Новости

Взломан Twitter-аккаунт премьер-министра Афганистана

Хакеры из кибергруппировки Ghost Squad объявили себя ответственными за взлом официального Twitter-аккаунта премьер-министра Афганистана Абдуллы Абдулллы. Кибератаку инициировал хакер из Ghost Squad, известный как G4mm4. Ранее он организовал кибернападения на ресурсы, принадлежащие Дональду Трампу, Ку-Клукс-Клану и американскому движению «Черные жизни важны». Теперь G4mm4 осуществил взлом Twitter-аккаунта Абдуллы и разместил ряд сообщений для 42000 подписчиков афганского…
Читать далее

В 155 приложений из Google Play присутствует опасная троянская программа

В приложениях из Google Play экспертами из «Доктор Веб» была обнаружена троянская программа, которая отображает нежелательные рекламные объявления и похищает конфиденциальные пользовательские данные. Исследователи нашли 155 приложений, которые содержат вредоносную программу Android.Spy.305.origin. Всего зараженные программы были загружены 2800000 раз. Среди приложений, которые содержат троянскую программу, есть утилиты для обработки фото, программы для прослушивания интернет-радио, «живые…
Читать далее

Сотрудники ФСБ выявили вредоносную программу для шпионажа в госорганах

Согласно уведомлению, опубликованному на официальном сайте ФСБ, вредоносная программа, предназначенная для кибершпионажа, была зафиксирована на компьютерах около 20 организаций, которые расположены на российской территории. Были инфицированы системы в компьютерных сетях правительственных органов, военных и научных учреждений, предприятий оборонной промышленности и других важнейших объектов инфраструктуры страны. Как указано в уведомлении, стилистика написания данной вредоносной программы, наименование…
Читать далее

Переписка пользователей в WhatsApp хранится даже после удаления

В мессенджере WhatsApp история сообщений пользователей не полностью удаляется после очистки чатов в приложении. По словам эксперта Джонатана Здзярски, в последней версии программы для iOS архив мгновенных сообщений и онлайн-чатов хранится даже после того, как они были удалены. Хакер, имеющий физический доступ к устройству, может использовать это в своих целях. Как утверждает исследователь, полное удаление…
Читать далее