Вирусы и другие вредоносные программы, распространяющиеся по зловещим или загадочным причинам, десятилетиями были одним из основных элементов романов о киберпанке и реальных новостей. И по правде говоря, в сети были компьютерные вирусы еще до того, как появилось само понятие интернета.
Перевели для вас статью, в которой рассмотрены некоторые из наиболее важных вех в эволюции вредоносных программ: каждая из этих записей представляет собой новую идею, счастливый случай, обнаруживший зияющую дыру в системе безопасности, или атаку, которая оказалась особенно разрушительной, а иногда и все три аспекта.
Перевели для вас статью, в которой рассмотрены некоторые из наиболее важных вех в эволюции вредоносных программ: каждая из этих записей представляет собой новую идею, счастливый случай, обнаруживший зияющую дыру в системе безопасности, или атаку, которая оказалась особенно разрушительной, а иногда и все три аспекта.
🔥1👏1
Исследователи безопасности отмечают всплеск активности вредоноса HelloXD. Он написан на украденным исходном коде шифровальщика Babuk и использовался в нескольких атаках с двойным вымогательством. В ходе этих атак злоумышленники похищали корпоративные данные, прежде чем зашифровать информацию на устройстве жертвы.
👍2
Человеческий разум любит классифицировать вещи, и вредоносное ПО не является исключением. Перевели для вас статью специалиста CSO, где рассматривается 9 типов компьютерных вирусов и то, как они делают свою грязную работу.
👍2
До конца лета система мониторинга фишинговых сайтов перейдет в промышленную эксплуатацию, а форма связи с гражданами станет доступна на портале Госуслуг.
🔥2
Браузер Internet Explorer больше не поддерживается. Пользователям предложено перейти на «более быстрый и современный браузер» Edge, который заменил Explorer в операционной системе Windows 11.
😢3
Машинное обучение и искусственный интеллект становятся основными технологиями для некоторых инструментов обнаружения угроз и реагирования на них. Возможность учиться на лету и автоматически адаптироваться к изменяющимся киберугрозам дает командам безопасности преимущество.
Однако некоторые злоумышленники также используют машинное обучение и искусственный интеллект для масштабирования своих кибератак, обхода средств контроля безопасности и поиска новых уязвимостей - и все это с беспрецедентной скоростью и с разрушительными результатами. Вот девять наиболее распространенных способов использования этих технологий злоумышленниками.
Однако некоторые злоумышленники также используют машинное обучение и искусственный интеллект для масштабирования своих кибератак, обхода средств контроля безопасности и поиска новых уязвимостей - и все это с беспрецедентной скоростью и с разрушительными результатами. Вот девять наиболее распространенных способов использования этих технологий злоумышленниками.
🔥2
«Байкал Электроникс» отменил выпуск и продажу серверных процессоров Baikal-S из-за отказа тайваньской TSMC заключать новые контракты.
🤯3
Microsoft исправила нашумевшую 0-day Follina и еще 55 уязвимостей. Три классифицируются как критические, поскольку позволяют злоумышленникам проводить RCE-атаки. Все остальные классифицированы как серьезные.
Законопроект, запрещающий негосударственным объектам критической информационной инфраструктуры закупать зарубежное ПО, уже согласован и скоро будет внесен на обсуждение в правительство РФ.
👍2
На площадке ПМЭФ-2022 глава Минцифры России и министр спорта подписали меморандум о сотрудничестве в целях развития и популяризации нового вида спорта «спортивное программирование» среди населения. В рамках сотрудничества планируется организация и проведение Чемпионата России по спортивному программированию в 2022 году.
👍2
Недавно группировка BlackCat опубликовала украденные данные предположительно сотрудников и гостей отеля в Орегоне. Группа заявила, что украла 112 ГБ данных о 1534 сотрудниках. Вместо того, чтобы просто опубликовать данные на своем Tor сайте утечки данных, банда вымогателей создала специальный веб-сайт, позволяющий сотрудникам и клиентам проверить, не были ли их данные украдены во время атаки на отель.
👍4
Пользователь обнаружил уязвимость в популярном браузере Google Chrome и поделился результатами эксперимента.
👍5
С каждым годом в СМИ появляется все больше публикаций на тему утечек конфиденциальных данных из российских компаний. Такие инциденты влекут за собой как прямые финансовые, так и репутационные потери для компаний. Зачастую виновниками подобных утечек выступают внешние нарушители, хакеры, конкуренты и прочие 3-е лица. Но из виду упускается ключевой источник подобных противоправных действий – сотрудник, тот, кому уже доверили информацию. Что же именно утекает при инсайдерских утечках и каким образом, проанализировали специалисты EveryTag, представив разбивку по отраслям экономики.
🔥7
В системе управления локальной сетью Siemens SINEC нашли сразу 15 уязвимостей. Как сообщили исследователи, они несут ряд угроз для зарегистрированных в сети устройств.
🔥6
Андрей Арефьев, директор по инновационным проектам компании InfoWatch, рассказал Cyber Media о программе поддержки бизнеса после 24 февраля, зрелости ИБ-процессов и профессиональном мастерстве.
👍2🔥2
Зафиксирована масштабная DDoS-атака на сайты российских высших учебных заведений. Активная деятельность хакеров совпала с началом приемной кампании в вузы, когда временный вывод из строя сайтов доставил особенно много неудобств и приемным комиссиям, и абитуриентам.
🤯7🤬1
Новый порядок передачи личных данных сотрудников, который находится на рассмотрении Госдумы в пакете поправок к закону «О персональных данных», в случае их принятия может повлечь серьезные издержки для представителей малого и среднего бизнеса.
👍4
Электронная почта – один из самых популярных источников кибератак в компании из-за своего повсеместного распространения. Через корпоративную почту циркулирует конфиденциальная информация, что привлекает злоумышленников. Вариативность угроз на платформу обмена сообщениями делает ее наиболее уязвимым вектором атак. Читайте новую статью про стратегии защиты почтового трафика.
👍4
В Министерство цифрового развития, связи и массовых коммуникаций поступило предложение оставить в силе ныне действующий порядок включения программного обеспечения в реестр отечественного ПО.
🤔3👍1
С февраля 2022 года количество кибератак на ресурсы российских компаний многократно возросло. Под угрозой оказались как чисто коммерческие проекты, так и средства массовой информации, государственные сервисы. Многие российские компании столкнулись с DDoS-атаками на свои ресурсы. Это стало причиной поиска многими российскими компаниями средств защиты от DDoS. Читайте новую статью о прошлом, настоящем и будущем подобных атак.
🔥1🤯1😱1
Заместитель директора научно-технического предприятия «Криптософт» Валерий Егоров побеседовал с Cyber Media в рамках IX международной научно-практической конференции OS DAY 2022 о росте интереса к операционной системе QP ОС и переходе на неё российских производителей ПО.
🔥5👍1