22.09.19 • Смарт-телевизоры передают данные пользователей Google и Facebook
Устройства передают данные о местоположении и использовании сторонним рекламодателям. «Умные» телевизоры передают данные пользователей технологическим компаниям, в том числе Netflix, Google и Facebook, даже когда не используются. К такому выводу пришли специалисты по результатам двух масштабных исследований. Как выяснили ученые Северо-Восточного университета (США) и Имперского колледжа Лондона (Великобритания), некоторые модели смарт-телевизоров, включая Samsung и LG, а также стриминговые устройства Roku и Amazon FireTV отправляют данные о местоположении и другую информацию компании Netflix и сторонним рекламодателям. Данные отправляются независимо от того, подписан пользователь на Netflix или нет.
дальше...
Устройства передают данные о местоположении и использовании сторонним рекламодателям. «Умные» телевизоры передают данные пользователей технологическим компаниям, в том числе Netflix, Google и Facebook, даже когда не используются. К такому выводу пришли специалисты по результатам двух масштабных исследований. Как выяснили ученые Северо-Восточного университета (США) и Имперского колледжа Лондона (Великобритания), некоторые модели смарт-телевизоров, включая Samsung и LG, а также стриминговые устройства Roku и Amazon FireTV отправляют данные о местоположении и другую информацию компании Netflix и сторонним рекламодателям. Данные отправляются независимо от того, подписан пользователь на Netflix или нет.
дальше...
23.01.19 • Самые важные инструменты для обеспечения безопасности и проведения пентеста для хакеров и специалист
Инструменты обеспечения сетевой безопасности и инструменты для проведения тестирования на проникновение чаще всего используются службами безопасности для проведения проверки на наличие уязвимостей в сети и приложениях. В данной статье вы сможете найти всеобъемлющий список инструментов для тестирования на проникновения, который включает в себя проведения пентеста во всех средах. Инструменты обеспечения сетевой безопасности и инструменты для проведения тестирования на проникновение чаще всего используются службами безопасности для проведения проверки на наличие уязвимостей в сети и приложениях.
дальше...
Инструменты обеспечения сетевой безопасности и инструменты для проведения тестирования на проникновение чаще всего используются службами безопасности для проведения проверки на наличие уязвимостей в сети и приложениях. В данной статье вы сможете найти всеобъемлющий список инструментов для тестирования на проникновения, который включает в себя проведения пентеста во всех средах. Инструменты обеспечения сетевой безопасности и инструменты для проведения тестирования на проникновение чаще всего используются службами безопасности для проведения проверки на наличие уязвимостей в сети и приложениях.
дальше...
11.10.18 • Chrome 70 может заблокировать ряд популярных сайтов
Новая версия браузера Google Chrome запланирована к выходу на 16 октября, и обозреватели предупреждают о проблеме, с которой могут столкнуться его пользователи. Дело в том, что в Google решили отозвать сертификаты безопасности выданные Symantec. Решение принято после того, были выявлены несоответствия инфраструктуры стандартам безопасной выдачи сертификатов у Symantec. Дело в том, что Symantec разрешил множеству компаний выпускать сертификаты, несмотря на явные нарушения безопасности внутри этих организаций. Часть этих сертификатов Google уже отменила в июне 2016 года.
дальше...
Новая версия браузера Google Chrome запланирована к выходу на 16 октября, и обозреватели предупреждают о проблеме, с которой могут столкнуться его пользователи. Дело в том, что в Google решили отозвать сертификаты безопасности выданные Symantec. Решение принято после того, были выявлены несоответствия инфраструктуры стандартам безопасной выдачи сертификатов у Symantec. Дело в том, что Symantec разрешил множеству компаний выпускать сертификаты, несмотря на явные нарушения безопасности внутри этих организаций. Часть этих сертификатов Google уже отменила в июне 2016 года.
дальше...
01.03.18 • Найден подслушивающий вирус для Android
Специалисты обнаружили зловредное программное обеспечение для Android, способное подслушивать хозяина гаджета и передавать записи хакерам. Методы борьбы с ним пока не разработаны, сообщается в блоге компании Wandera. Вирусная программа под названием RedDrop собирает всю информацию о пользователе и самостоятельно устанавливает несколько вредоносных приложений. Она тайно ведет запись всего, что окружает устройство, на диктофон, а позднее загружает эти аудио на популярные файлообменники. Также она способна самостоятельно подписать жертву на платные мобильные сервисы.
дальше...
