Новости

Хакеры «Исламского Государства» объявили о получении доступа к личным данным военных США

Как сообщил телеканал NBC, хакеры, сотрудничающие с террористической организацией «Исламское государство» (ИГ), объявили о том, что теперь в их распоряжение попала личная информация 1400 американских военных, в том числе имена, телефонные номера, адреса и пароли электронной почты. Представители Flashpoint Intelligence – компании, которая занимается вопросами кибербезопасности, – отметили, что не могут подтвердить насколько достоверным является…
Читать далее

С помощью USB хакеры активно используют уязвимость в Windows

Данная брешь дает злоумышленнику возможность повышать свои привилегии и выполнять вредоносный код на целевой системе. Компания Microsoft предупредила о том, что хакеры с помощью USB-устройств активно пользуются уязвимостью в продукте компании, которая позволяет выполнять вредоносный код. Все поддерживаемые версии ОС Windows затронуты данной брешью. Причиной уязвимости является некорректная обработка символических ссылок компонентом Mount Manager. Данная…
Читать далее

Lenovo использовала руткит для тайной загрузки неустранимого ПО

LSE производит автоматическую загрузку и установку собственного программного обеспечения Lenovo. С 2013 года введен запрет на приобретение западными секретными учреждениями техники китайского компьютерного гиганта Lenovo после того, как экспертами по вопросам информационной безопасности были найдены уязвимости в аппаратном обеспечении и прошивке устройств производителя. В начале этого года на некоторых системах производства Lenovo было обнаружено предустановленное…
Читать далее

Хакеры похищают данные пользователей устройств на базе Cisco IOS

В группе особого риска находятся все пользователи, имеющие права администратора. Представители Cisco Systems предупреждают об угрозе кибератак против клиентов компании.  Преступниками используются легитимные учетные данные владельцев устройств на базе Cisco IOS. Злоумышленники проходят авторизацию с правами администратора и загружают вредоносный образ ROMMON, с помощью которого они смогут полностью контролировать устройство. ROMMON (ROM Monitor) - это…
Читать далее