Новости

Кибератаки на SCADA-системы нельзя предотвратить с помощью физической изоляции

После того, как в конце минувшего года украинская электроэнергетическая компания была атакована хакерами, эксперты предложили физическую изоляцию SCADA-систем в качестве механизма предотвращения таких инцидентов. Однако, по словам Файзела Лакхани, стоящего у истоков технологии SCADA, физическая изоляция является бесполезной в борьбе с кибератаками. Лакхани рассказал репортерам The Register, что большая часть SCADA-систем в теории являются изолированными,…
Читать далее

Роскомнадзор проведет аудит «ВКонтакте»

Сотрудники Роскомнадзора в период с 1 по 28 сентября 2016 года проведут проверку того, как социальная сеть «ВКонтакте» выполняет российское законодательство о персональных данных. Как утверждает представитель Роскомнадзора Вадим Ампелонский, проверяться будет весь механизм обработки персональных данных пользователей, включая место хранения и процесс передачи. Вероятно, на проверку уйдет до 20 дней, но в том случае,…
Читать далее

Mitsubishi Outlander взломан экспертами из Pen Test Partners

Уязвимость в Wi-Fi-модуле автомобиля Mitsubishi Outlander, позволяющая дистанционно захватывать контроль над системами транспортного средства, была выявлена специалистами компании Pen Test Partners. С помощью данного Wi-Fi-модуля пользователь может передавать команды транспортному средству, используя специальную программу. Экспертам удалось выяснить, что для получения доступа к сети Wi-Fi применяется ненадежный ключ безопасности. Получить ключ можно с помощью метода полного…
Читать далее

Выявлена новая разновидность вредоносного ПО для POS-терминалов

Новое вредоносное программное обеспечение для POS-терминалов обнаружено экспертами из Trend Micro. FastPOS отличается от аналогичных троянских программ тем, что не осуществляет сохранения похищенной информации о кредитных картах, а сразу же передает их на командный сервер киберпреступников. Специалисты утверждают, что данная отличительная черта вредоносной программы свидетельствует о том, что она предназначена для кибератак на небольшие сетевые…
Читать далее