Новости в информационной безопасности

Последние новости информационной безопасности России. Все актуальные новости в области ИБ на портале. TAdviser Security 100: Крупнейшие ИБ-компании в России. Конференция «Информационная безопасность 2024» состоится 28 мая. Рынок информационной безопасности в России вырастет на 40%. Поставщик решений для бизнес-коммуникаций 3CX подтвердил, что он расследует серьезное нарушение безопасности.

Искусственный интеллект берут на вооружение информационной безопасности

Также в открытый доступ попало почти 45 Гб данных с исходными кодами фирменных сервисов Яндекс. Предположительно утечка стала следствием не внешней атаки, а противоправных действий одного или нескольких сотрудников компании. По данным Роскомнадзора в ушедшем году было зафиксировано более 160 крупных утечек ПДн, из-за чего в открытый доступ попало более 300 миллионов записей. Наиболее масштабные утечки: 2023 2 миллиона строк, содержащих пароли, логины и электронные адреса клиентов хакеры похитили в результате взлома баз данных сети косметических магазинов «Подружка». По заявлениям представителей NLB, общий объем похищенных данных составляет около 2 миллиардов строк, однако оставшиеся данные группировка не публиковала. Злоумышленники не обошли своим вниманием и сферу образования. После атаки на сервисы «Российской электронной школы» в сети оказалось около 9 миллионов уникальных строк с чувствительными данными сотрудников и учеников. Злоумышленники выложили более миллиона уникальных строк, содержащих паспортные данные пассажиров, сведения о купленных билетах и другую информацию. Ранее сервисы компании подвергались массированной DDoS-атаке, из-за чего была нарушена работа мобильного приложения, сайта и ряда виртуальных сервисов. Злоумышленники заявили об успешном хищении 21 миллиона строк, однако в публичный доступ выложили только 1 миллион.

Более 30 миллионов строк было украдено и опубликовано после масштабной июньской атаки на несколько крупных сетей ритейлеров. Помимо телефонных номеров, электронных адресов и имен «слитый» архив также содержит даты рождения клиентов. Среди менее крупных взломов 2023 года можно отметить: данные 210 тысяч пользователей ИТ-издательства «Открытые системы»; 430 тысяч строк было похищено у сервиса «Рулю. Украденная информация содержала ФИО, электронные адреса, телефонные номера, данные банковских карточек. Номера водительских удостоверений.

Полученные результаты поднимают сложный вопрос: если фаззеры выявили так много уязвимостей, которые можно использовать, почему разработчики UEFI часто называемые IBV или независимыми поставщиками BIOS и OEM-производители, продающие устройства, не воспользовались этими инструментами и не исправили основные ошибки? Исследователи Binarly продолжили: «Этот процесс сортировки дал нам хорошее понимание первопричин, лежащих в основе этих ошибок. Хотя они охватывают широкий спектр проблем безопасности программного обеспечения, основной темой является отсутствие проверки данных, предоставляемых злоумышленниками.

Источник изображения: Binarly Поскольку это смещение может быть задано злоумышленником произвольно, переменная «Image» может указывать практически на любое место в памяти. Вторая ошибка - это целочисленное переполнение 32-битного целого числа, представляющего размер выделения. Источник изображения: Binarly Таким образом, злоумышленник может принудительно выделить буфер, который слишком мал для хранения декодированных PNG-данных, и таким образом переполнить буфер, когда он будет использоваться. Результаты нашей фаззинговой кампании однозначно говорят о том, что ни один из этих парсеров изображений никогда не тестировался IBV или OEM-производителями. Мы можем с уверенностью утверждать это, потому что фаззер смог найти несколько сбоев после нескольких секунд работы, и мы обнаружили сбои почти в каждом парсере, который мы тестировали». Поскольку уязвимости парсера изображений, используемые LogoFAIL, находятся в UEFI, компьютеры Mac, смартфоны и другие устройства, использующие альтернативные механизмы загрузки, не пострадали. Причина: Apple жёстко закодировала файлы образов в UEFI, что сделало невозможным подмену легитимного образа на вредоносный аналог. Будучи разработчиком как аппаратного, так и программного обеспечения для компьютеров Mac, Apple имела такую возможность.

Разнообразие экосистем, вращающихся вокруг платформ Windows и Linux, требует большей гибкости. Многие устройства, продаваемые Dell, не поддаются прямой эксплуатации, поскольку файлы образов защищены Intel Boot Guard, что делает невозможным их замену даже при физической атаке. В качестве дополнительной меры многие устройства Dell не позволяют настраивать логотип. Несмотря на то, что эти меры эффективно закрывают поверхность атаки LogoFAIL, Binarly рекомендует исправлять уязвимости, связанные с разбором изображений высокой степени опасности, «поскольку они представляют собой опасность, которая может случайно превратиться в проблему безопасности». LogoFAIL основывается на большом массиве исследований, проведённых более чем за десять лет. Впервые перехват последовательности загрузки путём использования ошибок разбора изображений в UEFI был продемонстрирован в 2009 году в презентации Black Hat исследователями Рафалом Войтчуком Rafal Wojtczuk и Александром Терешкиным Alexander Tereshkin. С тех пор постоянно появляются новые открытия, как в последующих исследованиях, так и, в некоторых случаях, в атаках, обнаруженных в реальном мире. Первый известный случай реальной атаки с использованием возможностей UEFI произошел в 2018 году с обнаружением вредоносного ПО, получившего название LoJax.

