Злоумышленники шантажируют пользователей с помощью их номеров телефонов

В электронном письме сообщается якобы о взломе телефона и создании видео с помощью web-камеры пользователя. Мошенники проводят новую вымогательскую кампанию, в ходе которой жертвам в электронном письме сообщается якобы о взломе их телефона и создании видео с помощью web-камеры пользователя. Злоумышленники требуют $1 тыс в биткойнах за удаление видео и другой информации. Об этом сообщил…

Подробнее

Хакеры могут взломать корпоративные сети через факс

Уязвимости в протоколе передачи факсов T.30 делают факсимильные аппараты точкой входа для атак на корпоративные сети. Две недавно обнаруженные уязвимости в протоколе передачи факсов могут превратить факсмильный аппарат в точку входа для проникновения хакеров в корпоративные сети. На конференции DEFCON в Лас-Вегасе специалисты компании Check Point представили атаку Faxploit на протокол передачи факсов T.30. Атака…

Подробнее

Экс-глава хакерского отдела АНБ рассказал, чьи хакеры самые активные

По словам бывшего главы TAO, Россия входит в перечень стран с наиболее активными хакерами. Работающие на правительства разных стран хакеры не являются чем-то новым. Тем не менее, государства стремительно развивают свои наступательные способности в киберпространстве, для того чтобы в случае необходимости вызвать максимальные разрушения. Об этом сообщил бывший руководитель Tailored Access Operations (TAO) Роб Джойс…

Подробнее

Хакеры могут вызвать массовое отключение света с помощью водонагревателей

С помощью взломанных IoT-устройств хакеры могут манипулировать напряжением в электросетях. Когда речь идет о масштабном отключении электроснабжения в результате действий хакеров, многие представляют себе группировку высококвалифицированных киберпреступников, способных проникнуть во внутренние сети электростанции и удаленно манипулировать переключателями. Тем не менее, по мнению специалистов Принстонского университета, вызвать массовое отключение света можно, атакуя менее централизованные и не…

Подробнее

Следственный комитет закупил аппаратуру для получения доступа к переписке

Ведомство закупило комплексы на общую сумму в 5 млн рублей. Следственный комитет РФ закупил для двух округов комплексы, позволяющие взламывать и извлекать данные из смартфонов и других устройств. Ведомство закупило программно-аппаратные комплексы китайского и израильского производства на общую сумму 5 млн рублей. В частности, речь идет о iDC-8811 Forensic MagiCube, разработанные китайской компанией Xiamen Meiya…

Подробнее

В системах управления Crestron обнаружены 4 серьезные уязвимости

Совместная эксплуатация уязвимостей может позволить злоумышленнику удаленно выполнить код. В многозадачных системах удаленного управления Crestron TSW-X60 и MC3 обнаружены 4 серьезные уязвимости, совместная эксплуатация которых может позволить злоумышленнику удаленно выполнить код с повышенными системными привилегиями. Уязвимости CVE-2018-11228 и CVE-2018-11229 представляет собой критические проблемы удаленного выполнения команд в ОС. Данные уязвимости позволяют удаленно выполнить код в…

Подробнее

Новость об отказе от сквозного шифрования в WhatsApp оказалась фейком

Компания WhatsApp не сообщала об отказе от сквозного шифрования в своем мессенджере. В понедельник, 13 августа, в российских СМИ появилось сообщение о намерении компании WhatsApp убрать из своего одноименного мессенджера сквозное шифрование. Согласно сообщению, отказаться от сквозного шифрования компанию якобы заставил глава Facebook Марк Цукерберг (WhatsApp принадлежит Facebook с 2014 года), который сам находится под…

Подробнее

Эксперты научились идентифицировать кодеров по их кодам

С помощью машинного обучения специалисты научились различать разработчиков по их кодам. Специалистам в области стилометрии, исследующим стилистику письменного текста путем анализа синтаксиса, уже давно известно, что письмо – крайне индивидуальный, уникальный процесс. Используемый словарный запас, синтаксис и грамматические конструкции позволяют выявить автора текста, как если бы под текстом стояла его подпись. В настоящее время существуют…

Подробнее

В Oracle Database исправлена опасная уязвимость

Удаленный злоумышленник может проэксплуатировать данную проблему и полностью взять продукт под контроль. Компания Oracle исправила опасную уязвимость CVE-2018-3110 в своем продукте Oracle Database. Уязвимость существует в компоненте Java VM для Oracle Database Server. Удаленный аутентифицированный злоумышленник может проэксплуатировать данную проблему и полностью взять продукт под контроль, после чего получить доступ к оболочке сервера. Уязвимость затрагивает…

Подробнее

В 4G LTE Light Industrial M2M Router исправлены уязвимости

С их помощью злоумышленники могут удаленно раскрыть чувствительную информацию, а также осуществить XSS- и CSRF-атаки. В маршрутизаторах 4G LTE Light Industrial M2M Router производства австралийской компании NetComm Wireless исправлен ряд уязвимостей. С их помощью злоумышленники могут удаленно раскрыть чувствительную информацию, а также осуществить XSS- и CSRF-атаки. Успешно проэксплуатировать уязвимости может даже малоопытный хакер. Проблема затрагивает…

Подробнее