Автор Hydra, Amap и SuSEFirewall выступит на PHDays

Автор Hydra, Amap и SuSEFirewall выступит на PHDays

Одним из ключевых докладчиков на стартующем в мае форуме Positive Hack Days III станет знаменитый исследователь информационной безопасности Марк Хойзе, также известный как van Hauser.

Марк занимается исследованиями в области безопасности с 1993 года, в его послужном списке внушительное число обнаруженных уязвимостей в известных продуктах. Кроме того, он разработал ряд популярных инструментов для обеспечения безопасности, таких как Hydra, Amap, THC-IPV6, THC-Scan и SuSEFirewall.

В 1995 основал группу исследования безопасности The Hacker's Choice (THC), среди достижений которой — взлом A5 GSM всего за одну минуту в 2006 году. С 1997 года Марк работает консультантом по безопасности в одной из пяти крупнейших международных консалтинговых компаний. C 2007 года он является независимым консультантом по вопросам безопасности.

Тема доклада держится в секрете. Чтобы лично увидеть выступление знаменитого исследователя, регистрируйтесь и приходите 23 и 24 мая на Positive Hack Days!

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники выдают себя за регуляторов, требуя оплатить пошлину по QR-коду

Злоумышленники рассылают поддельные уведомления якобы от регуляторов, прикладывая QR-коды для оплаты «пошлины». «Лаборатория Касперского» выявила новую схему мошенничества, нацеленную на сотрудников российских организаций.

В рамках этой схемы мошенники отправляют письма с требованием легализовать трудовые отношения компании.

В сообщении утверждается, что организация подозревается в использовании нелегальной занятости, и если не принять меры, последует выездная проверка.

К письму прикреплён PDF-файл, в котором содержится описание «нарушения» и QR-код для оплаты почтовых расходов — 108 рублей. Адресатам сообщают, что документы якобы уже подготовлены и находятся в почтовом отделении.

Однако на самом деле эта сумма и есть цель мошенников. Более того, введённые платёжные данные могут использоваться для дальнейших атак.

«В начале года они начали рассылать письма на корпоративные почты, но атаки по-прежнему нацелены на частных пользователей. Использование QR-кодов в таких письмах даёт злоумышленникам возможность скрывать вредоносные ссылки и менять их при необходимости», — объясняет Сергей Голованов, главный эксперт «Лаборатории Касперского».

Чтобы не стать жертвой подобных атак, специалисты рекомендуют всегда перепроверять информацию и консультироваться с ИТ- или ИБ-отделом.

«Часто мошенники играют на страхе, запугивая жертв. Поддельные письма можно распознать по тревожному заголовку, ссылкам на законы, жёстким срокам исполнения и орфографическим ошибкам», — отмечает Роман Деденок, эксперт по кибербезопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru