Новости

Спам-кампания позволила украсть за двое суток 10000 аккаунтов Facebook

Стали известны подробности вредоносной кампании, о которой SecureNews уже сообщал ранее. Тысячи учетных записей социальной сети Facebook были скомпрометированы в результате атаки, начавшейся 24 июня. Пострадавшие пользователи два дня рассылали спам, раздавали лайки и делали репосты. Злоумышленники отправляли пользователям Facebook ссылку на троян, который в свою очередь незаметно устанавливал из Chrome Web Store расширение для…
Читать далее

Microsoft улучшит защиту данных пользователей в юбилейном обновлении Windows

В блоге компании Microsoft появился анонс, гласящий о добавлении в юбилейное обновление Windows функции Windows Information Protection (WIP). WIP научит операционную систему распознавать личную и деловую информацию и определять политики доступа и работы с этой информацией. Как сообщают работники Microsoft Крис Халлум и Натан Мерсер, WIP была разработана для работы с Office 365 Pro Plus…
Читать далее

Критическая ошибка в протоколе NetBIOS позволяет контролировать сетевой трафик

Ян Ю, основатель Xuanwu Lab, занимающегося информационной безопасностью подразделения Tencent, помог Microsoft устранить уязвимость, касающуюся всех когда-либо выпущенных версий Windows. Уязвимость получила название BadTunnel. Суть уязвимости заключается в том, что пользователь, открывший UNC или URI путь с ip-адресом сервера атакующей стороны (это может быть адрес сайта или путь к документу), предоставит злоумышленнику возможность контролировать сетевой…
Читать далее

Эксперты ESET рассказали о восточноевропейском ПО для кибершпионажа

Компания ESET сообщила о раскрытии силами собственных экспертов кампании по кибершпионажу в Восточной Европе. Специалисты компании проанализировали набор вредоносных приложений под названием SBDH. Данное ПО использовалось для кражи документов государственных и общественных организаций Центральной и Восточной Европы. Как сообщают эксперты ESET, при заражении на компьютер жертвы устанавливались бэкдор и шпионские программы. С их помощью операторы…
Читать далее