Архив тэгов: Информационная безопасность

Устройства фильтрации контента используются для 65-кратного усиления DDoS

  Исследователи выявили тревожную новую тенденцию в DDoS-атаках, направленных на проверку пакетов и устройства фильтрации контента, для достижения огромных уровней усиления (6533%). При таком уровне усиления субъекты угроз могут запускать катастрофические атаки с ограниченной пропускной способностью/оборудованием. Атаки DDoS (распределенный отказ в обслуживании) используются для отключения сервера или корпоративной сети путем переполнения сетевых устройств, таких как…
Читать далее

Китайские кибершпионы нацелены на правительство с помощью своего «самого передового» бэкдора

Исследователи безопасности обнаружили Daxin, скрытый бэкдор, связанный с Китаем, специально разработанный для развертывания в защищенных корпоративных сетях с расширенными возможностями обнаружения угроз. Согласно техническому отчету, опубликованному сегодня командой Symantec Threat Hunter, Daxin является одним из самых передовых бэкдоров, которые когда-либо применялись китайскими злоумышленниками. Отличительной чертой Daxin является его форма, которая представляет собой драйвер ядра Windows,…
Читать далее

Криптовалюта не рассматривается в качестве платёжного средства в России

ЦБ, Минфин и Правительство РФ заявили, что криптовалюта не должна быть на территории страны платёжным средством. Платежи цифровыми валютами будут либо полностью запрещены, либо будут контролироваться компетентными органами. В январе 2022 года Банк России высказал мнение, что криптовалюты и майнинг необходимо полностью запретить на территории России ввиду их небезопасности и отсутствия должного контроля со стороны…
Читать далее

Microsoft усложняет кражу паролей Windows из памяти

  Microsoft по умолчанию включает правило безопасности Microsoft Defender «Уменьшение поверхности атаки», чтобы блокировать попытки хакеров украсть учетные данные Windows из процесса LSASS. Когда злоумышленники компрометируют сеть, они пытаются распространиться на другие устройства путем кражи учетных данных или использования эксплойтов. Одним из наиболее распространенных способов кражи учетных данных Windows является получение прав администратора на скомпрометированном…
Читать далее