Умный в гору не пойдёт, умный гору обойдёт
Операторы вымогательского ПО Clop нашли новый рычаг давления на своих жертв – теперь они пишут клиентам пострадавших компаний и просят повлиять на них. Если они хотят, чтобы их конфиденциальные данные не были опубликованы, они должны убедить жертву заплатить вымогателям.
Источник: https://www.securitylab.ru/news/517852.php
Операторы вымогательского ПО Clop нашли новый рычаг давления на своих жертв – теперь они пишут клиентам пострадавших компаний и просят повлиять на них. Если они хотят, чтобы их конфиденциальные данные не были опубликованы, они должны убедить жертву заплатить вымогателям.
Источник: https://www.securitylab.ru/news/517852.php
Назад в будущее
Как и четыре года назад, в момент его появления на мировой киберарене, WannaCry применяет эксплойт EternalBlue. Microsoft, казалось бы, остановил эпидемию, выпустив соответствующий патч, однако в конце прошлого года вредонос снова активизировался.
P.S. В целом, возвращение WannaCry не выглядит таким уж неожиданным. До тех пор, пока пользователи Windows не начнут системно устанавливать обновления безопасности, подобные новости будут вызывать все больше тревоги и опасений за сохранность своих данных, денег и нервов.
Как и четыре года назад, в момент его появления на мировой киберарене, WannaCry применяет эксплойт EternalBlue. Microsoft, казалось бы, остановил эпидемию, выпустив соответствующий патч, однако в конце прошлого года вредонос снова активизировался.
P.S. В целом, возвращение WannaCry не выглядит таким уж неожиданным. До тех пор, пока пользователи Windows не начнут системно устанавливать обновления безопасности, подобные новости будут вызывать все больше тревоги и опасений за сохранность своих данных, денег и нервов.
Какие материалы вам было бы интересно видеть на нашем канале?
Anonymous Poll
68%
статьи о безопасности смартфонов и мобильных приложений;
53%
статьи об уязвимостях и корпоративных инцидентах;
52%
наше мнение на знаковые события из мира кибербезопасности;
32%
новости.
Скупой платит дважды. Или нет?
Когда дело доходит до атаки шифровальщиков, все происходит ровно наоборот. Согласно отчету «Лаборатории Касперского», 50% жертв подобных атак платят выкуп, и только менее трети из них получают свои данные назад.
P.S. Есть ли смысл финансировать дальнейшие атаки, если никто не дает гарании возврата информации? А уж тем более не факт, что ваш экземпляр будет единственным.
Когда дело доходит до атаки шифровальщиков, все происходит ровно наоборот. Согласно отчету «Лаборатории Касперского», 50% жертв подобных атак платят выкуп, и только менее трети из них получают свои данные назад.
P.S. Есть ли смысл финансировать дальнейшие атаки, если никто не дает гарании возврата информации? А уж тем более не факт, что ваш экземпляр будет единственным.
👾 Пандемия коронавирусной инфекции и довольно простая процедура регистрации на площадках открытых объявлений, превратили их в настоящий рай для злоумышленников.
✅ Cегодня мы разберем наиболее частые схемы обмана и расскажем, как не попасть в руки злоумышленников.
✅ Cегодня мы разберем наиболее частые схемы обмана и расскажем, как не попасть в руки злоумышленников.
Уже сегодня, согласно отчету компании Facebook, только через популярный мессенджер WhatsApp отправляется более 100 миллиардов сообщений ежедневно.
Однако с появлением общения с помощью сети Интернет, цифровая конфиденциальность стала одной из ключевых проблем. Несмотря на все старания разработчиков мессенджеров в вопросе сокрытия данных от посторонних глаз, безопасность информации все равно остается под вопросом.
В настоящее время существует множество мессенджеров, каждый из которых удовлетворяет конкретные цели пользователя, будь то уникальные функции или нечто иное. Также существует и особая категория мессенджеров, которые уделяют особое внимание безопасности.
Про один из них расскажем в нашей сегодняшней статье.
