Бесшумные атаки могут быть эффективно использованы в экосистеме умного дома.
Отчет показывает глобальное распространение вредоносных программ Emotet и QSnatch.
Эксперты BitSight подготовили полезные рекомендации для специалистов по кибербезопасности.
Канадский инженер записал подробную видеоинструкцию, как всегда проезжать на зелёный свет.
Вредоносное ПО использует определенные уязвимости и отключает указанные процессы.
Конфиденциальность и безопасность Интернета вещей скоро выйдет на новый уровень.
После серий атак на больницы и госучреждения западные страны задумались об усилении кибербезопасности.
Хакеры массово атакуют устройства интернета вещей.
Злоумышленники могут влиять на работу десятков промышленных объектов в разных странах.
Злоумышленник может получить контроль над инсулиновой помпой и судьбой человека.
ФБР рассказала, какие устройства больше всех подвержены взлому и как злоумышленник может повлиять на здоровье людей.
Shikitega позволяет майнить на зараженном устройстве и избежать обнаружения.
Злоумышленник может удаленно создать учетную запись администратора на устройстве
Cloudflare предотвратила крупнейшую DDoS-атаку в истории
Обнаружена уязвимость в ПО смарт-джакузи, которые хранят личные данные владельцев
Успешная эксплуатация уязвимости CVE-2022-20825 может привести к полной компрометации системы.
Система позволяет удаленно обслуживать системы и выявлять угрозы кибербезопасности
Тестовые запросы могут содержать данные, идентифицирующие устройство, в зависимости от того, насколько оно старое и на базе какой ОС работает.
Исследователи показали, как через уязвимости в IP-камерах можно выполнить команды для получения доступа к Windows-машинам.
Системы автоматизации производства повышают не только скорость работы, но и риск кибератаки
Специалисты фиксируют рост числа кибератак на Linux-устройства.
Появившийся недавно ботнет стремительно набирает обороты, предупреждают эксперты.
Кембриджские ученые целый год поддерживали работу микропроцессора, используя фотосинтезирующие водоросли.
Новые смарт-очки позволят переводить разговор с одного языка на другой в режиме реального времени.
В ходе тестирования алгоритм с высокой точностью выявил пациентов, у которых были проблемы с искусственными желудочками сердца.
Система предугадывает, что пользователь скажет в следующий момент, и генерирует звуковой фоновый шум.
Оператором Enemybot является группировка Keksec, специализирующаяся на криптомайнинге и DDoS-атаках.
Производителям и ИБ-экспертам необходимо будет найти способы защитить IoT-устройства на базе искусственного интеллекта от угроз кибербезопасности.
Wyze не предупредил своих клиентов, не выпустил исправление и не отозвал уязвимые устройства, а просто прекратил их выпуск.
Хакеры взламывают UPS с помощью заводских учетных данных и критических уязвимостей.
Уязвимости позволяли неавторизованным хакерам взламывать устройства и захватывать контроль над сетями.
Хакеры взламывают устройства MikroTik для усиления связи Trickbot с его C&C-серверами.
Хакеры создали сайт, на котором можно было посмотреть «живую» видеотрансляцию со взломанных камер.
Злоумышленник может с помощью уязвимости в устройстве транслировать команды другим IoT-устройствам.
В широко используемом протоколе передачи данных для медицинских IoT-устройств MQTT в 2021 году выявлено 33 уязвимости.
Родители могут получать оповещение, когда рюкзак ребенка входит в одну из трех отслеживаемых зон.
Система с использованием Raspberry Pi сканирует IoT-устройства на наличие особого электромагнитного излучения.
Преступники запускают одинаковые команды для поиска открытых портов и отключения межсетевых экранов.
Процессор Qualcomm Snapdragon 8 Gen 1 получил поддержку всегда включенной камеры смартфона.
Если так пойдет дальше, считают эксперты, то вскоре телевизоры станут бесплатными.
Новый законопроект потребует уникальных паролей для IoT-устройств и предотвратит сброс паролей до заводских значений.
Специалисты предупредили об опасности атак Printjack на принтеры.
Специалисты провели атаку с плавающим кодом и атаку с использованием скрытой удаленной функции пульта управления.
Технология позволит выявлять пешеходов в слепых зонах и велосипедистов, скрытых за транспортными средствами.
Новые стандарты должны вступить в силу в середине 2024 года.
Более 78% организаций стали все чаще подключать к своим сетям IoT-устройства потребительского класса.
Дома у девушки есть "умные" лампочки и три смарт-колонки Amazon, поэтому она решила узнать, что компании о ней известно.
Следующее поколение светодиодных дисплеев может быть легко встроено в существующие устройства.
Как минимум с 2016 года взломанные устройства использовались для рассылки SMS со ставками, кодами верификации и пр.
Разработчики первых версий робота невысокого мнения о своем детище.
Эксплуатация позволяет выполнить вредоносный код и получить контроль над уязвимыми устройствами.
Речь не идет о новой, неизвестной уязвимости, и владельцы устройств, применившие патчи и сменившие пароль, защищены от атак.
К 2026 году рынок ИБ с использованием технологий ИИ достигнет $38,2 млрд
Замминистра призвал разработать новые меры для защиты данных.
Несмотря на арест, ботнет продолжает функционировать.
Проблемы затрагивают SoC от ряда производителей, включая Intel и Qualcomm.
Компания рассказала о встроенной в телевизоры функции TV Block для удаленного отключения телевизоров по всему миру.
ОС насоса не проверяет источник команд, чем могут воспользоваться злоумышленники.
Новые правила призваны устранить проблемы с безопасностью IoT-устройств, обеспечить защиту данных и обезопасить пользователей от мошенничества.
Операторы DDoS-ботнета на базе Mirai начали эксплуатировать уязвимости спустя три дня после их публикации.
По словам экспертов, сетевые шлюзы представляют собой «лакомый кусочек» для хакеров.
3D-принтеры вдруг начали печатать таблички с предупреждением.
Пользователям настоятельно рекомендуется обновить Kalay SDK до версии 3.3.1.0 или более поздней.
Антивирусное ПО и даже межсетевые экраны не способны блокировать такие атаки.
Числа, которые генератор должен выбирать случайным образом, не всегда являются случайными.
Уязвимость позволяет обходить механизмы аутентификации в маршрутизаторах от Arcadyan и модифицировать их конфигурацию.
Исследователь решил отомстить шумному соседу по капсульному отелю и устроил ему «веселую ночь», взломав IoT-устройства в его комнате.
Армия США заинтересована в базовых и прикладных исследованиях и технологических разработках.
Злоумышленник может включить или выключить зарядное устройство или запретить владельцу доступ к нему.
С помощью прокси-сети APT31 маскирует атаки таким образом, будто они исходят из национального адресного пространства страны, где находится организация.
Чаще всего встречались заражения вредоносами Gafgyt и Mirai, на которые пришлось почти 900 полезных нагрузок.
Производитель пока не выпустил обновление безопасности, устраняющее проблемы.
Память устройства сохраняет цифровые данные, включая пароли, локации, токены аутентификации и пр.
В самую активную неделю специалисты зафиксировали 12 807 уникальных попыток сканирования/атак.
Эксперты настроили «умный» дом-ловушку и всего за неделю зафиксировали более 12 тыс. атак.
Нейросеть использует датчики на ковре и фиксирует выполнение физических упражнений человеком.
Термостаты были удаленно перенастроены во время трехчасового «мероприятия по экономии энергии».
Проблема затрагивает пиринговый SDK ThroughTek от стороннего производителя.
Пользователь подключился к Bluetooth-колонке соседей и сыграл им собственную композицию с недвусмысленным сообщением.
Повышение рисков связано с переходом устаревших систем предприятий на приложения для работы в интернете.
