Информационные технологииStfw.Ru 🔍

Эксперты продемонстрировали, как агенты спецслужб взламывают мобильные телефоны

  • 🕛
Шпионский инструмент позволяет получить доступ практически к любым данным на телефоне, планшете или ПК.

Злоумышленники активно эксплуатируют уязвимость в BIND

  • 🕛
Брешь позволяет аварийно завершить работу службы, отключив тем самым поддержку URL.

Считыватель магнитных карт от Square смогли использовать для хищения средств

  • 🕛
Физическая модификация устройства позволила отключить шифрование, предназначенное для защиты хранящихся на карте личных данных.

Аккумулятор смартфона представляет потенциальную угрозу конфиденциальности

  • 🕛
Функция HTML5, позволяющая сайтам определять уровень заряда аккумулятора, может использоваться для идентификации пользователей.

Хакеры эксплуатируют Flash-уязвимость в рекламе Yahoo!

  • 🕛
Злоумышленники использовали брешь в течение семи дней.

Обнаружен эксплоит для уязвимости в OS X

  • 🕛
Эксперт обнаружил установщик рекламного ПО, эксплуатирующий брешь в платформе.

Российским госработникам могут запретить пользоваться соцсетями со служебных устройств

  • 🕛
Новый законопроект будет представлен на рассмотрение Госдумы осенью текущего года.

Злоумышленники компрометируют 27 тысяч компьютеров в сутки при помощи набора эксполитов RIG

  • 🕛
В новой версии вредоносной платформы появились инструменты для эксплуатации уязвимостей в Adobe Flash.

Хакерские группировки представляют серьезную конкуренцию для ИБ-компаний

  • 🕛
Постоянный мониторинг корпоративных систем проводят не только IT-специалисты, но и хакеры.

Компьютеры Apple уязвимы к атаке на прошивку Thunderstrike 2

  • 🕛
Способ компрометации, получивший название Thunderstrike, был усовершенствован и участниками Black Hat.

Расширения Google Chrome могут быть деактивированы без участия пользователя

  • 🕛
Эксперту удалось деактивировать популярное расширение HTTPS Everywhere всего за несколько часов.

Интерпол начал подготовку специалистов по борьбе с подпольной киберпреступностью

  • 🕛
Организация успешно прочитала курс по принципам работы Tor и незаконных

Злоумышленники распространяют троян CTB-Locker под видом Windows 10

  • 🕛
Мошенники рассылают якобы от имени Microsoft фишинговые письма с вредоносным вложением.

Исследователи подсчитали количество инцидентов, которые стали возможными из-за слабых паролей

  • 🕛
В среднем взлом пароля длиной в 8 символов или меньше у злоумышленников занимает не более одних суток.

Новая Microsoft Windows 10 «шпионит» за пользователями по умолчанию

  • 🕛
Windows 10 способна отслеживать историю просмотров пользователя, информацию в переписке и календарях.

Исследователи разработали новую технику деанонимизации скрытых сервисов Tor

  • 🕛
Для этой цели достаточно просто отследить объем передаваемой информации.

Срочные новости кибербезопасности: свежие уязвимости, вирусы, ransomware-атаки, утечки данных, взломы и способы защиты приватности.