Метка: кибератаки

Киберпреступники тоже выигрывают от использования искусственного интеллекта

Киберпреступники начинают использовать искусственный интеллект (ИИ), чтобы сделать свои операции более эффективными, и это выходит далеко за рамки создания лучшей…

CISA требует от 68 поставщиков технологий взять на себя обязательство обеспечить безопасный дизайн программного обеспечения

Некоторые из крупнейших имен в технологической отрасли подписали публичное обязательство, поддержанное Агентством кибербезопасности и безопасности инфраструктуры США (CISA), пообещав реализовать…

Глава ФБР заявил, что Китай готовиться атаковать критическую инфраструктуру США

Директор ФБР Кристофер Рэй предупредил, что связанные с Китаем злоумышленники готовят атаку на критически важную инфраструктуру США, сообщает Reuters. По…

Основные виды фишинговых атак и способы защиты от них

Фишинговые атаки были широко распространены с момента появления Интернета. Киберпреступники использовали America Online (AOL) для распространения первых фишинговых атак в…

Атака на некоторые протоколы на основе UDP, приводящая к зацикливанию обмена пакетами

Координационный центр CERT (компьютерная группа реагирования на чрезвычайные ситуации), опубликовал предупреждение о серии уязвимостей в реализациях различных прикладных протоколов, использующих…

Злоумышленники злоупотребляют облачными учетными записями для создания тысяч криптоузлов CDN

Хакеры нашли новый способ злоупотребления учетными записями облачных вычислений, создавая виртуальные машины для подключения к сетям доставки контента на основе…

GhostRace – атака на механизм спекулятивного выполнения в процессорах Intel, AMD, ARM и IBM

Группа исследователей из Амстердамского свободного университета и компании IBM разработала новый вариант атаки на механизм спекулятивного выполнения в современных процессорах,…

Атака, нацеленная на среды Azure, скомпрометировала сотни учетных записей

Атака была нацелена на высокопоставленных должностных лиц и осуществлялась посредством фишинговой кампании, с других взломанных учетных записей внутри организации. Исследователи…

Приказ ФСБ России от 19 июня 2019 г. № 281 “Об утверждении Порядка, технических условий установки и эксплуатации средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, за исключением средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры Российской Федерации”

Приказ ФСБ России от 19 июня 2019 г. № 281 “Об утверждении Порядка, технических условий установки и эксплуатации средств, предназначенных…

Приказ ФСБ России от 6 мая 2019 г. № 196 “Об утверждении Требований к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты”

Приказ ФСБ России от 6 мая 2019 г. N 196 “Об утверждении Требований к средствам, предназначенным для обнаружения, предупреждения и…

Приказ ФСБ России от 13 февраля 2023 г. № 77 “Об утверждении порядка взаимодействия операторов с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, включая информирование ФСБ России о компьютерных инцидентах, повлекших неправомерную передачу (предоставление, распространение, доступ) персональных данных”

Приказ ФСБ России от 13 февраля 2023 г. № 77 “Об утверждении порядка взаимодействия операторов с государственной системой обнаружения, предупреждения…

5 крупнейших тенденций кибербезопасности в 2024 году, к которым все должны быть готовы уже сейчас

В 2024 году кибербезопасность станет одним из ключевых приоритетов на индивидуальном, организационном и правительственном уровнях. Согласно прогнозам, к концу этого…

Mayhem – атака, искажающая биты в памяти для обхода аутентификации в sudo и OpenSSH

Исследователи из Вустерского политехнического института (США) представили новый тип атаки Mayhem, использующий метод искажения битов в динамической оперативной памяти Rowhammer…

Microsoft: вьетнамские хакеры группировки Storm-1152 — крупнейшие в мире создатели фейковых аккаунтов

Корпорация Microsoft сообщила об активном преследовании вьетнамской хакерской группировки Storm-1152, которая считается крупнейшим продавцом и создателем фейковых аккаунтов во всём…

Атака LogoFAIL может внедрить вредоносное ПО в прошивку многих компьютеров

Исследователи разработали атаку, которая использует серьезные уязвимости в прошивке UEFI, используемой многими производителями компьютеров для развертывания скрытых руткитов, которые запускаются…