4-го августа в Лас
Вегасе, пройдёт очередная крупнейшая международная конференция по взлому и
защите компьютерных систем – BlackHat USA 2011. Интригой данного мероприятия можно считать заявление, сделанное техническим директором Российской IT- компании
Digital Security Александром Поляковым, который заявил, что
Digital Security устроит демонстрацию того, как любой злоумышленник сможет получить доступ
к системам под управлением SAP из сети Интернет, используя новый класс
уязвимостей. Системы SAP используются в более чем ста тысячах
крупнейших мировых компаний для обработки критичных для бизнеса данных и
процессов. Практически в каждой компании из Forbes 500 установлены
данные системы для обработки любого процесса, начиная от закупки и
управления персоналом и заканчивая финансовой отчетностью и связью с
другими бизнес-системами. Таким образом получается, что получение злоумышленником
доступа к данной системе влечет за собой полный контроль над
...
Читать дальше »
|
На днях в Сети был обнаружена новая модификация троянца- шифровальщика Trojan.CryptLock.1, который шифрует файлы на жестком диске зараженного компьютера, а далее по схеме вымогает у несчастного пользователя деньги. Троянец имеет двойной функционал- это функции Trojan.Winlock, а также шифрует файлы как известный Троjan.Encoder, который получил меньшее распространение, однако представляет серьёзную опасность для пользователей. При инфицировании компьютера, троянец запускается в системе и выводит на экран информационное окно, содержащее следующий текст:
Жертву уверяют, что в обмен на отправленное письмо, ему будет отправлено сообщение с реквизитами для проведения платежа. В отличие от окон, демонстрируемых троянцами семейства Trojan.Winlock, данное окно мож
...
Читать дальше »
|
По данным аналитиков из компании Imperva, специализирующейся в области информационной защиты, в минувшем полугодии интенсивность кибератак на корпоративные сети, осуществляемых путем эксплуатации веб-приложений, на пике достигала 7 запросов в секунду. Как считают эксперты, таких результатов можно достичь лишь автоматизированными средствами. Так с декабря по май эксперты проанализировали свыше 10 млн. подозрительных инцидентов, обнаруженных при мониторинге веб-трафика, включая TOR. Количество объектов атаки было ограничено 30 популярными веб-приложениями, которые широко используют бизнес-структуры и правительственные организации. В итоговый отчет включена информация о типах кибератак, их интенсивности и географическом местопогншложении источников (ботов).
|
|