Новости

Пользователи переходят на другие мессенджеры из-за уязвимостей в Telegram и WhatsApp

Глава департамента развития мессенджера VIPole Кристофер Миллер рассказывает на сайте издания VanillaPlus про большую зависимость между ростом популярности мессенджеров и новостями об их безопасности. Число пользователей мессенджера VIPole за последний месяц увеличилось на 40%. Это было вызвано появившейся в СМИ информацией об уязвимостях в Telegram и WhatsApp. По словам Миллера, рост количества европейских пользователей VIPole…
Читать далее

Еврокомиссия усиливает контроль над Skype и WhatsApp

Издание Financial Times сообщает, что Европейская комиссия планирует усилить контроль за работой онлайн-сервисов, которые предоставляют услуги интернет-связи (Skype, WhatsApp). Facebook, Microsoft и прочие корпорации-владельцы подобных сервисов в перспективе должны будут выполнять предписания Еврокомиссии по обеспечению безопасности и конфиденциальности. Таким образом власти ЕС хотят ужесточить контроль на рынке услуг интернет-связи, лидерами которого являются компании из США. Сейчас…
Читать далее

Вымогательская программа маскируется под приложение Pokémon Go

Фальшивое приложение Pokémon Go для Windows было обнаружено исследователем информационной безопасности Майклом Гиллеспи. Как выяснилось, под видом Pokémon Go скрывалась вымогательская программа, которая может, наряду с шифрованием файлов пользователя, осуществлять установку бэкдора на системе. Вымогательская программа создана на основе кода вредоносного программного обеспечения Hidden Tear, которое в свое время опубликовал на GitHub исследователь Утку Сен.…
Читать далее

Обнаружена техника скрытной модификации памяти виртуальной машины в облаке

Новая техника атаки, которая позволяет вносить изменения в память виртуальной машины в облаке, была обнаружена специалистами из Амстердамского свободного университета. Ученые подробно описали атаку, названную Flip Feng Shui, в своем докладе. По словам экспертов, используя Flip Feng Shui, хакеры могут взламывать ключи защищенных виртуальных машин или скрытно устанавливать вредоносные программы. Вначале киберпреступники берут в аренду…
Читать далее