Годовой архив: 2015

Благодаря уязвимости в iOS вредоносные приложения остаются незамеченными

13 августа вышло обновление iOS 8.4.1 от Apple, устраняющее уязвимости, в том числе брешь безопасности, которая давала возможность передавать информацию о местонахождении и другие персональные данные с устройства, даже после того, как пользователь прервал выполнение этой задачи. Помимо этого, с помощью мобильного приложения, использующего данную уязвимость, можно незаметно преодолеть систему безопасности App Store. Специалистами из…
Читать далее

Работа крупнейшего подпольного рынка Agora временно прекращена

Как сообщает CSO Online, самый крупный подпольный рынок в сети Tor Agora временно закрыли. Администрация площадки обеспокоена тем, что ресурс беззащитен перед новыми механизмами обнаружения скрытых сервисов Tor. Скрытые сервисы – это веб-сайты, доступ к которым может быть получен лишь через Tor, маскирующий IP-адреса устройств пользователей и серверов подпольных ресурсов. Agora не подвергалась рейдам правоохранителей…
Читать далее

Хакерами украдены данные 220000 аккаунтов Apple ID

Как утверждают эксперты по информационной безопасности, более 220000 аккаунтов iCloud были похищены с использованием вредоносного программного обеспечения, которое было замаскировано под джейлбрейк-твики. Владельцы устройств с джейлбрейком, используя программы из Cydia, должны быть очень внимательны. Тревожную информацию обнародовали эксперты по сетевой безопасности WooYun. По их словам, через Cydia распространяются приложения и твики, которые похищают пользовательские данные…
Читать далее

Новый вариант троянской программы Zeus можно приобрести за 500 долларов

Новую банковскую троянскую программу Sphinx, созданную на основе исходного кода Zeus, можно купить за 500 долларов. Как утверждают разработчики Sphinx, вирус полностью функционирует через Tor, является устойчивым к попыткам перехвата управления ботнетом и невидим для инструментов, сканирующих Zeus. Также по словам создателей Sphinx, для управления ботнетом пользователи необязательно должны иметь «пуленепробиваемый» хостинг. Среди возможностей новой…
Читать далее