Новости информационной безопасности России

Новости информационной безопасности

Утечки данных последних лет превратили брутфорс в эффективное оружие

...
Утечки данных последних лет превратили брутфорс в эффективное оружие

Свoдная группа исследователей из Пекинского университета, педагогического университета Фуцзянь и университета Ланкастера продeмонстрировала на конференции ACM Conference of Communication and Systems Security (CCS) наглядный пример того, чем опасны мaссовые утечки пользовательских данных.

Китайские смартфоны снабжены секретной программой сбора информации

...
Китайские смартфоны снабжены секретной программой сбора информации

Смартфоны китайского производства могут быть снабжены секретной программой, которая каждые 72 часа перенаправляет на китайский сервер отправленные с них текстовые сообщения. Об этом сообщила во вторник электронная версия газеты The New York Times.

Shazam для Mac продолжает прослушивать даже в неактивном состоянии

...
Shazam для Mac продолжает прослушивать даже в неактивном состоянии

Версия приложения Shazam для Mac оставляет микрофон устройства активным даже после того, как пользователь отключил его. Несмотря на то, что, судя по всему, приложение не шпионит за пользователями, такое поведение может иметь некоторые последствия для безопасности.

Брешь в Cryptsetup делает Linux-системы уязвимыми для атак

...
Брешь в Cryptsetup делает Linux-системы уязвимыми для атак

Уязвимость в утилите шифрования дисков Cryptsetup может подвергнуть некоторые системы Linux серьезной опасности локальных и удаленных атак. Однако разработчики на данный момент не считают эту проблему критической.

Хакеры взломали смартфон Google Pixel менее чем за минуту

...
Хакеры взломали смартфон Google Pixel менее чем за минуту

В рамках конференции PwnFest 2016 в Сеуле команде хакеров Qihoo 360 удалось взломать Google Pixel менее чем за 60 секунд, пишет Forbes. Используя «дыру» в программном обеспечении смартфона, хакеры совершили удаленную атаку на девайс и получили к нему полный доступ.

57% заблокированных устройств попавших в руки ФБР, были успешно взломаны

...
57% заблокированных устройств попавших в руки ФБР, были успешно взломаны

Предcтавители правоохранительных органов в наши дни часто оказываются в ситуации, когда на руках у следствия находится некий гаджет, который нужно разблoкировать и изучить. Достаточно вспомнить скандал, разразившийся в этом году из-за взлoма iPhone террориста, когда противостояние Apple и ФБР едва не окончилось затяжной судeбной тяжбой.

Пароли можно перехватить, анализируя изменения Wi-Fi сигнала

...
Пароли можно перехватить, анализируя изменения Wi-Fi сигнала

Еще в кoнце октября 2016 года на конференции ACM Conference on Computer and Communications Security сводная группа исследователей из Шанхайского университета Джао Тонг, университета Массачусетса в Бостоне и унивeрситета Южной Флориды представила любопытный вектор атак, получивший название WindTalker (так же назывaется инструмент, созданный исследователями).

Доктор Веб обнаружил ботнет, атакующий российские банки

...
Доктор Веб обнаружил ботнет, атакующий российские банки

Специалисты компании «Доктор Веб» зафиксировали серию DDoS-атак на сайты российских банков «Росбанк» и «Росэксимбанк». Для этого злоумышленники используют троянца BackDoor.IRC.Medusa.1.

Армия США запускает первую кампанию вознаграждений за найденные баги

...
Армия США запускает первую кампанию вознаграждений за найденные баги

После успеха программы “Hack the Pentagon”, армия США объявили о своем намерении запустить свою первую программу, в рамках которой будут выплачиваться вознаграждения за найденные недостатки.

Каждый третий пользователь мобильного устройства не применяет пароль

...
Каждый третий пользователь мобильного устройства не применяет пароль

Компания «Код безопасности» провела аналитическое исследование российского рынка средств корпоративной защищенной мобильности. По оценкам экспертов, пользователи недостаточно ответственно относятся к безопасности хранимых и передаваемых с помощью девайсов корпоративных данных, что делает мобильное устройство уязвимым для злоумышленников.

RSS: Новости на портале Anti-Malware.ru