Які бренди найчастіше використовують у фішинг-атаках?

Більшість фішинг-кампаній працюють шляхом використання імен відомих компаній, брендів та продуктів. Мета зловмисників – змусити користувачів думати, що початкове повідомлення надходить від законної особи, збільшуючи тим самим шанси, що Ви натиснете та ініціюєте завантаження шкідливого програмного забезпечення. Нещодавній аналіз прослідковує розвиток брендів, які хакери використовують найбільше у своїх фішинг- кампаніях. Наприклад, Microsoft  перейшла з п’ятого місця на перше у цьому Читати далі…

0

Мінцифри обіцяє мільйон гривень за злом додатку «Дія»

Гроші візьмуть з проєкту USAID «Кібербезпека критично важливої інфраструктури в Україні» Міністерство з питань цифрової трансформації обіцяє 1 мільйон гривень ($35 тисяч) за виявлені вразливості у додатку «Дія». Про це глава міністерства Михайло Федоров повідомив у Facebook. Призовий фонд розподіляти за пʼятьма категоріями вразливостей – від найменш до найбільш небезпечних. Зараз завершується робота над правилами та умовами участі, прийом заявок Читати далі…

0

Інтернет-банкінг: поради для покращення захисту

Перший поточний онлайн-рахунок був відкритий 25 років тому у США. З цього моменту сервіси онлайн-банкінгу та цифрової комерції почали швидко розвиватися. Зокрема через кілька років з’являється вже знайома зараз послуга самостійного переведення коштів. Паралельно почали виникати і вдосконалюватися кіберзагрози, націлені на фінансові дані користувачів. Сьогодні техніки атак продовжують еволюціонувати, а банківські дані залишаються однією з найпривабливіших цілей для кіберзлочинців. Тому Читати далі…

0

Поради щодо безпеки від Cisco

Компанія Cisco оновила «Поради щодо безпеки від Cisco», в яких описуються 14 нових вразливостей в продуктах Cisco. З них одинадцять вразливостей отримали рівень впливу середній та три високий. При успішній експлуатації більшість вразливостей дозволяють виконати довільний код, завантажити шкідливі бібліотеки, змінити конфігурацію атакованого пристрою чи призвести до успішної реалізації атаки відмови в обслуговуванні. Щоб швидко визначити чи присутні в конкретній Читати далі…

0