Новости

Эксперт борется с мошенниками, похищающими деньги у крупных корпораций

Эксперт из компании SEC Consult Флориан Лукавски разработал собственную технику борьбы с типом мошеннических операций, который известен как whaling. Whaling – это разновидность фишинга, подразумевающая сбор финансовой информации руководителей компаний с целью кражи денежных средств. Лукавски в своем интервью для издания The Register рассказал, что в рамках разработанной им техники применяются методы, используемые самими киберпреступниками,…
Читать далее

Президент США высказался о действиях РФ в киберпространстве

Выступая перед журналистами на проходящем в китайском Ханчжоу саммите G20, президент США Барак Обама высказался о вероятной реакции на действия России в киберпространстве. Он подчеркнул, что США имеют намного более внушительные возможности в сфере наступательных и оборонительных кибервооружений, чем любая другая страна. Издание Politico подчеркивает, что это заявление американского президента прозвучало на фоне предположений о…
Читать далее

Учетная информация 7 миллионов любителей Minecraft выставлена на продажу

Хакеры атаковали платформу Lifeboat, которая дает игрокам возможность осуществлять запуск серверов для модифицированных и многопользовательских версий Minecraft. Кибернападение, в ходе которого была украдена учетная информация 7 миллионов пользователей, произошло в январе этого года, но администрация Lifeboat не спешила уведомлять об этом пользователей. Первоначально утечка была обнаружена экспертом в сфере информационной безопасности Троем Хантом, но тогда…
Читать далее

Эксперты нашли новый руткит для Linux

Новый руткит, работающий на Linux-системах, обнаружен исследователями из Trend Micro. Как сообщают эксперты, руткит Umbreon активно применяется хакерами в ходе кибернападений. Установка вредоносной программы на взломанную систему производится в ручном режиме. Так злоумышленники могут постоянно устанавливать Umbreon в новое место, существенно усложняя тем самым автоматическую фиксацию руткита. Как утверждают исследователи, троянская программа проникает в функционал…
Читать далее