Size: a a a

IT&Безопасность

2021 May 17
IT&Безопасность
​​20 мая на кафедре «Системы информационной безопасности» (БГТУ) начнутся занятия нового потока обучения по программам информационной безопасности и технической защиты информации.

Актуально как для руководителей/сотрудников служб безопасности, сетевых/системных администраторов, так и для желающих освоить для себя новую профессию в области информационной безопансости с нуля.

Переподготовка

▪️Информационная Безопасность, 504 ч.; (ФСБ)
▪️ Техническая защита информации, 506 ч.; (ФСТЭК)

Повышение квалификации

▪️ Защита персональных данных, 72 ч.;
▪️Техническая защита информации, 108 ч.;
▪️ ТЗИ ограниченного доступа, 108 ч.;
▪️ ТЗИ от утечки по техническим каналам, 108 ч.;
▪️Основы ИБ и защита гостайны, 72 ч.

Выбор и описание программ
источник
IT&Безопасность
Хакерская корпорация: как устроен бизнес DarkSide, устроившей топливный кризис в США

За последние полторы недели русскоязычная хакерская группировка DarkSide упорно отказывалась уходить с первых страниц мировых СМИ. Сначала она взломала крупнейший в США трубопровод для нефтепродуктов и парализовала его работу. Потом выступила с публичным заявлением о том, что атака — «просто бизнес». Потом, добившись выкупа, DarkSide заявила о роспуске — но почти сразу стало известно, что группировка взломала еще и французское подразделение Toshiba. Хотя со стороны действия хакеров могут вызывать недоумение, на самом деле за ними прослеживается четкая логика, которой руководствуются крупнейшие группировки последние пару лет.
источник
2021 May 18
IT&Безопасность
​​Какие навыки необходимы для проведения пентестов? Расскажет IT-консультант и пентестер с опытом 100+ проектов🔥

Чтобы помочь начинающим специалистам разобраться, как грамотно выстроить карьеру на «атакующей стороне» ИБ, ребята из HackerU создали уникальный по своему наполнению интенсив «Pentesting: Level 0».

За 3 дня с действующим пентестером с опытом 100+ проектов в компаниях FESCO, DANONE и других, вы на практике изучите:

— Основные процессы тестирования на проникновение
— Инструменты для работы с анализом защищенности
— Как проходит взлом веб-приложения

Все занятия пройдут онлайн в формате соревнований CTF, а по окончанию интенсива все участники получат сертификат об прохождении практического курса по пентесту.

Это последняя серия интенсивов в таком насыщенном формате! Регистрируйтесь уже сейчас и забронируйте участие со скидкой 50%🔥

Ссылка на регистрацию: https://is.gd/q0ffnS
источник
IT&Безопасность
Новости ИБ за 17 мая

• Newsweek обнаружил в США 60-тысячную секретную армию
Наиболее быстрорастущим подразделением этой группировки стали отряды "кибербойцов".

• Опубликован PoC-код для эксплуатации уязвимости в Windows IIS
Уязвимость позволяет отправить специально сформированный пакет и выполнить вредоносный код в ядре операционной системы.

• Эксперт разработал атаку на редакторы кода, позволяющие похищать файлы
Исследователь продемонстрировал атаку на примере редактора кода VSCode с плагином rust-analyzer.

• Эксперты рассказали о вымогательском ПО Babuk
Если Babuk продолжит осуществлять атаки быстрыми темпами, группировка может стать серьезной угрозой, как и Egregor.

• Технология SEV для защиты процессоров AMD уязвима к двум новым атакам
Атаки через уязвимости SEVurity и undeSErVed работают против ЦП AMD, защищенных с помощью не только SEV, но и SEV-ES.

• Техника scheme flooding позволяет деанонимизировать пользователей Tor
Если пользователь просматривает одни сайты через один браузер, а другие – через Tor, есть возможность связать истории всех браузеров.

• Мошенники стали чаще звонить россиянам под видом представителей правоохранительных органов
В четыре раза выросло количество звонков с подозрением на мошенничество

• Как Apple AirTag превращает пользователей в невольных шпионов в огромной сети наблюдения
Злоумышленники могут использовать AirTag в преступных целях.  

