Министерство транспорта Российской Федерации
ФГУП «ЗащитаИнфоТранс»

Центр кибербезопасности ФГУП «ЗащитаИнфоТранс» сообщает: все также популярно использование злоумышленниками одного из самых распространенных методов интернет-мошенничества – фишинг (рыбалка) - благодаря сходству с методами популярного увлечения.

Центр кибербезопасности ФГУП "ЗащитаИнфоТранс" сообщает: ФСТЭК России опубликовал проект Приказа «Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования» для проведения общественных обсуждений.

Центр кибербезопасности ФГУП «ЗащитаИнфоТранс» сообщают о начале новой волны распространения троянских программ под видом мобильных приложений крупных российских банков. Атаке могут подвергнуться пользователи устройств на операционной системе Android. При этом вирус распространяется не через официальный магазин приложений Google Play,

Устройства под управлением ОС Android собирают сведения о местонахождении пользователей и отправляют их в компанию Google, даже если на них выключены все геолокационные сервисы, не запущено ни одно приложение или отсутствует SIM-карта. Данные отправляются в Google каждый раз, как аппарат подключается к интернету.

Во вторник, 14.11.2017 г. исследователи обнародовали данные об обнаруженной серьезной уязвимости в пакете офисного программного обеспечения Microsoft Office. Уязвимость, получившая идентификатор CVE-2017-11882, затрагивает редактор формул Microsoft (Microsoft Equation Editor — EQNEDT32.EXE), представляющий собой один из исполняемых файлов, установленных на компьютерах пользователей с пакетом Microsoft Office. Этот инструмент, позволяет

Центр кибербезопасности ФГУП «ЗащитаИнфоТранс» сообщает, что к актуальным способам реализации компьютерных атак на информационные ресурсы относится не только заражение компьютеров, серверов или смартфонов вредоносным программным обеспечением, но и компрометация уязвимых устройств «интернета вещей» (IoT-устройств). Во многих случаях организовать атаку с использованием уязвимостей в таких устройствах легче,