Архив тэгов: Информационная безопасность

Каким будет рынок кибербезопасности в ближайшие годы

До 2023 года рынок кибербезопасности в России будет падать, но отечественные компании падение не затронет. Уже в 2023 году рынок сможет достичь прогнозируемых объёмов, а к 2026 вырастет в 2,5 раза, - такой прогноз дал Центр Стратегических разработок. На российском рынке ещё с 2021 года доля отечественных вендоров в 2 раза превышает долю зарубежных. 61%…
Читать далее

Уязвимость в TikTok рискует данными 1,5 миллиарда пользователей

Специалисты по информационной безопасности  обнаружили в популярной социальной сети опасную уязвимость, способную привести к потере аккаунта. Она затрагивает только пользователей смартфонов на базе Android. Эксперты из Microsoft 365 Defender обнаружили опасную уязвимость в TikTok, с помощью которой злоумышленники могут украсть аккаунт у любого пользователя Android. По оценкам, уязвимость CVE-2022-28799 может скомпрометировать данные 1,5 миллиарда пользователей.…
Читать далее

VK повышает кибербезопасность пользователей

  Социальная сеть начнёт мониторить утечки и предупреждать, если пароль будет скомпрометирован. Программа будет автоматически сравнивать данные из утечек с зашифрованными паролями пользователей и, если совпадение найдётся, предупреждать пользователя и предлагать сменить пароль. Работа с паролями происходит только на собственных серверах и в зашифрованном виде, что исключает риск утечки. Работает она пока только в социальной…
Читать далее

Новый сервис EvilProxy позволяет всем хакерам использовать продвинутую тактику фишинга

  Появилась платформа обратного прокси-фишинга (PaaS) под названием EvilProxy, обещающая украсть токены аутентификации для обхода многофакторной аутентификации (MFA) в Apple, Google, Facebook, Microsoft, Twitter, GitHub, GoDaddy. Служба позволяет неквалифицированным злоумышленникам, которые не знают, как настроить обратные прокси-серверы, украсть онлайн-аккаунты, которые в остальном хорошо защищены. Обратные прокси-серверы — это серверы, которые находятся между целевой жертвой и…
Читать далее