Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

1 мільйон євро призових за 58 уразливостей нульового дня
Ініціатива Zero Day Initiative (ZDI) Trend Micro присуджує грошові нагороди етичним хакерам за виявлення вразливостей у хакерському конкурсі Pwn2Own. Була винагорода майже в 58 мільйон євро за виявлення 1 уразливостей нульового дня.

Ініціатива Zero Day Initiative (ZDI) Trend Micro присуджує грошові нагороди етичним хакерам за виявлення вразливостей у хакерському конкурсі Pwn2Own. Була винагорода майже в 58 мільйон євро за виявлення 1 уразливостей нульового дня. Zero Day Initiative оголошує результати поточного конкурсу Pwn2Own. На змаганнях із хакерства, ініційованих Trend Micro, які пройдуть з 24 по 27 червня. Захід відбувся в Торонто, Канада, 58 жовтня, і учасники виявили загалом XNUMX раніше невідомих уразливостей нульового дня. Прогалини в споживчих продуктах для мобільних пристроїв та Інтернету речей були в центрі уваги хакерської події. Етичні хакери знайшли вразливості нульового дня Кілька команд отримали бали на щорічному конкурсі, який проходив у Торонто...

Читати далі

Пристрої IoT: загроза з темної мережі
Kaspersky_news

Пристрої IoT є популярною мішенню для кіберзлочинців. У Darknet ці атаки пропонуються як послуга. Зокрема, зараз великою популярністю користуються сервіси для DDoS-атак, які здійснюються через ботнети IoT. Послуги для атак на пристрої IoT все частіше пропонуються в темній мережі. Експерти з безпеки Kaspersky ідентифікували понад 2023 рекламних оголошень про послуги DDoS-атак на різних форумах даркнету в першій половині 700 року. Послуги DDoS-атак за $63,50 Зокрема, послуги з DDoS-атак, які здійснюються через бот-мережі IoT, очевидно, дуже популярні серед кіберзлочинців. Вартість цих послуг різна – залежно від наявного захисту від DDoS,…

Читати далі

Кіберзагрози: нові тактики та тенденції
Кіберзагрози: нові тактики та тенденції

Віддалений доступ до мереж компанії зростає, а разом з ним зростають і кіберзагрози. Кіберзлочинці постійно вдосконалюють свою тактику атак. Оскільки внутрішня кібербезпека компаній стає все більш захищеною та контролюється, кіберзлочинці розвинули свою тактику та зосереджуються на нових методах компрометації, які забезпечують більшу площу атаки, ніж будь-коли раніше. Це означає, що організації повинні виходити за межі своїх традиційних ІТ-меж, щоб зрозуміти весь спектр загроз, які можуть призвести до кіберінциденту. Зовнішні загрози Щоб краще зрозуміти цей розширений ландшафт атак, безперервні...

Читати далі

Автоматизоване виявлення вразливостей нульового дня
Автоматизоване виявлення вразливостей нульового дня

Європейський фахівець із безпеки IoT/OT ONEKEY вперше забезпечує автоматизований аналіз невідомих уразливостей нульового дня в промислових продуктах і засобах керування за допомогою програмного забезпечення. Ця категорія становить один із найбільших ризиків для всього, що використовує програмне забезпечення: «Атаки нульового дня використовують прогалини в безпеці, які могли існувати непоміченими протягом тривалого часу та не були розпізнані виробником пристроїв і систем. Тому немає виправлення для цієї вразливості, і глобальні атаки на уражені пристрої можуть бути руйнівними», — говорить Ян Венденбург, генеральний директор ONEKEY. Процвітаюча торгівля вразливими місцями Цими вразливими місцями торгують навіть хакери, вразливість нульового дня в iOS,...

Читати далі

Нові вразливості нульового дня атакуються через 15 хвилин 
Нові вразливості нульового дня атакуються через 15 хвилин

Дослідження показує, що адміністратори мають лише короткий вікно від 15 хвилин до 10 годин після повідомлення про нові вразливості нульового дня, щоб забезпечити свої системи оновленнями безпеки. Зловмисники стають все швидшими, коли справа доходить до використання нових уразливостей нульового дня. Про це свідчить дослідження Palo Alto Networks, для якого було проаналізовано близько 600 інцидентів безпеки. У середньому зловмисникам потрібно лише 15 хвилин після повідомлення про нову вразливість безпеки нульового дня, щоб розпочати активний пошук в Інтернеті вразливих систем. Так само є деякі з найскладніших уразливостей нульового дня минулого року, включаючи...

Читати далі

2021 рік: рекордний рік для вразливостей нульового дня 

Торгівля вразливими місцями нульового дня та пов’язаними з ними експлойтами стрімко зростає. Mandiant дослідив численні експлойти та узагальнив результати у звіті. Зокрема Китай, Росія та Північна Корея є основними постачальниками експлойтів. Експлойти нульового дня стали настільки популярними серед хакерів, що у них є власний ринок. Експлойт-індустрія є фінансово дуже прибутковою для злочинців, тому вона постійно зростає. Microsoft, браузер Google Chrome – навіть великі не захищені від злочинців, які знаходять і використовують прогалини в безпеці їхніх систем, про які раніше не було відомо...

Читати далі

Сповіщення Log4j: це те, що рекомендує Trend Micro
Log4j Log4shell

Підприємства можуть слідувати детальним рекомендаціям і застосовувати наявні виправлення та застосовувати найкращі методи у відповідь на log4j. Але на другому кроці вони мають загальний погляд на процеси, пов’язані з ланцюгами постачання програмного забезпечення. Зрештою, навіть Log4Shell, незалежно від того, наскільки значущим для безпеки є проміжок, є «лише» несправним компонентом у ланцюжку постачання програмного забезпечення», — говорить Удо Шнайдер, проповідник безпеки Інтернету речей у Європі в Trend Micro. Log4Shell – чи знаєте ви свій ланцюг поставок програмного забезпечення? Звичайно, критична загроза, яку створює вразливість Log4Shell, вимагає негайної реакції. Але на другому кроці компанії, як правило, мають поставити собі питання про...

Читати далі

Прогнози APT 2021: зміна стратегії атаки
Прогноз APT 2021

Прогнози APT на 2021 рік: експерти Kaspersky очікують зміни стратегій атак і нових вразливостей. У центрі уваги гравців APT: 5G, мережеві програми та багаторівневі атаки. Фахівці Kaspersky представляють свої прогнози в області Advanced Persistent Threats (APT) на 2021 рік. У зв’язку зі збільшенням площі атак відбудуться структурні та стратегічні зміни по відношенню до цілеспрямованих атак. Учасники APT, швидше за все, будуть націлюватися на мережеві програми, дедалі частіше шукати вразливості 5G і здійснювати багатоетапні атаки. Однак є і проблиск надії: будуть заходи проти кіберзлочинців, таких як продаж нульових днів. Річні прогнози були...

Читати далі