Кибербезопасность Республики Узбекистан: Итоги 2021 года
Число пользователей киберпространства в мире растет изо дня в день, это обусловлено высоким темпом роста и спроса на информационно-коммуникационные услуги.
Пресечена деятельность одного из самых опасных ботнетов - Emotet
Завершилась очередная успешно проведенная в январе 2021 года операция спецслужб и правоохранительных органов многих стран мира, включая Канаду, Нидерланды, Францию, Германию, Литву, Великобританию и Украину по ликвидации ботнета «Emotet», подготовка к которой длилась два года. Данное вредоносное ПО, которое впоследствии превратилось в единую зараженную сеть, появилось в 2014 году и с тех пор терроризировало весь мир.
Прогноз основных рисков кибербезопасности на 2021 год
Согласно последним исследованиям авторитетных международных компаний в области геополитических рисков, в текущем году в мире будет наблюдаться динамика роста преступлений, с использованием информационно-коммуникационных технологий.
Кибербезопасность Республики Узбекистан: Итоги 2020 года
Повсеместное внедрение информационно-коммуникационных технологий и инноваций в социально-экономические сферы жизнедеятельности государства, их развитие, указывает на положительную динамику роста проектов по созданию и модернизации информационных систем и ресурсов в государственном и частном секторе.
Кибербезопасность Республики Узбекистан: итоги 2019 года
Широкомасштабное внедрение и эффективное применение информационно-коммуникационных технологий, указывает на положительное развитие национального сегмента сети интернет, чему свидетельствует рост объектов информатизации и количества доменов «UZ».
ГЛАВНЫЕ ТЕНДЕНЦИИ 2019 ГОДА В МИРЕ ИНФОРМАЦИОННОЙ И КИБЕРБЕЗОПАСНОСТИ
Краткий обзор исследования Школы этичного хакинга «ISOEH», Индия
Кейс о таргетированной атаке
Кейс о таргетированной атаке на правительственные учреждения Ближнего Востока
Вредоносное ПО в приложениях Google Play
Выявлено 13 приложений с вредоносным ПО в магазине Google Play
Предупреждение об опасности распространения криптоджекинга
Рост пользователей собственных компьютеров и других устройств для навигаций во всемирной сети в нашей стране неуклонно растет, поскольку все больше и больше новостного, развлекательного и другого контента переезжает на просторы Интернета
Внимание - вредоносные программы
Выявлены случаи распространения вредоносных приложений на Андроид устройств (*.apk) через группы и каналы мессенджеров и социальных сетей.
Интернет-пользователи могут иметь временные трудности получения доступа на веб-сайты доменных зон
Интернет-пользователи могут иметь временные трудности получения доступа на веб-сайты доменных зон, использующие валидациию DNSSEC
Снова о вирусах-троянах
Самые распространенные угрозы вирусов за сентябрь 2018 года (кратко)
Актуально о майнинге в Узбекистане
Информация размещается ввиду участившегося числа обращений в адрес Uz-CERT о веб-сайтах доменной зоны "UZ", на которых запущен скрытый "браузерный майнинг"
Разблокировка смартфонов (сторонняя помощь)
В связи с увеличившимся числом обращений пользователей по телефону горячей линии службы Uz-CERT об оказании содействия в решении с блокировкой смартфонов на базе ОС "Android"
Список IP-адресов, представляющих угрозы информационной безопасности
Специалистами информационной безопасности обнародован список IP-адресов, с которых может или потенциально осуществляется атака на пользователей информационных систем и ресурсов
Внимание! Обнаружена угроза на почтовом сервере Google
Специалисты группы "Talos" компании Cisco анонсировали угрозу вируса-трояна
Угрозы вирусов-троянов (продолжение)
Перечень наиболее значимых угроз информационной безопасности с начала февраля 2018 года
Релиз компании «Adobe Systems» об уязвимости для «Flash Player»
Успешная эксплуатация уязвимости может позволить злоумышленникам получить полный контроль над скомпрометированными компьютерами.
Угрозы вирусов-троянов
Перечень наиболее значимых угроз информационной безопасности с начала января 2018 года
Релиз компании «Microsoft» о множественных уязвимостях.
Угрозы в отношении ASP.NET, Edge, Internet Explorer, Office, Windows и др.
CCleaner – как не стать жертвой массовых атак
Злоумышленники часто используют доверенные сервисы для организации своих атак. Это вызвано тем, что пользователи не сомневаются в надежности поставщиков тех программ, которыми они регулярно пользуются. В частности, это можно подтвердить прошлогодними атаками червя «Nyetya» и вируса «WNCRY», которые были осуществлены с использованием протоколов, ежедневно эксплуатируемых приложениями и сервисами «Windows». Также, такая маскировка позволяет долгое время скрывать следы заражения, что приводит к более масштабным последствиям атак.
