card__image

Cyberautumn

Sorry, this entry is only available in ru. В прошлых материалах мы рассказывали, как обстояли дела весной и летом 2019 года с кибербезопасностью. Пришло время поговорить об осени, которая запомнилась большим количеством утечек личных данных. Под ловкую руку хакеров попадались как компании и их клиенты, так и целые страны. Сентябрь: – DK-LOK: незащищенная база данных […]

card__image

Взломы IoT-устройств: история игрушек

Sorry, this entry is only available in ru. О, дивный мир IoT-устройств, ты полон возможностей и опасностей! Кибермошенники не дремлют, а ищут всё новые методы атак на умные девайсы и пути их монетизации. Кто-то продает в даркнете доступ к бензоколонкам, а кто-то хакает прошивки для умных счетчиков (воды, электричества, газа), явно с благим намерением – […]

card__image

Cybersummer

Sorry, this entry is only available in ru. Продолжаем рассматривать наиболее интересные и крупные случаи утечек данных, взломов и кибератак, произошедших в 2019 году. В этот раз окунёмся в киберлето. Июнь: – Американское агентство по сбору медицинских данных (AMCA): несанкционированный доступ к базе данных привел к обнародованию медицинских данных, принадлежащих примерно 20 миллионам человек. Утечка […]

card__image

Cyberspring

Sorry, this entry is only available in ru. В последние несколько лет мы наблюдаем постоянный поток утечек данных, которые попадают в заголовки газет, начиная от кражи медицинской информации, учетных записей, корпоративной электронной почты и заканчивая конфиденциальными корпоративными данными. В преддверии Нового года мы решили вспомнить наихудшие взломы, кибератаки и кражи данных за 2019 год. А […]

card__image

Pentest: Under The White Hood

Since the service of penetration testing has emerged, clients got used to naming it a different way such as pen test, pentest or even paintest. A penetration testing is a simulation of a real cyberattack in certain conditions, provided below. The target is to find a way to access the company’s or person’s assets (funds, […]

card__image

Топ-100 худших паролей в 2019 году

Sorry, this entry is only available in ru. Эксперты опубликовали список худших паролей в уходящем году. В тройку лидеров вошли 12345, 123456 и 123456789. Такие пароли – ненадежные и предсказуемые, что позволяет злоумышленникам легко взломать учетные записи путем брутфорс-атаки. А вот и сам список из 100 худших паролей: 12345 123456 123456789 test1 password 12345678 zinch […]

card__image

Hack Everybody: Mission Is Possible?

Security breaches going up and become more severe. As data breaches often make users exposed to identity theft it ruins companies’ reputations and almost always leaves the company liable for compliance violations.   You will find data breach statistics below. It reveals the effects, motivations, and causes of these damaging attacks. Security breaches have increased […]

card__image

Vacation With Cyberconsequences

RevengeHotels is a cybercrime malware campaign which a group of hackers against hotels, hostels, hospitality and tourism companies. According to Kaspersky Lab, more than 20 hotels in Brazil, Argentina, Bolivia, Chile, Costa Rica, France, Italy, Mexico, Portugal, Spain, Thailand, and Turkey had already been targeted by cybercriminals. Guests’ credit card data was collected not only […]

card__image

Another Case of Healthcare Hacking

Another case of healthcare hacking place on November 15. The French hospital (Hôpital Charles-Nicolle de Rouen) was the victim of an attack using ransomware. Cybercriminals’ actions affected all five of the hospital’s facilities, which is about 6,000 computers. Staff had to shut down the systems and work manually to prevent further spread. In order to […]

card__image

What Do Your Devices Know about You?

Passwords Web browser autofill Stored in the file system Deleted files All deleted files, including ones no longer in recycle bin or trash, can be recovered until physical storage space overwritten Bank Account Info Downloaded bank statements Recent Files List kept by operating system Various applications keep their own recent file lists Contacts Address book […]