Однако с появлением общения с помощью сети Интернет, цифровая конфиденциальность стала одной из ключевых проблем. Несмотря на все старания разработчиков мессенджеров в вопросе сокрытия данных от посторонних глаз, безопасность информации все равно остается под вопросом.
В настоящее время существует множество мессенджеров, каждый из которых удовлетворяет конкретные цели пользователя, будь то уникальные функции или нечто иное. Также существует и особая категория мессенджеров, которые уделяют особое внимание безопасности.
Про один из них расскажем в нашей сегодняшней статье.
Пока все кричат об утечке данных в Facebook, перенесемся в нашу родную и необъятную. Вчера Ростелеком представил статистику выявленных и отраженных в 2020 году атак на информационные ресурсы организаций.
Согласно информации компании, Москва стала лидером по количеству атак на корпоративные веб-приложения в 2020 году. За год мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» выявил и отразил свыше 1,9 млн атак на информационные ресурсы организаций. На Москву пришлось около 40% всех инцидентов: здесь было зафиксировано 725 тысяч атак, что является самым высоким показателем среди остальных регионов.
Кроме того, выросло количество атак с применением вредоносного ПО. В 15% случаев злоумышленники использовали компрометацию учетных данных от внешних интернет-ресурсов организаций.
В большинстве регионов, наоборот, самым популярным методом взлома корпоративных инфраструктур было заражение ВПО. В условиях удаленки этот инструмент стал более эффективным, так как ИБ-службы не могли полноценно контролировать работающих из дома сотрудников и соблюдение ими политик безопасности. В 75% случаев вирус доставлялся на компьютер жертвы через фишинговые рассылки.
Как-то так.
Согласно информации компании, Москва стала лидером по количеству атак на корпоративные веб-приложения в 2020 году. За год мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» выявил и отразил свыше 1,9 млн атак на информационные ресурсы организаций. На Москву пришлось около 40% всех инцидентов: здесь было зафиксировано 725 тысяч атак, что является самым высоким показателем среди остальных регионов.
Кроме того, выросло количество атак с применением вредоносного ПО. В 15% случаев злоумышленники использовали компрометацию учетных данных от внешних интернет-ресурсов организаций.
В большинстве регионов, наоборот, самым популярным методом взлома корпоративных инфраструктур было заражение ВПО. В условиях удаленки этот инструмент стал более эффективным, так как ИБ-службы не могли полноценно контролировать работающих из дома сотрудников и соблюдение ими политик безопасности. В 75% случаев вирус доставлялся на компьютер жертвы через фишинговые рассылки.
Как-то так.
👨🏻💻 В настоящее время существует огромное количество приложений для общения, каждое из которых имеет различный функционал и возможности. Среди любителей компьютерных игр, одним из самых известных и популярных мессенджеров является Discord.
👾 Эта программа появилась в 2015 году, а уже сейчас ее использует более 140 миллионов человек по всему миру.
📄 Сегодня рассказываем в нашей статье, что же такое Discord, как он появился, в чем секрет его популярности, и какие тайны он хранит.
👾 Эта программа появилась в 2015 году, а уже сейчас ее использует более 140 миллионов человек по всему миру.
📄 Сегодня рассказываем в нашей статье, что же такое Discord, как он появился, в чем секрет его популярности, и какие тайны он хранит.
Оказывается, злоумышленники теперь могут удалённо деактивировать ваш WhatsApp-аккаунт и даже препятствовать его восстановлению. Более того, двухфакторная аутентификация (2FA) не остановит атакующих, если они воспользуются описанным экспертами методом.
Компания «Оксиджен Софтвер» представляет новый продукт «Мобильный Криминалист Enterprise»!
⚡️ «МК Enterprise» — уникальное программное решение, предназначенное для коммерческих организаций. В «МК Enterprise» реализован по-настоящему широкий ряд возможностей для решения большого спектра задач. Один инструмент позволяет провести как быстрое и эффективное расследование корпоративных инцидентов, так и аудит рабочих станций или мобильных устройств.
