Личные данные клиентов «МТС Банка» попали в открытый доступ — в банке считают, что ничего страшного не случилось

Личные данные клиентов «МТС Банка» попали в открытый доступ — в банке считают, что ничего страшного не случилось

Неизвестный хакер выложил в открытый доступ данные клиентов «МТС Банка», сообщил Telegram-канал «Утечки информации» российского сервиса разведки уязвимостей и утечек данных, а также мониторинга мошеннических ресурсов в даркнете DLBI. Утёкшие данные содержатся в трёх файлах в формате .csv.

Источник изображения: Pixabay

В одном из этих файлов с 1 млн строк содержатся персональные данные клиентов, включая ФИО, дату рождения, пол, номер ИНН, гражданство.
подробнее >>>>

Доступное хакерское устройство Flipper Zero научили ломать все iPhone вокруг

Доступное хакерское устройство Flipper Zero научили ломать все iPhone вокруг

Используя хакерское устройство Flipper Zero, которое стоит всего $169, злоумышленники научились атаковать iPhone нескончаемой чередой надоедливых всплывающих окон, предлагающих подключиться к AirTag, Apple TV, AirPods и другой продукции Apple. Пользоваться устройством в процессе атаки становится попросту невозможно. Единственное спасение от атаки — унести iPhone туда, где сигнал от устройства до него уже не доберётся.
подробнее >>>>

В популярных Wi-Fi-роутерах ASUS нашли критические уязвимости безопасности — прошивки с исправлениями уже вышли

В популярных Wi-Fi-роутерах ASUS нашли критические уязвимости безопасности — прошивки с исправлениями уже вышли

Компания ASUS исправила три критические уязвимости своих роутеров RT-AX55, RT-AX56U_V2 и RT-AC86U, потенциально позволявших злоумышленникам захватывать управление этими устройствами при отсутствии необходимых обновлений безопасности. Все три указанные модели Wi-Fi-маршрутизаторов являются очень популярными среди геймеров и обычных пользователей, по-прежнему доступны на сайте ASUS и продаются в розничных магазинах, сообщает ресурс Bleeping Computer.


подробнее >>>>

DLP: маловато будет. Защита персональных данных на протяжении всего жизненного цикла

Рустэм Хайретдинов, 04/09/23

Утечки персональных данных сегодня измеряются миллиардами записей. Каждый житель планеты в среднем потерял все свои персональные данные уже не один раз. Рынок решений по защите данных растет быстрее ИТ-рынка, регуляторы “закручивают гайки”, вводятся оборотные штрафы, но почему же утечек становится все больше?


подробнее >>>>

Эпидемия спам-звонков захлестнула Россию в первом полугодии — их число выросло более чем вдвое

Эпидемия спам-звонков захлестнула Россию в первом полугодии — их число выросло более чем вдвое

В первой половине 2023 года россияне получили около 3,8 млрд спам-звонков, что превысило показатель первого полугодия 2022 года в 2,15 раза, сообщили «Известия» со ссылкой на данные оператора МТС. Значительная часть нежелательных звонков пришлась на абонентов из Москвы и Санкт-Петербурга, а также ряда других крупных городов России.
подробнее >>>>

Взлом во благо: пентест и его место в ИБ-процессах

Антон Соловьев, 25/08/23

Организация и поддержка должного уровня ИБ требует комплексного подхода. Одна из его важнейших составляющих – “проверка боем”, или пентест, – тестирование надежности периметра защиты через попытку проникновения.

Автор: Антон Соловьев, руководитель направления Positive Technologies компании MONT

[img]https://www.itsec.ru/hs-fs/hubfs/ris1-Aug-25-2023-09-27-53-1622-AM.png?width=840&height=854&name=ris1-Aug-25-2023-09-27-53-1622-AM.png[/img]

Стартовый аудит с продолжением

Комплексный подход в отношении ИБ начинается с аудита, который включает в себя набор процессов, позволяющих получить объективную оценку уровня защищенности ИТ-ландшафта.
подробнее >>>>

Google усилит защиту аккаунтов Gmail: подозрительные действия нужно будет подтверждать

Злоумышленники больше не смогут менять настройки без ведома владельца.
Google усилит защиту аккаунтов Gmail: подозрительные действия нужно будет подтверждать

Дарья ГромоваАвтор Лайфхакера

Избранное Google анонсировала новые методы защиты аккаунтов Gmail. Она будет срабатывать при изменении таких параметров:
Фильтры (создание, редактирование или импорт).
Переадресация (добавление нового адреса и настройка протоколов POP/IMAP).


подробнее >>>>

Хакеры воруют средства с брокерских счетов через уязвимость WinRAR

Хакеры воруют средства с брокерских счетов через уязвимость WinRAR

Киберпреступники эксплуатируют уязвимость архиватора WinRAR, хотя информация о её существовании уже предана огласке, и разработчик выпустил обновлённую версию программу, где данная уязвимость была закрыта. Всплеск хакерской активности обнаружили эксперты компании Group-IB.

Уязвимость WinRAR позволяет злоумышленникам прятать в архивах вредоносные скрипты, маскируя их под невинные на первый взгляд файлы JPG и TXT.


подробнее >>>>

Любую видеокарту GeForce теперь можно прошить любым BIOS — энтузиасты смогли взломать защиту NVIDIA

Любую видеокарту GeForce теперь можно прошить любым BIOS — энтузиасты смогли взломать защиту NVIDIA

Начиная GeForce GTX 900-й серии (Maxwell) компания NVIDIA использует в своих видеокартах встроенный сопроцессор безопасности под кодовым Falcon. Он предотвращает загрузку GPU с неавторизованной прошивкой BIOS. Как пишет портал TechPowerUp, два энтузиаста независимо друг от друга разработали инструменты, которые позволяют прошить практически любой BIOS на практически любую видеокарту NVIDIA GeForce, обходя защиту от неавторизованной модификации.
подробнее >>>>

Android-зловреды смогли обмануть антивирусы благодаря нестандартным алгоритмам сжатия

Android-зловреды смогли обмануть антивирусы благодаря нестандартным алгоритмам сжатия

Исследование компании Zimperium показало, что новый вид вредоносного ПО для Android умело маскируется от антивирусных программ, используя необычный метод антианализа для файлов Android Package (APK), что делает его практически невидимым для большинства антивирусов.

Источник изображения: neotam / Pixabay

Zimperium, специализирующаяся на вопросах кибербезопасности, обнаружила, что вредоносные файлы противостоят декомпиляции (процессу, который антивирусы используют для выявления подозрительного кода) с помощью нестандартных или сильно модифицированных алгоритмов сжатия.
подробнее >>>>