Архив

«Святой» Альянс против хакеров

Британская интернет-индустрия сформировала Альянс по интернет-безопасности и новым технологиям (The Security Alliance for Internet and New Technologies — SAINT («Святой)), целью которого является борьба с хакерами, вирусами и уязвимостями продукции, а также обмен информацией в этой области.

Учредителями Альянса стали Министерство торговли и промышленности Великобритании и группа британских компаний-поставшиков (CSSA). Годовой бюджет SAINT составит порядка 600 тысяч футов и будет поддерживаться в основном за счет членских взносов в размере 5000 фунтов.

Члены организации обязаны хранить информацию об уязвимостях в секрете. Предполагается, что в деятельности альянса примет участие ряд правительственных учреждений.
Первая организационная встреча запланирована на февраль следующего года. Предположительно к концу 2002 Альянс станет некоммерческой организацией.

Тим Конвэй (Tim Conway), директор CSSA по стратегии, сказал: «Наша цель — создать безопасную среду, в которой предприятия-разработчики в сфере IT-индустрии смогут совместно работать и обсуждать проблемы интернет-безопасности. Несмотря на то, что многие уже сейчас реализуют подобные принципы, до сих пор, к сожалению, не выработано универсального механизма взаимодействия в данной области».

«Святой» Альянс против хакеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике