GHOST позволяет злоумышленникам удаленно захватить контроль над серверами Linux.
Новые технологии приносят с собой новые угрозы — в частности, утечки личных данных и использования устройств Интернета вещей для атаки на другие системы. Производителям следует уже на этапе разработки устройств думать об их безопасности.
Подготовка к этому знаковому событию уже идет полным ходом, но не только оргкомитет Москомспорта готовится к этому, готовятся и мошенники.
По данным проведенного в США исследования, у 48% пользователей этой платформы не установлены самые новые заплаты, притом что за последний год в Java было найдено 119 уязвимостей, а присутствует технология на 65% всех ПК.
Специалисты проанализировали кибератаки на программные продукты Microsoft за 2014 год.
В противоправной схеме было задействовано более 20 человек, проживающих в Москве, Московской области и Республике Татарстан.
Хакеры взломали один из сайтов знакомств и выставили на продажу имена и пароли его пользователей. Купившие похищенную информацию смогут попытаться получить доступ к банковским счетам потерпевших.
В Технологическом институте Джорджии первоначально занимались проектом клавиатуры, которая получает достаточную для питания электроэнергию от нажатий на клавиши: слабый заряд, генерируемый при соприкосновении пальца с особым покрытием клавиши, захватывается и используется для подзарядки ионно-литиевой батареи либо для передачи радиосигнала.
По словам Тима Кука, компания ранее никогда не предоставляла данные третьим лицам и что в ее продукции не было и не будет потайных методов доступа.
Опубликован очередной ежегодный отчет по информационной безопасности Cisco Security Capabilities Benchmark.
Компания «Доктор Веб» предупредила пользователей о начавшейся на этой неделе массовой почтовой рассылке, с использованием которой злоумышленники распространяют опасную программу-загрузчик.
Разработанная в Fujitsu программа анализирует записи действий и может, например, выдать пользователю предупреждение о том, что он рискует попасть под влияние мошенников.
Госкорпорация объявила о создании центра Computer Emergency Response Team по мониторингу и реагированию на киберугрозы.
Газета New York Times со ссылками на анонимные источники и документы из собрания бывшего сотрудника Агентства национальной безопасности США Эдварда Сноудена, опубликованные журналом Der Spiegel, утверждает, что как минимум с 2010 года АНБ удается проникать в компьютерные системы Северной Кореи.
Компания SplashData, занимающаяся разработкой программ для хранения паролей, ежегодно составляет список 25 наиболее часто используемых паролей.
Более трети респондентов в России, использующих свои устройства для доступа в Интернет совместно с родственниками, коллегами или друзьями, не предпринимают мер предосторожности для защиты личной информации.
В частности, в АНБ внедрились в южнокорейскую программу заражения компьютерных сетей Северной Кореи и перехватывали воруемые ею данные.
Как и другие известные шифраторы, он блокирует рабочий стол инфицированного компьютера, шифрует файлы и выводит на экран требование выкупа. Но в дополнение к «традиционному» функционалу Win32/Virlock способен также заражать файлы как полиморфный вирус, встраивая в них свой код.
Группа Google Project Zero публикует сведения об уязвимостях через 90 дней после отправки уведомления авторам, вне зависимости от того, успели ли те выпустить исправление.