Несанкционированный доступ - Все публикации

Несанкционированный доступ - Все публикации

Электроскутеры Xiaomi M365 можно взломать и управлять ими удаленно

...
Электроскутеры Xiaomi M365 можно взломать и управлять ими удаленно

Электроскутеры Xiaomi M365 уязвимы — проблему безопасности в этих средствах передвижения обнаружил эксперт Рени Идан из компании Zimperium, занимающейся продажей эксплойтов. Брешь настолько серьезная, что может позволить атакующему удаленно управлять электроскутерами — внезапно тормозить или разгонять транспортное средство.

Одноклассники проверяют знания пользователей по части киберугроз

...
Одноклассники проверяют знания пользователей по части киберугроз

Российская социальная платформа «Одноклассники» совместно с Региональным общественным центром интернет технологий (РОЦИТ) запустили специальный тест на знание киберугроз. Этот тест может пройти любой желающий, а сама инициатива приурочена к Неделе безопасного интернета.

Новая дыра в macOS позволяет похитить историю посещений в Safari

...
Новая дыра в macOS позволяет похитить историю посещений в Safari

В macOS Mojave была найдена уязвимость, позволяющая вредоносным приложениям получить доступ к папке, в которой хранится история посещений веб-страниц в браузере Safari. В нормальных условиях эта папка должна быть защищена от посторонних глаз. Баг содержится в API разработчиков.

Microsoft устранила 0-day в Internet Explorer и дыру в Exchange Server

...
Microsoft устранила 0-day в Internet Explorer и дыру в Exchange Server

Microsoft выпустила очередной ежемесячный набор патчей, устраняющий довольно серьезные проблемы безопасности. Прежде всего, речь идет о 0-day уязвимости в Internet Explorer, которую активно эксплуатируют злоумышленники. Во-вторых, обновления устраняют раскрытую в прошлом месяце брешь в Exchange Server, для использования которой также был опубликован PoC-код.

Кибероппонентам США удалось взломать БТР Stryker Dragoon

...
Кибероппонентам США удалось взломать БТР Stryker Dragoon

Более года назад специальный БТР Stryker Dragoon появился в Европе, на него возлагали большие надежды по части усиления огневой мощи против потенциальных угроз. Однако эта техника оказалась не такой уж защищенной — некоторые системы БТР удалось вывести из строя с помощью кибератаки.

Швейцария просит хакеров найти уязвимости в системе голосования

...
Швейцария просит хакеров найти уязвимости в системе голосования

Власти Швейцарии объявили о запуске программы по поиску уязвимостей в системах электронного голосования. Сумма максимального вознаграждения за обнаруженные баги достигает $50 000.

Новосибирская прокуратура не поддержала обвинения школьника-хакера

...
Новосибирская прокуратура не поддержала обвинения школьника-хакера

Обвинения по делу знаменитого новосибирского школьника Владимира Жоглика не нашли поддержки в городской прокуратуре. Напомним, что юноша обвиняется по ч. 1 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) за исправление оценок себе и одноклассникам в электронном дневнике Дневник.ру.

Мощность средней DDoS-атаки за год выросла на 194%

...
Мощность средней DDoS-атаки за год выросла на 194%

Исследователи Link11 проанализировали мощность, сложность и количество современных DDoS-атак. Согласно выводам экспертов, в четвертом квартале 2018 было зафиксировано 13 910 атак (на 12,7% меньше, чем в третьем), а 59% таких атак использовали множество векторов.

Эксперт Google предупреждает об атаках на пользователей iPhone

...
Эксперт Google предупреждает об атаках на пользователей iPhone

Один из ведущих экспертов Google в области безопасности предупреждает об использовании киберпреступниками двух 0-day уязвимостей iOS в реальных атаках. Атаки были зафиксированы до того, как Apple выпустила iOS 12.1.4. Пользователям iPhone рекомендуют установить вышедший вчера патч.

На Android-устройствах можно выполнить код с помощью PNG-файлов

...
На Android-устройствах можно выполнить код с помощью PNG-файлов

Пользователей смартфонов и планшетов на базе операционной системы Android предупреждают о серьезной уязвимости, благодаря которой злоумышленник может получить контроль над устройством посредством файлов .PNG (Portable Network Graphic).