Архив тэгов: кибербезопасность

Атака программ-вымогателей поразила службу маршалов США

Атака программ-вымогателей, нацеленная на Службу маршалов США (USMS), затронула компьютерную систему, содержащую «конфиденциальную информацию правоохранительных органов». Служба маршалов США является одним из самых высокопоставленных правоохранительных органов Америки, и она обладает очень конфиденциальной информацией, связанной с национальной безопасностью, программами защиты свидетелей и осужденными преступникам. Затронутая система содержит конфиденциальную информацию правоохранительных органов, включая возвраты из судебного процесса,…
Читать далее

Угроза китайского шпионажа

Европейские агентства предупреждают об угрозах кибершпионажа, связанных с китайскими государственными хакерскими группами, активно зондирующими сети в регионе. Китайские субъекты обычно участвуют в обширной разведывательной деятельности, прежде чем нацелиться на жертву. Чаще всего используют ботнет, состоящий из скомпрометированных небольших офисных устройств маршрутизации, чтобы анонимно связаться с жертвами в рамках своей разведывательной деятельности. После того, как хакеры…
Читать далее

Конфиденциальность и безопасность в Android 14

Ожидается, что Android 14 появится на устройствах осенью, и принесет новые функции и API, а также поведенческие изменения, которые могут повлиять на приложения. Android 14 намерен защитить приложения от вредоносных программ, ограничивая приложения от внутренней отправки намерений, которые не указывают пакет. Чтобы предотвратить злонамеренное использование динамической загрузки кода (DCL), приложения, созданные для Android 14, должны…
Читать далее

Как защитить бизнес от стресса кибербезопастности?

Давайте рассмотрим, как руководители предприятий могут защитить свои организации от кибератак. 1. Поместите ресурсы и обязанности в облако. Это приносит организациям преимущества: тесное сотрудничество, удаленное восстановление данных, повышенная масштабируемость, возможность разгрузить обязанности по безопасности и обновления для поставщика, а не класть все бремя на их внутренние ИТ-команды. 2. Выбирайте программное обеспечение с узнаваемым содержимым. Организации…
Читать далее