• Глава ФСИН: Телефонного мошенничества в тюрьмах не существует
Как заявил директор ФСИН Александр Калашников, не существует никаких звонковых центров, из которых мошенники-сидельцы якобы выманивают деньги у населения.

• Страховая компания AXA стала жертвой вымогателя Avaddon
Атака произошла после того, как компания отказалась возмещать клиентам расходы на оплату выкупа вымогателям.

• Cloudflare намерена избавиться от CAPTCHA
Специалисты разработали криптографическую аттестацию личности, занимающую всего 5 секунд.

• Роскомнадзор частично снял замедление Twitter
Роскомнадзор положительно оценивает усилия Twitter по выполнению требований российского законодательства.
#новости
источник
2021 May 19
IT&Безопасность
Новости ИБ за 18 мая

• Современные телефоны хорошо защищены от отслеживания по MAC-адресу
Хуже всего с отслеживанием по MAC-адресу справляются устройства компании Motorola.

• Госдума приняла закон о штрафах за нарушения при защите критической IT-инфраструктуры
Нарушение требований к созданию системы безопасности значимых объектов КИИ будет наказываться штрафом до 100 тысяч рублей, а нарушение порядка информирования о компьютерных инцидентах, реагирования на них и принятия мер — до 500 тысяч рублей.

• CISA выпустила руководство для пострадавших от атак на SolarWinds и Active Directory/M365
Невыполнение рекомендуемых CISA действий может подвергнуть организации риску новых атак.
   
• Наибольшим спросом у хакеров пользуются эксплоиты для старых версий ПО от Microsoft
Почти половина от всех эксплоитов, на которые существует наибольший спрос, предназначены для уязвимостей, которым как минимум три года.

• «Вакциной» против русских хакеров может стать русская раскладка клавиатуры
Многие вредоносные программы проверяют наличие на атакуемой системе наличие кириллицы и в случае ее обнаружения не устанавливается.

• Нарышкин отрицает причастность СВР к кибератаке на SolarWinds
Директор Службы внешней разведки весьма польщен высоким мнением США и Великобритании о возможностях российской разведки.

• Преступники используют AutoHotkey для загрузки троянов для удаленного доступа
С февраля 2021 года было обнаружено как минимум четыре различные версии вредоносной кампании.

• Из-за сбоя в ПО пользователи камер видеонаблюдения Eufy могли управлять чужими устройствами
У пользователей камер видеонаблюдения Eufy был доступ к чужим камерам и учетным записям.  

• Япония ограничит использование иностранных технологий частным сектором
Новые правила будут введены в 44 секторах для усиления национальной киберзащиты.

• AirTag позволяет узнать, когда в доме никого нет
Устройство может выдать конфиденциальную информацию об окружающих смартфонах iPhone.

• Центр кибербезопасности подозревает иностранные спецслужбы в кибератаках на Россию
Информационные ресурсы органов госвласти в РФ являются приоритетными целями для зарубежных злоумышленников, обладающих высочайшим уровнем квалификации

• Эксперты отследили биткойн-кошелек группировки DarkSide
Кластер биткойн-адресов DarkSide включает 30 кошельков, на которые в общей сложности было переведено 321,5 биткойна.
#новости
источник
IT&Безопасность
​​Ученые OCS Distribution выяснили, что вам срочно нужна проверка безопасности. Или нет?

Чтобы понять, насколько безопасна ваша корпоративная сеть, закажите Security CheckUP. Один из мировых лидеров ИБ и крупнейший ИТ-дистрибьютор в РФ проведут вам, внимание, бесплатную проверку всех каналов и рисков утечки данных и дадут подробную аналитику по трафику, вирусам и торрентам ваших сотрудников.

Как это делается? Смотрите.

