Архив тэгов: кража данных

Apple выпускает Safari 15.6.1, чтобы исправить ошибку нулевого дня, используемую в атаках

Apple выпустила Safari 15.6.1 для macOS Big Sur и Catalina, чтобы исправить уязвимость нулевого дня, используемую в дикой природе для взлома компьютеров Mac. Сегодняшнее исправление нулевого дня (CVE-2022-32893) представляет собой проблему с записью за пределами WebKit, которая может позволить злоумышленнику удаленно выполнять код на уязвимом устройстве. «Обработка вредоносного веб-контента может привести к выполнению произвольного кода.…
Читать далее

Гонорар инсайдеров вырос в 4 раза

А вы знали, что, по сравнению с прошлым годом, гонорар инсайдера вырос в четыре раза? Сейчас крупнейшие компании активно вербуют сотрудников в конкурирующих компаниях, обещая им тройные и четвертные оклады за конфиденциальную информацию о конкурентах. При этом максимальный штраф за такие действия всего лишь около 20 000 российских рублей, что является небольшой суммой по сравнению…
Читать далее

Более 9000 серверов VNC доступны онлайн без пароля

Исследователи обнаружили не менее 9000 открытых конечных точек VNC (виртуальные сетевые вычисления), к которым можно получить доступ и использовать без аутентификации, что позволяет злоумышленникам легко получить доступ к внутренним сетям. VNC (виртуальные сетевые вычисления) — это независимая от платформы система, призванная помочь пользователям подключаться к системам, требующим мониторинга и настройки, предлагая управление удаленным компьютером через…
Читать далее

Какие риски ИБ актуальны для промышленных компаний

Анализируя защищенность инфраструктуры компаний, специалисты ищут в ней уязвимые места и демонстрируют возможность проведения атак, моделируя действия хакеров. Опыт показывает, что уровень защищенности большинства промышленных компаний очень низок. Согласно исследованиям, главными уязвимостями являются: 🔹низкая защищенность внешнего периметра сети, доступного из интернета; 🔹низкая защищенность от проникновения в технологическую сеть; 🔹недостатки конфигурации устройств; 🔹недостатки сегментации сетей и…
Читать далее