PrivacyMic может фильтровать аудиоинформацию прямо на устройстве, обеспечивая более высокий уровень безопасности по сравнению с шифрованием.
Эксплуатация проблем позволяет получить повышенные привилегии на устройстве и перехватить контроль над модулем.
Семейная пара стала подозреваемой в распространении детской порнографии из-за заводских учетных данных маршрутизатора.
Розетки можно использовать для хищения учетных данных для авторизации в сети Wi-Fi и взлома других IoT-устройств.
Исследователи представили прогноз по киберугрозам на ближайшее будущее.
У пользователей камер видеонаблюдения Eufy был доступ к чужим камерам и учетным записям.
К 2025 году на мировом рынке появится около 50 млрд устройств, подключенных к «Интернету вещей».
«Умные города» являются привлекательной целью для хакеров, способных нарушить работу критически важных систем.
Обладая полной информацией о нейронной сети, злоумышленник может повысить потребление энергии до максимума.
Специалисты нашли более двух десятков уязвимостей в ПО, используемом популярным промышленным и медоборудованием.
В минувшем году 86% организаций подвеглись кибератакам, годом ранее этот показатель составлял 81%.
Хакеры, работающие с преступными группировками, могут использовать уязвимость для организации атак на важные объекты.
Уязвимости позволяют злоумышленникам менять температуру, время приготовления и настройки аэрофритюрницы.
Одна из проблем позволяет продлевать доступ к устройству после удаления временных разрешений.
Эксплуатация уязвимостей позволяет осуществить DoS-атаку или удаленно выполнить код.
На фоне сообщений о том, что компания могла преуменьшить масштаб взлома, стоимость акций Ubiquiti существенно упала.
Ролики похищены с камер, расположенных по всей стране, чаще всего в провинциях Гуандун, Хунань и Хубэй.
Компании построят центр безопасности, который будет осуществлять мониторинг автомобилей и проверять их на признаки взлома.
Учитывая появление большого количества новых брендов на рынке интимных товаров, необходимо уделить внимание их безопасности.
Специалисты выявили встроенные учетные данные для учетной записи суперадминистратора Verkada в открытой инфраструктуре DevOps.
Роботы-пылесосы "опьянели" после последних обновлений программного обеспечения.
Уязвимости в шлюзах ConnectPort X2e позволяют получить доступ к домашним или корпоративным сетям.
Эксплуатация уязвимостей позволяет злоумышленникам замедлять передачу и обработку информации или выдавать ложные сигналы тревоги.
Хотя в Windows и Linux проблема некорректной генерации ISN уже по большей части устранена, она все еще представляет опасность для IoT-устройств.
Основная причина увеличения спроса на решения безопасности для промышленных предприятий – учащение кибератак на АСУ ТП.
По мнению некоторых жителей города Бертон-апон-Трент, где произошел инцидент, хакер оказал им услугу.
История с блокировкой цифрового пояса верности закончилась болью, кровью и месячным целибатом.
Самая опасная уязвимость позволяет изменить пароли любого пользователя в системе, включая пользователя с правами администратора.
Преступники перехватывают контроль над устройствами, на которых пользователи создавали учетные записи, используя ранее утекшие в Сеть учетные данные.
Публичное обсуждение проекта ГОСТ продлится до 31 марта 2021 года.
Нестрогие стандарты безопасности данных автомобилей являются настоящей сокровищницей для правоохранительных органов.
С помощью уязвимостей злоумышленники могут запускать произвольные команды и вызывать отказ в обслуживании.
Ботнет распространяется через GitHub и Pastebin и устанавливает на зараженную систему бэкдоры и криптомайнеры.
Львиная доля использующихся на предприятиях OT- и IoT-устройств все еще уязвима к URGENT/11 и CDPwn.
Увеличение количества незащищенных устройств может быть следствием предоставления доступа удаленным сотрудникам из-за пандемии.
С помощью Amazon Alexa можно записать звуки, издаваемые смартфоном, когда пользователь вводит пароль, и определить набираемые символы.
