Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Тисячі сонячних і вітрових турбін з прогалинами в безпеці
Короткі новини про кібербезпеку B2B

Спираючись на дослідження журналу Plusminus, Tagesschau опублікував під назвою «Легка гра для хакерів», що сонячні та вітрові електростанції іноді мають величезні прогалини в безпеці. Перш за все, середні та малі системи вважаються погано захищеними від хакерів, що також задокументовано в цій статті. У матеріалі журналу ARD Plusminus експерт у галузі відновлюваних джерел енергії показує, наскільки погано захищені малі та середні сонячні та вітрові електростанції від хакерських атак. Для внеску системний експерт частково вживу шукав уразливі системи та швидко знайшов те, що шукав. За лічені хвилини: доступ до ВЕС за 50.000 XNUMX…

Читати далі

На 230 відсотків більше зловмисних криптовалютних майнерів
Kaspersky_news

У третьому кварталі 2022 року експерти Касперського зафіксували різке зростання варіантів криптомайнерів — зростання понад 230 відсотків. Про це свідчить звіт «Стан криптоджекінгу у 2022 році». Майже кожна шоста атака через уразливість супроводжується зараженням Майнер. Кількість криптомайнерів наразі перевищує 150.000 2021, і це втричі більше, ніж у третьому кварталі 1.500 року. Зараз кіберзлочинці «заробляють» середній дохід близько 40.500 доларів США на місяць; в одному випадку було ідентифіковано гаманець, у якому була здійснена транзакція на суму 2 XNUMX доларів США (XNUMX BTC)…

Читати далі

Автоматизоване виявлення вразливостей нульового дня
Автоматизоване виявлення вразливостей нульового дня

Європейський фахівець із безпеки IoT/OT ONEKEY вперше забезпечує автоматизований аналіз невідомих уразливостей нульового дня в промислових продуктах і засобах керування за допомогою програмного забезпечення. Ця категорія становить один із найбільших ризиків для всього, що використовує програмне забезпечення: «Атаки нульового дня використовують прогалини в безпеці, які могли існувати непоміченими протягом тривалого часу та не були розпізнані виробником пристроїв і систем. Тому немає виправлення для цієї вразливості, і глобальні атаки на уражені пристрої можуть бути руйнівними», — говорить Ян Венденбург, генеральний директор ONEKEY. Процвітаюча торгівля вразливими місцями Цими вразливими місцями торгують навіть хакери, вразливість нульового дня в iOS,...

Читати далі

Хмарні вразливості дозволяють отримати доступ до критично важливих даних
Хмарні вразливості дозволяють отримати доступ до критично важливих даних

Як показує новий звіт про безпеку Orca, хмарні вразливості дозволяють отримати доступ до критично важливих даних лише за три кроки: відомі вразливості, незахищені ресурси зберігання та недотримання найкращих практик дозволяють середній хмарний шлях атаки лише з трьох кроків для прямого доступу до корони організації коштовності, щоб досягти. Orca Security опублікувала звіт про стан безпеки публічної хмари за 2022 рік. Дослідження дає важливу інформацію про поточний стан безпеки публічної хмари та показує, де можна знайти найбільш критичні прогалини в безпеці. Одним із ключових висновків звіту є те, що середній шлях атаки становить лише три кроки...

Читати далі

З криптоалгоритмами проти поганих ботів
З криптоалгоритмами проти поганих ботів

Radware додала новий набір алгоритмів пом’якшення шифрування у свій Bot Manager. Натхненні методами блокчейну, алгоритми допомагають закрити лазівки в безпеці, які дозволяють складним роботам обходити традиційні рішення CAPTCHA і завдавати шкоди веб-сайту або програмі. У той же час вони дозволяють реальним відвідувачам користуватися веб-сайтом без CAPTCHA. «Проблема поганих ботів стає все більшою і більшою для великих і малих компаній», — каже доктор. Девід Авів, головний технічний директор Radware. «Шкідливі боти використовуються для всього: від крадіжки квитків на концерт до блокування інвентарю до...

