку на Android, позволяет злоумышленнику получить доступ ко всему, что связано с Google аккаунтом владельца.
Please open Telegram to view this post
VIEW IN TELEGRAM
Стилер-шторм: проверьте вашу компанию на утечки
В 2023 году действия злоумышленников стали причиной компрометаций логинов и паролей от ресурсов бизнеса по всему миру.
Вы хотите знать, были ли скомпрометированы учетные данные сотрудников и клиентов вашей организации? Специалисты Kaspersky Digital Footprint Intelligence подготовили отчет с последними данными исследования рынка скомпрометированных учетных данных и готовы проанализировать лог-файлы инфостилеров на наличие упоминаний вашей компании.
Не дожидайтесь атаки – оцените свои риски уже сейчас.
*Реклама, АО «Лаборатория Касперского»
В 2023 году действия злоумышленников стали причиной компрометаций логинов и паролей от ресурсов бизнеса по всему миру.
Вы хотите знать, были ли скомпрометированы учетные данные сотрудников и клиентов вашей организации? Специалисты Kaspersky Digital Footprint Intelligence подготовили отчет с последними данными исследования рынка скомпрометированных учетных данных и готовы проанализировать лог-файлы инфостилеров на наличие упоминаний вашей компании.
Не дожидайтесь атаки – оцените свои риски уже сейчас.
*Реклама, АО «Лаборатория Касперского»
💳 Никому не пересылайте код из СМС или Что такое кардинг
Кардинг — это вид мошенничества, связанный с использованием данных чужой кредитной или дебетовой карты. Такие преступные действия могут привести к огромным финансовым потерям как для жертвы, чьи денежные средства были похищены, так и для финансовых учреждений, столкнувшихся с потерями и репутационным ущербом.
➡️ В новой статье рассмотрели основные методы кардинга, меры предосторожности, которые можно принять, чтобы не стать жертвой, а также последствия для преступников, совершающих подобные преступления.
Кардинг — это вид мошенничества, связанный с использованием данных чужой кредитной или дебетовой карты. Такие преступные действия могут привести к огромным финансовым потерям как для жертвы, чьи денежные средства были похищены, так и для финансовых учреждений, столкнувшихся с потерями и репутационным ущербом.
Please open Telegram to view this post
VIEW IN TELEGRAM
Кирилл Мякишев, директор по информационной безопасности Ozon, рассказал порталу Cyber Media, как внедрять лучшие практики ИБ в компании с минимальными рисками для процессов и без стресса для сотрудников.
Please open Telegram to view this post
VIEW IN TELEGRAM
Нейросети – это одна из главных тем последних лет. Они уже глубоко интегрированы во многие бизнес-процессы и повседневную жизнь многих людей – при этом вопрос их безопасности изучен достаточно мало. Созданный исследователями проект «AI/ML/LLM security study map» призван помочь ИБ-специалистам повысить свои знания в области AISecurity.
Please open Telegram to view this post
VIEW IN TELEGRAM
Более половины устройств в мире, атакованных в 2023 году стилерами, было заражено вредоносным ПО RedLine. В целом за последние несколько лет, в 2020-2023 годах, RedLine использовался в 51% случаев заражения устройств стилерами. За ним следуют вредоносные программы Vidar (17%) и Raccoon (около 12%).
Безопасная разработка ПО предполагает, что все уязвимости будут выявлены и исправлены до того, как их найдут злоумышленники. При этом желательно уделять внимание вопросу безопасности продукта на всех фазах жизненного цикла ПО: от определений потребностей и планирования до развертывания. Такой подход позволяет снизить затраты компании и риски благодаря выявлению слабых мест на ранних этапах. В команде разработчиков контролем безопасности занимается Security Champion.
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft Graph API, первоначально созданный для упрощения доступа к облачным сервисам компании, всё чаще становится инструментом в руках киберпреступников. Хакеры активно используют этот интерфейс для управления вредоносными программами и организации C2-инфраструктуры, скрытой в легитимных облачных сервисах.
Правоохранительные органы расследуют масштабную утечку персональных данных, связанную с системой распознавания лиц в барах и клубах по всей Австралии. Утверждается, что в распоряжении злоумышленников оказалось свыше 1 миллиона записей.
Сейчас в профессиональном сообществе много говорится об антихрупкости ИТ-инфраструктуры, которую предлагается диагностировать такими инструментами, как программа bug bounty.
Please open Telegram to view this post
VIEW IN TELEGRAM
Дмитрий Стуров, Начальник управления информационной безопасности в «Ренессанс Банке», рассказал порталу Cyber Media об особенностях систем управления доступом, балансе между правами сотрудников в инфраструктуре и информационной безопасностью, а также о развитии систем управления доступом в организациях.
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксперты сообщают об активизации новой преступной группы вымогателей MorLock. Злоумышленники атакуют российские компании как минимум с начала 2024 года и в апреле-мае существенно усилили интенсивность своих атак.
Как и группа Muliaka, MorLock используют для распространения программы-вымогателя в сети жертвы популярный корпоративный антивирус.
Как и группа Muliaka, MorLock используют для распространения программы-вымогателя в сети жертвы популярный корпоративный антивирус.
За первые три месяца 2024 года количество обращений жителей Москвы и Подмосковья в Центральный банк России на действия интернет-мошенников и телефонных аферистов увеличилось на 48% по сравнению с прошлым годом. Общее число жалоб достигло 10 000, что подчеркивает растущую активность преступников в регионе.
Одной из наиболее серьезных угроз для информационной безопасности организаций являются инсайдерские атаки. Внутренние угрозы, исходящие от сотрудников или других внутренних лиц, могут иметь разрушительные последствия для конфиденциальности, целостности и доступности данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксперты представили топ трендовых уязвимостей за апрель 2024 года, обнаруженные в продуктах Microsoft и сетевых устройствах Palo Alto Networks. Это уже использовавшиеся в кибератаках уязвимости и те, эксплуатация которых прогнозируется на ближайшее время.
Please open Telegram to view this post
VIEW IN TELEGRAM
По данным FraudWatch International, 95% нарушений кибербезопасности происходят из-за ошибки пользователя. И даже самые продвинутые технологии не смогут защитить компании от киберугроз, если сотрудники не осознают свою ответственность и не выполняют требования безопасности. Поэтому повышение уровня осведомленности о безопасности — это один из ключей к защите информации и предотвращению кибератак.
Please open Telegram to view this post
VIEW IN TELEGRAM