LoJax, представляющий собой переработанную версию легального противоугонного программного обеспечения, известного как LoJack, был создан хакерской группой, известной под такими названиями, как Sednit, Fancy Bear и APT 28. Вредоносная программа была установлена удалённо с помощью инструментов, способных считывать и перезаписывать части флэш-памяти прошивки UEFI. При каждой перезагрузке заражённого устройства UEFI проверял наличие вредоносного файла в папке запуска Windows и, если его не было, устанавливал его. Исследователи из компании Kaspersky, обнаружившей вредоносную программу и назвавшей её «MosaicRegressor», до сих пор не знают, как произошло заражение UEFI. Другой вариант — получение короткого физического доступа к устройству и использование специально разработанного USB-накопителя для заражения UEFI. С тех пор стало известно о нескольких новых буткитах UEFI. В ответ на эти угрозы производители устройств начали внедрять меры по защите процесса загрузки UEFI. Ключевым средством защиты является Secure Boot — общепромышленный стандарт, использующий криптографические подписи, чтобы гарантировать, что каждая часть программного обеспечения, используемого при загрузке, доверена производителем компьютера.

Secure Boot призван создать цепочку доверия, которая не позволит злоумышленникам заменить предназначенную для загрузки вредоносную микропрограмму. Если хоть одно звено в цепочке запуска не распознано, Secure Boot не позволит устройству запуститься. Способность буткита UEFI, получившего название Black Lotus, обойти защиту, существующую уже 12 лет, была впечатляющей, но у него было одно ключевое ограничение — его можно было уничтожить, выполнив простую переустановку основной операционной системы. LogoFAIL не имеет такого ограничения. Пока вредоносный образ исполняется в UEFI, машина, на которой установлена прошивка, будет оставаться зараженной. Нет никаких признаков того, что уязвимости LogoFAIL активно использовались в реальной практике злоумышленниками, и об этом вряд ли можно узнать, поскольку заражение очень сложно обнаружить с помощью традиционных инструментов и методов. Однако один из признаков компрометации можно получить, изучив файл изображения, который разбирается при загрузке. Если криптографический хэш этого файла отличается от хэша файла, который производители устройств обычно предоставляют бесплатно, устройство можно дополнительно проанализировать на предмет наличия признаков эксплуатации.

В настоящее время этот список неполный. Консультации доступны примерно от дюжины сторон. Полный список на момент публикации был недоступен. Те, кто хочет узнать, уязвимо ли конкретное устройство, должны обратиться к его производителю. Лучший способ предотвратить атаки LogoFAIL — установить обновления безопасности UEFI, которые будут выпущены в рамках скоординированного процесса раскрытия информации в среду. Эти исправления будут распространяться производителем устройства или материнской платы, установленной в устройстве. Также, по возможности, рекомендуется настраивать UEFI на использование нескольких уровней защиты. В операции приняли участие правоохранительные органы семи стран в сотрудничестве с Европолом и Евроюстом.

Доступ к сетям намеченных жертв преступники получали с помощью кражи учётных данных пользователей с использованием брутфорса подбор пароля и SQL-инъекций, а также фишинговых электронных писем с вредоносными вложениями. Оказавшись внутри компьютерной сети, злоумышленники использовали такие инструменты, как вредоносное ПО TrickBot, или системы пост-эксплуатации, такие как Cobalt Strike или PowerShell Empire, чтобы остаться незамеченными и получить доступ к другим системам, прежде чем запустить программу-вымогатель, блокирующую данную систему. В группировке у каждого участника была своя роль: некоторые из них взламывали ИТ-сети, а другие занимались отмыванием криптовалютных платежей, сделанных пострадавшими в качестве выкупа за восстановление доступа к заблокированным данным. Как сообщается, 21 ноября в результате скоординированных рейдов по 30 объектам в Киеве, Черкассах, Ровно и Виннице был арестован 32-летний руководитель группировки, а также задержаны четыре сообщника. Эта акция последовала за первым раундом арестов в 2021 году в рамках того же расследования, когда было задержано 12 человек. Также Европолом был создан виртуальный командный центр в Нидерландах для обработки данных, изъятых во время обысков домов. Эта международная полицейская акция была инициирована французскими властями в сентябре 2019 года. Документ предполагает создание ИИ-платформ, спроектированных таким образом, чтобы они были безопасными с самого начала их разработки.