Читати далі

Група підлітків-вимагачів LAPSUS$ викриває недоліки в безпеці 
Група підлітків-вимагачів LAPSUS$ викриває недоліки в безпеці

Група LAPSUS$, яка, як повідомляється, складається з підлітків, раптово з’явилася на кіберсцені наприкінці минулого року. Вона стала однією з найвідоміших і сумнозвісніших груп онлайн-вимагачів після того, як успішно проникла у такі великі корпорації, як Microsoft, Samsung, Ubisoft і Okta. Клер Тіллс, старший інженер-дослідник Tenable, глибоко ознайомилася з діяльністю групи LAPSUS$. Він виявив, що хоча тактика групи є сміливою, нелогічною та погано продуманою, вона успішно зруйнувала великі міжнародні технологічні компанії. Це протверезне нагадування...

Читати далі

Дослідження: надто багато вразливостей додатків активні
Дослідження: надто багато вразливостей додатків активні

Згідно з опитуванням 1.300 CISO, 75 відсотків кажуть: надто багато вразливостей додатків потрапляє в роботу. Для 79 відсотків CISO безперервне керування вразливістю під час виконання має вирішальне значення, щоб не відставати від зростаючої складності сучасних мультихмарних середовищ. Dynatrace, Software Intelligence Company (NYSE: DT), опублікувала глобальне дослідження 1.300 керівників інформаційної безпеки (CISO) у великих організаціях. Ключовий висновок: швидкість і складність, пов’язані з використанням багатохмарних середовищ, кількох мов програмування та бібліотек програмного забезпечення з відкритим кодом, ускладнюють керування вразливістю. 75 відсотків CISO стверджують, що незважаючи на багаторівневі заходи безпеки, прогалини...

Читати далі

Zyxel: уразливості в брандмауерах, точках доступу та контролерах
Короткі новини про кібербезпеку B2B

Численні вразливості були виявлені в багатьох брандмауерах, точках доступу та контролерах точок доступу Zyxel. Клієнти повинні імпортувати надані оновлення якомога швидше. У попередженні безпеки ІТ-компанія Zyxel, яка спеціалізується на мережевих рішеннях і доступі до Інтернету, вказала на кілька прогалин у безпеці багатьох своїх брандмауерів, точок доступу та контролерів точок доступу. Хоча жодна з уразливостей не була класифікована як критична, компанія наполегливо рекомендує застосувати надані виправлення якнайшвидше, оскільки вони все ще можуть бути використані злочинцями та бути частиною ланцюга експлойтів. Це особливо важливо, враховуючи, що багато великих...

Читати далі

Дослідження стану безпеки Enterprise Active Directory
Дослідження стану безпеки Enterprise Active Directory

Semperis публікує дослідження стану безпеки Enterprise Active Directory, яке виявляє значні відмінності в безпеці AD у різних галузях. Є ще багато прогалин у безпеці. Організації будь-якого розміру та галузі не в змозі закрити вразливості Active Directory (AD), які можуть зробити їх уразливими до кібератак, згідно з опитуванням керівників ІТ та безпеки за допомогою Semperis Purple Knight. Організації отримали в середньому 68% у п’яти категоріях безпеки Active Directory, неоднозначний результат. Великі організації отримали ще гірші оцінки — із середнім балом...

Читати далі

Уразливості в Confluence та Azure
Уразливості в Confluence та Azure

Віддалене виконання коду (Remote Code Execution, RCE) — це виконання довільного коду в комп’ютерній системі, де зловмисник не має прямого доступу до консолі. Використовуючи вразливості, віддалений хакер може отримати повний контроль над системою. Це стосується прогалин безпеки в Confluence та Azure. Наприклад, будь-який користувач, який має доступ до кінцевої точки з уразливою версією програмного забезпечення, може виконувати довільні команди через HTTP-запит, не вимагаючи заголовка авторизації. Очікуваною відповіддю на цей запит буде сторінка відповіді 401 "Unauthorized". Однак користувач може командувати за допомогою…

Читати далі