Новости

Эксперты связывают кибератаку на Sony с хакерами из КНДР

В ходе совместного исследования, проведенного несколькими компаниями, работающими в сфере информационной безопасности, была подтверждена причастность кибергруппировки Lazarus ко взлому серверов компании Sony, который произошел в конце 2014 года. Оказалось, что хакеры из Lazarus в течение последних лет проводили масштабные кибернападения на организации в Южной Корее и США. Злоумышленниками было разработано как минимум 47 разновидностей вредоносного…
Читать далее

Пользователи загрузили 2 миллиарда вредоносных Android-приложений

Как указано в отчете, подготовленном специалистами компании Proofpoint, владельцами Android-устройств всего было загружено 2 миллиарда приложений, которые занимаются хищением данных. На многих предприятиях применяются вредоносные iOS-программы. Исследователями Proofpoint было обнаружено около 12000 вредоносных приложений для Android, которые распространяются через легальные магазины и могут похищать информацию. Согласно информации экспертов, количество загрузок таких программ превышает 2 миллиарда. В…
Читать далее

Открыт доступ к инструменту Google для защиты от DDOS-атак

Компания Google официально открыла доступ к Project Shield, который является сервисом защиты от DDOS-атак. Администраторы сайтов не должны платить за использование сервиса, нужно лишь заполнить специальную форму и передать сведения о своем портале в Google. В блоге компании говорится, что Project Shield осуществляет фильтрацию сетевого трафика и с помощью собственных алгоритмов пропускает лишь обычные запросы.…
Читать далее

В Microsoft EMET выявлен способ обхода защиты

Способ обхода программного комплекса для предотвращения использования уязвимостей Microsoft EMET был обнаружен исследователями из FireEye Абдулаллой Альсахилом и Раджавом Панде. Оказалось, что обход EMET может быть осуществлен с помощью самого EMET. Как утверждают исследователи, в EMET есть функционал, который позволяет отключить защиту, предоставляемую программным комплексом. После того, как возможность выполнения произвольного кода внутри защищенного приложения была получена…
Читать далее