В мобильных устройствах для оплаты товаров обнаружено множество уязвимостей

Злоумышленник может перехватить зашифрованное Bluetooth-соединение и изменить данные, заставив клиента заплатить больше. Гаджеты и приложения, используемые маленькими магазинами и трейдерами для превращения смартфонов и планшетов в карманные платежные терминалы, уязвимы к кибератакам. Об этом сообщили исследователи безопасности Ли-Энн Галлоуэй (Leigh-Anne Galloway) и Тим Юнусов (Tim Yunusov) из компании Positive Technologies на конференции Black Hat. Подобные…

Подробнее

РКН потребует от Google ответа по поводу утечки «Документов Google»

«Яндекс» уже отчитался перед регулятором по поводу индексации содержимого «Документов Google». Компания «Яндекс» предоставила Роскомнадзору ответ по поводу утечки данных, произошедшей в начале прошлого месяца. Речь идет об индексации содержимого «Документов Google», о которой ранее сообщал SecurityLab. В ночь с 4-го на 5-е июля файлы пользователей сервиса находились в открытом доступе. Можно было ввести в…

Подробнее

Вредоносное ПО на базе ИИ может узнавать жертву в лицо

Вредонос действует подобно снайперу, метко стреляющему в намеченную цель. Искусственный интеллект (ИИ) может использоваться для обнаружения и уничтожения вредоносных программ, но это отнюдь не значит, что его также не могут использовать хакеры. Как сообщают специалисты IBM, в «эпоху ИИ» искусственный интеллект рискует стать оружием в руках преступников. В подтверждение своей теории эксперты создали вредоносное ПО…

Подробнее

Бесплатный инструмент для распознавания лиц может отслеживать людей в соцсетях

Инструмент автоматически ищет людей на восьми платформах, включая Facebook, Instagram, Twitter, LinkedIn, Google+, ВКонтакте и пр. Исследователи безопасности из компании Trustwave выпустили новый инструмент с открытым исходным кодом, использующий технологию распознавания лиц для отслеживания целей в многочисленных социальных сетях. Получивший название Social Mapper инструмент автоматически ищет людей на восьми платформах, включая Facebook, Instagram, Twitter, LinkedIn,…

Подробнее

Хакеры DarkHydrus полагаются на инструменты с открытым исходным кодом

Кампания предназначалась для хищения учетных данных жертв с помощью вредоносного ПО с открытым исходным кодом Phishery. Недавно обнаруженная хакерская группировка DarkHydrus использует инструменты с открытым исходным кодом для осуществления фишинговых атак, направленных на хищение удостоверяющих документов от государственных учреждений и учебных заведений на Ближнем Востоке. Группировка была обнаружена исследователями безопасности из команды Palo Alto Networks…

Подробнее

Ramnit вернулся с новым ботнетом Black

Установившись на систему, вредонос загружает вредоносное ПО Ngioweb. Исследователи компании Checkpoint обнаружили масштабный ботнет под названием Black, созданный операторами банковского трояна Ramnit. Впервые о Ramnit стало известно в 2010 году. В то время вредонос представлял собой сетевого червя, однако в 2011 году он был усовершенствован с помощью утекшего исходного кода трояна Zeus и в настоящее…

Подробнее

Россиянина осудили за создание программы для взлома Android-устройств

Мужчина создавал вредоносное ПО в течение двух месяцев. Горномарийский районный суд Марий Эл приговорил к 1 году и 2 месяцам лишения свободы 29-летнего жителя Козьмодемьянска, разработавшего программу для взлома Android-устройств. Об этом сообщила пресс-служба прокуратуры по Республике Марий Эл. Как следует из материалов дела, мужчина создавал вредоносное ПО в течение двух месяцев. Программа позволяла получать…

Подробнее

Верховный суд отклонил жалобу Telegram

Суд повторно признал законным требование ФСБ передать ключи шифрования. Верховный суд России не удовлетворил жалобу компании Telegram касательно решения о признании законным приказа ФСБ, устанавливающего процедуру передачи спецслужбе ключей для дешифровки сообщений. Об этом сообщает «Интерфакс». «Решение Верховного суда России от 20 марта 2018 года оставить без изменений, апелляционную жалобу Telegram Messenger Limited Liability Partnership…

Подробнее

Microsoft указала место, где нужно искать уязвимости

Компания рассказала об архитектуре Hyper-V и отметила элементы, требующие пристального внимания «охотников за уязвимостями». Еще не так давно Microsoft упорно противилась запуску программы выплаты вознаграждений исследователям, обнаружившим в ее продукции проблемы с безопасностью. Однако времена меняются, и теперь компания охотно платит за информацию об уязвимостях. Более того, Microsoft даже показывает исследователям, где именно стоит искать.…

Подробнее

Уязвимость в инструменте wpa_supplicant позволяет расшифровать трафик

Успешная атака требует использования TKIP и WPA2. Исследователь безопасности Мэти Ванхуф (Mathy Vanhoef) обнаружил в инструменте wpa_supplicant, используемом в Linux, Android и других операционных системах, опасную уязвимость, позволяющую расшифровать трафик. В частности, проблема потенциально может быть проэксплуатирована злоумышленниками для восстановления криптографического ключа, которым уязвимое устройство обменивается с точкой доступа, а также расшифровывать и отслеживать данные,…

Подробнее