Новости

Apple внесла изменения в правила работы с Touch ID

Ужесточены требования безопасности для владельцев iPad и iPhone, которые используют Touch ID для разблокировки устройств. Как сообщает Macworld, максимальное время, по прошествии которого пользователь должен обязательно вводить цифровый пароль для разблокировки устройств, уменьшено с 6 суток до 8 часов. До сих пор владельцы смартфонов и планшетов Apple должны были вводить цифровые пароли после перезагрузки и…
Читать далее

Хакеры похитили 2 миллиона долларов из биржи Gatecoin

По словам представителей гонконгской биржи Gatecoin, которая работает с Bitcoin и платформой Ethereum, данный сервис подвергся кибернападению, в результате которого компании был нанесен суммарный ущерб в 2 миллиона долларов. В официальном сообщении Gatecoin указано, что хакеры проникли в систему 9 мая, о чем свидетельствует самопроизвольная перезагрузка одного из серверов биржи. В ходе расследования, в котором…
Читать далее

Эксперты нашли группу мошенников, действующую от имени Microsoft

Эксперты Malwarebytes предупреждают о распространении интересных троянских программ, замаскированных под рекламные приложения, в комплекте с неназванным легитимным программным обеспечением. Одновременно с инсталляцией легитимной программы на компьютер устанавливаются и рекламные приложения, являющиеся в действительности вредоносными. Активация таких троянских программ происходит лишь после перезагрузки системы. Когда пользователь в следующий раз включит компьютер, то он увидит поддельный экран…
Читать далее

Выявлена новая техника маскировки вредоносного кода в макросах

Документ Microsoft Word, в котором находилась новая разновидность вредоносного макроса Trojan Downloader:O97M/Donoff, был обнаружен исследователями из Microsoft Malware Protection Center. Чтобы файл выглядел безвредным, вредоносный код внутри него был замаскирован с применением новой техники. В документе присутствовало семь VBA-модулей, а также пользовательская форма VBA, снабженная тремя кнопками управления. Модули имитировали легитимные SQL-программы, имеющие активную и…
Читать далее