Воскресенье, Декабрь 14, 2025

Специалисты ESET обнаружили новый банковский троян, которому удалось проникнуть в Google Play. Вредоносная программа маскируется под приложение для мониторинга курса криптовалют Crypto Monitor и StorySaver, инструмент для загрузки историй из Instagram. Первое из вредоносных приложений – Crypto Monitor – было загружено в Google Play 25 ноября разработчиком walltestudio. Второе – StorySaver от разработчика kirillsamsonov45 – […]

Cossa Google планирует запустить сервис для более качественной защиты данных пользователей Advanced Protection Program. Инструмент ограничит доступ сторонним программам к письмам пользователей и усложнит вход в их профили. Сервис будет использовать два секретных ключа на физических носителях (токенах), которые заменят двухфакторную аутентификацию. К примеру, Advanced Protection Program будет блокировать сторонним приложениям доступ к электронной почте или файлам на «Google Диске». Сейчас доступ к данным может […]

20 мая 2021 г. международная аналитическая компания IDС проведет гибридный форум IDC Security Forum «От безопасности к доверию: путь к цифровому лидерству». Форум рассчитан на руководителей по информационной безопасности, инновациям и ИТ, и соберет участников из стран Центральной Азии, Украины, Белоруссии, Азербайджана, Грузии и Монголии. События последних лет преподали много уроков. Во-первых, известное высказывание «никогда […]

В 2018 году наибольшее количество инцидентов информационной безопасности, выявленных на веб-сайтах государственных органов, совершены в отношении веб-сайтов функционирующих на CMS «WordPress»: Диаграмма №5: Подверженность систем управления контентом в государственных органах

Эксперты Positive Technologies опубликовали статистику атак на веб-приложения за II квартал 2017 года. По данным отчета, хакеры активно используют для проведения атак недавно обнаруженные уязвимости: минимальный срок между публикацией информации о найденной ошибке безопасности и попыткой атаки с ее использованием составляет три дня. При этом использование устаревшего ПО значительно облегчает работу киберпреступников, они легко могут найти […]

- Advertisement -