Security CheckUp абсолютно никак не влияет на работу сети заказчика и не требует внесения в нее каких-либо изменений. Первоначальная настройка не занимает много времени и ресурсов. Инженеры заказчика настраивают SPAN-порт, который зеркалит часть трафика (или весь трафик) из локальной сети. После чего инженер интегратора устанавливает устройство Check Point (шлюз безопасности с установленным модулем Security CheckUP) в локальную сеть и подключает его к SPAN-порту.

После настройки устройство в течение одной-двух недель инспектирует направленный трафик, собирает и анализирует данные об атаках, вирусах, бот-соединениях и потенциально опасных URL адресах. На основании отчета определяются наиболее опасные уязвимости и разрабатываются пути их устранения.

Чтобы начать — просто напишите нам на почту checkpoint@ocs.ru. Предложение действует один раз.
источник
IT&Безопасность
В чем заключается феномен Dogecoin

Некогда полузабытая мем-монета Dogecoin (DOGE) в 2021 году ворвалась в топ-5 криптовалют по капитализации. Судя по динамике рынка, подогреваемый твитами Илона Маска хайп вокруг DOGE далек от завершения, вопреки прогнозам скептиков.

С начала года цена Dogecoin выросла более чем на 9000%, превзойдя «горячие» монеты DeFi-платформ Solana и Binance Coin и другие топовые активы. С январских отметок менее одного цента DOGE взлетел выше $0,6 и продолжает периодически тестировать новые высоты.
источник
2021 May 20
IT&Безопасность
Новости ИБ за 19 мая

• Дуров назвал владельцев айфонов "цифровыми рабами"
Каждый раз, когда мне приходится использовать iPhone для тестирования нашего приложения на iOS, я чувствую, что меня отбрасывает в Средневековье.

• Пользователи Google Chrome смогут менять пароли одним щелчком
Браузер будет предупреждать пользователя о скомпрометированных паролях и поможет изменить учетные данные.
   
• Драйвер AMD отключает для игр некоторые функции безопасности системы
Драйвер проверяет все имена запущенных процессов на системе и сравнивает их со списком из 19 видеоигр.

• В сетях водоочистной станции во Флориде обнаружен вредоносный код ботнета
Хакер, взломавший системы водоочистной станции в городе Олдсмар, оказался не единственным киберпреступником в ее сетях.  

• Google представила Android 12
Очередная версия ОС для смартфонов была представлена в ходе традиционной конференции Google I/O 2021.

• К 2030 году киберпреступления будут совершать роботы
Исследователи представили прогноз по киберугрозам на ближайшее будущее.

• В работе компьютерных систем Colonial Pipeline снова возникли неполадки
Клиенты компании лишились доступа к системе для оформления заказов на поставки топлива.

• Apple предоставляет Китаю доступ к данным пользователей iCloud
США запрещает американским компаниям передавать данные пользователей зарубежным властям, но Apple сумела обойти запрет.

• Клиентка банка отдала телефонным мошенникам рекордные 400 миллионов рублей
Рекордную сумму денег в 400 млн рублей похитили телефонные мошенники под видом службы безопасности банка у гражданки России

• В автомобилях Mercedes-Benz обнаружены уязвимости
Четыре проблемы являются критическими и их эксплуатация позволяет удаленно выполнить код.

• Хакеры опубликовали в Сети данные пациентов ирландских медучреждений
Судя по всему, данные были похищены в результате атаки на Национальную службу здравоохранения Ирландии.

• Nvidia представила видеокарты GeForce RTX 3060 с защитой от майнинга
Защита от майнинга в видеокартах реализована на аппаратном уровне, при добыче Ethereum производительность падает вдвое.

• Байден предложил выделить миллиарды долларов на усиление кибербезопасности США
Правительства штатов и местные органы власти получат $20 млрд на модернизацию своих энергосистем с учетом стандартов кибербезопасности.

• В России введут уголовную ответственность за мошенничество с электронной подписью
Министерство внутренних дел разрабатывает законопроект о введении уголовной ответственности за неправомерные действия с усиленной электронной подписью.
#новости
источник
IT&Безопасность
​​Хотите освоить продвинутые приемы Реверс-инжиниринга?
Тогда без знаний, которые даст вам онлайн-курс «Reverse-Engineering. Professional», не обойтись.