Содержание документа включает ряд общих рекомендаций, таких как мониторинг ИИ-систем на предмет злоупотреблений, защита данных от несанкционированного доступа и тщательная проверка поставщиков ПО. По её словам, впервые так много стран пришли к соглашению о том, что в фокусе разработки ИИ должна стоять безопасность, а не только инновационные функции или снижение затрат. Это соглашение является частью глобальных инициатив, направленных на формирование будущего ИИ. Влияние ИИ настолько велико, что регулирование его развития становится ключевым вопросом для общества. Этот шаг демонстрирует глобальное стремление к установлению стандартов в сфере ИИ. В документе также рассматриваются меры противодействия угрозам со стороны хакеров. Рекомендации включают выпуск ИИ-моделей только после проведения всесторонних тестов на безопасность. Однако в соглашении не затрагиваются сложные вопросы, касающиеся целесообразного использования ИИ и методов сбора данных.

Так, законодатели ЕС разрабатывают правила в этой области, а Франция, Германия и Италия недавно достигли соглашения о регулировании ИИ, включающего обязательное саморегулирование через кодексы поведения для основных ИИ-моделей. Администрация Джо Байдена Joe Biden призывает к более активному регулированию ИИ, поэтому в октябре Белый дом выпустил президентский указ, направленный на снижение рисков ИИ для потребителей, а также на укрепление национальной безопасности.

С ее появлением получится как можно быстрее реагировать на опасные ситуации и оперативно устранять найденные уязвимости.

Также в РКН обратили внимание, что в российских информационных системах часто могут встречаться уязвимости информационной безопасности. Речь о системах баз данных, почтовых серверах, где не исключаются недоработки в плане безопасности. В результате эксплуатация интернет-сервисов с уязвимости приводит к компрометации систем и утечкам персональных данных.

Перевод, переработка модификация , любое изменение материалов Сайта, а также любые иные действия, в том числе удаление, изменение малозаметной информации и сведений об авторских правах и правообладателях, не допускается. Компания вправе в любое время в одностороннем порядке изменять условия настоящего Соглашения. Такие изменения вступают в силу по истечении 2 двух дней с момента размещения новой версии Соглашения в сети Интернет на Сайте. При несогласии Пользователя с внесенными изменениями он обязан удалить все имеющиеся у него материалы Сайта, после чего прекратить использование материалов и сервисов Сайта. Ваше регулярное посещение данного Сайта считается вашим убедительным принятием измененного соглашения, поэтому Вы обязаны регулярно просматривать настоящее Соглашение и дополнительные условия или уведомления, размещенные на Сайте. Обязательства Пользователя 3. Любые средства индивидуализации, в том числе товарные знаки и знаки обслуживания, а равно логотипы и эмблемы, содержащиеся на страницах Сайта, являются интеллектуальной собственностью их правообладателей.

Компания стремится обеспечить, однако не контролирует и не гарантирует конфиденциальность и охрану любой информации, размещенной на Сайте или полученной с Сайта. Компания принимает разумные меры в целях недопущения несанкционированного разглашения размещенной Пользователем на Сайте информации третьим лицам, однако не несет ответственность в случае, если такое разглашение было допущено. В этой связи, передача информации на Сайт означает согласие Пользователя на любое воспроизведение, распространение, раскрытие и иное использование такой информации. Размещая информацию и материалы, включая, фотографии и изображения, Пользователь также гарантирует, что обладает всеми правами и полномочиями, необходимыми для этого, с учетом условий настоящего Соглашения и что такое размещение не нарушает охраняемые законом права и интересы третьих лиц, международные договоры и действующее законодательство Российской Федерации. Пользователь самостоятельно несет ответственность за любую информацию и материалы, размещенные им на Сайте. При размещении любой информации и материалов Пользователь не становится соавтором Сайта и отказывается от каких-либо претензий на такое авторство в будущем.

Последние новости

Кибербезопасность - новости и статьи | Rusbase В сентябре 2023 г. исполняется ровно 25 лет с того момента, когда Россия в 1998 г. первой озвучила проблему информационной безопасности на площадке ООН, своевременно оценив риски цифрового будущего.
Новости информационной безопасности (ИБ) со всего мира! В нашем ежемесячном compliance-дайджесте собраны ключевые изменения требований регуляторов по информационной безопасности за октябрь 2023 года.
Новости по информационной безопасности Узнайте об актуальных новостях в сфере информационной безопасности и защиты конфиденциальных данных для бизнеса и госструктур.
Информационная безопасность IT – это российский информационный портал, посвященный теме информационной безопасности и защиты от утечек конфиденциальных данных. Поле деятельности включает в себя главным образом публикацию информационных.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Лучший способ предотвратить атаки LogoFAIL — установить обновления безопасности UEFI, которые будут выпущены в рамках скоординированного процесса раскрытия информации в среду. Исследователь команды Snyk Security Labs сообщает об обнаружении четырех уязвимостей runC в инструменте CLI для создания и запуска контейнеров в Linux (Новости). Новости безопасности, ежедневные новости информационной безопасности. Новости дня в сфере интернет-безопасности, систем защиты и кибербезопасности. Издание itWeek ежедневно на портале и еженедельно на страницах бумажного номера информирует читателей об актуальных информационных и коммуникационных технологиях, продуктах и решениях и опыте их практического использования предприятиями всех. В этом году на рынке информационной безопасности усилился тренд на импортозамещение. В 2023 он сохранится. Среди трендов можно отметить рост спроса на российские услуги в данной сфере, а также новую жизнь ранее начатых проектов по защите информации. Эксперт предупредил об опасности спама в электронной почте. Директор по информационной безопасности «Яндекс 360» Андрей Иванов 31 января рассказал «Известиям», чем может быть опасен спам в электронной почте.

