Size: a a a

2017 May 02
InfoSec
Федеральная Торговая Комиссия предлагает жертвам хищения идентификационных данных воспользоваться онлайн сервисом для сообщения о преступлении https://www.tsarev.biz/news/federalnaya-torgovaya-komissiya-predlagaet-zhertvam-xishheniya-identifikacionnyx-dannyx-vospolzovatsya-onlajn-servisom-dlya-soobshheniya-o-prestuplenii/ <blockquote>
<p><em>Жертвы кражи идентификационных данных могут сообщить Федеральной Торговой Комиссии о кибератаке, даже без обращения в полицию.</em></p>
<p>У жертв хищения идентификационных данных теперь имеется альтернатива подаче заявления в полицию – онлайн сервис от Федеральной торговой комиссии (FTC).</p>
<p>По ссылке, предоставленной FTC, IdentityTheft.gov, предлагается формуляр, в котором жертвам киберпреступления задаются вопросы о нарушении данных. Затем предоставляется личный план восстановления данных, стандартные письма, которые могут быть отправлены в банки и в другие организации. Также создается отчет о краже идентификационной информации, который служит официальным протоколом преступления, и может быть использован в случае необходимости вместо полицейского отчета.</p>
<p>При определенных обстоятельствах людям, ставшими жертвами хищения идентификационных данных, все равно необходимо связаться с полицией, чтобы предоставить отчет. К ним относятся случаи, если жертва знала вора, если вор использовал похищенные данные в любых инцидентах с полицией, если налоговая служба, кредитор или другие лица, косвенно пострадавшие в результате преступления, требуют предоставления полицейского отчета.</p>
<p>Федеральная Торговая Комиссия заявила, что цель онлайн сервиса – снизить давление, оказываемое на местную полицейскую службу, и помочь жертвам похищения данных ускорить процесс восстановления.</p>
<p><a target=
источник
InfoSec
Как удалённо отлаживать через WinDbg не включая отладочный режим Windows https://habrahabr.ru/post/327128/ <img align=
источник
InfoSec
Обнародован исходный код утилиты ЦРУ для слежки https://securenews.ru/scribbles/ <p><strong><span>На сайте WikiLeaks в рамках проекта Vault 7 был <a target=
источник
InfoSec
Автор ShadowWali «раздувает» размер вредоноса для обхода антивирусов http://www.securitylab.ru/news/486010.php <img src=
источник
InfoSec
За взлом сервера минобороны Южной Кореи ответственны хакеры КНДР https://www.anti-malware.ru/news/2017-05-02/22859 <img alt=
источник
InfoSec
IBM: Банковский троян TrickerBot атакует частные банки https://www.anti-malware.ru/news/2017-05-02/22860 <img alt=
источник
InfoSec
Уязвимость в чипах Intel оставалась неисправленной в течение 9 лет http://www.securitylab.ru/news/486011.php <img src=
источник
InfoSec
Роскомнадзор намерен окончательно заблокировать RuTracker http://www.securitylab.ru/news/486012.php <img src=
источник
InfoSec
Опубликованы исходники инструмента Scribbles, который ЦРУ использует для защиты от утечек https://xakep.ru/2017/05/02/scribbles/ <img alt src=
источник
InfoSec
Хакеры из Ирана атаковали около 120 израильских организаций https://securenews.ru/oilrig/ <p><span><strong>Представители Национальной службы безопасности Израиля 26 апреля сообщили о том, что было пресечено масштабное кибернападение, направленное против 120 организаций и государственных учреждений, а также против обычных пользователей.</strong> </span></p>
<p><span>Как <a target=
SecureNews
Хакеры из Ирана атаковали около 120 израильских организаций - SecureNews
Представители Национальной службы безопасности Израиля 26 апреля сообщили о том, что было пресечено масштабное кибернападение, направленное против 120 организаций и государственных учреждений, а также против обычных пользователей. Как утверждают специалисты Morphisec, кибератака была организована группировкой OilRig (известна также как Helix Kitten и NewsBeef), предположительно связанной с иранскими спецслужбами. С 19 по 24 апреля киберпреступники атаковали 250 сотрудников различных организаций Израиля, в том числе государственных служб, технологических компаний, учреждений образования и здравоохранения. Хакеры осуществили взлом электронных почтовых ящиков сотрудников Университета имени Бен-Гуриона и применили их для рассылки вредоносных файлов Microsoft Word с встроенной троянской программой Helminth. В рамках атаки киберпреступники использовали Читать далее
источник
InfoSec
Дайджест информационной безопасности № 111 за период с17 апреля по 01 мая 2017 года https://rvision.pro/blog-posts/digest-111/ <h4>Новости законодательства и отраслевого регулирования</h4>
<ul>
<li>ФСТЭК опубликовала <a href=
источник
InfoSec
В Эфиопии появились торговые автоматы, позволяющие загружать пиратские фильмы на флешку https://xakep.ru/2017/05/02/swiftmedia/ <img alt src=
источник
InfoSec
Эксперт представил новое USB-устройство для атаки HID Keyboard Attack http://www.securitylab.ru/news/486013.php <img src=
источник
InfoSec
Токены JaCarta-2 ГОСТ сертифицированы ФСБ России https://www.anti-malware.ru/news/2017-05-02/22862 <img alt=
источник
InfoSec
Флэш-накопители для инициализации IBM Storwize заражены вредоносным ПО http://www.securitylab.ru/news/486014.php <img src=
источник
InfoSec
На страже честных выборов. 9 способов побороть накрутки в онлайновых голосованиях https://xakep.ru/2017/05/02/voting-cheating/ <img alt src=
источник
InfoSec
IBM и Lenovo предупреждают: флешки, поставляющиеся с устройствами Storwize, заражены малварью https://xakep.ru/2017/05/02/storwize-usbs-compromised/ <img alt src=
источник
InfoSec
В Эстонии прошли масштабные учения НАТО по кибербезопасности http://www.securitylab.ru/news/486015.php <img src=
источник
InfoSec
Компьютерная криминалистика (форензика) — обзор инструментария и тренировочных площадок https://habrahabr.ru/post/327740/ <img src=
источник
InfoSec
Positive Technologies приглашает на вебинар «Кибербезопасность АСУ ТП: теория, практика, решение» http://www.securitylab.ru/news/486016.php <img src=
источник