https://thorpcreative.com/
Безопасность
Почему Иран атакует танкеры с помощью беспилотников. Да и Иран ли — это вообще
Возможно это, может показаться кому-то эпизодом из сериала CSI: Место преступления, - военные эксперты связали недавнюю атаку беспилотника у побережья Омана с властями Ирана.. Об этом сообщает издание 19fortyfive.
Google принимает меры против ботнета Glupteba, атакующего платформы под Windows
Компания Google объявила о принятии мер по обезвреживанию ботнета Glupteba, который атакует системы под управлением Windows и занимается майнингом криптовалют на зараженных системах. Поисковый гигант заявил, что он взаимодействует с различными компаниями для принятия технических мер, чтобы лишить владельцев Glupteba управления сетью, а также предпринимает меры юридического характера в отношении подозреваемых в управлении ботнетом.
Поддельный активатор KMSPico Windows содержит вредоносное ПО для кражи информации из криптокошелька
Компания Red Canary, обеспечивающая кибербезопасность, в своем блоге предупредила о том, что в Интернете распространяется вредоносная программа установки KMSPico. Эта поддельная программа установки, несущая в себе вредоносное ПО, способна, помимо прочего, похищать пользовательскую информацию из различных криптовалютных кошельков. Это становится возможным с помощью криптобота.
ФБР, АНБ и ЦРУ используют блокировщики из-за страха перед таргетированной рекламой
Хотя некоторые компании стремятся сделать рекламу более прозрачной, чтобы пользователи могли принимать более обоснованные решения о том, стоит ли им нажимать на рекламу или нет, все еще существует значительная угроза со стороны вредоносной рекламы, которая используется для сбора информации или использования вашего устройства в качестве поверхности атаки для выполнения других нежелательных действий. Оказывается, федеральные разведывательные службы США, такие как Агентство национальной безопасности (АНБ) и Центральное разведывательное управление (ЦРУ), боятся рекламы в Интернете не меньше, чем все остальные, и используют блокировщики рекламы для снижения этой потенциальной угрозы.
Cloudflare справился с самой мощной DDoS-атакой
Cloudflare, компания, занимающаяся инфраструктурой и услугами в области кибербезопасности, сообщила сегодня, что ей пришлось столкнуться с крупнейшей в истории распределенной атакой типа "отказ в обслуживании" (DDoS). Cloudflare утверждает, что во время этой атаки на нее было направлено 17,2 миллиона HTTP-запросов в секунду (rps).
Google Project Zero обнаружил еще одну уязвимость Windows
Команда Google Project Zero известна (или печально известна, в зависимости от того, на чей стороне вы находитесь) тем, что обнаруживает уязвимости в программном обеспечении, разработанном как самой компанией, так и другими фирмами. Ее методология предполагает выявление недостатков в программном обеспечении и конфиденциальное сообщение о них поставщикам, давая им 90 дней на их устранение до публичного раскрытия. В зависимости от сложности требуемого исправления иногда предоставляется дополнительный день в виде льготного периода.
ТОП лучших умных кошельков с GPS-трекером
Необходимость умного бумажника невозможно переоценить. В прошлом, когда не существовало такого понятия, как "умный кошелек", вы могли легко хранить свой кошелек дома, не зная, в каком именно месте вы его сохранили. В настоящее время кошельки можно отследить и определить их местонахождение. Если вы хотите добавить "умные" программы в свою повседневную деятельность, то вам стоит попробовать "умные" кошельки Мы составили список из лучших смарт-кошельков 2021 года и их особенностей.
ISO 22000 - Управление безопасностью пищевых продуктов
Независимо от размера или продукта, все производители пищевых продуктов несут ответственность за обеспечение безопасности своей продукции и благополучия своих потребителей. Вот почему существует ISO 22000. Последствия небезопасного питания могут быть серьезными. Стандарты ISO по управлению безопасностью пищевых продуктов помогают организациям выявлять и контролировать риски, связанные с безопасностью пищевых продуктов, в то же время работая вместе с другими стандартами управления ISO, такими как ISO 9001. Применимый ко всем типам производителей, ISO 22000 обеспечивает уровень уверенности в глобальном продовольственном секторе. цепочки поставок, помогая товарам пересекать границы и доставляя людям продукты, которым они могут доверять.
