Основные

Разработчики Google создали алгоритм, защищающий от ошибок безопасности памяти. Он уже встроен в Chrome 102. Сейчас специалисты работают над тем, чтобы включить новый алгоритм и в другие продукты.

/

Компания Google опубликовала описание новой технологии MiraclePtr для предотвращения использования use-after-free уязвимостей в браузере Chrome.

Руководство по парольной политике. Часть 2

/

Вторая часть универсального руководства, переведенного экспертами Origin Security специально для наших читателей. Ознакомившись с этим документом, вы узнаете буквально все о создании надежных паролей

По данным Роскомнадзора, количество персональных данных россиян, утекших в сеть с начала 2022 года, уже в 1,5 раза превысило население страны

/

С помощью таких массовых утечек создаются «цифровые портреты» граждан, которые впоследствии используются злоумышленниками для мошеннических действий, буллинга, диффамации и иных правонарушений

Власти ЕС разработали законопроект, призванный снизить киберриски для умных устройств.

/

Журналисты Reuters ознакомились с проектом «Закона о киберустойчивости». Он вводит регламент кибербезопасности для умных устройств, использующих технологию «IoT» на территории Евросоюза.

Плагин для создания резервных копий сделал уязвимыми 140 000 сайтов на WordPress

/

Эксперты из команды Wordfence — самого популярного средства защиты для Wordpress, обнаружили активно эксплуатируемую уязвимость нулевого дня в плагине для WordPress под названием BackupBuddy.

Хакеры влияют на мировую политику: впервые в истории поводом для полного разрыва дипломатических отношений между странами стала кибератака

/

Албания вечером в среду разорвала дипломатические отношения с Ираном и выслала из страны всех иранских дипломатов. Это произошло после завершения расследования кибератаки, в которой власти Албании обвинили Исламскую Республику.

Хакеры украли данные более 69 миллионов пользователей, взломав приложение для содержания виртуальных питомцев

/

Компания узнала о взломе лишь после того, как хакеры выставили на продажу украденную БД, оценив ее в четыре биткоина

Руководство по парольной политике. Часть 1

/

Первая часть практического руководства по созданию эффективных паролей от коллектива иностранных авторов, переведённого экспертами Origin Security специально для наших читателей

Криптомайнер, маскирующийся под десктопные версии Яндекс.переводчика и Google Translate, заразил сотни тысяч компьютеров по всему миру

/

Шестиступенчатая схема заражения с задержкой запуска каждого последующего этапа заражения иногда на целые недели и последовательное удаление следов позволили этой компании оставаться нераскрытой, предположительно, в течение нескольких лет.

«Бесплатный сыр бывает только в мышеловке». Большинство «бесплатных» приложений окупаются, собирая данные о своих пользователях

/

Каждое второе приложение из топ-1000 по скачиванию в Google Play передаёт данные пользователей третьим лицам. Причём бесплатные приложения собирают в среднем в семь раз больше разновидностей данных, чем платные

Компания Origin Security приняла участие в конференции «ИнфоХаб. KHV 2022»

/

25 августа руководитель Origin Security Роман Антонов принял участие в одном из крупнейших мероприятий по информационной безопасности на Дальнем Востоке – конференции «ИнфоХаб. KHV 2022» от холдинга МАСКОМ Восток

Хакеры обошли защиту Android 13 спустя неделю после релиза

/

Группа исследователей безопасности обнаружила ПО, умеющее обходить новую политику запретов на предоставление приложениям специальных разрешений, реализованную в свежей версии ОС Android.

TikTok может шпионить за пользователями, отслеживая их поведение на внешних сайтах

/

Исследователь информационной безопасности Felix Krause обнаружил, что встроенный браузер приложения может быть инструментом слежки

Минцифры планирует создать фонд компенсаций для граждан, пострадавших от утечек их персональных данных из компаний

/

Наполнять его планируется средствами, полученными в качестве штрафов от компаний, допустивших утечки. Участники рынка не против этой идеи, но эксперты отмечают, что реализация механизма потребует существенных административных издержек, а доказать ущерб гражданам будет непросто.

Опасные игры: злоумышленники подделывают игровые приложения, значительная часть аудитории которых – дети и подростки, не способные распознать угрозу

/

Эксперты информационной безопасности бьют тревогу, отмечая, что для мимикрии используются как мобильные, так и веб приложения.

Продолжаем про «замочки». Разбираемся с понятиями «транзитивность доверия» и «сертификат проверки электронной подписи».

/

В прошлый раз мы разобрались с тем, зачем и как шифрование используется буквально всеми пользователям сети Интернет и выяснили, где можно увидеть, какой протокол использует сайт, отображающийся на вашем экране. Сегодня определимся с некоторыми терминами и принципами, без которых будет непонятно, как вообще это все работает.

Указ Президента 250. Разъяснение. Введение

/

Предлагаем вашему вниманию первую статью цикла, посвященного вопросам применения на практике указа Президента Российской Федерации от 01.05.2022 № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации»

Защитники думают списками, атакующие думают графами. Пока это так, атакующие будут побеждать

/

Существует мнение, что области защиты и атаки равнозначны, во многом независимы и развиваются параллельно, никак не пересекаясь друг с другом. Возможно, именно эта парадигма и является причиной сформировавшейся разницы в мышлении противоборствующих сторон.

2022:TOP10 Практик кибергигиены для компаний (часть 2)

/

Ещё три практики для внедрения, позволяющих навести порядок в информационном хаосе без привлечения специалистов со стороны

Поиск информации в открытых источниках (OSINT). Сбор данных о компании в беспроводных сетях передачи информации. (Часть 4)

/

В заключительной части мы рассмотрим методы использования беспроводных сетей передачи информации (Wi-Fi) злоумышленниками и то, какое значение это может оказать на предприятие

Origin Security принимает участие в подготовке специалистов по информационной безопасности на ДВ

/

4 и 5 июля 2022 года директор Origin Security Роман Антонов участвовал в работе экзаменационной комиссии, принимающей защиту дипломов более чем у 30 выпускников специалитета и магистратуры Дальневосточного универститета путей сообщения (ДВГУПС) по специальностям «10.05.03 Информационная безопасность в автоматизированных системах», «10.04.01 Информационная безопасность», «09.04.02 Информационные системы и технологии».

2022:TOP10 Практик кибергигиены для компаний (часть 1)

/

Первые 3 из 10 актуальных практик, позволяющих с минимальными затратами выработать собственный подход по защите информационных активов вашей организации.

Компании «Юникорн» и «Origin Security» заботятся о безопасности пользователей платформы Ujin

/

Компания «Юникорн», разработчик цифровой платформы Ujin, начала сотрудничество с дальневосточной ИБ-компанией «Origin Security»