Архив тэгов: Информационная безопасность

Крупный южнокорейский интернет-провайдер Korean Telecom намеренно заразил вредоносным ПО более 600 000 компьютеров клиентов

Вредоносные атаки на своих клиентов были проведены крупным южнокорейским интернет-провайдером KT, ранее известным как Korean Telecom, на более чем 600 000 компьютеров, использующих широко используемый в стране файлообменный сервис WebHard. Обвинения KT в незаконной деятельности были подкреплены расследованием южнокорейской телесети JTBC, которое показало, что интернет-провайдер нанял специальные команды для разработки, развертывания и эксплуатации вредоносного ПО, а…
Читать далее

Дайджест Falcongaze SecureTower: обновления июня 2024 года

Команда Falcongaze стремится оперативно воплощать пожелания клиентов и современные тенденции в области защиты информации. Улучшений, добавленных в июне, хватило бы на полноценную новую версию.  О них — в этом дайджесте. Карта офиса — информативно и наглядно В феврале 2024 года, когда состоялся релиз SecureTower 7.0, важным нововведением стал модуль «Оборудование и программы» для отслеживания оборудования компании. В…
Читать далее

Популярный сервис 2FA от Twilio допустил утечку 33 миллионов телефонных номеров

На этой неделе Twilio подтвердила утечку данных, в результате которой были раскрыты 33 миллиона телефонных номеров, связанных с приложением Authy. В конце июня хакерская группа ShinyHunters подтвердила распространение случайных телефонных номеров пользователей Authy, приложения для двухфакторной аутентификации от Twilio. Среди утекшей информации также оказались идентификаторы аккаунтов и некоторые другие неперсональные данные пользователей Authy. В опубликованном…
Читать далее

Компания Google анонсировала новую программу Bug Bounty

Компания Google анонсировала новую Bug Bounty программу с вознаграждениями за обнаружение уязвимостей в гипервизоре Kernel-based Virtual Machine (KVM). Программа получила название kvmCTF. Программа вознаграждения за обнаруженные ошибки работает по принципу CTF-мероприятия: участники могут зарезервировать временные интервалы для доступа к гостевой виртуальной машине, размещенной в лабораторной среде, и попытаться провести атаку «гость-хост».  Google надеется, что проект…
Читать далее