Метка: кибератаки

Основные виды фишинговых атак и способы защиты от них

Фишинговые атаки были широко распространены с момента появления Интернета. Киберпреступники использовали America Online (AOL) для распространения первых фишинговых атак в…

Атака на некоторые протоколы на основе UDP, приводящая к зацикливанию обмена пакетами

Координационный центр CERT (компьютерная группа реагирования на чрезвычайные ситуации), опубликовал предупреждение о серии уязвимостей в реализациях различных прикладных протоколов, использующих…

Злоумышленники злоупотребляют облачными учетными записями для создания тысяч криптоузлов CDN

Хакеры нашли новый способ злоупотребления учетными записями облачных вычислений, создавая виртуальные машины для подключения к сетям доставки контента на основе…

GhostRace – атака на механизм спекулятивного выполнения в процессорах Intel, AMD, ARM и IBM

Группа исследователей из Амстердамского свободного университета и компании IBM разработала новый вариант атаки на механизм спекулятивного выполнения в современных процессорах,…

Атака, нацеленная на среды Azure, скомпрометировала сотни учетных записей

Атака была нацелена на высокопоставленных должностных лиц и осуществлялась посредством фишинговой кампании, с других взломанных учетных записей внутри организации. Исследователи…

Приказ ФСБ России от 19 июня 2019 г. № 281 “Об утверждении Порядка, технических условий установки и эксплуатации средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, за исключением средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры Российской Федерации”

Приказ ФСБ России от 19 июня 2019 г. № 281 “Об утверждении Порядка, технических условий установки и эксплуатации средств, предназначенных…

Приказ ФСБ России от 6 мая 2019 г. № 196 “Об утверждении Требований к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты”

Приказ ФСБ России от 6 мая 2019 г. N 196 “Об утверждении Требований к средствам, предназначенным для обнаружения, предупреждения и…

Приказ ФСБ России от 13 февраля 2023 г. № 77 “Об утверждении порядка взаимодействия операторов с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, включая информирование ФСБ России о компьютерных инцидентах, повлекших неправомерную передачу (предоставление, распространение, доступ) персональных данных”

Приказ ФСБ России от 13 февраля 2023 г. № 77 “Об утверждении порядка взаимодействия операторов с государственной системой обнаружения, предупреждения…

5 крупнейших тенденций кибербезопасности в 2024 году, к которым все должны быть готовы уже сейчас

В 2024 году кибербезопасность станет одним из ключевых приоритетов на индивидуальном, организационном и правительственном уровнях. Согласно прогнозам, к концу этого…

Почти 70% ритейлеров столкнулись с утечками данных в 2023 году

Это показали результаты опроса, проведенного «СёрчИнформ» в рамках глобального ежегодного исследования ситуации с информационной безопасностью в российских компаниях. Инциденты В…

Mayhem – атака, искажающая биты в памяти для обхода аутентификации в sudo и OpenSSH

Исследователи из Вустерского политехнического института (США) представили новый тип атаки Mayhem, использующий метод искажения битов в динамической оперативной памяти Rowhammer…

Microsoft: вьетнамские хакеры группировки Storm-1152 — крупнейшие в мире создатели фейковых аккаунтов

Корпорация Microsoft сообщила об активном преследовании вьетнамской хакерской группировки Storm-1152, которая считается крупнейшим продавцом и создателем фейковых аккаунтов во всём…

Атака LogoFAIL может внедрить вредоносное ПО в прошивку многих компьютеров

Исследователи разработали атаку, которая использует серьезные уязвимости в прошивке UEFI, используемой многими производителями компьютеров для развертывания скрытых руткитов, которые запускаются…

SLAM – атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти

Группа исследователей из Амстердамского свободного университета представила новую технику атаки SLAM (Spectre Linear Address Masking), предлагающую новый способ эксплуатации микроархитектурных…