Архив тэгов: Фишинг

Google: иранские хакеры используют новый инструмент для кражи электронной почты жертв по всему миру

Спонсируемая государством иранская хакерская группа Charming Kitten использует новый инструмент для загрузки сообщений электронной почты из целевых учетных записей Gmail, Yahoo и Microsoft Outlook. Утилита называется Hyperscraper, и, как и многие инструменты и операции злоумышленников, она далека от изощренности. Но его отсутствие технической сложности уравновешивается эффективностью, позволяя хакерам украсть почтовый ящик жертвы, не оставляя следов…
Читать далее

Отечественных решений в сфере информационной безопасности станет намного больше

В связи с активным развитием информационных технологий на базе искусственного интеллекта, планируется увеличить оборот отечественного оборудования как минимум в два раза к 2024 г. Вице-премьер России Дмитрий Чернышенко рассказал, что через два года в стране будет на 25 000 квалифицированных экспертов по информационной безопасности больше. По его словам, РФ планирует стать серьезным игроком в сфере…
Читать далее

Доступ к взломанным корпоративным сетям по-прежнему высок, но продажи падают

  Статистические данные, собранные компанией KELA, занимающейся киберразведкой, во втором квартале этого года, показывают, что рынки, торгующие первоначальным доступом к корпоративным сетям, пострадали. В частности, хотя количество предложений осталось таким же, как в прошлом квартале, в среднем 184 листинга доступа в месяц, совокупная запрашиваемая цена составила 660 000 долларов, что составляет 0% от цифр за…
Читать далее

Какие риски ИБ актуальны для промышленных компаний

Анализируя защищенность инфраструктуры компаний, специалисты ищут в ней уязвимые места и демонстрируют возможность проведения атак, моделируя действия хакеров. Опыт показывает, что уровень защищенности большинства промышленных компаний очень низок. Согласно исследованиям, главными уязвимостями являются: 🔹низкая защищенность внешнего периметра сети, доступного из интернета; 🔹низкая защищенность от проникновения в технологическую сеть; 🔹недостатки конфигурации устройств; 🔹недостатки сегментации сетей и…
Читать далее