Несанкционированный доступ - Все публикации

Google Chrome собирает данные пользователей даже в режиме инкогнито

...
Google Chrome собирает данные пользователей даже в режиме инкогнито

Google продолжают преследовать неприятности, связанные с раскрытием несанкционированного сбора персональных данных пользователей. На этот раз стало известно о недобросовестной работе браузера Chrome, который может собирать данные даже в режиме «инкогнито».

Microsoft пропатчила Windows 10, проблема атаки Foreshadow решена

...
Microsoft пропатчила Windows 10, проблема атаки Foreshadow решена

Microsoft выпустила патчи микрокода от Intel, которые устраняют уязвимости класса Spectre. В числе прочего эти обновления решают проблему недавно описанной новой атаки спекулятивного выполнения, которая получила имя Foreshadow.

Новая техника позволяет обойти все защитные меры уровня ядра в Windows

...
Новая техника позволяет обойти все защитные меры уровня ядра в Windows

Исследователи компании enSilo обнаружили новую технику обхода защитных мер уровня ядра в операционных системах Windows. Омри Мисгав и Уди Яво назвали новый способ Turning Tables, он использует таблицы страниц (page tables) Windows.

Проблема подключенных автомобилей — у прошлых владельцев остается доступ

...
Проблема подключенных автомобилей — у прошлых владельцев остается доступ

Пользователей, покупающих автомобили с возможностью подключения к Сети, поджидают свои подводные камни. Эксперты заявляют об участившихся случаях сохранения полного доступа к таким автомобилям у прошлых владельцев.

В криптовалютном проекте NEO была обнаружена серьезная уязвимость

...
В криптовалютном проекте NEO была обнаружена серьезная уязвимость

В некоммерческом криптовалютном проекте NEO была выявлена серьезная уязвимость, которая ставит под угрозу блокчейн. В частности, брешь позволяет успешно провести DoS-атаку. Разработчики NEO уже исправили эту брешь.

В контроллерах Schneider Electric выявлены опасные уязвимости

...
В контроллерах Schneider Electric выявлены опасные уязвимости

Эксперты Positive Technologies Никита Максимов, Алексей Стенников, Кирилл Чернышов, Антон Дорфман, Александр Мелких и Иван Курнаков выявили ряд уязвимостей в контроллерах компании Schneider Electric. Это оборудование применяется для обеспечения работы различных систем в аэропортах, в нефтехимической и цементной отраслях, в металлургии, энергетике, водоснабжении и в других сферах.

Новый метод атаки извлекает ключи шифрования RSA в течение секунд

...
Новый метод атаки извлекает ключи шифрования RSA в течение секунд

На прошлой неделе прошла конференция по безопасности Usenix. Одним из интересных исследований на ней поделились специалисты Государственного университета Джорджия (GSU) — они подробно описали новый метод извлечения ключей шифрования из электронных устройств. Отличительной особенностью этого метода является его скорость — ключи извлекаются гораздо быстрее, чем при использовании уже известных методов.

Avast: Умные дома легко взломать из-за незащищенных серверов MQTT

...
Avast: Умные дома легко взломать из-за незащищенных серверов MQTT

Интернет вещей (Internet of Things) полон проблем кибербезопасности. Об очередной такой проблеме рассказал исследователь Avast Мартин Хрон, она завязана на использовании небезопасных серверов MQTT.

Макафи: Назвать криптокошелек неприступным — неразумно, но это маркетинг

...
Макафи: Назвать криптокошелек неприступным — неразумно, но это маркетинг

Многие наверняка помнят заявление Джона Макафи, в котором эксцентричный антивирусный деятель утверждал, что его криптовалютный кошелек Bitfi невозможно взломать. В среде экспертов такие утверждения вызвали снисходительные насмешки. Теперь Макафи решил прокомментировать всю ситуацию вокруг Bitfi, объяснив свое высказывание и обещанную премию за взлом кошелька.

Эксперты создали вредоносную версию USB-кабеля для зарядки

...
Эксперты создали вредоносную версию USB-кабеля для зарядки

Эксперты в области кибербезопасности создали вредоносную версию USB-кабеля для зарядки, который может скомпрометировать компьютер всего за несколько секунд. После подключения он превращается в периферийное устройство, которое может печатать и запускать команды.