Security Lab

Новости

Обнаружен способ перехвата сообщений «ВКонтакте» с мобильных устройств

Использование небезопасного протокола HTTP позволяет перехватывать сообщения в ходе атаки "человек посередине".

Эксперты взломали код, зашифрованный цветными принтерами на отпечатанных страницах

Код можно обнаружить на документах, отпечатанных на принтерах от Xerox и Canon.

В Москве пройдет SOC-Forum: Практика противодействия кибератакам и построения центров мониторинга ИБ

Конференция состоится 11 ноября 2015 года в Event-холле «Инфопростраство».

Китай атакует компании США вопреки договоренности глав государств

Менее, чем за месяц с момента встречи Барака Обамы и Си Цзиньпина эксперты зафиксировали попытки атак на семь компаний.

Популярный менеджер паролей 1Password хранит данные в открытом виде

Метаданные пользователей не шифруются и хранятся в открытом текстовом формате.

Microsoft перешла к «агрессивным» методам по переводу пользователей на Windows 10 и Microsoft Edge

Установка новой версии ОС начиналась автоматически, хотел того пользователь или нет.

Facebook запустила систему уведомлений о попытках взлома учетных записей

Предупреждения будут получать подписчики, чей аккаунт может быть взломан хакерами, работающими на иностранное правительство.

Взлом «умных» чайников может стать причиной похищения персональных данных

С помощью направленной антенны и некоторого сетевого оборудования можно получить пароль к Wi-Fi.

Исламские хакеры безуспешно атакуют американский энергосектор

В настоящее время террористы не применяют сложные инструменты, предназначенные для взлома компьютерных систем.

Злоумышленники атакуют пользователей Ubuntu Phone

Атакующие разработали технику обхода проверок в процессе установки приложений.

Киберпреступники взломали внутренюю сеть биржи Dow Jones

В осуществлении преступления власти подозревают российских хакеров.

Неизвестные опубликовали данные учетных записей Origin

Опубликованная информация включала информацию о последних покупках и персональные данные игроков.

Минобороны РФ ведет работу над технологиями ведения кибервойны

Особое внимание ведомство уделяет военным разработкам в других странах.

Один из наиболее надежных алгоритмов шифрования оказался подвержен уязвимости

Небольшой набор простых чисел в алгоритме обмена ключами позволяет злоумышленникам расшифровать данные.

Опрос: Обеспечение безопасности - одна из самых сложных задач для IT-команд

В качестве основных угроз респонденты указали взломы, вредоносное ПО, уязвимости и кибератаки.