📍Справитесь ли вы с уровнем курса? Покажет вступительный тест.
Пройдите тестирование, чтобы:
● оценить свои навыки
● занять место на курсе по специальной цене
● получить доступ к демо-урокам курса

👉🏻Пройти тестирование:  https://otus.pw/JTGo/
источник
IT&Безопасность
Мошенничество с QR-кодами

QR-коды есть на йогурте и музейной табличке, квитанции за коммунальные услуги и лотерейном билете. С их помощью открывают сайты, скачивают приложения, копят бонусы в программах лояльности, отправляют денежные переводы и даже просят милостыню. Эта доступная и практичная технология понравилась многим — и, как это часто бывает, киберпреступникам тоже: они уже вовсю применяют QR-коды в своих схемах. Рассказываем, что может пойти не так с черно-белыми квадратами и как их использовать без вреда для себя.
источник
2021 May 21
IT&Безопасность
Новости ИБ за 20 мая

• Apple: Mac Os не обладает достаточной защитой
В рамках громкого судебного процесса между c Epic Games, было заявлено, что Apple считает неприемлемым уровень вредоносного ПО на Mac.

• Microsoft прекратит поддержку Internet Explorer в 2022 году
Альтернативой для корпоративных пользователей станет Microsoft Edge с режимом IE.

• Вымогатель MountLocker использует Windows API для перемещения по сети
C помощью API программа-вымогатель может найти все устройства, которые являются частью взломанного домена Windows

• Кибератака на SolarWinds началась раньше, чем предполагали эксперты
Как оказалось, хакеры начали взлом сети SolarWinds еще в январе 2019 года.

• Вице-президент Apple: Mac не дотягивает до установленной iOS планки безопасности
Крейг Федериги пояснил, почему в iOS нельзя создавать множество магазинов приложений, как в Mac.  

• Производитель стеклянной и металлической тары Ardagh Group стал жертвой кибератаки
В результате атаки возникли некоторые задержки на предприятиях, что повлияло на ряд операций цепочки поставок.

• Emerson исправила ряд опасных уязвимостей в газоанализаторах X-STREAM
Некоторые уязвимости, предположительно, можно использовать удаленно и без аутентификации.

• Израиль разбомбил два центра киберопераций ХАМАС в секторе Газа
Ракетные удары стали вторым и третьим случаем, когда Израиль атаковал предполагаемые центры киберопераций ХАМАС с воздуха.

• В Android исправлены 4 уязвимости нулевого дня
Проблемы затрагивают модуль Qualcomm Graphics и драйвер графического процессора Arm Mali GPU.

• Власти США не имеют отношения к потере серверов хакерами DarkSide
На организацию ответа у правительства США было слишком мало времени.

• Суд США приговорил «русского хакера» к 5 годам тюрьмы за мошенничество с налогами
Антон Богданов взламывал налоговые фирмы, похищал персональные данные их клиентов и от их имени требовал возврат налогов.
#новости
источник
IT&Безопасность
​​Мы живём в эпоху социальных сетей, виртуальной реальности, облачных сервисов, VPN и удалённой работы из любой точки земли. Это наша реальность.

Такие компании, как Walmart, Toyota, Volkswagen, Apple, Amazon первыми осваивают новую реальность и внедряют цифровые технологии в бизнес-процессы.

А есть традиционные компании, которые пока остаются в стороне и наблюдают. Их 80% от всего рынка. Постепенно такие бизнесы либо закроются, либо адаптируются, и чем крупнее бизнес, тем сложнее ему будет развернуться в сторону цифровизации.

Главное отличие цифрового бизнеса от традиционного — это команда, которая умеет пользоваться современными сервисами и программами. Например, настраивать VPN, писать макросы в Excel, составлять дорожную карту проектов, автоматизировать бизнес-процессы с помощью Python, настраивать аналитику и т.д.

Хотите обучить ваших руководителей и специалистов цифровым компетенциям и начать трансформацию бизнеса?

