У каждой батареи есть чип с системным программным обеспечением, что дает ей возможность оперативно взаимодействовать с самой системой. Это сделано для надежного контроля расхода энергии и управления энергозатратами. Но именно наличие у аккумуляторов MacBook такой связи с системой делает их уязвимыми для злоумышленников. В рамках конференции Black Hat Чарли Миллер – хакер, занимающийся взломом устройств…
Читать далееБанковская троянская программа распространяется в документах Microsoft Word
Злоумышленники рассылают электронные письма с вредоносными вложениями. Эксперты из компании «Доктор Веб» идентифицировали новую троянскую программу из семейства W97M.DownLoader (согласно классификации, принятой в «Доктор Веб»). Специалисты отметили, что преступники постоянно рассылают пользователям электронные письма, содержащие такие вредоносные вложения. С начала августа этого года доля таких рассылок составила 1% от всего количества троянских программ, распространяемых по…
Читать далееСША, Россия и Китай не будут использовать хакеров друг против друга
Как сообщает газета «КоммерсантЪ», ссылаясь на доклад, подготовленный группой правительственных экспертов ООН по международной информационной безопасности, мировые кибердержавы впервые смогли прийти к соглашению по ограничению своих действий в информационном пространстве. В документе говорится о том, что государства должны применять кибертехнологии исключительно в мирных целях. Это подразумевает отказ от кибератак на объекты жизнеобеспечения, включая атомные электростанции,…
Читать далееАгентство Reuters обвинило «Лабораторию Касперского» в саботаже работы конкурентов
Безопасные файлы помечались «Лабораторией Касперского» как зараженные и, вследствие этого, ошибочно удалялись с компьютеров пользователей. Как сообщает информационное агентство Reuters, ссылаясь на бывших сотрудников «Лаборатории Касперского», эта известная компания-разработчик антивирусного программного обеспечения на протяжении 10 лет обманывала конкурентов, предоставляя ложную информацию о вредоносном ПО. По утверждению источников, пожелавших остаться неизвестными, безопасные файлы помечались сотрудниками ЛК…
Читать далее