Новости

В открытый доступ попала информация свыше 500 миллионов граждан США

Специалисты из Kromtech выявили, что в открытый доступ попала база данных, которая содержит конфиденциальную информацию 593328 американских избирателей из штата Аляска. Причиной утечки информации стала неправильная настройка сервера CouchDB. Найденная экспертами база данных входит в состав более масштабного информационного массива, которым управляет консалтинговая компания TargetSmart. В этом массиве присутствует информация о более чем 191000000 зарегистрированных избирателей.…
Читать далее

Обнаружены новые уязвимости в маршрутизаторах D-Link

Ранее ИБ-эксперт из Южной Кореи Пьер Ким обнародовал подробные сведения об уязвимостях, которые были обнаружены в прошивке маршрутизаторов D-Link DIR 850L. Теперь исследователи из компании Embedi опубликовали информацию о трех уязвимостях в маршрутизаторах D-Link, при этом две из них пока не устранены. Эксперты утверждают, что на протяжении трех месяцев они пытались предупредить сотрудников D-Link о…
Читать далее

Выявлен поисковый сервис, который позволяет осуществлять мониторинг даркнет-сайтов

Репортеры из Bleeping Computer выявили новый даркнет-сайт Ichidan, принцип работы которого схож с поисковой системой Shodan. С помошью Shodan можно искать устройства, подключенные к интернету, а также точные сведения о различных веб-ресурсах. В свою очередь, Ichidan дает возможность выявлять скрытые сервисы в сети Tor посредством большого числа фильтров. Репортеры попросили исследователя информационной безопасности Виктора Геверса…
Читать далее

Вредоносная программа Kedi крадет пользовательские данные с помощью Gmail

Эксперты из Sophos выявили новую троянскую программу для удаленного доступа Kedi. Вредоносное ПО может скрываться от антивирусных программ, выходить на связь с командным сервером посредством Gmail и похищать пользовательскую информацию. Распространение троянской программы осуществляется посредством фишинговых писем, в которые вложен вредоносный файл, замаскированный под утилиту Citrix. Kedi может совершать обход «песочницы», задействовать дополнительное вредоносное ПО,…
Читать далее