В базе Skillbox более 10 000 GB образовательного контента. Мы проанализируем soft и hard skills вашей команды и составим индивидуальную программу обучения с учётом специфики вашего бизнеса.

Наши преподаватели — профессионалы из крупных компаний. Это практики, консультанты, разработчики ПО и профильные специалисты. Они разбираются в технологических трендах.

Также у вас будет персональный куратор, личный кабинет со статистикой прогресса и результатов студентов.

Чтобы узнать больше или подобрать программу обучения для вашей команды, закажите консультацию у куратора проекта прямо сейчас. Переходите по ссылке: https://clc.am/1wd14Q
источник
IT&Безопасность
Программы-шифровальщики стали киберугрозой номер один для бизнеса и госорганов

Количество компаний, столкнувшихся с хакерами-вымогателями за первые четыре месяца 2021 года, выросло в два с лишним раза по сравнению с первой половиной 2020-го, утверждают в израильской компании Check Point Research. Программы-шифровальщики сейчас стали киберугрозой номер один для бизнеса и государственных органов. Активность хакеров-вымогателей оказалась гораздо выше ожидаемой, говорят специалисты и прогнозируют распространение проблемы на Россию и СНГ.
источник
2021 May 24
IT&Безопасность
Новости ИБ за 22-23 мая

• Шойгу заявил о создании в РФ роботов с искусственным интеллектом
В российской армии планируют создать первое подразделение из 20-ти ударных роботов.

• Злоумышленники взломали японское приложение для знакомств
Хакеры взломали японское приложение для знакомств Omiai и завладели данными 1,7 млн пользователей.
   
• Apple может удалить WhatsApp из App Store
Это связано с новой политикой конфиденциальности мессенджера, вступившей в силу 15 мая.

• Правительство выделило 5,3 млрд рублей на внедрение искусственного интеллекта
Деньги будут распределяться по итогам конкурса.

• Врач рассказал о нагрузках на медиков и пациентов из-за атаки на систему здравоохранения Ирландии
Персоналу больницы требуется намного больше времени на выполнение простых действий и никто не знает, когда это закончится.
   
• Червеобразная уязвимость в Windows IIS также затрагивает серверы WinRM
Уязвимость ставит предприятия под угрозу атак вымогательского ПО.

• Правительственные хакеры стали опаснее, чем когда-либо
Эксперты рассказали об усиленной киберактивности хакеров из России, Северной Кореи, Китая и Ирана.

• Роскомнадзор обяжет операторов предоставлять бесплатную услугу родительского контроля
Роскомнадзор предложил привлечь общественные организации для популяризации услуги и запустить программу по информированию о ней россиян.

• Хакеры украли личные данные 4,5 млн клиентов Air India
Утечка данных произошла после кибератаки на швейцарскую компанию SITA, занимающуюся бронированием билетов и оказывающую телекоммуникационные услуги.

• Вымогатели Conti атаковали более 400 организаций по всему миру, включая службы 911
ФБР не рекомендует платить вымогателям выкуп, поскольку это не гарантирует восстановление данных.

• Microsoft разработала лабораторную среду SimuLand для моделирования кибератак
SimuLab разработана для анализа поведения кибрпреступников, определения способов защиты от атак и пр.

• Хакеры массово рассылают спам с трояном, маскирующимся под вымогательское ПО
Троян обладает широким спектром функций, начиная от кражи учетных данных и заканчивая вмешательством в локальные файлы.

• 23 Android-приложения раскрывают данные более 100 млн пользователей
Проблемы существует из-за неправильной конфигурации баз данных в реальном времени, push-уведомлений и ключей облачного хранилища.
#новости
источник
IT&Безопасность
​​Практика атак и защиты сетей при супер-базовых знаниях в ИБ — это возможно?

Команда практикующих ИБ-спецов создали серию интенсивов для начинающих специалистов, которые хотять получить новые знания и грамотную Roadmap.

