Новости

Хакеры обходят двухфакторную аутентификацию Google

В настоящее время двухфакторная аутентификация применяется практически на всех крупных сайтах и сервисах. Данный защитный механизм на самом деле помогает оградить пользователей от многих проблем. В большинстве случаев двухфакторная аутентификация реализована через получение SMS-сообщения с одноразовым кодом, который необходимо ввести на веб-странице. Киберпреступники уже давно разработали мобильное вредоносное программное обеспечение, которое может осуществлять перехват SMS-сообщений…
Читать далее

Набор эксплоитов Angler прекратил работу

Исследователи информационной безопасности утверждают, что наиболее популярный среди киберпреступников набор эксплоитов Angler, видимо, прекратил свою работу. Начался массовый переход организаторов крупных киберкампаний на такие наборы эксплоитов, как Neutrino, RIG и Sundown. Набор эксплоитов Angler функционирует с 2013 года. Данный инструмент осуществляет поиск и использование уязвимостей в Flash, HTML, Java, JavaScript, Silverlight и множестве других сервисов…
Читать далее

Северокорейские хакеры осуществили взлом 140000 компьютеров в Южной Корее

Более 140000 компьютеров, размещенных в крупных компаниях и государственных учреждениях Южной Кореи, были взломаны северокорейскими хакерами. Информационное агентство Reuters сообщает, что киберпреступники произвели на скомпрометированных рабочих станциях установку вредоносного программного обеспечения, которым они планировали воспользоваться для крупномасштабного кибернападения, пресеченного правоохранителями. Взлом был проведен с северокорейского IP-адреса, который использовался в 2013 году для киберкампании против южнокорейских…
Читать далее

АНБ изучает способы взлома медицинского оборудования

Издание The Intercept сообщает, что специалисты Агентства национальной безопасности США изучают способы получения необходимой информации через медицинские приборы, включая термостаты и электрокардиостимуляторы. По словам заместителя директора АНБ Ричарда Леджетта, специалисты ведомства в настоящее время рассматривают такую возможность. Он уверен в том, что есть гораздо более простые методы слежки за террористами и иностранными шпионами. Но, в…
Читать далее