Новости

У ФБР есть право на доступ к сведениям о звонках журналистов без разрешения суда

В секретном внутреннем уставе ФБР США указано, что агентам не нужно иметь судебный ордер для того, чтобы получать информацию о телефонных переговорах журналистов. Издание The Intercept сообщает, что сотрудникам Бюро гораздо проще получить данные о разговорах репортеров, чем подобную информацию о других гражданах. Для этого необходимо лишь разрешение от двух должностных лиц ФБР. В распоряжение…
Читать далее

Хакеры атакуют IoT-устройства в больницах США

Специалисты компании TrapX Labs обнародовали отчет о кибернападениях на американские медицинские учреждения. В отчете описан способ, позволивший преступникам обойти защитные механизмы и получить доступ к устройствам «интернета вещей» с помощью достаточно старых программ networm32.kido.ib и Conficker. Чтобы успешно взламывать устройства, хакеры пользовались известными уязвимостями в операционных системах, установленных на больничных компьютерах (Windows XP и необновленных…
Читать далее

LizardStresser послужил базой для создания свыше 100 ботнетов

Участники кибергруппировки Lizard Squad в недалеком прошлом создали ботнет LizardStresser. В начале минувшего года был раскрыт исходный код LizardStresser, вследствие чего многие хакеры смогли воспользоваться его ключевыми компонентами при создании более 100 других ботнетов. Специалисты компании Arbor Networks подготовили отчет об активности LizardStresser. Так, эксперты подчеркивают факт стабильного увеличения числа уникальных C&C-серверов LizardStresser на протяжении…
Читать далее

LibreOffice может применяться для распространения вредоносных программ

Чтобы распространять вредоносное программное обеспечение, злоумышленникам не обязательно пользоваться только приложениями Microsoft Office. Как сообщают эксперты Cisco Talos, для этой цели также подойдет офисный пакет с открытым исходным кодом LibreOffice. Исследователи Cisco Talos рассказали о том, что в LibreOffice недавно была устранена критическая уязвимость, интерес к которой может возникнуть у хакеров. В настоящее время вредоносные…
Читать далее