Месячный архив: Сентябрь 2016

Сотрудники Apple отслеживают, кому отправляют сообщения пользователи iMessage

iMessage позиционируется Apple как конфиденциальный способ общения с друзьями и коллегами, но приложение в действительности не обладает высоким уровнем приватности, на который рассчитывают пользователи. Корпорация осуществляет хранение сведений о времени общения пользователей и их собеседниках. Эти данные могут быть предоставлены правоохранителям по первому запросу. Как указано в документе, который попал в распоряжение репортеров издания The Intercept,…
Читать далее

Хакеры похищают пароли в Facebook, используя новость о смерти Брэда Питта

Как сообщает сайт TMZ, хакеры занимаются распространением в социальной сети вируса, замаскированного под новость о смерти актера Брэда Питта. Злоумышленники начали распространять в Facebook поддельное сообщение от телеканала FOX News о том, что Брэд Питт умер. Если пользователь попытается осуществить переход по ссылке, то его компьютер будет инфицирован вирусом. Сообщается, что киберпреступники, используя данную схему,…
Читать далее

Представлена технология передачи паролей через человеческое тело

Новая надежная схема передачи шифрованных паролей разработана учеными из Вашингтонского университета. Как указано в статье, опубликованной в университетском журнале, защита паролей от хищения будет обеспечена самим человеческим телом. Технология была представлена исследователями в ходе их выступления на конференции UbiComp 2016, прошедшей в Германии. Ученые утверждают, что для ее реализации не нужно дополнительное оборудование. Ученые предлагают…
Читать далее

Вредоносная программа CONFUCIUS_A пользуется сайтами Yahoo и Quora в ходе кибератак

Вредоносная программа CONFUCIUS_A, используемая в двух разных шпионских кампаниях, обнаружена исследователями информационной безопасности из Palo Alto Network. Особенность CONFUCIUS_A – это способ генерации IP-адреса командного сервера, к которому осуществляется подключение ботов. Чаще всего дешевые вредоносные программы используют IP-адреса, которые жестко прописаны в коде. Более дорогое программное обеспечение занимается генерацией IP-адресов командных серверов с применением сложных…
Читать далее