Electronic Arts взломана, исходный код движка FIFA 21 и Frostbite украден
Electronic Arts подверглась кибератаке, скомпрометировавшей огромный пул данных, включая исходный код игры и движка, а также внутренние инструменты разработки. Атака была подтверждена EA для Vice после сообщения веб-сайта об утечке данных на 780 ГБ. Согласно отчету, злоумышленники рекламируют украденные данные на подпольных хакерских форумах в поисках покупателя. Хотя сами данные еще не широко распространяются, хакеры, как утверждается, делятся скриншотами фрагментов в качестве доказательства того, что у них есть информация.
Google раскрыла уязвимость безопасности в GitHub
Команда Google Project Zero известна тем, что обнаруживает уязвимости и ошибки в собственном программном обеспечении Google, а также в программах, разработанных другими компаниями. Ее методология включает в себя выявление недостатков в безопасности программного обеспечения и частную отчетность о них перед поставщиками, что дает им 90 дней на их исправление до публичного разглашения. В зависимости от сложности требуемого исправления, иногда она также предлагает дополнительные дни в виде льготного периода. В определенных сценариях компаниям может быть даже предоставлено меньше стандартных 90 дней на устранение проблем до публичного объявления об этом компанией Google.
Минцифры предлагает запретить маскирующие протоколы шифрования
Минцифры предлагает запретить использовать на территории РФ, за исключением установленных законом случаев, протоколы шифрования, позволяющие скрывать имя (идентификатор) интернет-страницы или сайта, что мешает искать и блокировать запрещенную в России информацию. "По экспертным оценкам, возрастает число случаев использования маскирующих протоколов, позволяющих скрыть фактические сетевые адреса устройств от внешних систем и протоколов шифрования. Все большее распространение получают протоколы с применением криптографических алгоритмов и методов шифрования TLS 1.3, ESNI, DoH (DNS поверх HTTPS), DoT (DNS поверх TLS)", - сказано в пояснительной к законопроекту, размещенному на портале проектов-нормативно правовых актов.
Хакеры используют умные чайники для DDoS-атак и майнига криптовалют
Как обнаружили эксперты Avira Antivirus, использование цифр «12345» или слова «пароль» в качестве пароля ни в коем случае не является худшим вариантом в современном мире. Многие говорят, что они вообще не защищают доступ к своим умным технологиям. И это активно используется злоумышленниками. По словам эксперта Avira Хамидреса Эбтехай, проблема со смарт-устройствами заключается в том, что изначально никто не задумывался об их безопасности. Кто в конце концов мог прийти к идее использовать миллионы манекенов для майнинга криптовалюты? И все же с помощью Honeypots - устройства, которое позволяет имитировать действия с гаджетами в Интернете - эксперты Avira обнаружили более 14 000 таких атак.
Смарт-телевизоры передают данные пользователей Google и Facebook
Устройства передают данные о местоположении и использовании сторонним рекламодателям. «Умные» телевизоры передают данные пользователей технологическим компаниям, в том числе Netflix, Google и Facebook, даже когда не используются. К такому выводу пришли специалисты по результатам двух масштабных исследований. Как выяснили ученые Северо-Восточного университета (США) и Имперского колледжа Лондона (Великобритания), некоторые модели смарт-телевизоров, включая Samsung и LG, а также стриминговые устройства Roku и Amazon FireTV отправляют данные о местоположении и другую информацию компании Netflix и сторонним рекламодателям. Данные отправляются независимо от того, подписан пользователь на Netflix или нет.
