Эксперты по безопасности из компании HP обнаружили новое вредоносное ПО на JavaScript, которое получило название RATDispenser. Малварь используется как дроппер: для заражения систем и последующего развертывания троянов удаленного доступа.
Япония и Индия готовятся выпустить собственные государственные криптовалюты. При этом в Японии этим будет заниматься консорциум крупнейших коммерческих компаний под кураторством правительства и центрального банка страны. В Индии инициатива исходит целиком от правительства и будет сопровождаться запретом большинства негосударственных криптовалют.
Компания Google сообщила, что северокорейские хакеры выдавали себя за специалистов по подбору персонала из компании Samsung, отправляя поддельные предложения о работе сотрудникам южнокорейских компаний.
Американские исследователи в области искусственного интеллекта из Университета Вирджинии в Шарлоттсвилле использовали методы машинного обучения для изучения политик конфиденциальности «Общего регламента по защите данных» более тысячи web-сайтов в ЕС. Как показали результаты исследования, 97% изученных сайтов не соответствовали хотя бы одному требованию нормативно-правовой базы Европейского Союза от 2018 года и меньше всего соответствовали нормативным требованиям, касающимся практики «профилирования пользователей».
Большинство серьезных компаний столкнутся с нарушениями или уязвимостями, из-за которых произойдет утечка конфиденциальных данных. Минимизация воздействия на бизнес и репутацию зависит от наличия четкого плана реагирования до того, как произойдет сам инцидент.
Мобильный трафик данных только в третьем квартале 2021 года оказался больше трафика, сгенерированного в мобильных сетях за весь период до конца 2016 года.
Полиция испанского города Таррагона арестовала пару, занимавшуюся незаконным майнингом криптовалют в магазинах потребительской электроники. Согласно сообщениям местных СМИ, злоумышленники заходили в магазины и тайно устанавливали на продающиеся там игровые ноутбуки ПО для майнинга.
Эксперты компании ThreatFabric обнаружили, что банковские трояны, распространяющиеся через Google Play Store, заразили более 300 000 устройств. Малварь маскировалась под работающие сканеры QR-кодов, PDF-сканеры, приложения для фитнеса и двухфакторной аутентификации.
Несмотря на то, что ежедневно создаются и внедряются многочисленные решения по кибербезопасности, компаниям сложно оптимизировать и оценить их эффективность. К счастью, и для этого есть решения. Издание CyberNews связалось с Майлзом Таппином, вице-президентом ThreatConnect, чтобы узнать больше об их платформе, которая позволяет проводить количественную оценку киберугроз и готовиться к ним.
Американская телекоммуникационная компания AT&T "приняла меры по устранению" ботнета, состоящего более чем из 5,7 тыс. VoIP-серверов в ее сети.
Согласно отчету об обзоре программ-вымогателей, опубликованному в июне компанией Keeper Security, 49% компаний, пострадавших от подобного ПО, заплатили за данные, а еще 22% отказались сообщить, заплатили они или нет. В какой-то степени причина заключается в отсутствии резервных копий, в частности, в отсутствии пригодных для использования резервных копий.
В открытом доступе появилось учебное пособие ФБР, полученное в рамках запроса по закону о свободе информации, поданного американской некоммерческой организацией Property of the People, которая занимается вопросами прозрачности работы правительства. Полученный документ содержит обучающие советы для агентов и рассказывает о том, какие именно данные можно получить от операторов различных мессенджеров и какие юридические разрешения для этого потребуются.
В 2022 году туристическое управление Тайланда создаст новое подразделение, которое будет заниматься выпуском собственной криптомонеты, созданием кошелька и новой туристической экосистемы.
Специальная публикация NIST (Национального института стандартов и технологий США) 800-12 «Введение в информационную безопасность» (часть 9).
Нас восхищают технологические инновации, такие как метавселенная. В то же время мы чувствуем себя такими же незащищенными, как и прежде. Возможно ли одновременно обеспечить конфиденциальность и безграничные возможности, которые приносят технологии? https://securitymedia.org/articles/interview/BrendanEykhBravePolzovatelimogutdvigatrynkivstoronutekhnologiysokhranyayushchikhkonfidentsialnost.html
Специальная публикация NIST (Национального института стандартов и технологий США) 800-12 «Введение в информационную безопасность» (часть 10): https://securitymedia.org/articles/docs/SpetsialnayapublikatsiyaNISTNatsionalnogoinstitutastandartovitekhnologiySSHA80012Vvedenievinformat10.html
Исследователи из IoT Inspector, в сотрудничестве с изданием Chip, проверили безопасность множества популярных маршрутизаторов производства Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology и Linksys, которые используются миллионами людей. Увы, в итоге было выявлено 226 потенциальных уязвимостей.
Рынок Open Source-софта в России предоставляет пространство для ощутимого роста по множеству направлений. В 2026 г. более 90% компаний будут использовать открытое ПО.
Надежное шифрование критически важно для защиты конфиденциальных деловых и личных данных. По оценкам компании Google, 95% ее интернет-трафика использует зашифрованный протокол HTTPS, и большинство отраслевых аналитических компаний приходят к выводу, что сегодня зашифровано от 80 до 90 процентов сетевого трафика. Это значительный шаг вперед в обеспечении целостности данных и конфиденциальности потребителей.
Специалисты компании Cisco Talos сообщили о серии вредоносных кампаний с использованием мошеннической рекламы. Преступники использовали поддельные установщики популярных приложений и игр, таких как Viber, WeChat, NoxPlayer и Battlefield, в качестве приманки, чтобы обманом заставить пользователей загрузить бэкдор и вредоносное расширение для браузера Google Chrome. Вредоносы позволяют хакерам похищать учетные данные и получить постоянный удаленный доступ на скомпрометированных системах.
Специальная публикация NIST 800-37 «Структура управления рисками для информационных систем и организаций. Подход к обеспечению безопасности и конфиденциальности на основе жизненного цикла системы» (часть 1).