Промышленный сектор остается в зоне повышенного риска кибератак в последние несколько лет: на него приходится 11% всех кибератак в странах СНГ. На промышленность нацелены злоумышленники разных категорий — от продавцов данных на теневых рынках до APT-группировок.
В восьми из десяти атак на промышленность было задействовано вредоносное ПО. В 42% из них использовались инфостилеры, в 37% — вредоносное ПО для удаленного управления, в 26% — шифровальщики.
В восьми из десяти атак на промышленность было задействовано вредоносное ПО. В 42% из них использовались инфостилеры, в 37% — вредоносное ПО для удаленного управления, в 26% — шифровальщики.
🤔3👍2🔥1
D-Link сообщила, что не будет исправлять четыре серьезные уязвимости в одной из своих старых моделей роутеров, DIR-846W.
Эти проблемы позволяют злоумышленникам удаленно запускать код на вашем роутере, что может привести к его контролю извне.
Эти проблемы позволяют злоумышленникам удаленно запускать код на вашем роутере, что может привести к его контролю извне.
🌚5🤯2👍1🥴1
Сбер предупреждает о частом и повсеместном использовании мошеннической схемы, во время которой злоумышленники запугивают жертв, чтобы они не обращались за помощью и советом к другим людям.
Схема крайне опасна: выявить, что человек находится под влиянием злоумышленников, очень сложно, и ещё сложнее вывести его из-под контроля мошенников.
Схема крайне опасна: выявить, что человек находится под влиянием злоумышленников, очень сложно, и ещё сложнее вывести его из-под контроля мошенников.
👍5🤔1🥴1🤣1
Эксперты обнаружили, что в сети появился поддельный инструмент для взлома аккаунтов на OnlyFans.
Киберпреступники, скачавшие и запустившие этот чекер, ожидали, что смогут взломать аккаунты, но вместо этого устанавливали Lumma Stealer.
Киберпреступники, скачавшие и запустившие этот чекер, ожидали, что смогут взломать аккаунты, но вместо этого устанавливали Lumma Stealer.
😁6👍3🔥1🤣1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👌2
Ренат Лашин, исполнительный директор АРПП «Отечественный софт», рассказал порталу Cyber Media о современных образовательных проектах в сфере информационной безопасности для детей и подростков, а также о важности повышения осведомленности и уровня цифровой грамотности среди детей.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4❤3👏1
Эксперты обнаружили, что более десяти российских предприятий из различных сфер деятельности — от машиностроения до медицины — подверглись кибератакам с использованием ранее неизвестного бэкдора Loki.
Этот зловред был создан на основе часто используемого фреймворка с открытым исходным кодом Mythic.
Этот зловред был создан на основе часто используемого фреймворка с открытым исходным кодом Mythic.
👍4🤯4
CyberWarFare Labs представила RedInfraCraft — новый инструмент для специалистов по информационной безопасности, который автоматизирует развёртывание инфраструктуры для кибератак.
Это решение позволяет командам Red Team минимизировать рутинные процессы и уделить больше внимания стратегическим и тактическим аспектам своей работы.
Это решение позволяет командам Red Team минимизировать рутинные процессы и уделить больше внимания стратегическим и тактическим аспектам своей работы.
👍5🔥2
Пользователи смартфонов на Android столкнулись с новой угрозой — вирусом SpyAgent. Он использует технологию распознавания текста для того, чтобы украсть ключи доступа к криптовалютным кошелькам прямо с изображений в телефоне.
Эти ключи нужны для того, чтобы восстановить доступ к кошельку, если вы забудете пароль.
Эти ключи нужны для того, чтобы восстановить доступ к кошельку, если вы забудете пароль.
😱6👍1
Платформа Wix объявила о прекращении обслуживания пользователей из России с 12 сентября. Все аккаунты, как платные, так и бесплатные, будут заблокированы, а сайты удалены из публичного доступа.
👍4🤬4🤯3🥴2
В эпоху стремительного развития искусственного интеллекта вопросы его безопасности выходят на первый план. Как защитить нейросети от атак, обеспечить этические рамки и разрабатывать безопасные системы с использованием ИИ?
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4
Киберпреступники выложили в открытый доступ резервную копию базы данных 1C с информацией о клиентах и сотрудниках предположительно сети фитнес-клубов World Class.
😱5🥴3
Разработчики Android-приложений получили новый инструмент для контроля установки своих продуктов. С помощью Play Integrity API они теперь могут блокировать или ограничивать установку приложений вне Google Play.
👍6🔥2
Социальные сети стали неотъемлемой частью нашей жизни, как личной, так и рабочей. Здесь, каждый пользователь может выражать свои взгляды, делиться мнением, создавать уникальный контент и делать его общедоступным. Такие возможности создают серьезные проблемы и вызовы для кибербезопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
Ученые Института AIRI и МТУСИ предложили новую модель детекции поддельных сгенерированных голосов под названием AASIST3. Представленная архитектура вошла в топ-10 лучших решений международного соревнования ASVspoof 2024 Challenge.
Модель применима для противодействия голосовому мошенничеству и повышению безопасности систем, использующих голосовую аутентификацию.
Модель применима для противодействия голосовому мошенничеству и повышению безопасности систем, использующих голосовую аутентификацию.
🔥5👍1
Команда Google CVR обнаружила серьезные уязвимости в популярной библиотеке обработки изображений Kakadu, используемой для работы с файлами JPEG 2000.
Эти уязвимости могут позволить злоумышленникам удаленно выполнить произвольный код на сервере, получив неограниченный доступ к его ресурсам.
Эти уязвимости могут позволить злоумышленникам удаленно выполнить произвольный код на сервере, получив неограниченный доступ к его ресурсам.
👍3🤯2
Социальные сети активно применяют рекомендательные алгоритмы, поощряя пользователей как можно дольше оставаться на платформе. Эксперты предупреждают, что эти алгоритмы несут риски для кибербезопасности.
👍3❤1🤔1
Сегодня киберугрозы становятся все более изощренными, и вопросы безопасности информации выходят на первый план. Одним из ключевых элементов защиты от несанкционированного доступа и манипуляций является доверенная загрузка.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3👏1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2❤1
Александр Ардаков, руководитель по направлению мониторинга и реагирования на инциденты информационной безопасности департамента защиты информации и ИТ-инфраструктуры «Норникеля», рассказал порталу Cyber Media об особенностях работы и выстраивании SOC в добывающей отрасли, импортозамещении и угрозах, с которыми приходится сталкиваться чаще всего.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
Киберпреступники внедрили новую тактику фишинговых атак, используя HTTP-заголовки для обмана пользователей. Специалисты сообщили о серии атак, где применяется метод с использованием HTTP-заголовков «refresh».
Этот приём позволяет злоумышленникам перенаправлять жертв на поддельные страницы, собирая их учётные данные без явного взаимодействия с пользователем.
Этот приём позволяет злоумышленникам перенаправлять жертв на поддельные страницы, собирая их учётные данные без явного взаимодействия с пользователем.
👍5🤯3