Кибербезопасность

информационная безопасность Однако есть способы сделать безопасность своим союзником на пути к качеству. В этой статье — о дихотомии разработки и безопасности. О том, что, вообще говоря, миры информационной безопасности и архитектуры ИТ-систем не столь далеки друг от друга, как может показаться.
информационная безопасность В школах планируется ввести уроки информационной безопасности и цифровой грамотности. Новости ИБ. Microsoft выпустила 38 обновлений безопасности, среди которых две уязвимости, которые уже используются злоумышленниками.
НОВОЕ РУКОВОДСТВО ПО СОВРЕМЕННЫМ УГРОЗАМ В СФЕРЕ БЕЗОПАСНОСТИ 10 лет работал в Центральном аппарате ФСТЭК России, пройдя путь от рядового специалиста до заместителя начальника управления. В 2022 году возглавил направление информационной безопасности в компании Т1Клауд.
Информационная безопасность — Защита данных / Хабр Ежегодный специализированный форум СПЕКТР — это уникальная площадка для диалога участников телекоммуникационного рынка и регулятора по вопросам развития сетей связи и обеспечения информационной безопасности их функционирования.

Кибербезопасность

Тема «информационная безопасность». Беспрецедентные кибератаки: информбезопасность выходит на первое место для государства и бизнеса. актуальные обновления информации о информационной безопасности. – это российский информационный портал, посвященный теме информационной безопасности и защиты от утечек конфиденциальных данных. Поле деятельности включает в себя главным образом публикацию информационных. Новости из мира информационной безопасности и информационных технологий. а так же актуальные события из жизни компании ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Однако есть способы сделать безопасность своим союзником на пути к качеству. В этой статье — о дихотомии разработки и безопасности. О том, что, вообще говоря, миры информационной безопасности и архитектуры ИТ-систем не столь далеки друг от друга, как может показаться.

Обзор важных материалов по ИБ 11.12.2023

Закупки» — управление полным циклом закупок: от сбора потребностей до анализа результатов Дилемма CIO: как найти баланс между безопасностью и производительностью веб-ресурса В России оказались доступны ИБ-продукты из Южной Кореи, Китая и Израиля В США украинца приговорил к 8 годам тюрьмы за создание онлайн-платформы, продававшей данные миллионов американцев Генпрокуратура и МВД выступают против легализации «белых» хакеров Как ИТ-директору убедиться, что он идет по правильному пути миграции на отечественный межсетевой экран Минцифры тиражирует технологии безопасной разработки DevSecOps на ключевые государственные ИТ-системы «Базис» выпустил универсальный продукт для повышения отказоустойчивости ИТ-инфраструктуры Базис. Virtual Protect Отраслевые.

А также проверим, соответствует ли ваша компания комплексным стандартам и требованиям законодательства. Оказываем мультивендорную поддержку и сопровождение проектов на всех этапах. У нас большой опыт решения проблем на стыке технологий от различных вендоров.

Kevin Mandia, генеральный директор Mandiant, дал семь рекомендаций по кибербезопасности , которые могут предпринять организации, чтобы укрепить свою инфраструктуру и увеличить шансы на обнаружение, пресечение или минимизацию атак. Компания Ars Technica опубликовала статью об атаке Juice jacking.

Опасность данной мошеннической схемы заключается в том, что мобильные устройства могут быть скомпрометированы при подключении к вредоносным зарядным устройствам в общественных местах. Обзор исследователей компании Guardrails объясняет, что такое DAST и какую пользу он может принести организации. В статье перечислены преимущества, ограничения использования и отличия данного инструмента от SAST. Исследования и аналитика Лаборатория Касперского описала новое семейство подписочных троянцев в Google Play в составе фоторедакторов и приложений с обоями для телефона — Fleckpe. Исследователи нашли в Google Play 11 инфицированных приложений, которые установили пользователи более 620 тыс. По данным Avast , в 1 квартале 2023 года значительно увеличилось количество кибератак с использованием доверия к известным технологическим брендам Microsoft и Adobe.

Компания Mandiant обнаружила участников угроз, злоупотребляющих комбинацией вредоносных ссылок и CRX-файлов в рамках операций malspam.

Помогаем У нас большой практический опыт управления сложными нарушениями информационной безопасности. Мы оперативно реагируем на инциденты, блокируем атаки, предлагаем план восстановления и рекомендации по улучшению ситуации, проводим расследования, помогаем минимизировать бизнес-риски, сохранить ценные данные и репутацию.

Информационная безопасность IT

Мнение авторов материалов может не совпадать с позицией редакции портала. Пользователи и иные заинтересованные лица в случае выявления нарушения интеллектуальных прав и иных противоправных действий других пользователей, обязуются прежде всего сообщить редакции портала о подобных нарушениях по электронной почте.

