Новости рынка безопасности

«Инфосистемы джет» запустили услугу мониторинга и реагирования на инциденты ИБ

«Инфосистемы джет» сообщили о выводе на рынок услуги по мониторингу и реагированию на инциденты информационной безопасности – Jet CSIRT (Computer Security Incident Response Team).

Jet CSIRT включает в себя как услуги традиционного коммерческого SOC (Security Operation Center) – мониторинг и детектирование инцидентов ИБ, – так и продвинутые сервисы реагирования на инциденты ИБ, эксплуатации средств защиты информации, тестирования на проникновение...

Подробнее

Россияне опубликовали эксплойт для взлома ПК на процессорах Intel

Группа экспертов из российской компании Positive Technologies обнаружила новую уязвимость в Intel Management Engine и опубликовала PoC-код для её эксплуатации.

Речь идёт о «баге» в JTAG (Joint Test Action Group), специализированном аппаратном интерфейсе на базе стандарта IEEE 1149.1, который предназначен для подключения сложных цифровых микросхем или устройств уровня печатной платы к стандартной аппаратуре тестирования и отладки. Реализация JTAG...

Подробнее

WhatsApp признал, что до переписки его пользователей могут добраться все желающие

Мессенджер WhatsApp официально сообщил пользователям, что резервные копии чатов, которые они сохраняют в хранилище Google Drive, не защищаются сквозным шифрованием. Информация была размещена на странице часто задаваемых вопросов WhatsApp, где находится инструкция по созданию бэкапов в Google Drive.

Бэкапы, которые обычно создаются пользователями мессенджеров на различных облачных платформах, позволяют перенести чаты на новое устройство при смене...

Подробнее

Найдены два способа взламывать чипы повышенной защищенности

Южнокорейские эксперты из Национального института исследования вопросов безопасности описали два типа кибератак на так называемые TPM-микроконтроллеры.

Аббревиатура TPM расшифровывается как Trusted Platform Module (модуль доверенной платформы): это ряд специализированных процессоров, отвечающих за авторизацию аппаратного обеспечения в компьютерной системе при загрузке и при обычной работе. Чаще всего такие чипы используются в компьютерных системах...

Подробнее

«Лаборатория Касперского» зафиксировала рост доли многофункциональных зловредов

Среди киберпреступников растет интерес к универсальным вредоносным программам, которые можно модифицировать под практически неограниченное количество задач. К такому выводу пришли эксперты «Лаборатории Касперского», проанализировав активность 60 тыс. ботнетов – сетей из зараженных устройств, которые злоумышленники используют в своих целях, в частности для распространения вредоносного ПО.

За первую половину 2018 г. доля бэкдоров – зловредов, не имеющих...

Подробнее

Huawei спас «Мегафон» от «политической блокады» со стороны Nokia

Единственный сотовый оператор Южной Осетии «Остелеком» перевел свою сеть с оборудования финской Nokia Networks на оборудование китайской Huawei. Об этом CNews рассказал глава Комитета по связи и массовым коммуникациям республики Хасан Гиголаев. «Остелеком» подконтролен российскому «Мегафону».

По данным источника CNews на телекоммуникационным рынке, аналогичную «рокировку» оборудования «Мегафон» осуществил и в другой отколовшейся от Грузии республики...

Подробнее

ФСБ России сертифицировала смарт-карты «Рутокен ЭЦП 2.0»

«Актив», российский разработчик средств информационной безопасности, производитель электронных идентификаторов и аппаратных средств электронной подписи, сообщила о получении сертификата ФСБ России о соответствии смарт-карт «Рутокен ЭЦП 2.0» требованиям, предъявляемым к СКЗИ по классам КС1 и КС2.

Сертификат №СФ/124-3499 ФСБ РФ удостоверяет, что СКЗИ «Смарт-карта «Рутокен ЭЦП 2.0 2100» реализует алгоритмы ГОСТ Р 28147-89, ГОСТ Р 34.10-2012, ГОСТ Р...

Подробнее

ФСБ арестовала завуча школы за взлом серверов Управления образования

Сотрудники ульяновского УФСБ задержали заместителя директора одной из местных школ по подозрению в неправомерном доступе к информационным ресурсам Управления образования администрации Ульяновска. Об этом сообщил местный новостной портал 1ul.ru.

По данным силовиков, мужчина взломал сервер ведомства, удалил документы, связанные с деятельностью образовательных учреждений города, модифицировал состав программного обеспечения, а также уничтожил письма...

Подробнее

С помощью неустранимой уязвимости можно шпионить за любым Android-смартфоном

Новая уязвимость CVE-2018-9489, обнаруженная в операционной системе Android, позволяет приложениям игнорировать и обходить запреты на доступ и передачу системной информации. Об этом сообщила компания Nightwatch Cybersecurity, чьи специалисты впервые обнаружившие и описавшие эту уязвимость.

По данным Nightwatch Cybersecurity, уязвимость позволяет злоумышленникам через параметры WifiManager’s NETWORK_STATE_CHANGED_ACTION и WifiP2pManager’s WIFI_P...

Подробнее

Успешно взломан невзламываемый криптокошелек Джона Макафи

Исследователям безопасности удалось найти слабое место в защите аппаратного криптокошелька Bitfi, разработкой которого занимается одноименная фирма. Ее создал известный эксперт в области информационной безопасности Джон Макафи (John McAfee), стоявший у истоков антивируса McAfee (теперь принадлежит Intel). Макафи неоднократно утверждал, что Bitfi невозможно взломать или что из него невозможно угнать средства.

Сам по себе Bitfi - это устройство стоимостью...

Подробнее