no-image

У мошенников тоже могут быть права

О брешах в безопасности протокола OAuth известно достаточно давно. Однако мы впервые стретили фишинговые письма, в которых злоумышленники пытаются применить эти приемы на практике. Прочитать полный текст статьи

no-image

Платформа WordPress подверглась масштабной брут-форс атаке

Хостинг-провайдеры и специалисты по сетевой безопасности регистрируют резкий рост трафика на веб-сайтах, работающих на движке WordPress. Используя десятки тысяч IP-адресов, неизвестные злоумышленники пытаются получить доступ к административной панели сайтов перебором логин-паролей по словарю (метод brute force). В случае успеха взломанный… Прочитать полный текст статьи

no-image

Когда двойная защита бессильна

Сотрудники полицейского подразделения по борьбе с экономическими преступлениями на территории Индии пресекли деятельность криминальной группировки, подозреваемой в совершении ряда краж с банковских онлайн-счетов. В результате расследования, проведенного по жалобе потерпевшего, задержаны и заключены под стражу двое местных жителей ― предположительно… Прочитать полный текст статьи

no-image

Троянец штурмует 2-й эшелон банковской обороны

Эксперты Trusteer зафиксировали новую атаку банковского троянца Tatanga. В ходе этой атаки, направленной на перехват одноразовых кодов, создаваемых с помощью персонального TAN-генератора, используются методы социальной инженерии. TAN-коды (Transaction Authorization Number) используются в системах онлайн-банкинга как дополнительный уровень защиты от мошенничества… Прочитать полный текст статьи

no-image

Experian: британцы не любят плодить пароли

По данным Experian, специализирующейся в области информационных услуг, с января по апрель текущего года на черном онлайн-рынке было выставлено на продажу свыше 12 млн. персональных идентификаторов. 90% из них составили пары логин-пароль. В то же время опрос, проведенный в июне… Прочитать полный текст статьи

no-image

Суровый вердикт

Верховный суд Германии оставил в силе решение нижестоящих инстанций, подтвердив, что жертва фишинга, не внявшая предупреждениям банка, сама несет ответственность за свои потери. Дело о возмещении убытков было возбуждено по иску пожилого клиента одного из местных банков, со счета которого… Прочитать полный текст статьи

no-image

Системы восстановления пароля ― удобство или брешь?

Используя методы социальной инженерии, исследователи из Positive Technologies получили доступ к трем из пяти популярных веб-сервисов через процедуру восстановления пароля. Проверка этого звена в системе безопасности проводилась на основе выборки из реальных почтовых аккаунтов Gmail, Mail.ru, Яндекс, а также профилей… Прочитать полный текст статьи

no-image

Академики: текстовые CAPTCHA требуют доработки

Исследователи из Стэнфордского университета продемонстрировали уязвимость текстовых CAPTCHA к автоматизированным атакам, взломав 13 из 15 защитных решений, используемых на популярных веб-сайтах. Полтора года американцы изучали современные средства противодействия алгоритмам сегментации и распознавания символов на живых примерах, взятых из Сети. По… Прочитать полный текст статьи

no-image

Пароль как предмет наследования

Согласно результатам опроса, проведенного университетскими исследователями, каждый десятый житель Великобритании включает в завещание список паролей к сетевым репозиториям с мультимедийными архивами . В опросе, запущенном Лондонским университетом с инициативы поставщика «облачных» решений Rackspace, приняли участие 2 тыс. британцев. Как оказалось,… Прочитать полный текст статьи

no-image

Слабое звено

Как оказалось, кража технологических секретов RSA, которая заставила изрядно поволноваться всех клиентов крупнейшего производителя средств интернет-защиты, обязана своим успехом сотруднику компании, открывшему вредоносный файл, полученный в спаме. По свидетельству экспертов, это был яркий пример целевой атаки, использующей приемы социальной инженерии… Прочитать полный текст статьи