ENDERU

Останні новини про вразливості, загрози, інциденти та інші події інформаційної безпеки

інциденти інформаційної безпеки

Запобігання вразливостям, загрозам та інцидентам безпеки, що описано нижче, розумніше і дешевше, ніж криміналістичні розслідування та пом'якшення наслідків кібератак.

Ви можете отримати докази цього факту з новин нижче.

Використовуйте наші сервіси, щоб знайти та усунути ваші вразливості безпеки, перш ніж хакери знайдуть їх.




UAC-0027: DIRTYMOE (PURPLEFOX) уражено більше 2000 комп'ютерів в Україні

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA керуючись п.1 ст.9 Закону України "Про основні засади забезпечення кібербезпеки України" вжито заходів з надання практичної допомоги державному підприємству за фактом масового ураження ЕОМ організації шкідливою програмою DIRTYMOE (PURPLEFOX)...
Більше подробиць.

Опубліковано Wed, 31 Jan 2024 10:32:49 GMT


Листи нібито від Держспецзв'язку та ДСНС - атака UAC-0050 з використанням RemoteUtilities (CERT-UA#8654)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 22.01.2024 виявлено факти масового розповсюдження електронних листів, начебто, від імені Держспецзв'язку та ДСНС України, що містять RAR-архів або посилання на Bitbucket та присвячені "видаленню вірусу" і "евакуації", відовідно...
Більше подробиць.

Опубліковано Mon, 22 Jan 2024 05:56:35 GMT


RemcosRAT, QuasarRAT, RemoteUtilities на озброєнні UAC-0050 (CERT-UA#8453, CERT-UA#8494)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 10.01.2024 та 11.01.2024 зафіксовано масове розповсюдження електронних листів з тематикою "Запитів"...
Більше подробиць.

Опубліковано Thu, 11 Jan 2024 14:55:42 GMT


UAC-0184: Цільові атаки у відношенні українських військовослужбовців з використанням тематики рекрутингу до 3 ОШБр та ЦАХАЛ (CERT-UA#8386)

Фахівцями Trendmicro 22.12.2023 поінформовано CERT-UA про виявлення підозрілих файлів більшість з яких стосувалася тематики війни...
Більше подробиць.

Опубліковано Sat, 06 Jan 2024 13:19:43 GMT


APT28: від первинного ураження до створення загроз для контролеру домену за годину (CERT-UA#8399)

Протягом 15-25 грудня 2023 року виявлено декілька випадків розповсюдження серед державних організацій електронних листів з посиланнями на "документи", відвідування яких призводило до ураження ЕОМ шкідливими програмами...
Більше подробиць.

Опубліковано Thu, 28 Dec 2023 07:36:30 GMT


"Заборгованість Київстар", "Запит СБУ": нова атака UAC-0050 з використанням RemcosRAT (CERT-UA#8338)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 21.12.2023 зафіксовано масове розповсюдження електронних листів з тематикою "Заборгованості за договором Київстар" та вкладенням у вигляді архіву "Заборгованість абонента...
Більше подробиць.

Опубліковано Thu, 21 Dec 2023 12:40:27 GMT


Modus operandi UAC-0177 (JokerDPR) на прикладі однієї з кібератак (CERT-UA#8290)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA досліджено один з інцидентів, інформацію про який в маніпулятивній формі опубліковано в телеграм-каналі JokerDPR...
Більше подробиць.

Опубліковано Tue, 19 Dec 2023 09:45:19 GMT


Масова кібератака UAC-0050 з використанням RemcosRAT/MeduzaStealer у відношенні України та Польщі (CERT-UA#8218)

07.12.2023 виявлено факт масового розповсюдження електронних листів з темою "судових претензій" і "заборгованості" та додатками у вигляді вкладених RAR-архівів, захищених паролем...
Більше подробиць.

Опубліковано Thu, 07 Dec 2023 11:59:41 GMT


Зведена інформація щодо діяльності угрупування UAC-0006 станом на 01.12.2023

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA вживаються точкові заходи, спрямовані на розкриття та мінімізацію вірогідності реалізації зловмисного задуму організованою групою зловмисників, що відстежується з 2013 року за ідентифікатором UAC-0006...
Більше подробиць.

Опубліковано Fri, 01 Dec 2023 09:16:30 GMT


Softprom просуватиме рішення з безпеки додатків Veracode

читать дальше
Більше подробиць.


Їдемо назустріч GDPR

Кілька спостережень за підсумками участі у роботі форуму «Захист персональних даних: сучасний сценарій та перспектива на майбутнє»...
Більше подробиць.


Softprom стає дистриб’ютором рішення маскування кінцевих точок Deceptive Bytes

читать дальше
Більше подробиць.


Угоду про співпрацю у межах ІТ-коаліції підписали 10 країн

читать дальше
Більше подробиць.


Як кіберзлочинці використовують GenAI та ChatGPT

У той час як багато галузей тільки починають вивчати можливості GenAI та ChatGPT, кіберзлочинці вже активно використовують потужний потенціал АІ у масштабуванні векторів атак...
Більше подробиць.


Академія Google зібрала 17 стартапів, що створюють ШІ для кібербезпеки

Війна, що триває в Україні, загострила проблеми кібербезпеки, пов'язані з дезінформацією. Саме тому українські засновники Андрій Кусий та Ксенія Ілюк створили LetsData – стартап, який надає компаніям та організаціям можливість виявлення та аналізу загроз у режимі реального часу для подолання цього виклику...
Більше подробиць.


Check Point випустила міжмережеві екрани для СМБ Quantum Spark 1900 і 2000

читать дальше
Більше подробиць.


Соціальний проєкт «Брама» - долучайтесь до боротьби з російською пропагандою!

читать дальше
Більше подробиць.


Кількість опрацьованих CERT-UA кіберінцидентів 2023 року зросла ще на 16%

«Урядова команда реагування на комп’ютерні надзвичайні події» (CERT-UA), яка діє при «Держспецзв’язку»,...
Більше подробиць.


Raspberry Pi Pico зламує BitLocker менш ніж за хвилину

В опублікованому днями відеоролику демонструється, як за допомогою Raspberry Pi Pico можна отримати доступ до захищеного BitLocker ноутбука менш ніж за хвилину, за умови, що є фізичний доступ до пристрою...
Більше подробиць.


Нова синтетична атака у WWW

Якщо вірити ось цьому повідомленню: http://blog.trendmicro.com/more-than-a-half-a-million-web-sites-compromised/ з'явився новий троян, який з одного боку - інфікує окремі форуми на базі вразливих версій phpBB, а потім, після розміщення на серверах (використовується механізм SQL-ін'єкції), робить спроби інфікації персональних комп'ютерів відвідувачів форумів...
Більше подробиць.

Опубліковано Fri, 16 May 2008 14:18:18 +0000


Вразливі місця Microsoft SQL Server

При аналізі та пошуку вразливих місць у програмах використовується кілька підходів. В даному випадку я наведу найпростіший...
Більше подробиць.

Опубліковано Thu, 19 Jul 2007 06:20:21 +0000


-

Хто ми, що робимо та що пропонуємо.

Про тести на проникнення.


Наші сертифікати:

(ISC)2
CISSP
Offensive Security
OSCP
ISACA
CISA
CISM
Microsoft
PECB
LPTP
Qualys
PECB
LPTP
BSI
LPTP
BSI