Новости

Настройка приватности в Facebook может применяться для получения доступа к данным

Эксперт в области информационной безопасности получил доступ к множеству аккаунтов в Facebook, используя настройку приватности. Как передает издание The Guardian, с помощью настройки приватности, которая по умолчанию установлена в социальной сети Facebook, исследователь информационной безопасности Реза Моайандин привязал тысячи телефонных номеров к аккаунтам в Facebook. Преступники могут использовать данную схему для компрометации информации большого числа…
Читать далее

Доступ к компьютерным сетям аэропорта можно получить с помощью обычного ноутбука

Эксперты по вопросам кибербезопасности считают, что уровень защиты компьютерных сетей в аэропортах следует повысить. Известный эксперт в области кибербезопасности Билли Риос выяснил, что с помощью обыкновенного ноутбука злоумышленники могут получить несанкционированный доступ к оборудованию аэропорта. Как сообщает Интернет-портал Security Affairs, в 2013 году Билли Риос осуществлял тестирование оборудования, которое используется в аэропортах, и обнаружил большое…
Читать далее

Сотрудники Минобороны РФ использовали для хранения документов бесплатную почту

Представитель хакерской группы «Анонимный интернационал», известный под ником Shaltay Boltay, на своей странице в Twitter опубликовал обращение к ФСБ с просьбой усилить защиту информации в Министерстве обороны РФ. Хакеры выяснили, что передача секретной информации сотрудниками ведомства регулярно осуществлялась с использованием незащищенных каналов. В открытом письме группы хакеров, адресованном главе департамента военной контрразведки ФСБ генерал-полковнику Александру…
Читать далее

Уязвимость, найденная в процессорах Intel, позволяет маскировать вирусы

В процессорах Intel на архитектуре x86 обнаружили уязвимость, существующую уже около 20 лет. В своем выступлении на конференции Black Hat, которая проходила с 1 по 6 августа в Лас-Вегасе, аналитик компании Battelle Memorial Institute Кристофер Домас рассказал, что данная уязвимость дает злоумышленникам возможность маскировать вирусы, установленные на компьютерах. Благодаря дефекту в архитектуре чипов хакеры могут…
Читать далее