Уже 1 июня пройдёт заключительный интенсив Кибербезопастность: Level 0 — участие доступно со скидкой 50%

Интенсив гарантированно поможет разобраться:

— С чего начинается эффективная система информационной безопасности
— Принципы осуществления кибератак и построения защиты
— Как работать с системами обнаружения и предотвращения вторжений (IDS/IPS)

Десятки студентов всего за 3 дня занятий онлайн уже получили готовую базу навыков, сертификаты и бонусы от HackerU.

Бронируйте места в учебной группе уже сейчас со скидкой 50% по ссылке: https://is.gd/sAvlSd
источник
IT&Безопасность
Роскомнадзор дал Google сутки на удаление запрещенного контента. И пригрозил замедлением трафика

Всего Роскомнадзор направил в адрес администрации Google более 26 тысяч уведомлений о необходимости удаления противоправной информации, пишет «Интерфакс» со ссылкой на ведомство.

Роскомнадзор не исключил замедление трафика сервисов Google и дал корпорации сутки на удаление запрещенного контента, сообщает ТАСС.

В ведомстве также заявили, что Google лидирует по количеству неудаленного противоправного контента, наносящего прямой вред российским пользователям.
Tass
источник
2021 May 25
IT&Безопасность
Новости ИБ за 24 мая

• В РФ ускорят внедрение системы "Безопасный город"
Видеокамеры с искусственным интеллектом будут обеспечивать безопасность россиян, регулировать транспортную обстановку и предупреждать угрозы экологии.

• Как заводской пароль привел к обвинениям в одном из серьезнейших преступлений
Семейная пара стала подозреваемой в распространении детской порнографии из-за заводских учетных данных маршрутизатора.

• Новая версия Microsoft Edge получит обновленный менеджер паролей
Программа будет уведомлять пользователя о ненадежных, повторно использованных или скомпрометированных паролях.

• Уязвимости в «умных» розетках позволяют взломать домашнюю сеть
Розетки можно использовать для хищения учетных данных для авторизации в сети Wi-Fi и взлома других IoT-устройств.

• Вымогатели Qlocker использовали в ходе атак на QNAP NAS бэкдор-аккаунт HBS
Эксплуатируемая уязвимость позволяла злоумышленникам получить доступ к устройствам с устаревшими версиями HBS 3.

• Спамеры наводняют репозиторий PyPI поддельными пакетами
Web-страницы поддельных пакетов содержат ссылки на стриминговые сайты с пиратским контентом.

• Исследователи взломали бортовую развлекательную систему «Боинга-747»
Взломать систему оказалось намного сложнее, чем исследователи предполагали вначале.

• На Windows 10 обнаружены серьезные проблемы с Google Chrome
Google опубликовало решение обнаруженной проблемы

• Исследование: Пользователи менеджеров паролей не умеют правильно ими пользоваться
Пользователи менеджеров паролей придерживаются ненадежных парольных практик.

• Производители АСУ ТП оценивают влияние уязвимостей в OPC UA на свои продукты
Две уязвимости в OPC UA можно проэксплуатировать удаленно через интернет.

• Хинштейн назвал 20 иностранных IT-компаний, попадающих под законопроект о "приземлении"
В числе соцсетей названы Facebook, Instagram, TikTok, Twitter. В числе видеохостингов — YouTube и Twitch.

• Посла Колумбии вызвали в МИД после заявлений о "кибератаках из Москвы"
На минувшей неделе министр национальной обороны Колумбии рассказал о кибератаках, которые якобы исходили с территории России.

• Китай обвинил разработчиков TikTok и LinkedIn в незаконном сборе данных
1 мая нынешнего года в Китае вступили в силу новые правила конфиденциальности, ограничивающие объем сбора данных.

• Масштаб киберпреступности начал представлять угрозу для национальной безопасности России
Об этом сообщил начальник Главного организационно-аналитического управления Генеральной прокуратуры РФ Андрей Некрасов в интервью ТАСС

• Опубликованы подробности критических уязвимостей в ПО Nagios
Эксплуатация уязвимостей позволяет злоумышленнику взломать IT-сети без вмешательства оператор
#новости
источник
2021 May 26
IT&Безопасность
Новости ИБ за 25 мая

• Уязвимости в Bluetooth позволяют злоумышленникам имитировать легитимные устройства
Атака BIAS позволяет устанавливать с атакуемым устройством безопасное Bluetooth-соединение в обход механизма аутентификации.
   

