Новости информационной безопасности России

Новости информационной безопасности

Шифровальщик SyncCrypt прячет свои компоненты в изображениях

...
Шифровальщик SyncCrypt прячет свои компоненты в изображениях

Недавно обнаруженный вымогатель скрывает свои компоненты внутри легитимных изображений. Таким образом вредоносу удается избежать обнаружения антивирусом.

Хакеры научились взламывать смартфоны и планшеты через замену экрана

...
Хакеры научились взламывать смартфоны и планшеты через замену экрана

Сенсорные экраны и другие компоненты, часто заменяемые в смартфонах и планшетах, могут скрыть вредоносные чипы, способные предоставить злоумышленникам полный контроль над устройством.

Сенсорные экраны и другие компоненты, часто заменяемые в смартфонах и планшетах, могут скрыть вредоносные чипы, способные предоставить злоумышленникам полный контроль над устройством.

" />

Китайские хакеры нашли лёгкий способ взлома iPhone

...
Китайские хакеры нашли лёгкий способ взлома iPhone

Хакеры из Китая обнаружили метод обхода блокировки iOS, позволяющий получить действующий ПИН-код от смартфона. Описание способа взлома разместил на своём канале популярный видеоблогер EverythingApplePro.

Трамп преобразовал Киберкомандование США в отдельную структуру

...
Трамп преобразовал Киберкомандование США в отдельную структуру

Президент США Дональд Трамп сообщил в заявлении, что решил преобразовать Киберкомандование США в отдельную полноценную структуру из подразделения Стратегического командования.

В США данные 1,8 млн избирателей оказались в свободном доступе в Сети

...
В США данные 1,8 млн избирателей оказались в свободном доступе в Сети

Из-за ошибки сотрудника компании, разрабатывавшей программное обеспечение для выборов в США, персональные данные 1,8 млн избирателей оказались в свободном доступе. Об этом сообщает CNN со ссылкой на сообщение компании ​Election Systems & Software (ES&S).

Россия на 6-м месте в мире по количеству DDoS-атак

...
Россия на 6-м месте в мире по количеству DDoS-атак

Данные «Лаборатории Касперского» показывают, что во втором квартале 2017 года в глобальный арсенал киберпреступников вернулись длительные DDoS-атаки. Рекордная продолжительность составила 277 часов, что на 131% больше, чем в первом квартале (120 часов), и почти достигает рекорда второго квартала 2016 года (291 час).

Вредонос GhostClicker проник в сотни приложений из каталога Google Play

...
Вредонос GhostClicker проник в сотни приложений из каталога Google Play

Специалисты компании Trend Micro рассказали о вредоносе GhostClicker, который создан для кликфрода и присутствует как минимум в 340 приложениях из официального каталога Google Play. Исследователи пишут, что малвари удавалось оставаться незамеченной и миновать все проверки, благодаря функциям отложенного старта и распределению вредоносной активности между различными компонентами.

Хакеры могут отключать функции безопасности в современных автомобилях

...
Хакеры могут отключать функции безопасности в современных автомобилях

Сегодня многие производители автомобилей предлагают электронную цифровую систему управления автомобилем (Drive-by-Wire). Это значит, что большинство функций автомобиля, включая тормоз и рулевое управление, управляются электронным способом. Несомненно, это удобно для пользователя, но в то же время увеличивает риск взлома.

Сегодня многие производители автомобилей предлагают электронную цифровую систему управления автомобилем (Drive-by-Wire). Это значит, что большинство функций автомобиля, включая тормоз и рулевое управление, управляются электронным способом. Несомненно, это удобно для пользователя, но в то же время увеличивает риск взлома.

" />

ESET зафиксировала 15 млн кибератак на пользователей торрентов

...
ESET зафиксировала 15 млн кибератак на пользователей торрентов

Специалисты ESET проанализировали кибератаки, нацеленные на пользователей торрентов. С начала 2016 года система телеметрии ESET зафиксировала 15 млн инцидентов, в которых загрузка вредоносного кода была связана с популярными торрент-приложениями и файлообменными сервисами.

Исследователи нашли две критические уязвимости в Foxit Reader

...
Исследователи нашли две критические уязвимости в Foxit Reader

Исследователи безопасности обнаружили две критические уязвимости в Foxit Reader. Эти бреши могут позволить злоумышленникам выполнить произвольный код на целевом компьютере.

RSS: Новости на портале Anti-Malware.ru