Новости

Браузер Tor будет усовершенствован разработчиками

Правоохранительные органы и спецслужбы продолжают вкладывать деньги в исследования по деанонимизации пользователей сети Tor. Так как американские власти не намерены раскрывать применяемые ими уязвимости, разработчики Tor Project и Mozilla (браузер Tor создан на основе Firefox) начали совместно действовать для повышения безопасности пользователей. Улучшения призваны сделать невозможным для вредоносных программ сбор информации, позволяющей раскрывать личность пользователя.…
Читать далее

США не намерены публиковать доказательства связи России с кибернападениями

На минувшей неделе американские власти официально обвинили Российскую Федерацию в том, что именно поддерживаемые ею хакеры провели кибератаки против Демократической партии США. Однако, как заявил пресс-секретарь Белого дома Джошуа Эрнест, правительство США вряд ли сможет обнародовать какие-либо доказательства, которые подкрепят данное обвинение. По словам Эрнеста, власти США не будут публиковать какую-либо информацию по данному вопросу,…
Читать далее

Появилась четвертая версия шифровальщика Cerber

Эксперты Trend Micro сообщили о том, что появилась новая версия шифровальщика Cerber, ставшего чрезвычайно популярным среди киберпреступников. Несмотря на то, что третья версия Cerber появилась только в сентябре, в начале октября создатели этой программы выпустили уже новый Cerber v4.0. Впервые вредоносная программа была обнаружена исследователем информационной безопасности Kafeine. Позже шифровальщик был изучен специалистами Trend Micro.…
Читать далее

Бэкдор найден в Android-устройствах с прошивкой Foxconn

Android-устройства с прошивкой от компании Foxconn могут быть уязвимыми ввиду наличия функции отладки в загрузчике операционной системы, которая может играть роль бэкдора, предоставляющего киберпреступнику полный доступ к смартфону. Уязвимость Pork Explosion обнаружил в конце августа исследователь информационной безопасности Джон Сойер. Как утверждает эксперт, прошивка имеет поддержку загрузки Android-устройств без прохождения процесса аутентификации. В результате любой,…
Читать далее