Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Обнаружена возможность атаки на телевизоры Samsung через Wi-Fi Direct

...
Обнаружена возможность атаки на телевизоры Samsung через Wi-Fi Direct

В телевизорах Samsung Smart TV на базе ОС Tizen выявлена уязвимость, позволяющая атакующему без проведения аутентификации выдать себя за другое устройство, сопряжённое с телевизором по Wi-Fi Direct. Проблема остаётся неисправленной, так как компания Samsung после месяца переписки не признала её уязвимостью.

Уязвимость в ПО для дисплеев затрагивает миллионы устройств

...
Уязвимость в ПО для дисплеев затрагивает миллионы устройств

Серьезная уязвимость была обнаружена в стороннем программном обеспечении, используемом некоторыми крупными производителями для их дисплеев. Разработчики сразу приступили к выпуску патча для устранения недостатка, который, как полагают, затрагивает миллионы устройств по всему миру.

Исследователи Check Point обнаружили новый вид вирусов в Google Play

...
Исследователи Check Point обнаружили новый вид вирусов в Google Play

Зловред FalseGuide, зашит в приложения с руководствами по прохождению игр. Первые 40 обнаруженных приложения были загружены в Google Play в феврале 2017 года. На тот момент количество инфицированных устройств оценивалось в 600 000. Check Point уведомил Google о зловреде, и компания быстро удалила все приложения.

Новый зловред порабощает Интернет вещей

...
Новый зловред порабощает Интернет вещей

«Лаборатория Касперского» рассказала об активности зловреда Hajime, который в настоящее время активно заражает устройства Интернета вещей и создает из них ботнет. На данный момент под контролем Hajime находятся почти 300 тысяч гаджетов по всему миру.

Троян перехватывает пароли от мобильного банка, Facebook и Instagram

...
Троян перехватывает пароли от мобильного банка, Facebook и Instagram

ESET обнаружила на Google Play новую вредоносную программу. Троян Android/Charger.B крадет пароли от мобильных приложений банков и социальных сетей, с его помощью можно атаковать почти любое приложение.

Хакеры используют бэкдор DoublePulsar в реальных атаках

...
Хакеры используют бэкдор DoublePulsar в реальных атаках

Инструмент, предположительно связанный с группой хакеров Equation Group, был представлен публике примерно неделю назад. Теперь же исследователи отмечают его появление в реальных атаках.

Check Point: Пиксельные изображения используются в фишинговых кампаниях

...
Check Point: Пиксельные изображения используются в фишинговых кампаниях

Исследователи Check Point предупреждают о том, что крохотные изображения, отслеживающие поведение пользователей, начали появляться в фишинговых кампаниях, в которых хакеры используют их для сбора информации о своих жертвах.

В Chrome устранена уязвимость подмены домена

...
В Chrome устранена уязвимость подмены домена

В среду Google выпустила Chrome 58 для Windows, Mac и Linux. В этом релизе устраняются 29 уязвимостей, включая проблему, которая делала пользователей уязвимыми к атаке подмены домена.

Уязвимость позволяет хакерам обходить механизм 2FA в LastPass

...
Уязвимость позволяет хакерам обходить механизм 2FA в LastPass

Уязвимость в реализации двухфакторной аутентификации (2FA) в LastPass могла быть использованы хакерами для обхода механизма защиты и получения доступа к учетным записям пользователей.

Более 20 моделей роутеров Linksys уязвимы перед атаками

...
Более 20 моделей роутеров Linksys уязвимы перед атаками

Специалисты компании IOActive предупредили, что более 20 моделей роутеров Linksys можно скомпрометировать удаленно. Сами представители компании Linksys (ранее принадлежавшей Cisco, а теперь компании Belkin) уже подтвердили эти данные, опубликовав на официальном сайте полный список проблемных моделей.