Security Lab

Новости

Большинство мобильных бизнес-приложений подвергают пользователей риску утечки данных

Согласно прогнозам экспертов, к 2017 году 75% утечек данных будут связаны с мобильными устройствами.

ICS-CERT опубликовал подробные сведения об атаке на украинские облэнерго

Эксперты опросили сотрудников пострадавших компаний и раскрыли подробные сведения об инциденте.

В Cisco ACE 4710 обнаружена опасная уязвимость

Эксплуатация уязвимости позволяет выполнить произвольные команды с привилегиями администратора.

Путин потребовал от ФСБ усилить защиту информационных интернет-ресурсов

В 2015 году на российские официальные госсайты и информационные ситсемы было совершено более 24 млн кибератак.

Palo Alto Networks предупредила об уязвимостях в своих продуктах

Компания рекомендует пользователям обновить Panorama и PAN-OS до 16 марта текущего года.

Эксперт смогла получить доступ к чужому аккаунту при помощи простого телефонного звонка

Всего за 30 мин эксперт получила электронный адрес жертвы и вынудила службу поддержки сбросить пароль от учетной записи.

Обнаружен вариант трояна-шифровальщика CTB-Locker для web-сайтов

Новая версия вредоносного ПО шифрует контент сайтов и требует выкуп за расшифровку.

В Drupal исправлено десять уязвимостей

Наиболее опасная уязвимость позволяла обойти ограничения безопасности и осуществить DoS-атаку.

Web-сайты все чаще блокируют подключение через Tor

В адресном пространстве IPv4 насчитывается порядка 1,3 млн сайтов, отказывающих в подключении узлам Tor.

В OpenSSL обнаружено несколько опасных уязвимостей

Подробные сведения об ошибках будут разглашены после выхода обновленной версии библиотеки.

Apple исправила уязвимости в телеприставке Apple TV

Злоумышленник может удаленно выполнить код, эксплуатируя 10 уязвимостей.

Apple реализует дополнительные меры безопасности в iOS

Компания подала официальное ходатайство в суд с целью оспорить полученный ФБР ордер на взлом iPhone.

В «Яндексе» посчитали невыполнимыми требования законопроекта о новостных агрегаторах

В Минкомсвязи также выступили против идеи приравнивания новостных агрегаторов к СМИ.

Исследователи обнаружили способ обхода защиты в Microsoft EMET

Вызвав одну из внутренних функций EMET, злоумышленник может обойти ограничения безопасности.

В 2015 году чаще всего похищали персональные и идентификационные данные

По числу утечек розничная торговля уступила место сфере здравоохранения и государственному сектору.