Домашние пользователи

Информационная безопасность домашних пользователей

Публикации по информационной безопасности персональных пользователей: защите домашних компьютеров, защите персональных данных.

Исследовательскую фирму Forrester взломал неизвестный хакер

...
Исследовательскую фирму Forrester взломал неизвестный хакер

Крупнейшая исследовательская компания Forrester в пятницу заявила, что на прошлой неделе ее данные подверглись компрометации. Злоумышленникам удалось взломать инфраструктуру, в которой размещен сайт Forrester.com.

Мессенджер AIM прекратит свое существование 15 декабря

...
Мессенджер AIM прекратит свое существование 15 декабря

Компания AOL закроет проект AIM после 20 лет существования, 15 декабря 2017 года. Об этом AOL заявила в пятницу. Также компания уточнила, что пользователи смогут использовать, загружать и устанавливать копии приложения вплоть до момента, когда до даты закрытия не останется несколько дней.

Google: Microsoft ставит клиентов под угрозу своей манерой обновлений

...
Google: Microsoft ставит клиентов под угрозу своей манерой обновлений

Project Zero, команда безопасности Google, утверждает, что Microsoft ставит клиентов под угрозу, не выпуская однородные патчи для всех версий ОС Windows. Один из исследователей Google пришел к такому выводу после обнаружения уязвимости CVE-2017-8680, затронувшей только Windows 7 и 8.1. Более глубокий анализ показал, что Microsoft не внедрила исправление в другие версии ОС.

Некоторые материнские платы содержат дыры, позволяющие установить руткит

...
Некоторые материнские платы содержат дыры, позволяющие установить руткит

Алекс Матросов (Alex Matrosov), исследователь из Cylance, обнаружил несколько уязвимостей в материнских платах некоторых производителей, внедривших прошивку Intel UEFI BIOS в свои продукты. Эти бреши позволяют обойти защиту BIOS (например, Intel Boot Guard и Intel BIOS) и установить руткит.

Symantec: Киберпреступники все чаще используют SHA-2-сертификаты

...
Symantec: Киберпреступники все чаще используют SHA-2-сертификаты

Недавно в своем блоге компания Symantec отметила, что в атаках вредоносных программ наблюдается опасная тенденция использования украденных сертификатов SHA-2 для обеспечения того, чтобы вредоносы выглядели легитимными.

Данные 17,5 миллионов пользователей Disqus попали в руки хакеров

...
Данные 17,5 миллионов пользователей Disqus попали в руки хакеров

В пятницу вечером веб-сервис Disqus подтвердил инцидент с утечкой данных, имевший место летом 2012 года. Тогда неизвестный злоумышленник скомпрометировал 17,5 миллионов учетных записей пользователей. Об утечке компания узнала от австралийского исследователя Троя Ханта (Troy Hunt), который получил в распоряжение копию украденных данных, после чего сразу сообщил об этом Disqus.

Фишинг-атака FreeMilk перехватывает активные email-переписки

...
Фишинг-атака FreeMilk перехватывает активные email-переписки

Исследователи Palo Alto Networks узнали о новой таргетированной фишинг-атаке, схема которой заключалась в том, чтобы перехватывать email-переписки, представляясь далее одной из сторон для того, чтобы установить вредоносную программу.

Похищающий информацию вредонос FormBook атакует США и Южную Корею

...
Похищающий информацию вредонос FormBook атакует США и Южную Корею

В течение последних нескольких месяцев специалисты компании FireEye наблюдали несколько крупномасштабных рекламных кампаний, распространяющих вредоноса FormBook. FormBook славится тем, что похищает важную информацию, в данном случае он был нацелен на авиационно-космическую и производственную сферы США и Южной Кореи.

Обзор современных атак деанонимизации на Tor

...
Обзор современных атак деанонимизации на Tor

Проект Tor был разработан для обеспечения децентрализованной, устойчивой к цензуре сети, которая предоставляет пользователям анонимность в интернете с помощью простых в использовании средств. Мы рассмотрим методы деанонимизации Tor, доступные на сегодняшний день.

Приложение Uber может записывать экран iPhone

...
Приложение Uber может записывать экран iPhone

Uber утверждает, что удалила из своего iPhone-приложения код, который, по мнению исследователей в области безопасности, мог позволить приложению даже в закрытом состоянии записывать экран.Эксперт Уилл Страфах (Will Strafach) на этой неделе обнаружил наличие возможности записи экрана в приложении Uber. Обычно такие функции недоступны для большинства разработчиков, если только им не было предоставлено специальное разрешение от Apple.