Статистика инцидентов за 2017 год
По проводимому ЦИОБ постоянному мониторингу информационных ресурсов доменной зоны UZ в национальном сегменте сети Интернет за 2017 год были выявлены 669 инцидентов информационной безопасности, которые распределяются по типам следующим образом:
Новая угроза в Google Play
Сообщение о выявлении нового семейства вредоносов Lipizzan, шпионящих за устройствами Android
Горячая линия по вопросам кибербезопасности
Свяжитесь со специалистами Центра для решения Ваших проблем по номеру +998 (55) 502 10 10
Троянские вирусы среди приложений в магазине Google Play
Недавно специалистами информационной безопасности были обнаружены приложения, являющиеся программами-вымогателями для мобильных устройств на базе ОС «Android».
Free Wi-Fi. Друг или враг?
Что необходимо знать об опасностях, которые могут подстерегать вас в местах доступа к публичным Wi-Fi сетям
О некоторых угрозах цифрового пространства
Безопасное использование мобильного интернета и социальных сетей
Как защититься от вируса "PETYA"
Во избежание заражения вирусом petya, рекомендуется предпринять следующие шаги
Внимание! Мошенничество под прикрытием акций и поздравлений о выигрыше миллионов долларов
Письма, содержащие поздравления о том, что чей-либо адрес электронной почты стал победителем розыгрыша крупных сумм, стали регулярно появляться в почтовых ящиках пользователей национального сегмента сети Интернет.
Продолжаются работы по противодействию вирусу WannaCry
Исследователи продолжают разрабатывать новые инструменты против WannaCry
Как защититься от вируса-вымогателя "WNCRY"
Предотвращение угрозы вируса-вымогателя WannaCry
Как не стать жертвой вируса-вымогателя WannaCry
Рекомендации пользователям по соблюдению безопасности
О вирусе WNCRY (продолжение)
Несмотря на сообщения об остановке вируса-вымогателя, эксперты сразу выступили с предупреждениями, что расслабляться рано. По их мнению, в ближайшее время можно ожидать появления новой версии вируса-вымогателя.
О вирусе WNCRY
С 12 мая по всему миру наблюдается распространение вируса-вымогателя (вирус).
Почти единовременные сообщения о масштабных сбоях во многих странах могли вызвать панику и ощущение незащищённости среди обычных пользователей сети.
Жертвами программы-шифровальщика в основном стали сервера крупных организаций, у которых злоумышленники намеревались украсть деньги. От воздействия не были застрахованы обычные пользователи.
Почти единовременные сообщения о масштабных сбоях во многих странах могли вызвать панику и ощущение незащищённости среди обычных пользователей сети.
Жертвами программы-шифровальщика в основном стали сервера крупных организаций, у которых злоумышленники намеревались украсть деньги. От воздействия не были застрахованы обычные пользователи.
Пособие по защите молодежи в онлайн среде
Данное пособие было утверждено 7-го апреля 2016 года совместным решением Министерства по развитию информационных технологий и коммуникаций, Министерства народного образования и Министерства высшего и среднего специального образования и согласованно с Республиканским центром пропаганды духовности и ОДМ “Камолот”.
Сотрудничество и оперативное реагирование как важнейшая основа обеспечения информационной безопасности
Реагирование на возникающие чрезвычайные ситуации (инциденты), связанные с нарушением информационной безопасности, является таким же важным направлением работы, как и построение системы защиты и предотвращения нарушений. Под инцидентом, как правило, понимается какое-либо отклонение от нормального процесса использования информационных ресурсов и функционирования информационных систем, повлекшее ущерб для определенных информационных активов предприятия или непосредственно создающее угрозу нанесения такого ущерба.
Современные программные средства и решения, представляющие угрозу информационной безопасности и методы защиты информации.
Одним из важнейших аспектов проблемы обеспечения безопасности информационных систем является определение, анализ и классификация возможных угроз информационной безопасности. Перечень значимых угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа рисков и формулирования требований к системе зашиты информационных ресурсов.
Безопасное администрирование веб-ресурсов как аспект информационной безопасности
Первый этап проектирования, создания или использования безопасного веб-сайта — это обеспечение максимального уровня безопасности сервера, на котором он размещается. Основным компонентов любого веб-сервера является операционная система. Обеспечить ее безопасность сравнительно просто: достаточно вовремя устанавливать последние обновления системы безопасности.
Инструменты администратора
Современный сайт – это уже не просто набор страниц со ссылками между ними, как это было на заре Интернета, а полноценный программный продукт, который предлагает пользователю множество полезных функций и сервисов...