«MK Enterprise» стоит включить в кейс сотрудников служб ИБ, только взглянув на мощный функционал программы:
▪️ получение сведений из одной или одновременно нескольких рабочих станций;
▪️ осуществление дистанционного исследования рабочих станций на Windows;
▪️ извлечение и расшифровка данных из более чем 40000 моделей устройств от Apple, Samsung, Huawei, Sony, LG и многих других;
▪️ исследование информации более 85 облачных сервисов: бизнес-приложений, мессенджеров, социальных сетей, почтовых агентов и др.;
▪️ реализация работы с 10 аналитическими инструментами, позволяющими произвести высокоскоростной анализ данных.
Компания «Оксиджен Софтвер» представляет новый продукт «Мобильный Криминалист Enterprise»!
⚡️ «МК Enterprise» — уникальное программное решение, предназначенное для коммерческих организаций. В «МК Enterprise» реализован по-настоящему широкий ряд возможностей для решения большого спектра задач. Один инструмент позволяет провести как быстрое и эффективное расследование корпоративных инцидентов, так и аудит рабочих станций или мобильных устройств.
«MK Enterprise» стоит включить в кейс сотрудников служб ИБ, только взглянув на мощный функционал программы:
▪️ получение сведений из одной или одновременно нескольких рабочих станций;
▪️ осуществление дистанционного исследования рабочих станций на Windows;
▪️ извлечение и расшифровка данных из более чем 40000 моделей устройств от Apple, Samsung, Huawei, Sony, LG и многих других;
▪️ исследование информации более 85 облачных сервисов: бизнес-приложений, мессенджеров, социальных сетей, почтовых агентов и др.;
▪️ реализация работы с 10 аналитическими инструментами, позволяющими произвести высокоскоростной анализ данных.
Забронируйте демо-версию продукта заранее.
⚡️ «МК Enterprise» — уникальное программное решение, предназначенное для коммерческих организаций. В «МК Enterprise» реализован по-настоящему широкий ряд возможностей для решения большого спектра задач. Один инструмент позволяет провести как быстрое и эффективное расследование корпоративных инцидентов, так и аудит рабочих станций или мобильных устройств.
«MK Enterprise» стоит включить в кейс сотрудников служб ИБ, только взглянув на мощный функционал программы:
▪️ получение сведений из одной или одновременно нескольких рабочих станций;
▪️ осуществление дистанционного исследования рабочих станций на Windows;
▪️ извлечение и расшифровка данных из более чем 40000 моделей устройств от Apple, Samsung, Huawei, Sony, LG и многих других;
▪️ исследование информации более 85 облачных сервисов: бизнес-приложений, мессенджеров, социальных сетей, почтовых агентов и др.;
▪️ реализация работы с 10 аналитическими инструментами, позволяющими произвести высокоскоростной анализ данных.
Компания «Оксиджен Софтвер» представляет новый продукт «Мобильный Криминалист Enterprise»!
⚡️ «МК Enterprise» — уникальное программное решение, предназначенное для коммерческих организаций. В «МК Enterprise» реализован по-настоящему широкий ряд возможностей для решения большого спектра задач. Один инструмент позволяет провести как быстрое и эффективное расследование корпоративных инцидентов, так и аудит рабочих станций или мобильных устройств.
«MK Enterprise» стоит включить в кейс сотрудников служб ИБ, только взглянув на мощный функционал программы:
▪️ получение сведений из одной или одновременно нескольких рабочих станций;
▪️ осуществление дистанционного исследования рабочих станций на Windows;
▪️ извлечение и расшифровка данных из более чем 40000 моделей устройств от Apple, Samsung, Huawei, Sony, LG и многих других;
▪️ исследование информации более 85 облачных сервисов: бизнес-приложений, мессенджеров, социальных сетей, почтовых агентов и др.;
▪️ реализация работы с 10 аналитическими инструментами, позволяющими произвести высокоскоростной анализ данных.
Забронируйте демо-версию продукта заранее.
Группировка хакеров-вымогателей Darkside возвращается на мировую киберарену. Еще в августе прошлого года они выпускали пресс-релиз своего вредоноса как услуги (RaaS), а совсем недавно были замечены в новых крупных атаках.
