перехват данных

article-title

В поимке наркобарона Эль Чапо решающую роль сыграл IT-специалист

Разработчик, создавший для Эль Чапо зашифрованную систему связи, был завербован агентом ФБР, выдававшим себя за русского мафиози.

article-title

Линии связи терагерцового диапазона уязвимы к незаметному перехвату сигнала

Линии связи терагерцового диапазона не так безопасны, как принято считать.

article-title

28% DNS-трафика перехватывается интернет-провайдерами

Из 3047 проверенных провайдеров, DNS-запросы перехватывались 259 поставщиками услуг.

article-title

В США сервисы по обработке платежей стали жертвами кибератак

Основной целью злоумышленников было перенаправление трафика и хищение данных о платежах.

article-title

Представлен способ перехвата данных с помощью чипов смешанного типа

Если аналоговые и цифровые операции осуществляются на одном и том же кристалле SoC, все действия ЦП передаются радиопередатчику.

article-title

В реализациях Bluetooth выявлена опасная уязвимость

Проблема позволяет перехватить и расшифровать данные или внедрить вредоносные сообщения.

article-title

Выявлена попытка перехвата трафика китайским провадером

Зафиксирована попытка перенаправить трафик подсети 1.1.1.0/24, используемой компанией CloudFlare.

article-title

Нидерландский ЦС могут исключить из доверенного списка Mozilla

Данная мера предложена в ответ на вступление в силу закона, позволяющего спецслужбам перехватывать трафик.

article-title

Уязвимости в технологии VoLTE позволяют отслеживать пользователей

Проблемы позволяют получить доступ к списку абонентов мобильного оператора, создавать скрытые каналы передачи данных и пр.

article-title

Уязвимость в Hyundai Blue Link позволяла угнать авто

Проблема позволяла удаленно разблокировать авто и запустить двигатель.

article-title

АНБ и ЦПС прослушивают авиапассажиров

Спецслужбы США и Великобритании с 2005 года перехватывали телефонные звонки авиапассажиров.

article-title

Эксперт обнаружил простой способ обхода 2FA-механизма в PayPal

Метод предполагает перехват и модификацию HTTP-запросов сервера PayPal.

article-title

Ученые разработали ПО, превращающее USB-устройство в передатчик для похищения данных с изолированных компьютеров

На перехват 4096-битного ключа шифрования с помощью USBee потребуется менее 10 секунд.  

article-title

Атака ARMageddon позволяет перехватывать нажатия на экран Android-устройств

Атака может быть осуществлена из пространства пользователя без повышенных привилегий.

article-title

Северная Корея подозревается во взломе электронной почты должностных лиц Сеула

Прокуратура Южной Кореи обнаружила 27 вредоносных сайтов для рассылки фишинговых писем.

article-title

Многие беспроводные клавиатуры содержат опасные уязвимости

Атакующие могут считывать нажатия клавиш на расстоянии почти 80 метров.

article-title

Эдвард Сноуден разрабатывает чехол для смартфона, защищающий от слежки спецслужб

Устройство представляет собой миникомпьютер, оснащенный собственной батареей и небольшим черно-белым экраном

article-title

Фальшивые USB-зарядки используются для перехвата данных с беспроводных клавиатур

Кастомные версии KeySweeper позволяют похитить объекты интеллектуальной собственности, коммерческие тайны и другую важную информацию.

article-title

Полицейские использовали устройство для отслеживания IMSI смартфона вора, укравшего 15 куриных крылышек

Мэрилендская полиция использовала Stingray за $185 тыс. для поимки вора, укравшего из закусочной куриные крылышки и сэндвичи.  

article-title

Эксперты продемонстрировали способ перехвата телефонных разговоров с помощью уязвимости в протоколах ОКС-7

Для перехвата разговоров и текстовых сообщений даже не понадобилось взламывать сам телефон.    

article-title

Сообщения пользователей BlackBerry шифруются с помощью единого общего ключа

В 2010-2012 годах правоохранители перехватили и расшифровали свыше 1 млн сообщений пользователей BlackBerry.

article-title

Китайцы продают через Skype оборудование для отслеживания смартфонов

Устройство позволяет получить IMSI, IMEI и номера телефонов, находящихся в радиусе его действия.

article-title

«Умные» часы могут использоваться для перехвата секретной информации

С помощью алгоритма глубинного обучения эксперт научил искусственную нейронную сеть интерпретировать сигналы датчиков «умных» часов.

article-title

Администрация «ВКонтакте» опровергла возможность перехвата сообщений по Wi-Fi

Представители соцсети заверили пользователей в безопасности их сообщений.

article-title

Обнаружен способ перехвата сообщений «ВКонтакте» с мобильных устройств

Использование небезопасного протокола HTTP позволяет перехватывать сообщения в ходе атаки "человек посередине".

article-title

The Intercept: ЦПС отслеживал online-активность «каждого пользователя в интернете»

В рамках программы Karma Police ведомство ежедневно записывало данные о просмотрах различных web-сайтов.

article-title

CERT предупредил о ряде брешей в маршрутизаторах Belkin N600

Эксплуатация брешей позволяет злоумышленнику подменять DNS-запросы и перехватывать учетные данные.

article-title

Устройства компании Globalstar для отслеживания ценных грузов уязвимы к кибератакам

Среди клиентов компании многие нефтяные и газовые предприятия.

article-title

McAfee Labs: SSL-уязвимости в мобильных приложениях остаются неисправленными в течение месяцев

Специалисты сымитировали атаку «человек посередине», в ходе которой смогли перехватить данные, отправляемые во время предположительно защищенных SSL-сессий.

article-title

ЕС хочет заставить интернет-провайдеров предоставить ключи шифрования национальным органам власти

Телекоммуникационные компании используют децентрализованное шифрование, что технически затрудняет или делает невозможным законный перехват данных властными структурами.

article-title

Хакеры разрабатывают USB-кабель для осуществления атак «человек посередине»

Устройство также позволит осуществлять шпионскую деятельность.

article-title

Устройство KeySweeper позволяет перехватывать информацию с беспроводных клавиатур Microsoft

Разработчик устройства утверждает, что все беспроводные клавиатуры Microsoft подвержены уязвимостям.

article-title

Жительница Калифорнии обвиняется в прослушке телефонных разговоров полицейского

Женщина тайком установила на телефон своего бывшего мужа, сотрудника полиции, шпионское ПО.

article-title

Пользователи сервиса TOR могут стать главной мишенью ФБР

Власти США предложили внести поправку, которая упростит доступ правоохранительных органов к персональным компьютерам пользователей.

article-title

Вирус Citadel превратился в инструмент для совершения целенаправленных атак

Банковский троян обзавелся рядом новых функций и в настоящее время используется в атаках на ближневосточные нефтехимические компании.

article-title

Небольшие датчики на ошейниках превратят котов в средства для похищения Wi-Fi

В ходе конференции DEF CON 22 будет показана разработка, способная перехватывать SSID и пакеты для анализа.



Какие зарубежные новостные сайты по информационной безопасности вы читаете?