кибербезопасность

  1. Admin

    Интересно Важность поведенческой аналитики в борьбе с кибератаками на базе искусственного интеллекта.

    Искусственный интеллект меняет подход киберпреступников к проведению атак, включая фишинг и создание вредоносного ПО. Теперь злоумышленники используют ИИ для генерации персонализированных фишинговых писем, глубоких подделок и вредоносных программ, которые имитируют нормальное поведение...
  2. Admin

    Интересно CISA предупреждает о рисках использования Microsoft Intune после атаки на Stryker.

    Американские власти обратили внимание на уязвимости в системах управления устройствами после масштабной атаки на медицинскую корпорацию Stryker. Злоумышленники использовали легитимные инструменты администрирования для разрушительных действий внутри корпоративной инфраструктуры. Агентство по...
  3. Admin

    Интересно Министерство юстиции США остановило работу ботнетов, ответственных за крупнейшие DDoS-атаки.

    Министерство юстиции США объявило о прекращении работы инфраструктуры управления несколькими ботнетами, включая AISURU, Kimwolf, JackSkid и Mossad. Эти ботнеты использовались для проведения распределённых атак на отказ в обслуживании (DDoS) с рекордной мощностью до 31,4 Тбит/с. В операции...
  4. Admin

    Интересно 54 EDR Killers используют BYOVD для эксплуатации 34 уязвимых драйверов и отключения защиты.

    Новый анализ программ-убийц EDR показал, что 54 из них используют метод BYOVD, эксплуатируя 34 уязвимых драйвера. Эти программы часто применяются в атаках с использованием программ-вымогателей для нейтрализации защитного ПО перед запуском шифровальщиков. Большинство EDR Killers полагаются на...
  5. Admin

    Интересно Компания Aura, специализирующаяся на защите от мошенничества, стала жертвой атаки.

    Компания Aura, предоставляющая услуги защиты от мошенничества и кражи личных данных, стала жертвой фишинговой атаки. Злоумышленники получили доступ к внутренним системам компании и похитили около 900 тысяч записей, включая имена и электронные адреса клиентов. Большинство данных были получены из...
  6. Admin

    Интересно Недоплатили при увольнении. Участник китайской хакерской группы сдал подельников из-за обиды на низкий гонорар.

    Китайская хакерская группа, выдававшая себя за компанию по кибербезопасности, похитила криптоактивы на миллионы долларов. Конфликт внутри группы стал публичным после того, как один из участников остался недоволен выплатами и раскрыл детали схемы. Группа работала под названием Wuhan Anshun...
  7. Admin

    Интересно Positive Technologies выпустила обновление MaxPatrol SIEM 27.6.

    Positive Technologies представила новую версию системы мониторинга событий информационной безопасности MaxPatrol SIEM 27.6. Обновление включает улучшенные инструменты для работы с событиями, доработки AI/ML-модуля MaxPatrol BAD и расширенные функции для администраторов и аналитиков SOC. Система...
  8. Admin

    Интересно ThreatsDay Bulletin: FortiGate RaaS, Citrix Exploits, MCP Abuse, LiveChat Phish и другие угрозы.

    В новом выпуске ThreatsDay Bulletin обсуждаются различные киберугрозы, включая эксплуатацию уязвимостей FortiGate, Citrix и злоупотребление технологией MCP. Группа The Gentlemen использует Ransomware-as-a-Service для атак через уязвимость CVE-2024-55591 в FortiOS. Также обнаружены уязвимости в...
  9. Admin

    Интересно Новый Android-вирус Perseus крадет данные из приложений для заметок.

    Исследователи кибербезопасности обнаружили новый вредоносный код для Android под названием Perseus. Вирус распространяется через фишинговые сайты и нацелен на захват устройств и финансовое мошенничество. Perseus использует функции Cerberus и Phoenix, но стал более гибким и мощным инструментом...
  10. Admin

    Интересно Корпорации против мошенников. Технологические гиганты создали общий чат для борьбы с киберпреступностью.

    Google присоединилась к международному соглашению против онлайн-мошенничества, представленному на саммите ООН в Вене. Инициатива объединяет крупные компании, включая Adobe, Amazon, Meta, Microsoft и другие, для координации усилий в борьбе с цифровыми преступлениями. Участники планируют...