• Эксперты раскрыли подробности взлома RSA
Кража исходных значений токенов RSA SecurID нарушила кибербезопасность тысяч сетей клиентов компании.

• Эксперты связали атаки на криптобиржи с северокорейской APT Lazarus
Ранее исследователи предполагали причастность к кампании CryptoCore русскоязычных или восточноевропейских хакеров.

• Основатель Huawei призвал компанию разрабатывать ПО с открытым исходным кодом
Будущие разработки принципиально находятся вне контроля США и предоставят техногиганту автономию.

• В проведении аудита ядра Linux участвовали 80 разработчиков
Разработчики изучали код на предмет наличия в нем вредоносных патчей от исследователей Университета Миннесоты.

• Роскомнадзор собирается блокировать VPN-сервисы за нарушение закона
Руководитель РКН заявил, что если сервисы не внесут необходимые изменения, то доступ к ним ограничат.
   
• ИИ может писать дезинформационные тексты и формировать мнение пользователей соцсетей
Как показали результаты исследования, ИИ может усилить некоторые формы обмана, который будет очень трудно обнаружить.

• Apple исправила 0Day-уязвимости в macOS
Одна из уязвимостей активно использовалась операторами вредоносного ПО XCSSET.

• В России появится система слежки за преступниками в соцсетях
Единое автоматизированное рабочее место (АРМ) специалиста по расследованию преступлений в интернете соберет информацию из социальных сетей и позволит установить и отследить преступника

• Московский суд оштрафовал FaceBook на 26 млн. рублей
Корпорация Facebook оштрафована на 26 млн рублей по восьми административным протоколам за отказ от удаления запрещенного контента.

• Страховщики повышают стоимость страхования киберрисков и сужают страховое покрытие
В прошлом году около половины страховых компаний подняли стоимость своих услуг на 10-30%.

• Производитель наушников Bose признал факт атаки вымогательского ПО на свои системы
Как показало внутреннее расследование, киберпреступникам удалось получить доступ к документам из отдела кадров.
#новости
источник
IT&Безопасность
Чтобы получать актуальные IT-материалы, присоединяйтесь к сообществу @selectelnews 🦖

https://t.me/SelectelNews/1301
источник
IT&Безопасность
​​Шесть основных правил безопасного Wi-Fi

Использование Wi-Fi сетей в общественных местах требует внимательности и знания некоторых правил кибербезопасности.

Что воруют в Wi-Fi

Использование общедоступных сетей Wi-Fi в общественных местах остается важным методом доступа в Интернет. Однако, следует помнить, что подавляющее большинство Wi-Fi сетей общественных местах: в парках, кафе, библиотеках имеют очень низкий уровень защиты от взлома. Итак, получив доступ к управлению ими, мошенники могут получить доступ к конфиденциальной информации пользователей - списки поисковых запросов, информации о передвижении, частных файлов и многое другое.

Однако, самой желанной целью всегда является логины и пароли от аккаунтов, которыми Вы пользуетесь, ведь с высокой вероятностью дает доступ к управлению денежными ресурсами через аккаунты Интернет банков и платежных систем.

ТОП -6 правил безопасного Wi-Fi

Для того, чтобы не попасть в сети мошенников, необходимо придерживаться простых правил безопасности при работе с общественными Wi-Fi сетями. Эти правила касаются всех видов устройств - ПК, планшетов, смартфонов:

1. Используйте безопасный протокол соединения HTTPS, а лучше всегда подключать VPN в публичных сетях

2. Отключите функцию автоматического обнаружения и подключения к доступным сетям

3. Никаких денежных операций: переводы, покупки, регулярные платежи

4. Не выключайте брандмауэр

5. Установить антивирус, если вы начинающий пользователь

6. Выключите общий доступ к файлам и папкам

Соблюдайте эти правила, и использование общественных Wi-Fi сетей будет максимально безопасным для Вас
источник