Месячный архив: Сентябрь 2015

Отделение Почты России в городе Сочи подверглось хакерской атаке

Правоохранители устанавливают обстоятельства, при которых киберпреступникам стала доступна информация, охраняемая законом, что в итоге повлекло кражу денежных средств, принадлежащих Почте России. Хакеры смогли осуществить взлом системы доступа к информации, находившейся на серверах почтовых отделений города Сочи, используя троянскую программу. Количество денег, украденных преступниками, не уточняется. За совершенное преступление хакерам грозит наказание в виде тюремного срока…
Читать далее

Опубликован подробный отчет Trend Micro об утечках информации

Компанией Trend Micro обнародован детальный отчет о динамике утечек информации, в котором описывается все, что происходит с данными после их кражи. Эксперты выяснили, где спрос на информацию такого рода является наибольшим, и изложили результаты своих наблюдений в отчете. Сведения, полученные специалистами, были объединены с информацией из базы данных об утечках, которая была обнародована организацией Privacy…
Читать далее

Хакеры атакуют пользователей в Скандинавии с помощью новой версии CryptoLocker

Как сообщают исследователи Heimdal Security, новая вредоносная спам-кампания направленна на пользователей операционной системы Windows в Скандинавии. Хакеры рассылают электронные письма, замаскированные под уведомления от местных почтовых отделений. На самом деле в письмах содержится новая версия вымогательского программного обеспечения CryptoLocker, получившая название CryptoLocker2. Текст каждого спам-сообщения написан на языке одной из скандинавских стран и содержит данные…
Читать далее

Cisco устранила ряд уязвимостей в продуктах IOS и IOS XE

  Компания Cisco устранила ряд проблем в платформах IOS и IOS XE, включая три DoS-уязвимости и брешь, которая позволяла обойти авторизацию через SSH. В бюллетене безопасности компании указано, что уязвимость в протоколе SSHv2, который был реализован в Cisco IOS и IOS XE, давала неавторизованному пользователю возможность удаленно пройти аутентификацию. Успешно используя брешь, злоумышленник мог проникнуть…
Читать далее