Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Коротко о главных событиях минувшей недели.
В минувший понедельник, 19 ноября, подразделение Банка России по кибербезопасности ФинЦЕРТ
Эксперты «Лаборатории Касперского»
Исследователи в области безопасности
Специалисты компании Imperva
На минувшей неделе сотрудники департамента Киберполиции Украины
На прошедшей неделе
На официальном сайте Государственной почтовой службы США (U.S. Postal Service, USPS) почти год
Разработчик систем операционной аналитики компания OSIsoft
В минувший понедельник, 19 ноября, подразделение Банка России по кибербезопасности ФинЦЕРТ
Для просмотра ссылки необходимо нажать
Вход или Регистрация
о фишинговой рассылке от имени банка «Юнистрим». По имеющимся данным, преступники не просто использовали название финансовой организации, а действительно взломали системы банка, причем это уже второй случай компрометации банка «Юнистрим». Первый имел место в начале октября, тогда злоумышленники взломали систему денежных переводов банка и путем подмены получателя выводили средства. Сумма причиненного ущерба не раскрывается.Эксперты «Лаборатории Касперского»
Для просмотра ссылки необходимо нажать
Вход или Регистрация
подробности вредоносной кампании с использованием банковского мобильного трояна Rotexy. Всего за три месяца специалисты зафиксировали более 70 тыс. попыток атак на устройства пользователей, преимущественно в России.Исследователи в области безопасности
Для просмотра ссылки необходимо нажать
Вход или Регистрация
новый образец вредоносного ПО Mirai, предназначенного для атак на серверы на базе Linux. Для распространения нового варианта злоумышленники пытаются эксплуатировать уязвимость в серверах Hadoop, затрагивающую модуль Yet Another Resource Negotiator (YARN), которая позволяет выполнить произвольные команды.Специалисты компании Imperva
Для просмотра ссылки необходимо нажать
Вход или Регистрация
о массовых попытках сканирования интернета на предмет уязвимых сайтов, работающих на базе системы управления контентом (CMS) Drupal. Находя таковые, атакующие используют эксплоиты для уязвимостей Drupalgeddon 2 и Dirty COW с целью компрометации серверов, повышения прав до уровня суперпользователя и установки официального SSH-клиента для дальнейшей авторизации на сервере.На минувшей неделе сотрудники департамента Киберполиции Украины
Для просмотра ссылки необходимо нажать
Вход или Регистрация
42-летнего жителя Львовской области, заразившего модифицированной версией трояна DarkComet порядка 2 тыс. компьютеров в более чем полусотне стран мира. Троян использовался для удаленного доступа к компьютерам.На прошедшей неделе
Для просмотра ссылки необходимо нажать
Вход или Регистрация
о ряде инцидентов, связанных с утечками данных. В частности, имена и адреса электронной почты некоторых клиентов Amazon оказались в открытом доступе на сайте компании из-за внутренней «технической ошибки». Компания не привела никаких подробностей утечки данных, отметив лишь, что web-сайт и внутренние системы скомпрометированы не были.На официальном сайте Государственной почтовой службы США (U.S. Postal Service, USPS) почти год
Для просмотра ссылки необходимо нажать
Вход или Регистрация
уязвимость, позволяющая зарегистрированным пользователям просматривать информацию учетных записей порядка 60 млн других клиентов, а в некоторых случаях и модифицировать данные от их лица. В настоящее время проблема устранена.Разработчик систем операционной аналитики компания OSIsoft
Для просмотра ссылки необходимо нажать
Вход или Регистрация
о компрометации всех своих доменных учетных записей. Неизвестным удалось проникнуть во внутренние системы с помощью похищенных учетных данных. Атакующие смогли получить доступ к логинам и паролям, а также электронным адресам. В компании не исключают, что в результате инцидента могли пострадать учетные данные пользователей.