В новой сборке Windows 10 браузером по умолчанию стал Edge

В новой сборке Windows 10 браузером по умолчанию стал Edge

В новой сборке Windows 10 браузером по умолчанию стал Edge В Windows 10 (17623) почтовый клиент открывает все ссылки через Edge, даже если пользователь выбрал другой браузер по умолчанию. Microsoft всеми силами пытается продвигать свой браузер Edge и, похоже, постепенно переходит все границы. В последней сборке Windows 10 (17623) для участников программы Windows Insider, выбравших…

Подробнее
«Смятый» алгоритм шифрования примирит спецслужбы и технологические компании

«Смятый» алгоритм шифрования примирит спецслужбы и технологические компании

«Смятый» алгоритм шифрования примирит спецслужбы и технологические компании Эксперты создали алгоритм шифрования, предоставляющий властям доступ к переписке, но делающий невозможным массовую слежку. Для правоохранительных органов по всему миру шифрование является настоящей головной болью, когда дело доходит до криминалистической экспертизы устройств или мониторинга каналов связи подозреваемых. Власти пытаются оказывать давление на технологические компании и разработчиков приложений,…

Подробнее
Названы главные проблемы безопасности web-ресурсов в 2017 году

Названы главные проблемы безопасности web-ресурсов в 2017 году

Названы главные проблемы безопасности web-ресурсов в 2017 году Основными причинами инцидентов являются риски, связанные с человеческим фактором. Исследователи безопасности из компаний Qrator Labs и «Валарм» опубликовали отчет об основных тенденциях и проблемах в области кибербезопасности интернет-ресурсов в 2017 году. Основными причинами инцидентов являются риски, связанные с человеческим фактором, основанные на недостаточной автоматизации процессов, следует из…

Подробнее
POSITIVE TECHNOLOGIES: ВЕБ-ПРИЛОЖЕНИЯ БАНКОВ НАИБОЛЕЕ УЯЗВИМЫ

POSITIVE TECHNOLOGIES: ВЕБ-ПРИЛОЖЕНИЯ БАНКОВ НАИБОЛЕЕ УЯЗВИМЫ

POSITIVE TECHNOLOGIES: ВЕБ-ПРИЛОЖЕНИЯ БАНКОВ НАИБОЛЕЕ УЯЗВИМЫ Специалисты PT подготовили статистику по уязвимостям веб-приложений, которые были исследованы в рамках работ по автоматизированному анализу защищенности с применением PT Application Inspector в 2017 году. Специалисты Positive Technologies подготовили статистику по уязвимостям веб-приложений, которые были исследованы в рамках работ по автоматизированному анализу защищенности с применением PT Application Inspector в…

Подробнее
ХАКЕРСКАЯ ГРУППИРОВКА FANCY BEAR ПРОВЕЛА НОВУЮ ШПИОНСКУЮ КАМПАНИЮ

ХАКЕРСКАЯ ГРУППИРОВКА FANCY BEAR ПРОВЕЛА НОВУЮ ШПИОНСКУЮ КАМПАНИЮ

ХАКЕРСКАЯ ГРУППИРОВКА FANCY BEAR ПРОВЕЛА НОВУЮ ШПИОНСКУЮ КАМПАНИЮ Вредоносное ПО доставляется через фишинговые письма, содержащие документ о конференции по защите. Исследователи безопасности из компании Palo Alto Networks сообщили о новой фишинговой кампании, за которой стоит хакерская группировка Fancy Bear, предположительно связанная с властями РФ. По словам исследователей, активность хакеров была зафиксирована дважды, 12 и 14…

Подробнее
Обзор инцидентов безопасности за прошлую неделю

Обзор инцидентов безопасности за прошлую неделю

Обзор инцидентов безопасности за прошлую неделю Краткий обзор главных событий в мире ИБ за период с 12 по 18 марта 2018 года. Скандал вокруг новых уязвимостей в процессорах AMD, официальное обвинение РФ в атаках на электростанции в США, а также заявление премьер-министра Великобритании Терезы Мэй о возможном принятии мер (в числе которых могут быть и…

Подробнее
СОВРЕМЕННЫЕ ЯХТЫ УЯЗВИМЫ К КИБЕРАТАКАМ

СОВРЕМЕННЫЕ ЯХТЫ УЯЗВИМЫ К КИБЕРАТАКАМ

СОВРЕМЕННЫЕ ЯХТЫ УЯЗВИМЫ К КИБЕРАТАКАМ Злоумышленник может взломать устройства для управления яхтой и получить контроль над судном. Новые модели яхт, включающие в себя IoT-устройства с маршрутизаторами и коммутаторами, могут быть взломаны, как и любое другое устройство с подключением к Интернету. Как сообщил исследователь безопасности Стефан Герлинг (Stephan Gerling) на саммите по кибербезопасности в Канкуне (Мексика),…

Подробнее
Житель Пермского края с помощью трояна похитил 3,6 млн руб.

Житель Пермского края с помощью трояна похитил 3,6 млн руб.

Житель Пермского края с помощью трояна похитил 3,6 млн руб. Злоумышленник заразил корпоративный компьютер компании вредоносным ПО. Свердловский районный суд города Перми признал местного жителя виновным в хищении более 3,6 млн руб., принадлежащих ООО «Информ», тем самым полностью удовлетворив гражданский иск потерпевших. Как сообщается на сайте краевой прокуратуры, преступник признан виновным в совершении преступления, предусмотренного…

Подробнее
Арестован польский хакер, заработавший $145 тыс. на вымогательстве

Арестован польский хакер, заработавший $145 тыс. на вымогательстве

Арестован польский хакер, заработавший $145 тыс. на вымогательстве Хакер Armaged0n является автором вымогательского ПО Polski, Vortex и Flotera. На прошлой неделе польские власти сообщили об аресте Томаша Т. (Tomasz T.), известного киберпреступника, подозреваемого в создании вымогательского ПО Polski, Vortex и Flotera. Арест состоялся в польском городе Ополе, когда проживавший в Бельгии Томаш Т. на несколько…

Подробнее
Новое расширение для Chrome предотвращает атаки на основе JavaScript

Новое расширение для Chrome предотвращает атаки на основе JavaScript

Новое расширение для Chrome предотвращает атаки на основе JavaScript Несмотря на навязчивое поведение расширения, тесты показали минимальное влияние на производительность. Команда исследователей создала расширение для браузера Google Chrome, которое может блокировать атаки по сторонним каналам на основе кода JavaScript, позволяющие похитить данные из ОЗУ или ЦП компьютера. В настоящее время расширение, получившее название Chrome Zero,…

Подробнее