Security Lab

Новости

Хакеры эксплуатируют Flash-уязвимость в рекламе Yahoo!

Злоумышленники использовали брешь в течение семи дней.

Обнаружен эксплоит для уязвимости в OS X

Эксперт обнаружил установщик рекламного ПО, эксплуатирующий брешь в платформе.

ESET: Неизвестные в течение нескольких лет распространяли в Рунете TrueCrypt с бэкдором

Бэкдор содержали только копии, предназначенные для определенных пользователей.

Российским госработникам могут запретить пользоваться соцсетями со служебных устройств

Новый законопроект будет представлен на рассмотрение Госдумы осенью текущего года.

Злоумышленники компрометируют 27 тысяч компьютеров в сутки при помощи набора эксполитов RIG

В новой версии вредоносной платформы появились инструменты для эксплуатации уязвимостей в Adobe Flash.

Эксперт: Хакерские группировки представляют серьезную конкуренцию для ИБ-компаний

Постоянный мониторинг корпоративных систем проводят не только IT-специалисты, но и хакеры.

Компьютеры Apple уязвимы к атаке на прошивку Thunderstrike 2

Способ компрометации, получивший название Thunderstrike, был усовершенствован и участниками Black Hat.

Расширения Google Chrome могут быть деактивированы без участия пользователя

Эксперту удалось деактивировать популярное расширение HTTPS Everywhere всего за несколько часов.

Интерпол начал подготовку специалистов по борьбе с подпольной киберпреступностью

Организация успешно прочитала курс по принципам работы Tor и незаконных интернет-магазинов для правоохранителей из десятка стран.

Злоумышленники распространяют троян CTB-Locker под видом Windows 10

Мошенники рассылают якобы от имени Microsoft фишинговые письма с вредоносным вложением.

Исследователи подсчитали количество инцидентов, которые стали возможными из-за слабых паролей

В среднем взлом пароля длиной в 8 символов или меньше у злоумышленников занимает не более одних суток.

Новая Microsoft Windows 10 «шпионит» за пользователями по умолчанию

Windows 10 способна отслеживать историю просмотров пользователя, информацию в переписке и календарях.

На подпольных форумах продается база данных клиентов Bitdefender

Антивирусная компания хранила информацию своих пользователей в незашифрованном виде.

Исследователи разработали новую технику деанонимизации скрытых сервисов Tor

Для этой цели достаточно просто отследить объем передаваемой информации.

Обнаружен способ эксплуатации уязвимости Stagefright без MMS

Существует два возможных вектора атаки – через Android-приложения и вредоносные web-страницы.