Требования и руководства». Изменения вносятся в правила, утверждённые 31. Для общественного обсуждения представлен проект приказа Минцифры «О внесении изменений в перечень индикаторов риска нарушения обязательных требований при осуществлении федерального государственного контроля надзора в сфере электронной подписи, утвержденный приказом Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации от 7 декабря 2021 г.

Мы знакомы с этим вендором много лет, и они заметно выросли после 2022 года. Сейчас это отечественный... Госдума уже одобрила поправки во втором и третьем чтениях и сейчас... Если у вас паранойя, это не значит, что за вами не следят.

С этим согласился и советник генерального директора компании - разработчика решений в с фере ИБ Pos itive Technologies Артем Сычев, сказав, что назначенные заместители "в единицах действительно являются профессионалами", притом что формально все выполнено. А где программа подготовки кадров? Ее нет, потому что нет согласованности между всеми участниками процесса на уровне регуляторов. Дух указа классный, но он быстро рассеивается", - отметил Артем Сычев из Positive Technologies. Она рассказала, что заказчики обращались с вопросом, кто является субъектом указа - многим это до сих не понятно. Евгений Хасин ответил, что разночтений в этом вопросе нет, однако добавил, что все же четко не прописано, на все ли системообразующие стратегически значимые предприятия распространяются требования или только на те, которые являются субъектами критической информационной инфраструктуры. Приходилось соответствовать требованиям разных регуляторов, у котор ых были совсем разные критерии оценки.

От “беспрецедентных” кибератак к угрозам нулевого дня: какие кибертренды ждать в 2023 году

Последние новости в области информационной безопасности (ИБ) | Россия Изменения в НПА по информационной безопасности сегодня 9.02.2024 г.: 7.02.2024 г. Банк России в разделе Информационная безопасность опубликовал Портрет пострадавшего от кибермошенников.
В России усилят безопасность информационной инфраструктуры Все новости из мира кибербезопасности, а также профильные статьи наших экспертов. Вы можете перейти в наш телеграм-канал и получать самые свежие новости сразу после их появления.
– Портал информационной безопасности В школах планируется ввести уроки информационной безопасности и цифровой грамотности. Новости ИБ. Microsoft выпустила 38 обновлений безопасности, среди которых две уязвимости, которые уже используются злоумышленниками.
– Портал информационной безопасности Изменения в НПА по информационной безопасности сегодня 9.02.2024 г.: 7.02.2024 г. Банк России в разделе Информационная безопасность опубликовал Портрет пострадавшего от кибермошенников.
Кибербезопасность — последние и свежие новости сегодня и за 2024 год на | Известия Информационная безопасность, защита каналов связи, шифрование, электронная подпись в Information Security Technologie.

Кибербезопасность

Поставщик решений для бизнес-коммуникаций 3CX подтвердил, что он расследует серьезное нарушение безопасности. CNews – крупнейшее издание в сфере корпоративных информационных технологий в России и странах СНГ. Дмитрий Васильев, Softline: Импортозамещение и автоматизация — главные тренды информационной безопасности в 2023 году. ГТС В Государственной технической службе заявили об увеличении количества инцидентов информационной безопасности, передает со ссылкой. Скорая не приедет: 18 румынских больниц парализованы после кибератаки. Использование единой информационной системы стало фатальной ошибкой администраторов. «ИС») — неправительственный проект, главной задачей которого является противодействие в информационном поле внешним. Информационная безопасность. В России арестовали математика, который оказался хакером, проводившим DDoS-атаки.

Новости сферы информационной безопасности

Многие компании включают соответствующий подход в общую стратегию информационной безопасности и инвестируют в регулярную модернизацию систем и подходов к обеспечению ИБ. Чем обусловлен такой подход? Во-первых, удаленным форматом работы многих команд, во-вторых, ростом хакерских атак в глобальном масштабе. Эти факторы создают серьёзные риски и стимулируют компании проактивно подходить к защите конфиденциальной корпоративной информации. Как правило, всё начинается с аудита систем безопасности и определения уровня защищённости информации в компании с выявлением имеющихся рисков.

После этого специалисты разрабатывают план перехода на отечественные решения с разработкой соответствующих проектов. Разделение рынка решений информационной безопасности На сегодняшний день отечественные ИБ-продукты по параметрам надёжности и эффективности соответствуют всем требованиям бизнеса и закрывают поставленные задачи. Раньше одного комплексного решения зарубежного разработчика было достаточно для обеспечения защиты от одной уязвимости. Сейчас для этого обычно требуется около двух-трёх российских решений, которые хорошо справляются с поставленными задачами.

Сегодня вендоры совершенствуют их. Пройдёт всего пару лет, и они будут в полной мере соответствовать всем потребностям бизнеса по части ИБ. Защита IT-инфраструктуры Узнать подробнее Перспективы развития кибербезопасности По прогнозам экспертов , в течение следующих пяти лет будет наблюдаться рост рынка кибербезопасности в 2,5 раза. По сравнению с прошлым годом темпы развития мирового рынка замедлились почти в два раза.