Специалисты обнаружили зловредное программное обеспечение для Android, способное подслушивать хозяина гаджета и передавать записи хакерам. Методы борьбы с ним пока не разработаны, сообщается в блоге компании Wandera. Вирусная программа под названием RedDrop собирает всю информацию о пользователе и самостоятельно устанавливает несколько вредоносных приложений. Она тайно ведет запись всего, что окружает устройство, на диктофон, а позднее загружает эти аудио на популярные файлообменники. Также она способна самостоятельно подписать жертву на платные мобильные сервисы.
дальше...
17.02.18 • Хакеры взламывают компьютеры через файлы Word
Хакеры взламывают пароли на компьютерах через файлы Word. В блоге компании Trustwave Spiderlabs, занимающейся разработкой систем компьютерной безопасности, была обнародована информация о новом методе, с помощью которого злоумышленники научили заражать компьютеры пользователей через файлы Word. иберпреступники нашли основанный на файлах Word способ заразить технику жертвы. Этот метод описали эксперты из Trustwave Spiderlabs в блоге компании. Особенность данного хакерского захвата в том, что пользователю не нужно активировать макросы — программные алгоритмы.
дальше...
Хакеры взламывают пароли на компьютерах через файлы Word. В блоге компании Trustwave Spiderlabs, занимающейся разработкой систем компьютерной безопасности, была обнародована информация о новом методе, с помощью которого злоумышленники научили заражать компьютеры пользователей через файлы Word. иберпреступники нашли основанный на файлах Word способ заразить технику жертвы. Этот метод описали эксперты из Trustwave Spiderlabs в блоге компании. Особенность данного хакерского захвата в том, что пользователю не нужно активировать макросы — программные алгоритмы.
дальше...
02.11.17 • Мошенники угоняют аккаунты криптовалютной биржи Poloniex
Специалисты антивирусной компании ESET обнаружили новую мошенническую кампанию в Google Play для кражи аккаунтов криптовалютной биржи Poloniex. На бирже Poloniex можно торговать более чем 100 криптовалютами. «В данном инциденте злоумышленники воспользовались отсутствием официального мобильного приложения Poloniex – они распространяли вредоносные приложения под видом легитимных», - указали в ESET. Первое вредоносное приложение появилось в Google Play под названием Poloniex (установлено до 5 тыс. раз). Второе приложение – POLONIEX EXCHANGE – появилось в Google Play 15 октября (установлено 500 раз).
дальше...
Специалисты антивирусной компании ESET обнаружили новую мошенническую кампанию в Google Play для кражи аккаунтов криптовалютной биржи Poloniex. На бирже Poloniex можно торговать более чем 100 криптовалютами. «В данном инциденте злоумышленники воспользовались отсутствием официального мобильного приложения Poloniex – они распространяли вредоносные приложения под видом легитимных», - указали в ESET. Первое вредоносное приложение появилось в Google Play под названием Poloniex (установлено до 5 тыс. раз). Второе приложение – POLONIEX EXCHANGE – появилось в Google Play 15 октября (установлено 500 раз).
дальше...
16.09.17 • Вирус BlueBorne взламывает смартфоны за 10 секунд
Новый крайне опасный вирус за 10 секунд поражает телефоны через Bluetooth. Эксперты считают его таким же опасным, как WannaCry, который принёс ущерб в $1 миллиард. Специалисты компании Armis Labs обнаружили новый вирус, который способен заражать смартфоны и другие устройства с включённым Bluetooth за десять секунд. Об этом сообщает издание Wired.
дальше...
Новый крайне опасный вирус за 10 секунд поражает телефоны через Bluetooth. Эксперты считают его таким же опасным, как WannaCry, который принёс ущерб в $1 миллиард. Специалисты компании Armis Labs обнаружили новый вирус, который способен заражать смартфоны и другие устройства с включённым Bluetooth за десять секунд. Об этом сообщает издание Wired.
дальше...
20.03.17 • Банкоматы атаковал новый вирус
В России появился новый вирус, атакующий банкоматы. Особенность в том, что проникает он в банкомат без какого-либо физического контакта, а выявить и устранить проблему сложно. Как выяснил "Ъ", цель вируса — не средства клиентов, а деньги в банкомате, который настраивается на выдачу всех самых крупных купюр любому, набравшему определенный код. Пока простой механизм борьбы не найден, банкам остается лишь повышать общий уровень безопасности своих сетей.
дальше...
В России появился новый вирус, атакующий банкоматы. Особенность в том, что проникает он в банкомат без какого-либо физического контакта, а выявить и устранить проблему сложно. Как выяснил "Ъ", цель вируса — не средства клиентов, а деньги в банкомате, который настраивается на выдачу всех самых крупных купюр любому, набравшему определенный код. Пока простой механизм борьбы не найден, банкам остается лишь повышать общий уровень безопасности своих сетей.
