Новости

Кибератаки могли вызвать взрывы на нефтяных заводах в Иране

Власти Исламской Республики Иран рассказали о предполагаемой причине мощных взрывов и пожаров, произошедших в прошлом месяце на основных предприятиях местной нефтегазовой промышленности. Как сообщает издание Time, в Высшем совете Ирана по делам киберпространства не исключают, что взрывы были вызваны действиями хакеров. По словам представителей ведомства, системы пострадавших предприятий на предмет вероятных кибернападений будут проверены специальными…
Читать далее

Уязвимость в Apple iMessage позволяла получить доступ к чужой переписке

Несколько уязвимостей в алгоритме шифрования мессенджера Apple iMessage были обнаружены исследователями из Университета Джона Хопкинса. С помощью одной из брешей можно заполучить доступ к сообщениям из пользовательской переписки. Чтобы воспользоваться уязвимостью, эксперты применили созданную ими технику Ciphertext attack, которая предполагает взлом серверов Apple или перехват сообщений с помощью фальшивого TLS-сертификата. Другая уязвимость была обнаружена в…
Читать далее

На продажу выставлены разработки создателей Stuxnet и Duqu

Хакеры, известные как The Shadow Brokers, предположительно осуществили взлом серверов, принадлежащих группировке Equation Group, которая подозревается в связях с АНБ США, а также опубликовали часть инструментов, созданных разработчиками Stuxnet и Duqu, включая вредоносные программы и эксплоиты. Помимо этого, The Shadow Brokers выставили на продажу массив данных и разработку Equation Group, охарактеризованную взломщиками как «лучшее кибероружие».…
Читать далее

Создан инструмент, который упрощает использование социальной инженерии

Эксперты в сфере информационной безопасности продемонстрировали на конференции Black Hat набор инструментов, который может упростить использование социальной инженерии мошенниками. Шубхам Миттал, Нутан Кумар Панда и Судханшу Чаухан создали набор инструментов Datasploit, который помогает вести в открытых источниках поиск телефонных номеров, адресов и другой информации о потенциальных жертвах, а также выявлять местонахождение ключей API и устаревших…
Читать далее