Рубрика: Новости

Microsoft: вьетнамские хакеры группировки Storm-1152 — крупнейшие в мире создатели фейковых аккаунтов

Корпорация Microsoft сообщила об активном преследовании вьетнамской хакерской группировки Storm-1152, которая считается крупнейшим продавцом и создателем фейковых аккаунтов во всём…

Клиентам Selectel стала доступна услуга организации защищенного канала связи с использованием алгоритмов ГОСТ

Selectel, крупнейший независимый провайдер сервисов IT-инфраструктуры, объявил о запуске ГОСТ-VPN — защищенного канала связи для передачи данных через интернет с…

NIST публикует проекты стандартов постквантовой криптографии и требует обратной связи от отрасли

Национальный институт стандартов и технологий США (NIST) опубликовал проекты стандартов постквантовой криптографии (PQC), которые разработаны как глобальная основа, помогающая организациям…

Крупнейший украинский сотовый оператор «Киевстар» подвергся беспрецедентной хакерской атаке

Крупнейший на Украине оператор мобильной связи «Киевстар» испытывает беспрецедентный сбой: пользователи оператора не могут зарегистрироваться в сети с утра вторника,…

Google расширяет минимальные правила безопасности для сторонних поставщиков

Google обновил рекомендуемые минимальные требования для защиты сторонних приложений, предложив дополнительные рекомендации по управлению взаимоотношениями с внешними исследователями ошибок и…

Атака LogoFAIL может внедрить вредоносное ПО в прошивку многих компьютеров

Исследователи разработали атаку, которая использует серьезные уязвимости в прошивке UEFI, используемой многими производителями компьютеров для развертывания скрытых руткитов, которые запускаются…

SLAM – атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти

Группа исследователей из Амстердамского свободного университета представила новую технику атаки SLAM (Spectre Linear Address Masking), предлагающую новый способ эксплуатации микроархитектурных…

В «СёрчИнформ FileAuditor» появился компонент для ускорения анализа изображений

В DCAP-системе сняты архитектурные ограничения скорости распознавания медиа. В «СёрчИнформ FileAuditor» для извлечения текста из изображений при выполнении сетевого сканирования…

Хакеры активно проникают в IT-инфраструктуру крупных компаний через подрядчиков

Различные фирмы-подрядчики, предоставляющие свои услуги множеству российских предприятий, в том числе и государственному сектору, регулярно сталкиваются с инцидентами информационной безопасности…