Предложение FCC направлено против подмены SIM-карт и мошенничества с использованием портов

Федеральная комиссия по связи США (FCC) просит откликов на новые предлагаемые правила по борьбе с подменой SIM-карт и мошенничеством с переносом номера – все более распространенными мошенничествами, в которых похитители личных данных похищают номер мобильного телефона жертвы и используют его для получения контроля над ее личными данными в Интернете. В давно назревшем уведомлении, опубликованном 30 … Читать далее

Жизненный цикл взломанной базы данных

Каждый раз, когда происходит очередная утечка данных, нас просят сменить пароль в организации, которая подверглась утечке. Но реальность такова, что в большинстве случаев к тому моменту, когда организация-жертва публично сообщает об инциденте, информация уже многократно собрана киберпреступниками, стремящимися к наживе. Вот более подробный обзор того, что обычно происходит за несколько недель или месяцев до того, … Читать далее

Adventures in Contacting the Russian FSB

KrebsOnSecurity recently had occasion to contact the Russian Federal Security Service (FSB), the Russian equivalent of the U.S. Federal Bureau of Investigation (FBI). In the process of doing so, I encountered a small snag: The FSB’s website said in order to communicate with them securely, I needed to download and install an encryption and virtual … Читать далее

Can We Stop Pretending SMS Is Secure Now?

SMS text messages were already the weakest link securing just about anything online, mainly because there are tens of thousands of employees at mobile stores who can be tricked or bribed into swapping control over a mobile phone number to someone else. Now we’re learning about an entire ecosystem of companies that anyone could use … Читать далее

Warning the World of a Ticking Time Bomb

Globally, hundreds of thousand of organizations running Exchange email servers from Microsoft just got mass-hacked, including at least 30,000 victims in the United States. Each hacked server has been retrofitted with a “web shell” backdoor that gives the bad guys total, remote control, the ability to read all email, and easy access to the victim’s … Читать далее