Новости

МЭР не поддержало идею хранения трафика граждан только на отечественном оборудовании

Хранение трафика только на российском оборудовании может создать дополнительную финансовую нагрузку на пользователей. Обязательное хранение данных в рамках «закона Яровой» исключительно на отечественном оборудовании повлечет за собой рост издержек операторов связи и дополнительную финансовую нагрузку на конечных потребителей. К такому выводу пришли эксперты Министерства экономического развития РФ (МЭР) после ознакомления...

Подробнее...

Киберпреступники похитили более 1 млн рублей с банковских карт россиян

Злоумышленники распространяли вредоносное ПО, позволявшее получить доступ к банковским реквизитам граждан. В Забайкальском крае задержаны киберпреступники, на протяжении года воровавшие средства с банковских карт граждан с помощью вредоносного программного обеспечения. Сумма ущерба, причиненного злоумышленниками, оценивается в более чем 1 млн рублей. ...

Подробнее...

Intel исправила 19 уязвимостей в графических драйверах для Windows 10

Два из исправленных багов позволяли выполнить произвольный код. Компания Intel устранила 19 уязвимостей в своих графических драйверах для ОС Windows 10, включая две критические (CVE-2018-12216 и CVE-2018-12214). Оба бага предоставляли атакующему с локальным доступом возможность выполнить произвольный код. Наиболее...

Подробнее...

В Новокузнецке задержан администратор крупного ботнета

Задержанный предлагал киберпреступным группировкам услуги по модели «киберпреступление – как – услуга». Сотрудники МВД совместно с экспертами компании Group-IB задержали в Новокузнецке администратора крупной ботсети, включающей не менее 50 тыс. инфицированных компьютеров пользователей в РФ и в других странах. Задержанный предлагал...

Подробнее...

Взлом всего 10% смарт-автомобилей может заблокировать Нью-Йорк

Замедлив движение всего 10% взломанных смарт-автомобилей, злоумышленники смогут вызвать масштабный затор на дорогах мегаполиса. Легковые машины с автопилотом постепенно перестают быть чем-то из области научной фантастики и совсем скоро могут заполонить все мегаполисы планеты. Для оптимизации движения на дорогах и предотвращения заторов смарт-автомобили, скорее всего, будут «общаться» между собой....

Подробнее...

PoS-троян DMSniff активно атакует компании в гостиничной и развлекательной сферах

Троян активен с 2016 года, но в массовых атаках используется впервые. Специалисты компании Flashpoint выявили вредоносную кампанию, целью которой являлось заражение PoS-терминалов заведений гостинично-ресторанного бизнеса и сферы развлечений вредоносным ПО DMSniff, предназначенным для кражи данных кредитных карт посетителей. ...

Подробнее...

Представлен новый метод извлечения ключей шифрования BitLocker

Для атаки потребуется дешевая FPGA-микросхема и доступный на GitHub инструмент. Исследователь безопасности из Новой Зеландии Денис Андзакович (Denis Andzakovic) придумал новый способ извлечения ключей шифрования BitLocker (функция шифрования диска в Windows) из модуля TPM (Trusted Platform Module) с помощью FPGA-микросхемы за $27 и открытого исходного...

Подробнее...

Уязвимость в Windows позволяет подделывать диалоговое окно

С помощью уязвимости злоумышленник может изменить содержание диалогового окна, открывающегося при внесении изменений в реестр. Ранее неизвестная уязвимость в Microsoft Windows позволяет подделать диалоговое окно, открывающееся при внесении изменений в реестр. Благодаря этому злоумышленники могут внедрять вредоносное ПО или вносить другие изменения в реестр в обход встроенных в ОС...

Подробнее...

Windows 7 SP1 и Windows Server 2008 R2 SP1 получили поддержку SHA-2

С июля Windows 7 SP1 и Windows Server 2008 R2 SP1 без поддержки SHA-2 больше не смогут получать обновления. На этой неделе компания Microsoft выпустила обновления, добавляющие в Windows 7 SP1 и Windows Server 2008 R2 SP1 поддержку криптографического алгоритма SHA-2. Пользователи, не установившие их на свои системы, начиная с...

Подробнее...

Пользователей Android-устройств атакуют сразу две вредоносные кампании

Целью первой кампании является отображение навязчивой рекламы, а второй – сбор данных без ведома пользователей. Исследователи компании Check Point обнаружили сразу две вредоносные кампании против пользователей Android-устройств. В обеих кампаниях злоумышленники используют цепочки поставок разработки мобильных приложений. Первая операция получила название SimBad. Киберпреступники инфицировали...

Подробнее...