Наиболее востребованные ИБ-направления со стороны бизнеса: безопасность облачных хранилищ; системы идентификации и управления доступом; обеспечение защиты приложений; защита инфраструктурных решений. Отечественный рынок информационной безопасности пребывает на высокой ступени развития. В данной сфере работают сильные специалисты, обладающие разносторонним опытом, который позволяет стремительно и эффективно развивать направление.

В отличие от прежних версий, где безопасность опиралась в основном на пароль блокировки экрана, новая система требует от пользователя применения биометрических данных — сканирования отпечатка пальца или использования Face ID — для выполнения ряда критически важных операций. Это включает такие действия, как просмотр сохранённых паролей, управление настройками Apple ID и даже подача заявки на получение новой карты Apple. Инновация заключается также во введении задержки времени при совершении особо важных действий. Если пользователь решит изменить пароль Apple ID или код доступа к iPhone, система теперь требует не только биометрической аутентификации, но и устанавливает часовую задержку перед завершением этого процесса. Это гарантирует, что даже если устройство окажется в чужих руках, доступ к самым важным функциям будет ограничен. Как уточняет Apple, эта функция активируется в местах, отличных от привычных для пользователя, таких как дом или рабочее место. Информация об обновлении iOS 17. После ввода текущего пароля пользователю станет доступно включение новой функции. Для получения более подробной информации Apple предлагает посетить их официальный сайт. Кроме усиления безопасности, iOS 17. В частности, теперь доступна функция совместных плейлистов в Apple Music как в iOS 17. Также в обновлении представлена функция трансляции контента на телевизоры в некоторых отелях. Важно отметить, что в дополнение к iOS 17. Эти обновления, вероятно, также содержат важные исправления безопасности. Годом ранее было 270 утечек. Тогда в руки злоумышленников попали 99,8 млн уникальных e-mail-адресов и 109,7 млн телефонных номеров россиян. Регулятор сообщил, что за год было зафиксировано 168 утечек персональных данных, в результате которых в Сеть попали более 300 млн записей. Годом ранее было отмечено более 140 случаев утечек, и в открытом доступе оказались около 600 млн персональных данных. В частности, в начале прошлого года была взломана база клиентов «Спортмастера» и, по данным Telegram-канала «Утечки информации», в открытый доступ попали 99,9 млн строк информации 13,4 млн уникальных адресов электронной почты и 45 млн телефонных номеров. Также в Сеть утекли данные пользователей бонусной программы «СберСпасибо», включая почти 48 млн уникальных телефонных номеров и 3,3 млн адресов электронной почты. Помимо переориентации хакеров на сегмент e-commerce, в числе основных трендов в DLBI назвали значительное снижение доли крупных утечек размером более миллиона уникальных записей — с 30 до 10 процентов. Также сменился вектор атак. Если раньше практически все утечки происходили благодаря инсайдерам, то с 2022-го стали преобладать хакерские атаки. Для повышения ответственности компаний за обеспечение безопасности личных данных россиян законодатели предлагают ввести оборотные штрафы за утечки. Согласно предложенному законопроекту, штраф за повторное нарушение, если утекли сведения о более 1 тыс. Также предлагается использовать портал «Госуслуги» для обращений пострадавших от утечки персональных данных за получением компенсации ущерба от организаций. Стороны отказались сообщать условия соглашения — они будут представлены суду в конце января, а суд вынесет решение в феврале. Они заявили, что при активации режима «инкогнито» в браузере Chrome слежка за пользователем не прекращается: продолжается сбор данных системой Google Analytics, продолжают работать плагины и другие средства мониторинга пользователей. По версии истцов, отслеживая действия пользователей в режиме браузера «инкогнито», компания вводила их в заблуждение, заставляя поверить, что они могут контролировать объёмы информации, которой готовы делиться. Google попыталась отклонить иск, заявив, что поставила пользователей в известность о данном факте: при запуске режима «инкогнито» выводится сообщение, что их действия не сохраняются на компьютерах локально, но «будут видны сайтам, которые вы посещаете». Рассматривающая спор судья Ивонн Гонсалес-Роджерс Yvonne Gonzalez Rogers , тем не менее, в августе решила дать делу ход и отказала в его отклонении. Своё решение она мотивировала следующим образом: «Ходатайство Google [об отклонении иска] основано на идее того, что истцы согласились на сбор данных Google, пока они просматривали сайты в приватном режиме. Поскольку Google никогда напрямую не сообщала пользователям об этом, суд с позиции закона не может прийти к выводу, что пользователи давали явное согласие на сбор ставших предметом спора данных». Истцы также представили суду внутреннюю переписку сотрудников