Архив тэгов: кибербезопасность

Национальная стратегия кибербезопасности США

Белый дом планирует использовать регулирование, чтобы «выровнять игровое поле» и переложить ответственность на организации, которые не принимают разумных мер предосторожности для обеспечения безопасности своего программного обеспечения. Стратегия, разделенная на пять основных направлений: 1. Защита критически важной инфраструктуры; 2. Разрушение и демонтаж субъектов угроз; 3. Формирование рыночных сил для обеспечения безопасности и устойчивости; 4. Инвестирование в…
Читать далее

Чрезвычайное положение из-за кибератаки

Город Окленд готовится к тому, что хакеры-вымогатели, взломавшие муниципальные правительственные сети, начнут публиковать украденные данные. В пятницу городские власти опубликовали заявление с извинениями за продолжающиеся нарушения, вызванные инцидентом. «Недавно нам стало известно, что третья сторона получила определенные файлы из нашей сети и намерена опубликовать информацию», — говорится в сообщении. До сих пор неясно, какие данные…
Читать далее

Атака программ-вымогателей поразила службу маршалов США

Атака программ-вымогателей, нацеленная на Службу маршалов США (USMS), затронула компьютерную систему, содержащую «конфиденциальную информацию правоохранительных органов». Служба маршалов США является одним из самых высокопоставленных правоохранительных органов Америки, и она обладает очень конфиденциальной информацией, связанной с национальной безопасностью, программами защиты свидетелей и осужденными преступникам. Затронутая система содержит конфиденциальную информацию правоохранительных органов, включая возвраты из судебного процесса,…
Читать далее

Угроза китайского шпионажа

Европейские агентства предупреждают об угрозах кибершпионажа, связанных с китайскими государственными хакерскими группами, активно зондирующими сети в регионе. Китайские субъекты обычно участвуют в обширной разведывательной деятельности, прежде чем нацелиться на жертву. Чаще всего используют ботнет, состоящий из скомпрометированных небольших офисных устройств маршрутизации, чтобы анонимно связаться с жертвами в рамках своей разведывательной деятельности. После того, как хакеры…
Читать далее