Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Опубликована техника обхода SMEP-защиты при эксплуатации Linux уязвимостей

...

В ядре Linux 3.0 была представлена поддержка режима SMEP (Supervisor Mode Execution Protection), присутствующего в процессорах Intel на базе архитектуры Ivy Bridge. Использование SMEP не даёт переходить из режима ядра к выполнению кода, находящегося на пользовательском уровне, что позволяет блокировать эксплуатацию многих уязвимостей в ядре Linux (shell-код не будет выполнен, так как он находится в пространстве пользователя).

Война между Палестиной и Израилем перенеслась в киберпространство

...

Военный конфликт двух стран распространился и в киберпространство; о развитии событий следит все сообщество хакеров. В ответ на запуски ракет палестинские хакеры атакуют израильские веб-сайты, в то же время последние взломали серверы крупнейшего провайдера Палестины.

Yahoo! и Facebook могут объединиться

...

Британская газета The Sunday Telegraph утверждает, что исполнительный директор Yahoo! Марисса Майер проводила переговоры с Шерил Сэндберг – главным операционным директором социальной сети Facebook. Темой разговора стало возможное усиление сотрудничества между двумя компаниями.

Создан пример вируса для фальсификации смарт-карт

...

Команда специалистов по IТ-безопасности из компании Itrust Consulting в Люксембурге объявила об открытии способа фальсификации смарт-карт. Созданная ими программа, как экспериментальный образец возможного вируса, может контролировать работу картридера для таких смарт-карт.

Хакера могут приговорить к 7 годам тюрьмы за взлом игры

...

24-летнему гражданину Нидерландов Анилу Кхеде угрожает 7-летнее заключение. Если федеральные присяжные признают его виновным во взломе и вымагательстве, которые он проводил в бесплатной текстовой многопользовательской игре Outwar.

Троянец использует Google Docs как прокси

...

Исследователи Symantec обнаружили новую троянскую программу Backdoor.Makadocs, которая поражает в том числе компьютеры под управлением Windows 8 и Windows Server 2012. Троян распространяется в документах RTF и DOC, а интересной его особенностью является использование хостинга Google Docs как прокси в коммуникациях с командным C&C-сервером.

Пентагон тестирует экспериментальный киберполигон

...

 По имеющимся данным, Пентагон тестирует экспериментальную площадку (тренировочный симулятор), которая позволит специалистам ведомства проводить тренировочные кибератаки на информационные системы различной степени защищенности.

Anonymous мстят Израилю за бомбардировки сектора Газа

...

 В ответ на недавние бомбардировки Израилем палестинских поселений в секторе Газа, члены хакерской группировки Anonymous объявили о начале операции Израиль (OpIsrael). В рамках данной операции активисты группировки уже атаковали десятки сайтов, принадлежащих израильтянам.

Новая версия OSX/Imuler Trojan атакует тибетские организации

...

По имеющейся информации, в сети Интернет появилась новая версия троянца для OSX - OSX/Imuler Trojan, инфицирующая исключительно мак-устройства, принадлежащие различным тибетским организациям.

ZCompany Hacking Crew атаковала сайт Лиги английской обороны

...

 Члены хакерской группировки ZCompany Hacking Crew (ZHC) атаковали сайт Лиги английской обороны (English Defense League), а также опубликовали письма с Gmail-аккаунта организации. Лига английской обороны – ультраправая организация, выступающая против исламизации страны, борется против мусульман, активистов левых движений и антифашистов.