Author - BWS.Uz IT Technoligies

Европарламент усилил защиту авторских прав в интернете

Европейский парламент одобрил ряд документов по защите авторских прав и прав потребителей цифровых продуктов. Во вторник, 26 марта, Европейский парламент одобрил поправки к закону о защите авторских прав, а также директивы, призванные защитить покупателей цифровых продуктов. В частности, Европарламент принял поправки, касающиеся авторского права в условиях цифрового...

Подробнее...

Хорошие новости о кибербезопасности: Positive Technologies на «IT-Оси 2019»

В этом году особым гостем «IT-Оси» станет компания Positive Technologies, один из лидеров рынка систем анализа защищенности и соответствия стандартам, защиты веб-приложений. Чем быстрее появляются новые технологии, тем отчаяннее идет гонка вооружений на поле информационной безопасности. И основная беда здесь – это невозможность постоянно принимать превентивные меры против...

Подробнее...

Скрытая функция в UC Browser позволяет удаленно взломать Android-устройство

Функция в UC Browser позволяет злоумышленникам загружать и выполнять код на Android-устройствах. Принадлежащий AliBaba Group мобильный браузер UC Browser представляет угрозу безопасности данных пользователей. Специалисты компании «Доктор Веб» обнаружили в UC Browser весьма спорную функцию, позволяющую посторонним автоматически загружать и выполнять код на Android-устройствах. По...

Подробнее...

Злоумышленники взломали криптовалютную биржу DragonEx

В настоящее время сведений об атаке очень мало, но DragonEx обещает возместить своим клиентам все убытки. В понедельник, 25 марта, администрация криптовалютной биржи DragonEx сообщила на своем Telegram-канале о кибератаке, в результате которой неизвестные похитили денежные средства со счетов как пользователей, так и самой биржи. Согласно сообщению,...

Подробнее...

Минобороны Испании подверглось кибератаке

Злоумышленники пытались получить доступ к секретным данным военной промышленности. Неизвестные киберпреступники внедрили вредоносное ПО во внутреннюю сеть министерства обороны Испании с целью хищения секретной информации о высокотехнологичных военных разработках. Об этом во вторник, 26 марта, сообщило испанское издание El País. По...

Подробнее...

Новый алгоритм позволит выявить уязвимости в чипах на стадии разработки

UPEC анализирует побочные эффекты дизайна микроархитектуры и определяет, возможно ли их использовать для создания скрытых каналов. Международная группа исследователей из Технического университета Кайзерслаутерн (Германия) и Стэнфордского университета (США) разработала новый алгоритм, позволяющий выявить уязвимости в компонентах процессоров до их выпуска в массовое производство. ...

Подробнее...

Разработчики Mozilla придумали, как решить проблему с сертификатами в Firefox

Инженеры в тестовом режиме запустили функцию импорта корневых сертификатов Windows в Firefox. В минувшем месяце некоторые пользователи браузера Mozilla Firefox столкнулись с невозможностью получить доступ к сайтам после обновления до Firefox 65. При попытке открыть сайты Linkedin, Facebook, Twitter или какого-либо другого интернет-ресурса браузер...

Подробнее...

В Chrome исправлена уязвимость «evil cursor»

На исправление уязвимости Google потребовалось полгода. Компания Google исправила в своем браузере Chrome уязвимость, активно эксплуатируемую кибермошенниками. С ее помощью злоумышленники поделывают курсор мыши и блокируют пользователя в браузере, не давая ему возможность покинуть страницу. Вышеупомянутый трюк был описан еще в 2010 году, но был взят...

Подробнее...

Найден способ обезвредить вымогатель LockerGoga на ПК

Обработка файлов LNK, содержащих недействительный путь, выводит LockerGoga из строя. Код вымогательской программы LockerGoga, засветившейся в недавних атаках на норвежскую металлургическую компанию Norsk Hydro и ряд крупных химических предприятий в США, содержит ошибку, позволяющую вывести вредонос из строя прежде чем он зашифрует какие-либо файлы. ...

Подробнее...

Предустановленные приложения для Android собирают информацию о пользователях

Приложения имеют доступ к логам устройства, другим приложениям, найстройкам сети и пр. Исследователи из Мадридского университета имени Карла III (Испания), некоммерческой организации IMDEA Networks Institute и Университета Стоуни-Брук (США) проанализировали 82 501 приложений, предустановленных на 1 742 устройств от 214 вендоров из 130 стран. По словам специалистов,...

Подробнее...