Государство

Информационная безопасность государства

Информационная безопасность для государственных организаций, защита государственной тайны.

Новая DNS-уязвимость TsuNAME позволяет провести DDoS-атаки уровня страны

...
Новая DNS-уязвимость TsuNAME позволяет провести DDoS-атаки уровня страны

Новая DNS-уязвимость, получившая имя TsuNAME, позволяет атакующим усилить мощность DDoS-атак на авторитативные серверы интернет-провайдеров, государственных и частных организаций, а также всемирно известных техногигантов.

Китайская APT-группа приобрела антивирусы Kaspersky, ESET, Dr.Web и др.

...
Китайская APT-группа приобрела антивирусы Kaspersky, ESET, Dr.Web и др.

Согласно новому отчёту, китайские военные, которых Япония ранее обвинила в многолетней кибершпионской кампании, приобретали различные антивирусные продукты известных компаний. Напомним, что именно эти киберпреступники эксплуатировали 0-day в Trend Micro OfficeScan.

Глава Positive Technologies считает санкции США ошибкой

...
Глава Positive Technologies считает санкции США ошибкой

Генеральный директор Positive Technologies Юрий Максимов рассказал о своём отношении к недавно введённым санкциям США и к ожидаемому воздействию на индустрию, а также частично раскрыл принципы и нюансы работы компании на рынке информационной безопасности.

Китайская APT-группа атаковала целевым фишингом ЦКБ МТ Рубин

...
Китайская APT-группа атаковала целевым фишингом ЦКБ МТ Рубин

Исследователи из команды Cybereason Nocturnus, следя за активностью операторов эксплойт-билдера RoyalRoad (8.t Dropper/RTF), вышли на интересную кампанию китайской APT-группировки. Оказалось, что целевые атаки киберпреступников были направлены на российскую оборонку.

Лаборатория Касперского нашла новый образец вредоноса ЦРУ США

...
Лаборатория Касперского нашла новый образец вредоноса ЦРУ США

В отчёте «Лаборатории Касперского» специалисты рассказали о новом образце вредоносной программы, которая, предположительно, была разработана Центральным разведывательным управлением (ЦРУ) США. По словам исследователей, вредонос нашли в сборнике семплов, который датируется февралём 2019 года.

В огромной базе слитых данных нашли 1,5 млн государственных имейлов

...
В огромной базе слитых данных нашли 1,5 млн государственных имейлов

Исследователи проанализировали огромную по масштабам утечку, в которой фигурируют 3,28 миллиардов паролей и 2,28 млрд адресов электронной почты, и обнаружили в ней более полутора миллионов паролей, связанных с государственными имейлами.

Израиль обошел Россию и США по уровню киберугрозы

...
Израиль обошел Россию и США по уровню киберугрозы

Опрос, проведенный в Facebook, показал, что, вопреки уверениям США, российские хакеры — далеко не самая большая APT-угроза в киберпространстве. Самым высоким потенциалом в этом отношении, по мнению общественности, обладает Израиль.

Как происходит обмен информацией об инцидентах и уязвимостях в системе ГосСОПКА

...
Как происходит обмен информацией об инцидентах и уязвимостях в системе ГосСОПКА

В системе ГосСОПКА скапливается огромное количество данных о произошедших в стране киберинцидентах. Эта информация способна стать для каждого безопасника полезнейшим инструментом, который поможет оперативно обнаружить злоумышленника внутри организации. Однако не все знают, как формируется эта база данных, в каком виде информация передаётся в НКЦКИ и как рассылается субъектам КИИ.

МИД России фиксирует рост числа кибератак с подсетей хостеров в США

...
МИД России фиксирует рост числа кибератак с подсетей хостеров в США

Министерство иностранных дел России в последнее время сталкивается с возросшим числом кибератак на свои системы. Представители ведомства даже отметили, что в части подобных нападений используются подсети американских хостинг-компаний.

Опасные дыры в OpENer EtherNet/IP открывают промышленные системы для DoS

...
Опасные дыры в OpENer EtherNet/IP открывают промышленные системы для DoS

Агентство кибербезопасности и защиты инфраструктуры США (CISA) предупредило о ряде уязвимостей в стеке OpENer EtherNet/IP, которые подвергают опасности промышленные системы. С помощью этих брешей потенциальный злоумышленник может провести DoS-атаки, украсть важные данные и даже удалённо выполнить код.