Новости

Преступники рассылают по почте CD-диски с вредоносным ПО

Ряд правительственных организаций в США получили по обычной почте письма, содержащие CD-диски с вредоносным ПО. В попытке инфицировать компьютеры избранных жертв киберпреступники применяют все возможные методы. К примеру, они даже не гнушаются отправлять вредоносное ПО по обычной, не электронной почте. Как сообщает журналист Брайан Кребс,...

Читать дальше...

Google запретила размещать майнеры криптовалют в Play Store

Компания также запретила размещать приложения, полностью повторяющие функционал других программ. Google запретила размещать майнеры криптовалют для Android-устройств, а также приложения, полностью повторяющие функционал других программ, в интернет-магазине Google Play Store. Политика Google по данному вопросу похожа на политику...

Читать дальше...

ICO-платформа KickICO стала жертвой хакеров

Злоумышленникам удалось похитить 70 млн токенов KICK на сумму $7,7 млн. На прошлой неделе платформа для первичного размещения монет (ICO) KickICO сообщила о хакерской атаке, в ходе которой злоумышленникам удалось похитить из ее кошельков 70 млн токенов KICK на сумму $7,7 млн. KickICO узнала о...

Читать дальше...

Пентагон занесет в черный список ПО с российским исходным кодом

Работа над перечнем ведется уже больше полугода, а сама мера призвана не допустить закупки «сомнительного» ПО. Специалисты Минобороны США совместно с экспертами в области кибербезопасности готовят «черный» список поставщиков программного обеспечения, в который будет вноситься ПО не просто произведенное в РФ или Китае, но и содержащее исходный...

Читать дальше...

Данные подержанных Jaguar Land Rover доступны прежним владельцам

Предыдущие владельцы по-прежнему могут управлять подключенным автомобилем после его продажи. Данные и online-управление автомобилями Jaguar Land Rover по-прежнему доступны предыдущим владельцам после продажи. К такому выводу пришли эксперты издания The Register на основании собственного расследования. Первым о проблеме сообщил инженер Мэтт Уоттс (Matt Watts). В своем блоге...

Читать дальше...

Система распознавания лиц от Amazon идентифицировала членов Конгресса США как преступников

Правозащитники призвали призвали Конгресс запретить использование правоохранительными органами систем для распознавания лиц. Американский союз защиты гражданских свобод (American Civil Liberties Union, ACLU) протестировал систему распознавания лиц Amazon под названием Rekognition. По словам представителей организации, программное обеспечение ошибочно определило 28 членов Конгресса США как людей, которые...

Читать дальше...

Сотни заключенных из Айдахо похитили $225 тыс. через планшет

Независимо друг от друга заключенные тюрем штата Айдахо проэксплуатировали уязвимость в планшетах и пополнили свои счета. Группа заключенных из ряда исправительных учреждений штата Айдахо (США) в составе 364 человек проэксплуатировала уязвимость в планшете для похищения почти четверти миллиона долларов. Как сообщает Associated Press, с помощью планшета JPay, предназначенного для...

Читать дальше...

«Яндекс» продолжает раскрывать данные «Google Документов»

Поисковик индексирует файлы, которые не защищены логином и паролем. Файлы, хранящиеся в сервисе «Google Документы» снова стали доступны в выдаче поисковика «Яндекс». В расширенном поиске доступны документы пользователей по запросам «график» и «зарплата», сообщает РБК. По словам представителей «Яндекса», сервис по-прежнему...

Читать дальше...

Telegram объявил о запуске сервиса для хранения документов

Telegram Passport позволит верифицироваться в сервисах, требующих идентификации клиентов. Администрация мессенджера Telegram объявила о запуске нового облачного сервиса Telegram Passport, позволяющего пользователям загружать документы и проходить верификацию на ресурсах, требующих идентификации клиентов. По словам разработчиков мессенджера, новая функция от...

Читать дальше...

Представлен новый вариант атаки Spectre для удаленного извлечения данных по сети

Атака NetSpectre не требует выполнения произвольного кода. Специалисты в области безопасности разработали метод эксплуатации уязвимостей класса Spectre, присутствующих во всех современных процессорах, через подключение по сети. Все ранее описанные атаки Spectre предполагали локальное выполнение произвольного кода для извлечения из памяти или приложений важной информации, такой как пароли,...

Читать дальше...