Google, подтверждающую, что компания следила за действиями пользователей в режиме браузера «инкогнито» для продажи рекламы. В действии Google, по их мнению, усматриваются признаки нарушения федерального закона о прослушивании телефонных разговоров и закона штата Калифорния о конфиденциальности. Apple теперь ввела дополнительный механизм защиты «Защита от кражи устройства», который использует статистику географических перемещений пользователя. Отслеживая перемещения смартфона в пространстве, операционная система определяет аномалии с точки зрения географического позиционирования, и если iPhone находится в нетипичном для сценариев использования конкретным владельцем месте, автоматически активируется дополнительная защита в сфере аутентификации. Чувствительные с точки зрения изменения настроек безопасности действия нужно будет в этом случае подтверждать не только вводом цифрового кода, но и через функцию распознавания лица Face ID. Также будет активирован запрет на изменение пароля Apple ID или отключение аутентификации через Face ID без обязательной часовой паузы с обязательным повторным подтверждением личности через Face ID для применения подобных изменений. Подразумевается, что такие меры усложнят жизнь похитителям смартфонов Apple, которые выработали тактику получения доступа к PIN-коду жертвы и дальнейшего завладения самим устройством. Ранее они могли сразу же при помощи цифрового кода изменить все ключевые настройки безопасности и блокировать защитные функции Activation Lock или Lost Mode. Для этого было достаточно подсмотреть, как владелец набирает заветную комбинацию цифр, а затем выудить у него смартфон. Нередко это происходило в публичных местах вроде баров, когда злоумышленники просто наблюдали за вводом кода через плечо жертвы или просили показать какую-то фотографию со смартфона владельца и так же подсматривали нужную комбинацию цифр. Подразумевается, что часовая отсрочка на применение чувствительных изменений в случае с перемещением iPhone за пределы привычных для владельца маршрутов позволит ему вовремя блокировать устройство при обнаружении пропажи. На чёрном рынке заблокированный iPhone обычно распродаётся на запчасти, а функционирующее устройство с полноценным доступом можно продать дороже. Apple через введение дополнительных мер защиты пытается усложнить жизнь злоумышленникам, промышляющих кражами устройств этой марки. Владелец iPhone может отключить режим Stolen Device Protection, если он усложняет его жизнь, но в этом случае возрастает риск попадания чувствительных данных в руки похитителей при наличии у них действующего цифрового кода доступа к смартфону. Миллиарды компьютеров под управлением Windows и Linux практически от всех производителей уязвимы к новой атаке, которая запускает вредоносную микропрограмму на ранних этапах загрузки. Таким образом система оказывается заражена вирусом, который практически невозможно обнаружить или удалить с помощью существующих механизмов защиты. Источник изображения: pixabay. Во многих случаях LogoFAIL может быть удалённо выполнен через эксплойт с использованием техник, которые не могут быть обнаружены традиционными продуктами для защиты конечных точек. А поскольку эксплойты запускаются на самых ранних стадиях процесса загрузки, они способны обойти множество защитных средств, включая общепринятую в отрасли систему Secure Boot и другие средства защиты от Intel, AMD и других производителей железа, разработанные для предотвращения заражения так называемыми буткитами. LogoFAIL представляет собой совокупность двух десятков недавно обнаруженных уязвимостей, которые годами, если не десятилетиями, скрывались в унифицированных расширяемых интерфейсах встроенного ПО, отвечающих за загрузку современных устройств, работающих под управлением Windows или Linux. Обнаружение этих уязвимостей — результат почти годовой работы компании Binarly, которая помогает клиентам выявлять и защищать уязвимые системы. Затронуты продукты компаний, которые представляют почти всю экосистему x64-86 и ARM. Исследователи обнародовали информацию об атаке в среду на конференции по безопасности Black Hat в Лондоне. Как следует из названия, LogoFAIL затрагивает логотипы, в частности логотипы продавца оборудования, которые отображаются на экране устройства в самом начале процесса загрузки, пока UEFI еще работает. Парсеры изображений в UEFI всех трех основных поставщиков UEFI имеют около десятка критических уязвимостей, которые до сих пор оставались незамеченными. Заменяя легитимные изображения логотипов на идентичные, специально созданные для использования этих ошибок, LogoFAIL позволяет выполнить вредоносный код на самом ответственном этапе процесса загрузки, который известен как DXE Driver Execution Environment. После этого LogoFAIL может доставить «полезную нагрузку» второго этапа, которая сбрасывает исполняемый файл на жёсткий диск ещё до запуска основной ОС. В следующем видеоролике показан пробный вариант эксплойта, созданный исследователями.

