Несанкционированный доступ - Все публикации

Несанкционированный доступ - Все публикации

Хакеры готовы к атаке через три дня после публикации уязвимости

...
Хакеры готовы к атаке через три дня после публикации уязвимости

Эксперты Positive Technologies опубликовали статистику атак на веб-приложения за II квартал 2017 года. По данным отчета, хакеры активно используют для проведения атак недавно обнаруженные уязвимости: минимальный срок между публикацией информации о найденной ошибке безопасности и попыткой атаки с ее использованием составляет три дня.

Zerodium предлагает миллион долларов за 0-day эксплойты для Tor

...
Zerodium предлагает миллион долларов за 0-day эксплойты для Tor

Компания Zerodium, специализирующаяся на покупке и перепродаже 0-day эксплойтов объявила о том, что она готова выплатить сумму, достигающую одного миллиона долларов за работающие 0-day эксплойты для популярного браузера Tor на операционных системах Tails Linux и Windows.

Trend Micro: рост числа программ-вымогателей замедлился

...
Trend Micro: рост числа программ-вымогателей замедлился

Компания Trend Micro опубликовала отчет по информационной безопасности за первое полугодие 2017 года «Цена компрометации» (The Cost of Compromise). В отчете представлены ключевые киберугрозы, которые продолжают бросать вызов развитию сферы информационных технологий.

Житель Уфы предстанет перед судом из-за взлома аккаунта соцсети подруги

...
Житель Уфы предстанет перед судом из-за взлома аккаунта соцсети подруги

Прокуратура Ленинского района города Уфы направила в суд материалы в отношении 30-летнего местного жителя, который незаконно получил доступ к личной компьютерной информации.

Linux, Android, iOS и Windows уязвимы перед атакой через Bluetooth

...
Linux, Android, iOS и Windows уязвимы перед атакой через Bluetooth

Лаборатория Armis раскрыла сведения о серии уязвимостей под кодовым именем BlueBorne, охватывающих Bluetooth-стеки Linux, Android, iOS и Windows. По имнению Марка Кокса (Mark J. Cox), возглавляющего команду, занимающуюся решением проблем безопасности в продуктах Red Hat, выявленная проблема может претендовать на звание самой опасной уязвимости в Linux за последние 18 лет.

Bloomberg рассказал об атаках хакеров из КНДР на биржи криптовалют

...
Bloomberg рассказал об атаках хакеров из КНДР на биржи криптовалют

Северная Корея, пишет Bloomberg, пытается заполучить биткоины и другие криптовалюты, которые могут быть использованы для избежания жестких ограничений, включая новые санкции со стороны ООН. Об этом сообщает Bloomberg со ссылкой на фирму FireEye Inc., исследующую сферу кибербезопасности.

Хакеры удалили аккаунт министра обороны Литвы в Facebook

...
Хакеры удалили аккаунт министра обороны Литвы в Facebook

Хакеры удалили личный аккаунт министра обороны Литвы Раймундаса Кароблиса в соцсети Facebook, передает во вторник агентство Sputnik Литва со ссылкой на пресс-службу ведомства.

Эксперт предрек массовые убийства людей секс-роботами

...
Эксперт предрек массовые убийства людей секс-роботами

Хакеры могут устроить массовый взлом секс-кукол и заставить их убить своих владельцев, считает эксперт в области кибербезопасности Ник Паттерсон (Nick Patterson). Об этом сообщает The New York Post.

Уязвимость Apache Struts привела к взлому бюро кредитных историй Equifax

...
Уязвимость Apache Struts привела к взлому бюро кредитных историй Equifax

По имеющимся сообщениям, уязвимость, затрагивающая фреймворк для разработки Apache Struts 2, была использована для атаки на бюро кредитных историй Equifax, что привело к получению доступа злоумышленников к данным клиентов.

Опубликована информация о неустраненных дырах в маршрутизаторах D-Link

...
Опубликована информация о неустраненных дырах в маршрутизаторах D-Link

Исследователь раскрыл подробности нескольких уязвимостей, затрагивающих маршрутизаторы D-Link DIR-850L и облачные сервисы mydlink. Эксперт решил опубликовать информацию, не предоставив D-Link время на выпуск исправлений, объяснив это тем, как компания координировала ранее обнаруженные уязвимости.