Нашли интересный практический материал от команды, проводившей расследование инцидентов с участием Darkside. Из сегодняшней статьи вы узнаете, какие тактики, техники и процедуры использует знаменитая группировка.
Нашли интересный практический материал от команды, проводившей расследование инцидентов с участием Darkside. Из сегодняшней статьи вы узнаете, какие тактики, техники и процедуры использует знаменитая группировка.
В марте этого года произошла масштабная утечка сведений кардерского ресурса Swarmshop. Подробности инцидента не сообщаются, однако в сеть попала информация о владельцах сервиса, продавцах, покупателях, а также данные более 600 тысяч карт.
Источник: https://www.bleepingcomputer.com/news/security/over-600-000-stolen-credit-cards-leaked-after-swarmshop-hack/
Источник: https://www.bleepingcomputer.com/news/security/over-600-000-stolen-credit-cards-leaked-after-swarmshop-hack/
Telegram Desktop для ПК, а также официальные веб-версии Webogram, WebK, WebZ и React перестали отправлять код для авторизации в мессенджере через SMS.
Минцифры предлагает сделать подмену номера новым видом угрозы устойчивости, безопасности и целостности функционирования сети связи РФ. После введения этих изменений Минцифры, ФСБ, Роскомнадзор и другие профильные ведомства должны будут разработать свои нормы для борьбы с телефонным мошенничеством с подменой номеров. Мошеннические действия с подменой номера будут блокировать.
Одна из крупнейших торговых площадок для киберпреступников разместила логины и пароли от 1,3 млн серверов Windows Remote Desktop, которые были скомпрометированы в ходе кибератак злоумышленников. Параллельно специалисты запустили специальный сервис, с помощью которого организации смогут проверить наличие своих учётных данных в базах утечек.
Проверить можно здесь.
Проверить можно здесь.
Операция международных спецслужб, начавшаяся еще в январе этого года, успешно завершилась: вчера троян Emotet был удален из всех зараженных систем.
Это большая победа в борьбе с организованной киберпреступностью. Подробно проследить хронологию событий можно по ссылке ниже.
Это большая победа в борьбе с организованной киберпреступностью. Подробно проследить хронологию событий можно по ссылке ниже.
Что мы только не услышали о 5G в последнее время. Беспроводные сети нового поколения вызвали сильный общественный резонанс. Одни видят в ней корень зла, другие - возможности для развития технологий.
Давайте разберемся, кто прав, как это работает, и что 5G принесет в современный мир. Обо всем этом в сегодняшней статье.
Давайте разберемся, кто прав, как это работает, и что 5G принесет в современный мир. Обо всем этом в сегодняшней статье.
Смартфоны уже давно стали незаменимыми помощниками во многих сферах жизни человека: в работе, учебе, досуге. Но умеют ли они хранить тайны, как это делаем мы?
В сегодняшней статье мы расскажем о дополнительных пространствах смартфонов Huawei и Samsung, их особенностях, преимуществах и недостатках, а также механизмах защиты конфиденциальных данных.
В сегодняшней статье мы расскажем о дополнительных пространствах смартфонов Huawei и Samsung, их особенностях, преимуществах и недостатках, а также механизмах защиты конфиденциальных данных.
Недавно компания CyberEdge представила новый ежегодный отчет о защите от киберугроз в 2020 году.
Коротко о главном: внешним атакам подверглись 86% организаций, что на 5% больше показателей 2019 года. 69 атак шифровальщиков из 100 увенчались успехом, причем более половины жертв согласились заплатить выкуп. Очередной рекорд - 87% компаний испытывают нехватку квалифицированного IT-персонала.
Коротко о главном: внешним атакам подверглись 86% организаций, что на 5% больше показателей 2019 года. 69 атак шифровальщиков из 100 увенчались успехом, причем более половины жертв согласились заплатить выкуп. Очередной рекорд - 87% компаний испытывают нехватку квалифицированного IT-персонала.