Security Lab

Новости

На WikiLeaks обнаружено 324 образца вредоносного ПО

Представленный ИБ-экспертом Веселином Бончевым список вредоноснов далеко не исчерпывающий.

Хакеры воздали должное своим «коллегам» из телесериала «Мистер Робот»

Новое вымогательское ПО на базе EDA2 использует логотип вымышленной группировки FSociety.

Фишеры охотятся за игроками в Pokémon GO

В ходе кампаний злоумышленники рассылают SMS-сообщения со ссылками на фишинговые ресурсы.

«Умные» электророзетки от популярного производителя подвержены множественным уязвимостям

Исправляющее уязвимости обновление выйдет только в третьем квартале 2016 года.

В результате взлома игрового ресурса DLH.net похищены более 9 млн цифровых ключей Steam

Злоумышленнику удалось получить доступ к базе данных путем эксплуатации уязвимости в устаревшей версии форумного движка vBulletin.

Хакеры атаковали предвыборный штаб Дональда Трампа

Как минимум одна учетная запись электронной почты сотрудников штаба была инфицирована вредоносным ПО в 2015 году.

90% пользователей игнорируют всплывающие уведомления безопасности

Неспособность человека к многозадачности заставляет его не замечать важные сообщения об угрозах.

Координационный центр нацинального домена может перейти под контроль госструктур

Полномочия КЦ и его финансовые потоки могут быть переданы в ведение «Ростелекома», НИИ «Восход», «Гипросвязи» или НИИ радио.

Свердловское УФСБ потратит 1,6 млн руб. на ПО для извлечения данных из мобильных устройств

Инструмент будет применяться исключительно локально и только по решению суда.

В утекшем массиве данных Equation Group обнаружены редкие хакерские инструменты

Архив включает вредоносный модуль, способный перепрограммировать операционную систему жесткого диска.

Почему поссорились Ким Дотком и Джон Макафи?

Макафи предложил инвестировать в Megaupload 2.0 $30 млн, однако Дотком не принял предложение.

Хакеры используют видео встречи Хиллари Клинтон и лидера ДАИШ в качестве приманки в спам-кампании

На деле письмо содержит архив с вредоносным файлом Java, открытие которого приводит к загрузке на систему трояна удаленного доступа.

Секретное кибероружие АНБ США мог похитить «Сноуден младший»

По мнению экспертов, никакого взлома не было, а утечка – дело рук инсайдера.

Cisco подтвердила подлинность двух эксплоитов из опубликованного группировкой Shadow Brokers архива

Речь идет о двух эксплоитах - EPICBANANA и ExtraBacon, позволяющих проэксплуатировать уязвимости в межсетевых экранах компании и выполнить произвольный код на системе.

Правительство может «заказать» у хакеров пользователей кошелька Bitcoin Core

Перед установкой новых версий кошелька необходимо проверять подпись и хэши.