Найдены два способа взламывать чипы повышенной защищенности

Южнокорейские эксперты из Национального института исследования вопросов безопасности описали два типа кибератак на так называемые TPM-микроконтроллеры.

Аббревиатура TPM расшифровывается как Trusted Platform Module (модуль доверенной платформы): это ряд специализированных процессоров, отвечающих за авторизацию аппаратного обеспечения в компьютерной системе при загрузке и при обычной работе. Чаще всего такие чипы используются в компьютерных системах...

Подробнее

На сеть модных российских алкогольных бутиков напали тайные майнеры криптовалюты

В компьютерных сетях группы компаний Simple была обнаружена троянская программа, которая скрыто добывала криптовалюту на части корпоративных хостов. Программу смогла засечь система раннего обнаружения киберугроз Threat Detection System, установленная в Simple ИБ-компанией Group-IB, о чем ее представители рассказали CNews.

Сама Simple, основанная в 1994 г., является одним из крупнейших импортеров и дистрибьюторов алкогольной продукции в России. Предлагаемый...

Подробнее

«Лаборатория Касперского» зафиксировала рост доли многофункциональных зловредов

Среди киберпреступников растет интерес к универсальным вредоносным программам, которые можно модифицировать под практически неограниченное количество задач. К такому выводу пришли эксперты «Лаборатории Касперского», проанализировав активность 60 тыс. ботнетов – сетей из зараженных устройств, которые злоумышленники используют в своих целях, в частности для распространения вредоносного ПО.

За первую половину 2018 г. доля бэкдоров – зловредов, не имеющих...

Подробнее

WhatsApp признал, что до переписки его пользователей могут добраться все желающие

Мессенджер WhatsApp официально сообщил пользователям, что резервные копии чатов, которые они сохраняют в хранилище Google Drive, не защищаются сквозным шифрованием. Информация была размещена на странице часто задаваемых вопросов WhatsApp, где находится инструкция по созданию бэкапов в Google Drive.

Бэкапы, которые обычно создаются пользователями мессенджеров на различных облачных платформах, позволяют перенести чаты на новое устройство при смене...

Подробнее

Angara провела комплексную оценку информационной безопасности в органах исполнительной власти Курской области

ГК Angara завершила комплексную оценку информационной безопасности в системах персональных данных органов исполнительной власти Курской области. В результате реализованного проекта подготовлена общая политика информационной безопасности и создана модель угроз безопасности информации.

Проект был инициирован Комитетом информатизации, государственных и муниципальных услуг Курской области в целях соблюдения требований ФСТЭК России и ФСБ России, затрагивающих...

Подробнее

Россияне опубликовали эксплойт для взлома ПК на процессорах Intel

Группа экспертов из российской компании Positive Technologies обнаружила новую уязвимость в Intel Management Engine и опубликовала PoC-код для её эксплуатации.

Речь идёт о «баге» в JTAG (Joint Test Action Group), специализированном аппаратном интерфейсе на базе стандарта IEEE 1149.1, который предназначен для подключения сложных цифровых микросхем или устройств уровня печатной платы к стандартной аппаратуре тестирования и отладки. Реализация JTAG...

Подробнее

Власти Таджикистана в 50 раз подняли цены на SIM-карты, чтобы победить терроризм. Опрос

Гражданам Таджикистана запретили иметь более двух SIM-карт разных сотовых операторов. Об этом сообщила таджикская служба «Радио Свобода» со ссылкой на источник в Антимонопольной службе страны. «Лишние» SIM-карты должны быть переоформлены на иных лиц, иначе они будут отключены.

Также гражданам Таджикистана запретили передавать свои SIM-карты посторонним, включая родственников. За нарушение данного правила будет накладываться штраф.

Стоимость одной...

Подробнее

«Инфосистемы джет» запустили услугу мониторинга и реагирования на инциденты ИБ

«Инфосистемы джет» сообщили о выводе на рынок услуги по мониторингу и реагированию на инциденты информационной безопасности – Jet CSIRT (Computer Security Incident Response Team).

Jet CSIRT включает в себя как услуги традиционного коммерческого SOC (Security Operation Center) – мониторинг и детектирование инцидентов ИБ, – так и продвинутые сервисы реагирования на инциденты ИБ, эксплуатации средств защиты информации, тестирования на проникновение...

Подробнее

Check Point: число атак на маршрутизаторы и устройства интернета вещей удвоилось

Check Point Software Technologies, поставщик решений кибербезопасности во всем мире, в отчете Global Threat Index за июль 2018 г. отметил значительное увеличение эксплойтов, направленных на три основные уязвимости интернета вещей. С мая 2018 г. количество атак, связанных с распространением в интернете вещей вредоносных программ, таких как Mirai, IoTroop/Reaper и VPNFilter, увеличилось более чем в 2 раза.

В течение июля 2018 г. три уязвимости вошли...

Подробнее