В выдаче «Яндекса» обнаружено доступное только по ссылке видео c YouTube

По словам представителей «Яндекса, видео можно найти и через другие поисковики. Сервис «Яндекс» выдает в результатах поиска размещенные на сайте YouTube видео, у которых указан режим доступа только по ссылке. В частности, пользователи обнаружили ролик, который, несмотря на ограничение, все равно индексируется поисковой системой, сообщает портал TJournal. Ролик под названием «SVAutobiography (Полная версия)» доступен в…

Подробнее

Поддельные сайты для Keepass и AdBlock распространяют рекламное ПО

InstallCore «привязывает» рекламное ПО к легитимному в процессе инсталляции. Исследователь безопасности Иван Квятковски (Ivan Kwiatkowski) раскрыл схему распространения рекламного ПО с использованием сайтов-клонов известных ресурсов. Благодаря не вызывающему подозрения доменному имени мошенники заставляют жертв скачивать популярные приложения с рекламным ПО. Первым Квятковски обнаружил сайт keepass.fr, который злоумышленники пытались выдать за keepass.info. Загружаемая с него версия…

Подробнее

Обзор инцидентов безопасности за период с 23 по 29 июля 2018 года

Краткий обзор главных событий в мире ИБ за минувшую неделю.<br /> Одним из наиболее обсуждаемых событий прошедшей недели стало сообщение о компрометации хакерской группировкой Dragonfly или Energetic Bear, предположительно связанной с российскими властями, компьютерных сетей американских энергокомпаний. Для данной цели злоумышленники взломали сети партнеров предприятий, связанных контрактами на обслуживание сетевой инфраструктуры, и украли необходимые пароли,…

Подробнее

Samsung исправила множество уязвимостей в концентраторе SmartThings Hub

Уязвимости позволяли злоумышленникам шпионить за пользователями через камеры, открывать электронные замки и пр. Компания Samsung исправила в концентраторе для «умного» дома SmartThings Hub 20 уязвимостей, позволявших удаленным злоумышленникам перехватить контроль над подключенными к устройству IoT-гаджетами. Samsung SmartThings Hub представляет собой концентратор, используемый для подключения и управления IoT-устройствами. Уязвимости в концентраторе позволяли взломать устройство и использовать…

Подробнее

Преступники рассылают по почте CD-диски с вредоносным ПО

Ряд правительственных организаций в США получили по обычной почте письма, содержащие CD-диски с вредоносным ПО. В попытке инфицировать компьютеры избранных жертв киберпреступники применяют все возможные методы. К примеру, они даже не гнушаются отправлять вредоносное ПО по обычной, не электронной почте. Как сообщает журналист Брайан Кребс, несколько федеральных и местных правительственных организаций в США получили по…

Подробнее

Google запретила размещать майнеры криптовалют в Play Store

Компания также запретила размещать приложения, полностью повторяющие функционал других программ. Google запретила размещать майнеры криптовалют для Android-устройств, а также приложения, полностью повторяющие функционал других программ, в интернет-магазине Google Play Store. Политика Google по данному вопросу похожа на политику Apple, которая по-прежнему разрешает размещать приложения для майнинга через облачные сервисы, однако запретила программы для добычи виртуальной…

Подробнее

ICO-платформа KickICO стала жертвой хакеров

Злоумышленникам удалось похитить 70 млн токенов KICK на сумму $7,7 млн. На прошлой неделе платформа для первичного размещения монет (ICO) KickICO сообщила о хакерской атаке, в ходе которой злоумышленникам удалось похитить из ее кошельков 70 млн токенов KICK на сумму $7,7 млн. KickICO узнала о случившемся от своих клиентов. В частности, один из клиентов пожаловался…

Подробнее

Пентагон занесет в черный список ПО с российским исходным кодом

Работа над перечнем ведется уже больше полугода, а сама мера призвана не допустить закупки «сомнительного» ПО. Специалисты Минобороны США совместно с экспертами в области кибербезопасности готовят «черный» список поставщиков программного обеспечения, в который будет вноситься ПО не просто произведенное в РФ или Китае, но и содержащее исходный код, разработанный в данных странах. Работа над перечнем…

Подробнее

Данные подержанных Jaguar Land Rover доступны прежним владельцам

Предыдущие владельцы по-прежнему могут управлять подключенным автомобилем после его продажи. Данные и online-управление автомобилями Jaguar Land Rover по-прежнему доступны предыдущим владельцам после продажи. К такому выводу пришли эксперты издания The Register на основании собственного расследования. Первым о проблеме сообщил инженер Мэтт Уоттс (Matt Watts). В своем блоге он опубликовал пост, посвященный подключенным автомобилям и собираемым…

Подробнее

Система распознавания лиц от Amazon идентифицировала членов Конгресса США как преступников

Правозащитники призвали призвали Конгресс запретить использование правоохранительными органами систем для распознавания лиц. Американский союз защиты гражданских свобод (American Civil Liberties Union, ACLU) протестировал систему распознавания лиц Amazon под названием Rekognition. По словам представителей организации, программное обеспечение ошибочно определило 28 членов Конгресса США как людей, которые были арестованы за преступления. По словам юристов, организация загрузила в…

Подробнее