Информационная безопасность домашних пользователей

Публикации по информационной безопасности персональных пользователей: защите домашних компьютеров, защите персональных данных.

Беспечный хакер слил исходный код GhostDNS в руки Avast

...
Беспечный хакер слил исходный код GhostDNS в руки Avast

Исходный код набора эксплойтов GhostDNS забавным образом попал прямиком в руки экспертов из Avast. Благодаря этой случайности антивирусная компания смогла провести анализ компонентов вредоноса и описать его функциональные возможности.

Новый троян WolfRAT атакует пользователей WhatsApp на Android

...
Новый троян WolfRAT атакует пользователей WhatsApp на Android

На ландшафте киберугроз появился новый троян для Android, заточенный под атаки на пользователей мессенджеров WhatsApp и Facebook Messenger. Вредоносная программа получила имя WolfRAT; по сути, это новый вариант старого RAT-трояна DenDroid.

ФСБ готова искать угрозы в системах для мониторинга самоизоляции россиян

...
ФСБ готова искать угрозы в системах для мониторинга самоизоляции россиян

Представители ФСБ России заявили, что служба готова поддержать безопасность систем мониторинга россиян в период самоизоляции из-за пандемии COVID-19. Это значит, что с ФСБ необходимо будет согласовывать все подобные разработки, а специалисты в штате будут проверять их на наличие угроз.

Команда ZDI раскрыла пять 0-day в Windows, Microsoft не спешит патчить

...
Команда ZDI раскрыла пять 0-day в Windows, Microsoft не спешит патчить

Команда исследователей из Zero Day Initiative (ZDI) опубликовала информацию о пяти уязвимостях в операционной системе Windows, которые Microsoft ещё не успела пропатчить. Среди них есть представляющие реальную опасность бреши.

В Украине пойман киберпреступник, продававший миллиарды учётных данных

...
В Украине пойман киберпреступник, продававший миллиарды учётных данных

Служба безопасности Украины (СБУ) задержала киберпреступника, известного под псевдонимом Sanix. Его обвиняют в продаже «миллиардов украденных учётных данных» на хакерских форумах и в каналах Telegram.

В МВД не поддержали идею отдельной уголовки за социальную инженерию

...
В МВД не поддержали идею отдельной уголовки за социальную инженерию

Представители МВД считают, что в России не стоит вводить отдельную уголовную ответственность за социальную инженерию, фишинг и кражу сим-карт. Правоохранители убеждены, что существующие статьи УК РФ вполне способны регулировать соответствующие правонарушения.

Новая Bluetooth-уязвимость угрожает современным смартфонам, ноутбукам

...
Новая Bluetooth-уязвимость угрожает современным смартфонам, ноутбукам

Специалисты выявили новую уязвимость, затрагивающую, классическую версию протокола Bluetooth, используемого целым спектром современных девайсов: смартфонами, планшетами, ноутбуками и IoT-устройствами.

Вымогатели нашли покупателей данных Трампа, теперь взялись за Мадонну

...
Вымогатели нашли покупателей данных Трампа, теперь взялись за Мадонну

Группа киберпреступников, координирующая атаки шифровальщика REvil, утверждает, что нашла заинтересованных лиц, желающих купить компрометирующую Дональда Трампа информацию. Теперь злоумышленники готовятся продать конфиденциальные данные, касающиеся певицы Мадонны.

Русскоязычный хакер RedBear помогает выявлять бреши в коде вредоносов

...
Русскоязычный хакер RedBear помогает выявлять бреши в коде вредоносов

Как и обычный легитимный софт, вредоносные программы тоже страдают от уязвимостей в коде. Иногда авторы специально «зашивают» в свои детища бэкдоры, а иногда это просто человеческий фактор и банальный баг. В любом случае киберпреступникам не помешает инструмент для поиска брешей. Так вот, такой инструмент существует.

Найден простой способ добраться до скрытых функций Microsoft Defender

...
Найден простой способ добраться до скрытых функций Microsoft Defender

У встроенного в Windows 10 антивируса Microsoft Defender есть множество дополнительных функций, которые спрятаны от глаз обычного пользователя. Получив доступ к этим настройкам, можно гибко кастомизировать защитное решение, поэтому будет полезно узнать, как добраться до скрытых возможностей.