Уязвимости под общим названием Amnesia:33 затрагивают миллионы устройств от 150 производителей.
Взлом цифрового помощника позволяет злоумышленникам получить контроль над другими «умными» устройствами в доме.
11 протестированных устройств имели одну или несколько опасных уязвимостей, а также слабые, легко угадываемые встроенные пароли.
Находясь за тысячи километров, хакер всполошил целый пригород во Флориде.
Руководство анализирует различные этапы процесса разработки и определяет методы, которые необходимо учитывать на каждом этапе.
Платформа призвана помочь IoT-производителям повысить безопасность своих продуктов и услуг.
Уязвимость существует из-за ненадлежащего контроля доступа к инструментам отладки.
Часы способны делать фотографии, отправлять данные местоположения и записывать аудио по специальной команде.
Легитимный домен Fitbit может использоваться для атак на корпоративные сети.
Взлом C&C-панелей позволил исследователям понять, как функционируют ботнеты.
Исследователи модифицировали прошивку пульта XR11 таким образом, чтобы удаленно включать его микрофон.
Возможность вручную снять гаджет в случае его блокировки не предусмотрена.
Ботнет распространяется с помощью брутфорс-атак на подключенные к интернету устройства с открытыми портами SSH.
Ttint на несколько порядков выше других ботнетов, обнаруженных в прошлом году.
Специалисты изучили десять «умных» розеток от различных производителей и магазинов и нашли в них уязвимости.
ИБ-специалист модифицировал прошивку кофемашины и заставил ее требовать выкуп.
В отличие от других Bluetooth-уязвимостей, новая проблема связана с процедурой BLE-переподключения.
Навесной смарт-замок 360lock можно открыть с помощью атаки повторного воспроизведения или обычного молотка.
Как показал опрос, более трети респондентов не имеют на личных устройствах базовой парольной защиты.
Большая часть конфиденциальной информации об устройстве хранится в плохо защищенной флэш-памяти.
Эксперты перехватили контроль над 27 944 устройствами и заставили их распечатать руководство по безопасности.
Проблемы содержатся в моделях устройств THOMSON THT741FTA и Philips DTR3502BFTA.
Проблемы содержатся в проприетарном протоколе второго уровня.
Продукт использует Java-код, который может содержать такие данные как ключи шифрования, пароли и сертификаты.
Злоумышленник может получить доступ к личным данным пользователей, голосовым записям, истории и учетным записям в Amazon.
Устройство не пустит в дом посторонних, но зато может предоставить терпеливому хакеру полный доступ к локальной сети Wi-Fi.
В системе автоматизации для "умного дома" HDL исправлена опасная уязвимость.
Проблема с безопасностью в U-Tec UltraLoq позволяла похитить токены для разблокировки замка.
Метод EtherOops позволяет атаковать устройства во внутренних сетях непосредственно из интернета.
С помощью ботнета из высокомощных устройств можно вызывать небольшие изменения в потреблении электроэнергии и влиять на рыночные цены.
Жертвами вредоносной кампании стали владельцы NAS-устройств в Западной Европе и Северной Америке.
Злоумышленники использовали уязвимое сотовое оборудование в качестве точки входа.
DDoS-атака была осуществлена с помощью скомпрометированных устройств «Интернета вещей» (IoT).
В центре внимания оказались такие голосовые помощники, как Siri компании Apple и Alexa от Amazon.
Уязвимости в камерах безопасности позволяют получить доступ к частным видео-каналам и настройкам устройства.
Эксперты прогнозируют появление нового вида кибератак на IoT-устройства.
За последний год более трети маршрутизаторов не получили ни одного обновления безопасности.
Эксплуатация уязвимости позволяет злоумышленникам перехватить контроль над устройством.
Проблема позволяет злоумышленникам запускать код с правами суперпользователя на уязвимых маршрутизаторах.
Неисправленные проблемы могут быть использованы для выполнения произвольных команд, хищения данных и пр.