дальше...
13.03.17 • Google закрыла свыше 100 уязвимостей в Android
Мобильная операционная система Android от корпорации Google получила кумулятивное обновление системы безопасности. Соответствующий апдейт закрывает свыше 100 различных уязвимостей, найденных как сотрудниками Google, так и сторонними пользователями. Общее количество закрытых брешей в системе безопасности Android составило 105, пишет портал eWeek, 30% которых относится к сегменту критических. Как отмечают специалисты, подавляющее большинство уязвимостей относится к компонентам за авторством сторонних производителей, и на первом месте находится компания Qualcomm.
дальше...
Мобильная операционная система Android от корпорации Google получила кумулятивное обновление системы безопасности. Соответствующий апдейт закрывает свыше 100 различных уязвимостей, найденных как сотрудниками Google, так и сторонними пользователями. Общее количество закрытых брешей в системе безопасности Android составило 105, пишет портал eWeek, 30% которых относится к сегменту критических. Как отмечают специалисты, подавляющее большинство уязвимостей относится к компонентам за авторством сторонних производителей, и на первом месте находится компания Qualcomm.
дальше...
17.02.17 • DRM в Windows 10 подвергает риску пользователей Tor
Эксперты безопасности из Hacker House предупреждают, что попытка загрузки и запуска защищённых DRM файлов в Windows 10 может деанонимизировать пользователя Tor и засветить его реальный IP адрес. Защищённые DRM файлы использовались хакерами с 2005 года, однако они применялись для распространения вредоносного кода. Раньше, при попытке воспроизведения защищённых файлов открывался Windows Media Player и пользователи видели ссылку, которую необходимо открыть для проверки лицензии. И эта ссылка могла быть модифицирована так, чтобы она устанавливал эксплоит.
дальше...
Эксперты безопасности из Hacker House предупреждают, что попытка загрузки и запуска защищённых DRM файлов в Windows 10 может деанонимизировать пользователя Tor и засветить его реальный IP адрес. Защищённые DRM файлы использовались хакерами с 2005 года, однако они применялись для распространения вредоносного кода. Раньше, при попытке воспроизведения защищённых файлов открывался Windows Media Player и пользователи видели ссылку, которую необходимо открыть для проверки лицензии. И эта ссылка могла быть модифицирована так, чтобы она устанавливал эксплоит.
дальше...
21.01.17 • Из «пакета Яровой» могут исключить торренты и потоковое видео
Минкомсвязь России выступила с предложением вывести из-под действия «пакета Яровой» отдельные виды данных, хранение которых является достаточно трудоёмким процессом. В частности, к избыточной информации при реализации требований пакета предложили отнести онлайн-медиа, торрент-трекеры и IPTV. Несмотря на то, что в министерстве не поддержали предложение отменить пакет в целом, в ведомстве считают целесообразным сократить размер хранимой информации. Такое заявление сделал заместитель руководителя Минкомсвязи Алексей Волин в ходе общения с представителями экспертной группы, рассматривающей инициативу по аннулированию «пакета Яровой».
дальше...
Минкомсвязь России выступила с предложением вывести из-под действия «пакета Яровой» отдельные виды данных, хранение которых является достаточно трудоёмким процессом. В частности, к избыточной информации при реализации требований пакета предложили отнести онлайн-медиа, торрент-трекеры и IPTV. Несмотря на то, что в министерстве не поддержали предложение отменить пакет в целом, в ведомстве считают целесообразным сократить размер хранимой информации. Такое заявление сделал заместитель руководителя Минкомсвязи Алексей Волин в ходе общения с представителями экспертной группы, рассматривающей инициативу по аннулированию «пакета Яровой».
дальше...
22.09.16 • Android-троян Tordow может похитить любые банковские данные
«Лаборатория Касперского» провела анализ многофункциональной вредоносной программы Tordow, поражающей Android-устройства с целью кражи финансовой и другой конфиденциальной информации. Зловред распространяется в составе многих популярных мобильных приложений, которые специально модифицированы злоумышленниками. Такие приложения размещаются на различных сайтах, вне официального магазина Google Play.
дальше...
«Лаборатория Касперского» провела анализ многофункциональной вредоносной программы Tordow, поражающей Android-устройства с целью кражи финансовой и другой конфиденциальной информации. Зловред распространяется в составе многих популярных мобильных приложений, которые специально модифицированы злоумышленниками. Такие приложения размещаются на различных сайтах, вне официального магазина Google Play.
дальше...