Годовой архив: 2015

В Великобритании задержан 21-летний хакер, похитивший данные более 6 миллионов детей

Британскими полицейскими был арестован 21-летний хакер, связанный с утечкой информации через игрушки производства VTech Holdings, в результате которой были украдены данные 6,4 миллионов детей и 4,9 миллионов взрослых. Произошедшее уже охарактеризовано экспертами как самая серьезная из случавшихся когда-либо утечек персональных данных детей. 15 декабря британские правоохранители сообщили о задержании жителя города Брекнелл, который подозревается в…
Читать далее

Исследователями создана альтернатива Tor

Учеными из Массачусетского технологического института была создана новая система для анонимного обмена сообщениями, в которой применяется особый способ передачи информации. Работа над Vuvuzela пока еще находится на раннем этапе, но исследователями уже обнародованы детали касаемо разработанной ими уникальной техники. Vuvuzela отличается от Tor тем, что в ней не используется многослойное шифрование, но задействован больший объем ложного…
Читать далее

В Интернете наблюдается активизация банковской троянской программы Dridex

Специалисты из Eset предупреждают о новом взрыве активности банковской троянской программы Dridex, которая предназначается для похищения конфиденциальных данных. По словам экспертов, между программами Zeus и Dridex есть некоторое сходство, но при этом отмечается наличие у последней усложненного функционала. Раз в несколько недель сотрудниками вирусной лаборатории Eset фиксируется очередная волна распространения модификаций Dridex в разных уголках…
Читать далее

Критическая уязвимость найдена в Microsoft Excel

Экспертами из проекта Zero Day Initiative обнародована информация о незакрытой уязвимости в Microsoft Office Excel, которая дает хакеру возможность дистанционно выполнять произвольный код на целевой системе. Источником существования уязвимости является ошибка использования после высвобождения при обработке файлов XLSB. Благодаря наличию бреши, у хакера есть возможность дистанционно осуществить компрометацию системы с помощью сформированного специальным образом файла.…
Читать далее