Рубрика: Разное

Positive Technologies: периферийные устройства — вектор взлома промышленного IoT

Согласно исследованию Positive Technologies, злоумышленники получают доступ к промышленному интернету вещей через периферийные устройства, в том числе через датчики и…

Подтверждена стабильная работа устройств Рутокен ЭЦП 3.0 NFC в мобильных и десктопных режимах ОС Astra Linux

«Группа Астра» и Компания «Актив», российский производитель и разработчик программно-аппаратных СКЗИ, успешно завершилииспытания совместимости USB-токенов и смарт-карт линейки Рутокен ЭЦП…

Корейские хакеры устраивались в американские компании и крали данные

Федеральный суд штата Миссури выдвинул обвинения против 14 граждан Северной Кореи, которые незаконно трудоустраивались в американские компании, используя украденные личные…

Виды аутентификации для современных веб-приложений

Рост популярности веб-приложений в современных технологиях значительно изменил способы взаимодействия пользователей с цифровыми сервисами. Однако с этим увеличением цифровой зависимости…

Злоумышленники атаковали ключевого поставщика электроэнергии Румынии

Главное управление Национальной Кибербезопасности Румынии (DNSC) сообщило об атаке группы LYNX Ransomware на энергетическую компанию Electrica. Инцидент произошёл 9 декабря…

Участились случаи мошенничества, связанных с использованием виртуальных клонов банковских карт

Для реализации схемы злоумышленники используют вредоносные шпионские программы, передает Securitylab. Пресс-служба банка пояснила , что мошенники звонят клиентам, представляясь сотрудниками…

Баг в WordPress-плагине Hunk Companion можно использовать для установки уязвимых плагинов​​

Баг в WordPress-плагине Hunk Companion можно использовать для установки уязвимых плагинов​​ Злоумышленники уже атакуют критическую уязвимость в плагине Hunk Companion…

Secret Technologies пополнили свой портфель решений новым продуктом

Компания ДатаПротект (входит в ГК Secret Technologies), участник проекта «Сколково», разработчик решений по информационной безопасности, выпустил новый продукт по маскированию…

RED Security SOC подтвердил эффективность выявления кибератак с помощью Deception-систем

Компания RED Security, открытая экосистема решений и экспертизы в сфере кибербезопасности, провела проверку практической эффективности Deception-систем для выявления вредоносной деятельности…

Security Vision сертифицирована ФСБ России

По итогам экспертных исследований платформа Security Vision признана соответствующей требованиям ФСБ России к программному обеспечению, используемому в информационных и телекоммуникационных…

Оператор биткоин-банкоматов допустил утечку данных 58 000 клиентов​​

Оператор биткоин-банкоматов допустил утечку данных 58 000 клиентов​​ Оператор биткоин-банкоматов Byte Federal пострадал от утечки данных. Компания сообщила, что была…

Проблемы и возможности «облачной сигнализации» в эшелонированной защите от DDoS-атак

Привет, Хабр! Расскажу об одном из механизмов организации эшелонированной защиты, который органично дополняет концепцию безопасности с использованием Национальной системы противодействия…