Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Принципы обнаружения вредоносных приложений для Android

...
Принципы обнаружения вредоносных приложений для Android

В статье рассматриваются основные принципы обнаружения и анализа предположительно вредоносных программ в операционной системе Android, широко используемой в смартфонах и планшетах. Перечислены основные инструменты, используемые экспертами для анализа приложений для Android.

Интернет-шопинг в «Черную пятницу» сопровождается повышенными рисками

...
Интернет-шопинг в «Черную пятницу» сопровождается повышенными рисками

Эксперты «Лаборатории Касперского» прогнозируют увеличение числа финансовых фишинговых атак в преддверии зимних праздников. Неофициальным стартом высокого киберпреступного сезона по традиции становится так называемая «Черная пятница» – день, когда многие офлайн и онлайн-магазины, начинают предлагать товары по сниженным ценам. 

Palo Alto Networks исправили уязвимости, найденные экспертом Google

...
Palo Alto Networks исправили уязвимости, найденные экспертом Google

Исследователь Тэвис Орманди (Tavis Ormandy) обнаружил несколько уязвимостей в операционной системе PAN-OS, принадлежащей Alto Networks. Воспользовавшись этими недостатками, злоумышленник может выполнить произвольный код с правами суперпользователя.

Эксперты предупредили об угрозе атак на банкоматы перед Новым годом

...
Эксперты предупредили об угрозе атак на банкоматы перед Новым годом

Перед новогодними праздниками банки и банкоматы уязвимы для атак мошенников, выяснил РБК. ЦБ предупредил банки о возможности атак на банкоматы без физического воздействия — с помощью писем от банков и органов власти.

Глава РАЭК рассказал о защищенности информационных систем Кремля

...
Глава РАЭК рассказал о защищенности информационных систем Кремля

Хакеры не смогли бы получить доступ к жизненно важным информационным госсистемам, поскольку они отделены от внешнего интернета на физическом уровне. С таким заявлением выступил директор Российской ассоциации электронных коммуникаций (РАЭК) Сергей Плуготаренко.

В новых MacBook Pro обнаружили опасную уязвимость

...
В новых MacBook Pro обнаружили опасную уязвимость

Поклонники продукции американской технологической корпорации Apple, которые уже приобрели свежий "Макбук Про" с сенсорной панелью, сообщают о неожиданном поведении последней — дополнительный дисплей обладает рядом непродуманных особенностей, например, он отображает пароли, вводимые пользователи в разнообразные формы.

Механизм обновления Over-the-Air подвергает опасности Android-устройства

...
Механизм обновления Over-the-Air подвергает опасности Android-устройства

Небезопасная реализация механизма обновления технологии Over-the-Air (OTA), используемой многими моделями смартфонов на Android делает уязвимыми почти 3 миллиона устройств к атаке посредника. Это грозит тем, что злоумышленники смогут выполнять произвольные команды с привилегиями суперпользователя.

Qualcomm готова заплатить до $15 000 за уязвимости в своих продуктах

...
Qualcomm готова заплатить до $15 000 за уязвимости в своих продуктах

Миллиoны устройств во всем мире работают на базе железа Qualcomm, и в продуктах компании не раз находили опасные уязвимости, к примеру, обнаруженный в конце лета 2016 года бaг QuadRooter. Руководство Qualcomm Technologies решило немного поправить положение вeщей и анонсировало запуск собственной программы bug bounty на плaтформе HackerOne.

Новый вымогатель Ransoc шантажирует пользователей

...
Новый вымогатель Ransoc шантажирует пользователей

Недавно обнаруженный новый вымогатель не шифрует файлы пользователей, как большинство представителей этого вида вредоносных программ. Вместо этого он собирает конфиденциальную информацию из Skype и профилей социальных сетей жертвы, чтобы потом требовать выкуп.

Авторы вымогателя просят совета у исследователя в области безопасности

...
Авторы вымогателя просят совета у исследователя в области безопасности

Разработчики вымогателя Apocalypse обратились за советом к исследователям в области безопасности. На этот шаг их толкнула постоянно возникающая ошибка в коде, преследующая их творение.