Хакеры активно собирают информацию из них по по интересующим личностям, взлом учетных профилей которых дает хорошие бонусы. Государство решило ужесточить свою политику в отношении персональных данных россиян. Похищение личной информации теперь грозит не только внушительным штрафом, но и вполне реальным сроком. Компании также не останутся в стороне. Им поручено пересмотреть архитектуру защиты данных своих пользователей и оперативно уведомлять об утечках. Работы у специалистов по информационной безопасности в компании теперь явно прибавится. Рост числа кибератак и расширение их поверхности Минувший год побил все рекорды по количеству кибератак на российские и зарубежные сайты, а также внутренние сети организаций. Многие из них осуществлялись большими группами хакеров и были успешными. Александр Шойтов Заместитель министра цифрового развития, связи и массовых коммуникаций «У ИТ-сферы сейчас есть вызов в виде компьютерных атак, направленных не только на хищение информации, но и на ИТ-инфраструктуру компаний» Юрий Ногинов Начальник департамента управления информационной безопасностью РЖД «Мы столкнулись с кибератаками, беспрецедентными по интенсивности и изощренности. Порой пиковые значения выходили на 270 тысяч атак, направленных на отказ в обслуживании, ежедневно.

Здесь тоже любопытно. По всей видимости, после заполнения формы следует ожидать sms с кодом подтверждения, например, якобы для оформления заявки, хотя на самом деле это может быть кодом подтверждения входа в личный кабинет банка жертвы схемы. Если вы не сталкивались с подобным мошенничеством, то возникает логичный вопрос: зачем люди вводят код подтверждения списания суммы или входа в личный кабинет, ведь в sms видно, какое конкретно действие подтверждает код?

Актуальные материалы о кибербезопасности

По данным экспертного центра безопасности Positive Technologies, количество проектов по расследованию инцидентов в 2022 г. В компании полагают, что такой скачок может быть спровоцирован увеличением количества инцидентов ИБ вследствие последних геополитических и экономических событий в мире. По данным ГК «Солар», рост количества атак, организованных кибермошенниками, в текущем году в сравнении с 2022 г. К таким атакам относятся DDoS-атаки и дефейс сайтов хакерская атака, при которой главная страница веб-сайта заменяется на другую. В «Соларе» фиксируют, что число DDoS-атак в третьем квартале 2023 г. Эксперты объясняют это тем, что злоумышленники перешли от целевых атак к «ковровым бомбардировкам». В то же время, по словам коммерческого директора Servicepipe Данилы Чежина, наблюдался рост «интеллектуальности» ботнетов, мимикрирующих под реальных пользователей. Такие ботнеты использовались чаще всего с целью эксплуатации какой-то бизнес-логики. Например, для СМС-бомбинга атака, целью которой является инициировать отправку максимального количества СМС, нанося тем самым жертве атаки материальный ущерб в виде роста расходов на связь.

Servicepipe в 2023 г. Чаще всего подобные атаки устраивают политически мотивированные хакеры, отметили эксперты. Такие группировки наиболее опасны, в них входят опытные хакеры, которые могут годами незаметно присутствовать в инфраструктуре, похищая данные или занимаясь шпионажем, поясняют эксперты из ГК «Солар». АРТ-группировки знают, кого они атакуют, они преследуют конкретные цели, вплоть до полного уничтожения инфраструктуры, поясняют эксперты Positive Technologies. По словам Дрюкова, наиболее активными оказались азиатские APT-группировки. Вместе с тем эксперты указывают на актуальность атак через подрядчиков.

Использование какого-либо материала допускается только по согласованию с редакцией портала. Мы не гарантируем точность, полноту и полезность любого материала.

Для высокоточного отсчёта времени для мультимедиа, игр и прочего в процессоре есть счётчик тактов.

Джоэль Спольский придумал так называемый «закон дырявых абстракций». Звучит он примерно так: Если за простым фасадом сложная технология, тонкости этой технологии будут вылезать наружу. Вот пример из автомобилей: чтобы машина с ДВС умела стоять, а также ездить на разных скоростях в разных режимах мотора, к двигателю приделана коробка передач. Переключать её — дело неблагодарное, и в околовоенные годы придумали автоматическую коробку. Удобно — нажал-поехал — но то, что за всем этим старые добрые мотор и коробка, вылезает сплошь и рядом. Дисклеймер: я о традиционной коробке типа «гидроавтомат» без электронных помощников. Да простят меня обладатели вариаторов и роботов. ДВС не умеет стоять: коленвал остановился — двигатель заглох. А поскольку в автомате вместо сцепления две турбины, автоматическая машина всегда ползёт, если недостаточно сильно давить на тормоз.

Чем выше оказалась случайно стрелка тахометра в момент T, тем лучше тянет машина, если резко нажать газ. Ну и целая куча тонкостей в сложных и экстремальных режимах езды. Как работает Meltdown Есть очень длинный массив, больше, чем кэш-память. Скажем, на 1001 позицию — от 0 до 1000. Программа будет такая. Массив длинный, оба сразу в кэш не попадут.

Вопрос на заседании палаты поднял мажилисмен Никита Шаталов, передает 27 сентября 2023 Телефон, адрес, место работы: досье на каждого казахстанца сливает Telegram-бот В мессенджере Telegram появились боты, которые по запросу выдают личную информацию о казахстанцах: домашние адреса, телефоны, даже место работы. Об этом 11 июля 2023 Американка обвинила Apple в нелегальной слежке за владельцами iPhone и подала в суд Жительница Калифорнии Джулия Сима подала в суд на Apple. В иске она заявила, что компания тайно следит за пользователями iPhone, даже когда 30 января 2023 Нотариусы вновь пожаловались на сбои в работе enis. Для разархивирования злоумышленник потребовал выкуп в размере 0,2 биткоина, 11 апреля 2022 Какие данные нужно срочно изменить после их утечки в Сеть, рассказали эксперты Какие персональные данные нужно срочно менять, а какие оставить в случае их утечки в Сеть, рассказал российский эксперт по кибербезопасности 11 апреля 2022 Что делать казахстанцам, пострадавшим от утечки данных "Яндекс.

Похожие новости:

Оцените статью
Добавить комментарий