Новости Николаев

Информационная безопасность | IT-NEWS: Новости Интернета

Как удалить Facebook (но сохранить свои данные)

Учитывая, сколько информации Facebook и связанные с этой соцсетью организации получают о своих пользователях, неудивительно, что многие хотят избавиться от такого нездорового внимания. Но если вы уже пустили здесь корни и обзавелись друзьями, с вашим аккаунтом будет связано огромное количество файлов и воспоминаний, которые стоит сберечь.

Охота за учетными данными Office 365

Как минимум с лета прошлого года неизвестные злоумышленники рассылают письма пользователям Office 365 в надежде выманить учетные данные. По словам впервые выявивших эту атаку исследователей, подобные письма могли получить до 10% всех пользователей сервиса. Уловка PhishPoint Письма, которые рассылают злоумышленники, выглядят как стандартные приглашения к совместной работе через SharePoint: адресату предлагают открыть документ, хранящийся в OneDrive для бизнеса.

Развитие мобильного банкера Asacub

Впервые мы столкнулись с семейством Trojan-Banker.AndroidOS.Asacub в 2015 году, тогда были обнаружены и проанализированы первые версии зловреда, имевшие больше возможностей для шпионажа, чем для кражи средств. С тех пор троянец эволюционировал, а его создатели провели масштабную кампанию по распространению (весна-лето 2017 года), благодаря чему в течение последнего года представители Asacub занимают первые места по количеству атак среди мобильных банковских троянцев, обгоняя такие семейства, как Svpeng и Faketoken.

Data Keeper: троянец-шифровальщик к вашим услугам

Шифровальщик с ироничным названием Data Keeper является типичным зловредом, распространяемым по модели Ransomware-as-a-Service (RaaS). Это означает, что использовать его может буквально любой желающий злоумышленник – достаточно зайти на сайт в сети Tor и создать персональный исполняемый файл троянца с нужными настройками. Главное, не забывать, что создатели «генератора» не занимаются благотворительностью, т.

Как взломать аппаратный криптокошелек

Аппаратные криптокошельки считаются самыми безопасными. Но, как мы знаем, абсолютной защиты просто не бывает — и такие кошельки тоже можно взломать. На 35-м Chaos Communication Congress исследователи безопасности Томас Рот (Thomas Roth), Джош Датко (Josh Datko) и Дмитрий Недоспасов продемонстрировали несколько способов, как это сделать. Но прежде чем окунуться в тонкости взлома, давайте немного освежим в памяти, что же такое этот аппаратный кошелек и как он работает.

Бесшумный звук: голосовые помощники слышат то, чего не слышим мы

Все идет к тому, что наше общение с техникой вскоре станет почти исключительно устным. Просить о чем-то вслух и слышать ответ естественно для человека: посмотрите, как непринужденно управляются с голосовыми помощниками дети. Впрочем, с новыми технологиями — и голосовое управление здесь не исключение — появляются и новые угрозы.

Профессиональное выгорание в центре мониторинга ИБ

Синдром профессионального выгорания — проблема не новая. Люди устают, пресыщаются однообразием задач, думают о чем-то своем. Как результат — становятся менее собранными, внимательными. Для любой сферы деятельности это крайне неприятно и влечет за собой падение производительности. Но в кибербезопасности — и вовсе чревато катастрофой. Особенно когда речь идет о сотрудниках центров мониторинга информационной безопасности (SOC).

Razy, два, три — Биткойн, гори!

Если вы пользуетесь браузером, отличным от того, что по умолчанию предлагает операционная система, то, скорее всего, знаете о расширениях для него или даже пользуетесь парочкой. А если читаете нас постоянно, то в курсе, что некоторые из них опасны, и при их установке следует пользоваться исключительно официальными каталогами.

eSIM: как это работает

Как это часто бывает, та или иная технология тихо и незаметно существует много лет, пока ее не начинает применять Apple — тут-то все и начинают о ней говорить. Почти три года назад мы писали о первых умных часах с так называемой eSIM, но широкую известность эта технология приобретает только сейчас: iPhone XR, XS и XS Max поддерживают ее, позволяя добавить к обычной SIM-карте виртуальную.

Розыгрыш билетов в WhatsApp и Facebook: вирусный обман

Если вы получили от знакомого в WhatsApp сообщение о том, что Диснейленд разыгрывает бесплатные билеты, — не стоит срочно кликать по ссылке и пытаться их получить. Это обман. Рассказываем, как он работает. Итак, пользователь получает от кого-то из своих знакомых сообщение, в котором говорится про розыгрыш билетов.

Психология целевого фишинга

Как правило, говоря об уязвимостях, мы подразумеваем разного рода ошибки программирования или недостатки информационных систем, возникшие на этапе их проектирования. Однако есть целый ряд других уязвимостей, существующих непосредственно в голове у человека. И мы сейчас говорим не о недостаточной осведомленности или халатном отношении к кибербезопасности — как справляться с этими проблемами, более-менее понятно.

Мои учетные данные попали в Collection #1: что делать?

Совсем недавно Трой Хант (Troy Hunt), эксперт в области безопасности, сообщил в своем блоге, что в сети обнаружилась огромная база данных под названием Collection #1. В ней более 700 миллионов уникальных e-mail адресов и более 1,1 миллиарда не менее уникальных наборов логинов и паролей. Рассказываем, как проверить, попали ли в базу ваши данные, и что делать, если беда вас не миновала.

Информационная безопасность, хакерские атаки, критические уязвимости.