Новости

На WikiLeaks размещены персональные данные простых граждан

Информационное агентство Associated Press сообщает, что на сайте WikiLeaks обнаружена конфиденциальная информация о людях, пострадавших от сексуального насилия и имеющих психические заболевания. Как рассказал гражданин Саудовской Аравии, на WikiLeaks были опубликованы материалы о его судебном споре по вопросу отцовства, а также персональные данные, включая имя, телефонный номер и домашний адрес. По словам пострадавшего, размещение подобной…
Читать далее

Найден первый Android-ботнет, который управляется хакерами через Twitter

Первый Android-ботнет, применяющий Twitter в качестве командного сервера, выявлен специалистами компании ESET. Этот функционал был обнаружен во вредоносном приложении Android/Twitoor, которое устанавливает на зараженное устройство дополнительные вредоносные программы. Программа замаскирована под видеопроигрыватель или сервис для обмена сообщениями, но в действительности не располагает таким функционалом. После активации Android/Twitoor стремится скрыть следы своего присутствия на системе. Программа…
Читать далее

Обнаружена вымогательская программа Globe

Как сообщает cайт Bleeping Computer, эксперт в сфере информационной безопасности, который известен под псевдонимом xXToffeeXx, обнаружил вымогательскую программу Globe, которую, вероятно, создал поклонник американского триллера «Судная ночь» (The Purge). При проникновении на систему, Globe шифрует файлы и добавляет к ним расширение .purge. После этого на экране на экране появляется сообщение, содержащее требование выкупа. Заставка рабочего…
Читать далее

С помощью атаки SWEET32 можно расшифровать файлы cookie

Браузеры постепенно прекращают пользоваться потоковым шифром RC4. Исследователи информационной безопасности Гаэтан Лоран и Картхикейан Бхаргаван считают, что в ближайшем будущем то же ждет алгоритмы шифрования Blowfish и Triple-DES (3DES). На предстоящей конференции ACM Conference on Computer and Communications Security, специалисты намерены показать пример кибератаки SWEET32 на 64-битные шифры. Как утверждают эксперты, эта схема позволит извлечь…
Читать далее