Информационная безопасность (16.09 – 15.10.2017). Информационная безопасность
Авторы Наши партнёры Наши проекты: IT Worldall CIOIT Contact
IT-News
Вход
X

Логин

Пароль

Запомнить

Забыли свой пароль?

Информационная безопасность (16.09 – 15.10.2017)

Лента новостейНовости рынкаБезопасность

Информационная безопасность (16.09 – 15.10.2017)

Ольга Блинкова | 24.10.2017

«Информзащита» переехала в новый бизнес-центр Solutions

по адресу: Москва, Театральная аллея, дом 3, стр. 1 (прежде компания располагалась на ул. Образцова, 38, стр. 1).

Bosch создает интернет-технологии для больниц

Предотвращение кражи дорогостоящего медицинского оборудования(по данным страховых компаний, хищения эндоскопического инструментария приводят к многомиллионным убыткам по всей Европе), ограничение доступа посторонних лиц в закрытые больничные зоны, информирование сотрудников неотложной помощи о прибытии вертолета службы спасения – с появлением интеллектуальных камер, видео- и многих других технологий то, что считалось невозможным или использовалось лишь в виде единичных нецифровых решений, теперь с легкостью реализуется благодаря экспертному развитию Bosch в области «Интернета вещей».

Вирусная лаборатория ESET обнаружила новые операции кибершпионажа

с использованием вредоносного ПО FinFisher в семи странах мира. Вектор заражения указывает на возможное участие в распространении шпионской программы крупного интернет-провайдера. FinFisher (FinSpy) – шпионское ПО, разработанное компанией Gamma Group International и ранее продавалось правоохранительным органам и правительственным структурам по всему миру. В программе предусмотрен широкий спектр возможностей слежки через веб-камеру и микрофон, а также функции кейлогинга (перехват нажатия клавиш), кражи файлов, прослушивания через Skype и др. Механизмы ее распространения включают в себя целевой фишинг, установку вручную (если у атакующих есть физический доступ к устройству), уязвимости нулевого дня и watering-hole-атаки (заражение сайтов, предположительно посещаемых потенциальными жертвами).

Positive Technologies запустила PT Telecom Security Assessment –

сервис по оценке защищенности сетей связи нового поколения – 4G и 5G. Он поможет телеком-операторам защититься от DoS-атак и мошеннических схем с биллинговыми системами, обеспечить выполнение требований регуляторов, а также обезопасить персональные данные абонентов.

По данным InfoWatch, в первом полугодии 2017 года

в мировых СМИ и иных открытых источниках обнародовано 925 случаев утечки конфиденциальной информации, что на 10% больше аналогичного периода прошлого года. А объем скомпрометированных в результате утечек в январе-июне 2017 года записей, персональных и платежных данных, включая номера социального страхования, реквизиты пластиковых карт и иную критически важную информацию, вырос по сравнению с первым полугодием 2016 года почти в восемь раз: с 1,06 млрд до 7,78 млрд записей. Напомним, что общий объем скомпрометированной в 2016 году информации в мире составлял всего около трех миллиардов записей.

Trend Micro и Европейский центр по борьбе с киберпреступностью

анонсировали отчет по киберугрозам «Зарабатывая на вредоносных программах для банкоматов» (Cashing in on ATM Malware). В документе анализируются как физические, так и сетевые виды атак на банкоматы с использованием вредоносных программ, а также рассказывается, где создают такие программы.

Специалисты ESET выявили новую мошенническую кампанию:

атакующие заражают веб-серверы вредоносным майнером криптовалюты Monero (XMR). Операция продолжается как минимум с мая 2017 года. Злоумышленники лишь незначительно изменили легитимную программу xmrig для добычи Monero, добавив в код адрес своего кошелька и майнинговый пул URL. Антивирусные продукты ESET зафиксировали появление вредоносного майнера 26 мая – в день выпуска базовой версии xmrig. Для его скрытой установки на веб-серверы используется CVE-2017-7269 – уязвимость службы WebDAV в операционной системе Windows Server 2003 R2 (вероятнее всего, сканирование на предмет уязвимости выполняется с машины, размещенной на облачном сервере Amazon, арендованном злоумышленниками). Выбор Monero для добычи с помощью вредоносного ПО обусловлен рядом преимуществ данной криптовалюты. Так, в отличие от биткоина, майнинг XMR не требует использования специального оборудования.

Теги: информационная безопасность, криптовалюты, мошенничество

Журнал IT-News № 10/2017    [ PDF ]    [ Подписка на журнал ]

Компания: SafeLine | Информзащита, Eset, Positive Technologies, Infowatch, Trend Micro

Об авторе

Ольга Блинкова

Ольга Блинкова

Кандидат наук по специальности 11.00.04 «Геоморфология и палеогеография» (Институт географии НАН, Киев), диссертация посвящена численным методам анализа рельефа морского дна. Полученная в вузе специальность –  инженер-системотехник. Проживала в Москве, работая научным редактором издания «ГИС-Обозрение», затем в течение ряда лет – обозревателем еженедельника PCWeek/RE. Параллельно писала детективы, которые публиковало издательство «Эксмо». После переезда в Санкт-Петербург начала работать редактором в IT News.


Поделиться:

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

Другие материалы рубрики

мероприятия

| 07.12.2017
XIII Пиринговый форум

Краснопресненская наб.,12.

Также смотрите

Опасения о порабощении нас роботами – миф, который, как и любой другой миф, призван решать вполне конкретную задачу сбора средств на новое направление...
В статье мы рассмотрим тренды развития угроз кибербезопасности, новые и эволюционирующие методики злоумышленников и сложности, с которыми предстоит ст...

Журнал IT-News: № 10/2017

Последние новости

Фоторепортажи

Мероприятия

<<<< Ноябрь >>>>
Пн Вт Ср Чт Пт Сб Вс
303112345
6789101112
13141516171819
20212223242526
27282930123