Security Lab

Новости

«Последователь» Сноудена похитил свыше 50 ТБ секретной информации

Похищенный массив информации также включал секретные хакерские инструменты АНБ.

В ядре Linux исправлена самая серьезная уязвимость повышения привилегий

Злоумышленники уже эксплуатируют уязвимость Dirty COW в атаках.

Банковский троян нагло грабит жителей Кирова

Вредоносное ПО похищает данные банковских карт и передает злоумышленникам.

WikiLeaks приступил к публикации переписки Барака Обамы

На сайте опубликованы всего семь писем, отправленных с секретного адреса.

43 млн пользователей сервиса Weebly стали жертвами утечки данных

Злоумышленники похитили логины, IP-адреса и хеши паролей клиентов Weebly.

Fancy Bears могут быть причастны к атакам на «Шалтай-Болтай»

В числе других целей Fancy Bears оказались члены партии ПАРНАС.

Хакеры используют элементы ActiveX для запуска вредоносного кода

Как правило, решения по безопасности пропускают документы, использующие элементы ActiveX для запуска кода при их открытии.

APT-группа FruityArmor эксплуатировала уязвимость нулевого дня в Windows

Хакеры из FruityArmor использовали CVE-2016-3393 для повышения привилегий.

193 человека задержаны по обвинению в мошенничестве с покупкой авиабилетов

Подставные турагентства покупали для преступников авиабилеты, используя похищенные данные платежных карт.

В России обеспечат законодательное регулирование в сфере IoT

Сфера «Интернета вещей» в России может получить свою нормативно-правовую базу к лету следующего года.

В РФ инструкции по обходу блокировки сайтов могут попасть под запрет

Операторы связи «хулиганят», публикуя руководство по обходу на заблокированных Роскомнадзором страницах.

Троян-шифровальщик лишил зарплаты казанских полицейских

Главный бухгалтер Казанского управления МВД стала жертвой фишинга.  

Клинтон обвинила Путина в шпионаже против американского народа

Кандидат в президенты США в ходе последних предвыборных дебатов заявила, что Кремль работает с WikiLeaks.

СКР использует комплексы UFED для доступа к мобильным устройствам

Подобные решения не могут применяться для устройств с включенным шифрованием, работающих на базе современных версий ОС.

Уязвимость в процессорах Intel позволяет обойти ASLR

Атака заключается в инициировании коллизий в буфере адресов перехода.