Месячный архив: Февраль 2016

Доступ к чужому аккаунту может быть получен при помощи простого телефонного звонка

Существуют различные способы получения доступа к аккаунтам пользователей. Для этого не всегда нужно применять сложное программное обеспечение, иногда необходим лишь обычный телефон. ИБ-специалист Джессика Кларк показала, каким образом можно заполучить доступ к учетной записи, просто позвонив по телефону. Журналист портала Fusion Кевин Руз согласился принять участие в эксперименте в качестве «жертвы». Изначально Кларк и ее…
Читать далее

Компьютерные сети нескольких больниц в Германии пострадали от вымогательских программ

Компьютерные сети нескольких больниц в Германии заражены вымогательским программным обеспечением. По крайней мере два учреждения здравоохранения были инфицированы неизвестной вредоносной программой. В результате в одной из больниц были зашифрованы файлы с медицинской информацией о пациентах, а также замедлена скорость передачи данных в сети, вследствие чего у врачей не было доступа к необходимым сведениям. IT-специалисты больницы…
Читать далее

Десять уязвимостей исправлено в Drupal

Разработчиками системы контент-менеджмента Drupal были выпущены обновления, которые ликвидируют 10 уязвимостей. Используя ошибки, злоумышленники могли выполнить произвольный код либо заполучить доступ к закрытой информации. Кроме того, разработчиками было объявлено о прекращении поддержки устаревшей версии Drupal 6, которая была выпущена в 2008 году. Ошибками затронуты версии Drupal 6, 7 и 8. Средний рейтинг опасности имеют 6…
Читать далее

Ликвидированы уязвимости в телевизионной приставке Apple TV

Появились обновления безопасности для телевизионной приставки Apple TV, которые исправляют 33 уязвимости. 32 ошибки были выявлены в устройствах третьего поколения и одна – в приставках четвертого поколения. Пользователи, которые активировали функцию автоматического получения обновлений, не должны осуществлять установку патчей в ручном режиме. У хакера есть возможность удаленного выполнения кода путем использования 10 уязвимостей. Шесть из них…
Читать далее