Security Lab

Новости

Считыватель магнитных карт от Square смогли использовать для хищения средств

Физическая модификация устройства позволила отключить шифрование, предназначенное для защиты хранящихся на карте личных данных.

Аккумулятор смартфона представляет потенциальную угрозу конфиденциальности

Функция HTML5, позволяющая сайтам определять уровень заряда аккумулятора, может использоваться для идентификации пользователей.

Cisco устранила критическую уязвимость в Application Policy Infrastructure Controller

Эксплуатация бреши позволяет удаленно получить доступ к системе и выполнять команды с привилегиями суперпользователя.

Хакеры эксплуатируют Flash-уязвимость в рекламе Yahoo!

Злоумышленники использовали брешь в течение семи дней.

Обнаружен эксплоит для уязвимости в OS X

Эксперт обнаружил установщик рекламного ПО, эксплуатирующий брешь в платформе.

ESET: Неизвестные в течение нескольких лет распространяли в Рунете TrueCrypt с бэкдором

Бэкдор содержали только копии, предназначенные для определенных пользователей.

Российским госработникам могут запретить пользоваться соцсетями со служебных устройств

Новый законопроект будет представлен на рассмотрение Госдумы осенью текущего года.

Злоумышленники компрометируют 27 тысяч компьютеров в сутки при помощи набора эксполитов RIG

В новой версии вредоносной платформы появились инструменты для эксплуатации уязвимостей в Adobe Flash.

Эксперт: Хакерские группировки представляют серьезную конкуренцию для ИБ-компаний

Постоянный мониторинг корпоративных систем проводят не только IT-специалисты, но и хакеры.

Компьютеры Apple уязвимы к атаке на прошивку Thunderstrike 2

Способ компрометации, получивший название Thunderstrike, был усовершенствован и участниками Black Hat.

Расширения Google Chrome могут быть деактивированы без участия пользователя

Эксперту удалось деактивировать популярное расширение HTTPS Everywhere всего за несколько часов.

Интерпол начал подготовку специалистов по борьбе с подпольной киберпреступностью

Организация успешно прочитала курс по принципам работы Tor и незаконных интернет-магазинов для правоохранителей из десятка стран.

Злоумышленники распространяют троян CTB-Locker под видом Windows 10

Мошенники рассылают якобы от имени Microsoft фишинговые письма с вредоносным вложением.

Исследователи подсчитали количество инцидентов, которые стали возможными из-за слабых паролей

В среднем взлом пароля длиной в 8 символов или меньше у злоумышленников занимает не более одних суток.

Новая Microsoft Windows 10 «шпионит» за пользователями по умолчанию

Windows 10 способна отслеживать историю просмотров пользователя, информацию в переписке и календарях.