МЭР не поддержало идею хранения трафика граждан только на отечественном оборудовании

Хранение трафика только на российском оборудовании может создать дополнительную финансовую нагрузку на пользователей. Обязательное хранение данных в рамках «закона Яровой» исключительно на отечественном оборудовании повлечет за собой рост издержек операторов связи и дополнительную финансовую нагрузку на конечных потребителей. К такому выводу пришли эксперты Министерства экономического развития РФ (МЭР) после ознакомления с соответствующим законопроектом. «Дополнительное ограничение…

Подробнее

Киберпреступники похитили более 1 млн рублей с банковских карт россиян

Злоумышленники распространяли вредоносное ПО, позволявшее получить доступ к банковским реквизитам граждан. В Забайкальском крае задержаны киберпреступники, на протяжении года воровавшие средства с банковских карт граждан с помощью вредоносного программного обеспечения. Сумма ущерба, причиненного злоумышленниками, оценивается в более чем 1 млн рублей. Согласно сообщению пресс-службы МВД, двое жителей Забайкалья распространяли вредоносное ПО, позволявшее получать доступ к…

Подробнее

Intel исправила 19 уязвимостей в графических драйверах для Windows 10

Два из исправленных багов позволяли выполнить произвольный код. Компания Intel устранила 19 уязвимостей в своих графических драйверах для ОС Windows 10, включая две критические (CVE-2018-12216 и CVE-2018-12214). Оба бага предоставляли атакующему с локальным доступом возможность выполнить произвольный код. Наиболее опасная из них (CVE-2018-12216) оценена в 8,2 балла из максимальных 10 по шкале CVSS. Проблема вызвана…

Подробнее

В Новокузнецке задержан администратор крупного ботнета

Задержанный предлагал киберпреступным группировкам услуги по модели «киберпреступление – как – услуга». Сотрудники МВД совместно с экспертами компании Group-IB задержали в Новокузнецке администратора крупной ботсети, включающей не менее 50 тыс. инфицированных компьютеров пользователей в РФ и в других странах. Задержанный предлагал киберпреступным группировкам услуги по модели «киберпреступление – как – услуга» (cybercrime as-a-service). На арендованных…

Подробнее

Взлом всего 10% смарт-автомобилей может заблокировать Нью-Йорк

Замедлив движение всего 10% взломанных смарт-автомобилей, злоумышленники смогут вызвать масштабный затор на дорогах мегаполиса. Легковые машины с автопилотом постепенно перестают быть чем-то из области научной фантастики и совсем скоро могут заполонить все мегаполисы планеты. Для оптимизации движения на дорогах и предотвращения заторов смарт-автомобили, скорее всего, будут «общаться» между собой. Что же произойдет, если взломать десяток…

Подробнее

PoS-троян DMSniff активно атакует компании в гостиничной и развлекательной сферах

Троян активен с 2016 года, но в массовых атаках используется впервые. Специалисты компании Flashpoint выявили вредоносную кампанию, целью которой являлось заражение PoS-терминалов заведений гостинично-ресторанного бизнеса и сферы развлечений вредоносным ПО DMSniff, предназначенным для кражи данных кредитных карт посетителей. Предположительно, PoS-троян DMSNiff активен еще с 2016 года, но до настоящего времени оставался незамеченным экспертами в области…

Подробнее

Представлен новый метод извлечения ключей шифрования BitLocker

Для атаки потребуется дешевая FPGA-микросхема и доступный на GitHub инструмент. Исследователь безопасности из Новой Зеландии Денис Андзакович (Denis Andzakovic) придумал новый способ извлечения ключей шифрования BitLocker (функция шифрования диска в Windows) из модуля TPM (Trusted Platform Module) с помощью FPGA-микросхемы за $27 и открытого исходного кода. Используя данный метод, злоумышленник может извлечь ценную информацию, например,…

Подробнее

Уязвимость в Windows позволяет подделывать диалоговое окно

С помощью уязвимости злоумышленник может изменить содержание диалогового окна, открывающегося при внесении изменений в реестр. Ранее неизвестная уязвимость в Microsoft Windows позволяет подделать диалоговое окно, открывающееся при внесении изменений в реестр. Благодаря этому злоумышленники могут внедрять вредоносное ПО или вносить другие изменения в реестр в обход встроенных в ОС функций безопасности. Обычно при внесении изменений…

Подробнее

Windows 7 SP1 и Windows Server 2008 R2 SP1 получили поддержку SHA-2

С июля Windows 7 SP1 и Windows Server 2008 R2 SP1 без поддержки SHA-2 больше не смогут получать обновления. На этой неделе компания Microsoft выпустила обновления, добавляющие в Windows 7 SP1 и Windows Server 2008 R2 SP1 поддержку криптографического алгоритма SHA-2. Пользователи, не установившие их на свои системы, начиная с 16 июля 2019 года, больше…

Подробнее

Пользователей Android-устройств атакуют сразу две вредоносные кампании

Целью первой кампании является отображение навязчивой рекламы, а второй – сбор данных без ведома пользователей. Исследователи компании Check Point обнаружили сразу две вредоносные кампании против пользователей Android-устройств. В обеих кампаниях злоумышленники используют цепочки поставок разработки мобильных приложений. Первая операция получила название SimBad. Киберпреступники инфицировали вредоносным ПО 210 приложений (преимущественно игр-симуляторов) из Google Play Store, которые…

Подробнее