Опубликован PoC-код для эксплуатации уязвимости в наборе сетевых протоколов UPnP.
Многие производители не могут прояснить, как долго будет осуществляться поддержка IoT-устройств.
Уязвимость получила максимальную оценку в 10 баллов по шкале CVSS.
Эксплуатация проблем позволяет осуществлять DoS-атаки и повышать привилегии.
Эксплуатация уязвимостей позволяет злоумышленнику перехватить контроль над устройствами.
Компания Daimler позволяла любому пользователю зарегистрироваться на одном из своих локальных GitLab-серверов.
Схема позволит разместить части данных в разных облачных хранилищах, принадлежащих разным владельцам.
Атака позволяет идентифицировать пользователей по его биометрическим данным и MAC-адресу устройства.
Эксплуатация проблем позволяет злоумышленнику удаленно выполнить код, похитить данные и осуществить MitM-атаки.
С помощью ботов злоумышленники заставляют рекламодателей думать, будто их рекламу просматривают реальные люди.
Устройства оснащены процессором Qualcomm, 12-мегапиксельной камерой и функцией дополненной реальности.
Изначально Microsoft планировала отказаться от поддержки протоколов 1 июля 2020 года.
Решение компании связано с недавним взломом маршрутизаторов Linksys.
Операция была проведена при поддержке web-хостинговых компаний, регистраторов доменов, Европола, Интерпола и ФБР.
Исследователи выявили в автомобилях Ford и Volkswagen проблемы с безопасностью.
Большинство датчиков отпечатков пальцев можно обмануть с помощью слепка, изготовленного из текстильного клея.
Dark_nexus имеет общие черты с банковским трояном Qbot и ботнетом Mirai.
Благодаря системе камер, датчиков и алгоритмов искусственного интеллекта смарт-унитаз позволяет выявлять заболевания.
Эксперты разработали новую модель распространения конкурирующих информационных материалов.
Несмотря на сбой в работе центрального дисплея, автомобилем все еще можно управлять.
Mukashi сканирует Сеть на предмет уязвимых IoT-устройств, таких как маршрутизаторы, сетевые хранилища и пр.
83% аппаратов медицинской визуализации работают на устаревших ОС.
Уязвимости затрагивают линейки устройств Phoenix Contact TC ROUTER и TC CLOUD CLIENT.
Беспроводная система безопасности не только защищает, но и помогает увеличить работоспособность беспроводной сети вне зависимости от ее размера.
Ведомство должно завершить все исследования к 30 июня 2020 года.
Преступник также предлагает базы данных, одна из которых содержит личную информацию около 500 тыс. американцев.
Эксплуатация уязвимости также позволяет перехватывать контроль над другими устройствами в домашней сети.
Злоумышленники могут получить удаленный доступ к камерам пылесосов и следить за происходящим в доме жертвы.
Риску атак подвержены продукты Amazon, Apple, Google, Samsung, Raspberry, Xiaomi, а также точки доступа от Asus и Huawei.
Диалоги из сериалов могут включать цифрового ассистента, даже если в них нет специальных активирующих слов.
Компания временно приостановила использование большинства сторонних аналитических сервисов в приложениях и на сайтах.
Специалисты обманули автомобильную систему камер с помощью наклейки на знак ограничения скорости.
По мнению разработчиков, изобретение поможет сохранить конфиденциальность разговоров.
Проблемы затрагивают в том числе продукты, использующиеся в сфере здравоохранения.
Мера позволит снизить риск автоматизированных атак на гаджеты Nest.
Преступники нацелились на производителей IoT-устройств, которые все еще используют Windows 7.
Проблема связана в реализацией протокола связи Zigbee в «умной» лампочке.
С помощью проектора за $300 исследователям удалось заставить автопилот в Tesla менять свое поведение.
Злоумышленники используют скомпрометированные устройства для осуществления атак на заданные цели.
ФАС предлагает распространить требования по предустановке отечественного ПО на разработчиков ОС.