Информационные технологииStfw.Ru 🔍

Эксперты взломали шифрование, используемое при проведении мобильных платежей

  • 🕛
Алгоритм ECDSA непреднамеренно раскрывает криптографические ключи при использовании на мобильном устройстве.

Террористы могут воспользоваться услугами хакеров для похищения нефти

  • 🕛
Существенная зависимость предприятий от ПО делает их привлекательной целью для кибератак.

Обнаружено новое семейство рекламных троянов для OS X

  • 🕛
Вирусы встраивают рекламные модули во все посещаемые web-страницы и собирают историю поисковых запросов.

Новое семейство Android-троянов Triada модифицирует процесс Zygote

  • 🕛
Ранее трояны, использующие процесс Zygote, были представлены только в виде PoC-кода.

Разработана технология создания анонимных децентрализованных сайтов по P2P

  • 🕛
Проект ZeroNet позволяет создавать полностью анонимные сайты, не подверженные цензуре и угрозе закрытия.

ФБР не смогло получить доступ к данным на iPhone террориста из-за собственной ошибки

  • 🕛
Сотрудники бюро сбросили пароль от Apple ID террориста, потеряв возможность получить доступ к необходимой следствию информации.

Эксперты разошлись во мнениях относительно опасности уязвимости DROWN

  • 🕛
Как считает сотрудник компании iSIGHT Partners, проблема вряд ли будет активно эксплуатироваться злоумышленниками.

Морские пираты грабили корабли с помощью хакера

  • 🕛
Пираты прибывали со сканерами штрих-кодов, искали конкретные ящики и забирали дорогостоящий груз.

Исследователи обнаружили способ обхода защиты в Microsoft EMET

  • 🕛
Вызвав одну из внутренних функций EMET, злоумышленник может обойти ограничения

В 2015 году чаще всего похищали персональные и идентификационные данные

  • 🕛
По числу утечек розничная торговля уступила место сфере здравоохранения и государственному сектору.

Пользователи загрузили 2 млрд вредоносных Android-приложений

  • 🕛
Приложения распространяются через сторонние магазины.

ИБ-эксперты связали атаку на Sony с северокорейскими хакерами

  • 🕛
Взломавшие Sony хакеры причастны к вредоносным кампаниям Operation Troy и Dark Seoul.

Стартует прием заявок на секцию PHDays VI Young School

  • 🕛
Авторы лучших исследований получат возможность выступить перед хакерами и специалистами по

Троян Ratopak атакует сотрудников российских банков

  • 🕛
В настоящее время цель преступников неясна, однако, вероятнее всего, они преследуют финансовую выгоду.

Эксперты рассказали о физическом способе взлома заблокированного iPhone

  • 🕛
ФБР может получить данные с устройства, воздействуя на его чип ионизирующим излучением.

В 2015 году российские компании вошли в топ-5 по количеству DDoS-атак

  • 🕛
Чаще всего DDoS-атаки осуществлялись с целью скрыть более серьезные проблемы.

Срочные новости кибербезопасности: свежие уязвимости, вирусы, ransomware-атаки, утечки данных, взломы и способы защиты приватности.