Новости

Экс-инженер Google разрабатывает ОС для банков на основе блокчейна

Команда из 50 разработчиков во главе с бывшим инженером Google Полом Тейлором анонсировала операционную систему, созданную специально для банковских организаций, под названием Vault OS. Создатели обещают полностью безопасное хранение данных о денежных переводах с помощью технологии блокчейн. По словам Тейлора, новая ОС позволит сэкономить банкам до миллиарда фунтов стерлингов в год на замене устаревших технологических решений.…
Читать далее

Каждая третья банковская карта в мире скомпрометирована злоумышленниками

По сообщению специалистов ACI Worldwide и Aite Group, информация о 30% потребительских платежных карт (дебетовых, кредитных и предоплаченных) была украдена в последние пять лет. В исследовании приняли участие 6 тысяч владельцев платежных карт из 20 стран мира. Наибольшим количеством инцидентов информационной безопасности, связанных с банковскими картами, в 2016 году отличились Мексика, Бразилия и США. Два…
Читать далее

«Лаборатория Касперского» фиксирует рост целевых атак на российский бизнес

«Лаборатория Касперского» собрала статистику по угрозам бизнесу за первое полугодие 2016 года. Рост количества угроз продолжается. По данным внутренней статистика компании, каждый корпоративный компьютер России за рассматриваемый период испытал в среднем девять атак вредоносного программного обеспечения. При этом за тот же период прошлого года аналогичный показатель был в два раза меньше. Наиболее опасным направлением развития…
Читать далее

Исследователи показали способ взлома смартфона с помощью видео на YouTube

Эксперты из Berkeley and Georgetown University провели эксперимент, в ходе которого продемонстрировали, как с помощью скрытых голосовых команд в видеозаписях можно управлять чужим смартфоном. Голосовые интерфейсы на мобильных устройствах позволяют пользователям управлять смартфоном не прикасаюсь к нему, однако аналогичная возможность удаленного доступа появляется и у злоумышленников. В случае включенного режима непрерывного приема команд для компрометации…
Читать далее