Самые важные инструменты для обеспечения безопасности и проведения пентеста для хакеров и специалист
Инструменты обеспечения сетевой безопасности и инструменты для проведения тестирования на проникновение чаще всего используются службами безопасности для проведения проверки на наличие уязвимостей в сети и приложениях. В данной статье вы сможете найти всеобъемлющий список инструментов для тестирования на проникновения, который включает в себя проведения пентеста во всех средах. Инструменты обеспечения сетевой безопасности и инструменты для проведения тестирования на проникновение чаще всего используются службами безопасности для проведения проверки на наличие уязвимостей в сети и приложениях.
Chrome 70 может заблокировать ряд популярных сайтов
Новая версия браузера Google Chrome запланирована к выходу на 16 октября, и обозреватели предупреждают о проблеме, с которой могут столкнуться его пользователи. Дело в том, что в Google решили отозвать сертификаты безопасности выданные Symantec. Решение принято после того, были выявлены несоответствия инфраструктуры стандартам безопасной выдачи сертификатов у Symantec. Дело в том, что Symantec разрешил множеству компаний выпускать сертификаты, несмотря на явные нарушения безопасности внутри этих организаций. Часть этих сертификатов Google уже отменила в июне 2016 года.
Найден подслушивающий вирус для Android
Специалисты обнаружили зловредное программное обеспечение для Android, способное подслушивать хозяина гаджета и передавать записи хакерам. Методы борьбы с ним пока не разработаны, сообщается в блоге компании Wandera. Вирусная программа под названием RedDrop собирает всю информацию о пользователе и самостоятельно устанавливает несколько вредоносных приложений. Она тайно ведет запись всего, что окружает устройство, на диктофон, а позднее загружает эти аудио на популярные файлообменники. Также она способна самостоятельно подписать жертву на платные мобильные сервисы.
Хакеры взламывают компьютеры через файлы Word
Хакеры взламывают пароли на компьютерах через файлы Word. В блоге компании Trustwave Spiderlabs, занимающейся разработкой систем компьютерной безопасности, была обнародована информация о новом методе, с помощью которого злоумышленники научили заражать компьютеры пользователей через файлы Word. иберпреступники нашли основанный на файлах Word способ заразить технику жертвы. Этот метод описали эксперты из Trustwave Spiderlabs в блоге компании. Особенность данного хакерского захвата в том, что пользователю не нужно активировать макросы — программные алгоритмы.
Мошенники угоняют аккаунты криптовалютной биржи Poloniex
Специалисты антивирусной компании ESET обнаружили новую мошенническую кампанию в Google Play для кражи аккаунтов криптовалютной биржи Poloniex. На бирже Poloniex можно торговать более чем 100 криптовалютами. «В данном инциденте злоумышленники воспользовались отсутствием официального мобильного приложения Poloniex – они распространяли вредоносные приложения под видом легитимных», - указали в ESET. Первое вредоносное приложение появилось в Google Play под названием Poloniex (установлено до 5 тыс. раз). Второе приложение – POLONIEX EXCHANGE – появилось в Google Play 15 октября (установлено 500 раз).
Вирус BlueBorne взламывает смартфоны за 10 секунд
Новый крайне опасный вирус за 10 секунд поражает телефоны через Bluetooth. Эксперты считают его таким же опасным, как WannaCry, который принёс ущерб в $1 миллиард. Специалисты компании Armis Labs обнаружили новый вирус, который способен заражать смартфоны и другие устройства с включённым Bluetooth за десять секунд. Об этом сообщает издание Wired.
Банкоматы атаковал новый вирус
В России появился новый вирус, атакующий банкоматы. Особенность в том, что проникает он в банкомат без какого-либо физического контакта, а выявить и устранить проблему сложно. Как выяснил "Ъ", цель вируса — не средства клиентов, а деньги в банкомате, который настраивается на выдачу всех самых крупных купюр любому, набравшему определенный код. Пока простой механизм борьбы не найден, банкам остается лишь повышать общий уровень безопасности своих сетей.
Сайт сделан на SiNG cms © 2010-2025