Месячный архив: Июль 2015

Ученые перехватили информацию с помощью простейших мобильных телефонов

Новый метод извлечения информации с физически изолированных компьютеров показали ученые из Исследовательского центра кибербезопасности Университета Бен-Гуриона в Израиле. Чтобы похитить данные с компьютера, не подключенного ни к одной сети, нужны старый мобильный телефон и программа GSMem для Windows или Linux. Группа ученых во главе с Мордекаем Гури обещала показать на конференции USENIX Security Symposium метод,…
Читать далее

Российские хакеры проникли в правительственную сеть США, используя Twitter

Как рассказала менеджер FireEye Дженнифер Уидон, злоумышленники использовали очень много слоев обфускации (запутывания кода). Как сообщает агентство Reuters со ссылкой на информацию, представленную в докладе FireEye Inc., ­­– компании, которая занимается вопросами кибербезопасности, – для того, чтобы проникнуть в правительственную сеть США, российскими хакерами использовались фотографии и Twitter. На компьютерах был запущен алгоритм, с помощью…
Читать далее

Более 10 миллионов пользователей стали жертвами вредоносной рекламы

Эксперты из антивирусной компании Cyphort сообщают, что за последние 10 дней вредоносные сайты, которые распространяют вирусную рекламу и инфицируют компьютеры пользователей, посетило не менее 10 миллионов человек. Таким образом, в их системы могли попасть вредоносные программы. В отчете, который представили аналитики, говорится, что в течение последнего месяца под их наблюдением находились самые масштабные кампании по…
Читать далее

Целью атак на Android в 62% случаев является кража конфиденциальных данных

Как утверждают эксперты, более 50% всех зараженных устройств на базе Android используются преступниками с целью похищения конфиденциальных данных. Согласно информации, которая приводится в докладе "Q2 2015 Malware and Vulnerability Report" специалистами из 360 Mobile Security, 62% всех скомпрометированных в настоящее время устройств на базе Android, заражены вирусами, которые предназначены для эксфильтрации данных. По словам исследователя…
Читать далее