Новости

В Польше появится Доктрина информационной безопасности

В Бюро национальной безопасности Польши (БНБ) разрабатывают Доктрину информационной безопасности. Polskie radio сообщает, что причиной для создания Доктрины послужила эскалация гибридных угроз, включая и угрозы информационного характера, в том числе дезинформация, пропаганда, психологическое запугивание другими странами и негосударственными организациями. Президент Бронислав Коморовский дал БНБ поручение разработать Доктрину информационной безопасности. При создании документа БНБ использует уже…
Читать далее

Переписка Hacking Team раскрывает детали работы рынка эксплоитов

Эксперт в сфере информационной безопасности Влад Цирклевич исследовал черный рынок эксплоитов для уязвимостей нулевого дня. В своей работе он опирался на информацию, полученную в результате кибератаки на сеть компании Hacking Team. Цирклевич утверждает, что благодаря электронной переписке итальянского производителя шпионского ПО можно получить представление о стоимости эксплоитов в настоящее время, а также об условиях их…
Читать далее

Граждане Эстонии осуждены в США за кибермошенничество

С помощью вредоносной программы DNS Changer злоумышленники заработали более 14 миллионов долларов. Как сообщает The Associated Press, Федеральным судом Манхэттена вынесен приговор гражданам Эстонии, которые сознались в кибермошенничестве крупного размера. Тимур Герасименко, Дмитрий Егоров и Константин Полтев – сообщники Владимира Чащина, лидера хакерской группы, которая получила более 14 миллионов долларов путем накрутки кликов и подмены…
Читать далее

В Internet Explorer обнаружено несколько уязвимостей нулевого дня

Специалисты Hewlett-Packard не предоставили никаких технических деталей для создания эксплоита. Поскольку специалисты из Microsoft не разработали вовремя обновление безопасности, эксперты по вопросам информационной безопасности из HP обнародовали сведения о четырех уязвимостях нулевого дня, которые содержатся в браузере Internet Explorer. Потенциальные злоумышленники могут использовать эти бреши, чтобы удаленно запустить код на целевой системе в то время,…
Читать далее