Новости

Хакеры опубликовали электронную переписку генерального директора «ВКонтакте»

Спустя несколько дней после обнародования электронной переписки российского телеведущего Дмитрия Киселева, хакеры из кибергруппировки «Анонимный интернационал» опубликовали конфиденциальную информацию, принадлежащую генеральному директору социальной сети «ВКонтакте» Борису Добродееву. Как утверждают хакеры, на «полузаброшенном» почтовом ящике присутствало множество рекламных рассылок и спам-писем, но среди них активисты нашли финансовую документацию, которая имеет отношение к социальной сети «ВКонтакте». Так,…
Читать далее

Хакеры могут проникнуть в дом, используя уязвимости в Samsung SmartThings

Уязвимости в интернет-платформе для подключения смарт-приборов Samsung SmartThings были обнаружены исследователями из Университета Мичигана и Microsoft Research. С помощью PoC-кода специалистам удалось незаметно изменить коды дверных замков, похитить коды замков, которые были установлены владельцами, и спровоцировать включение пожарной сигнализации. Благодаря существованию двух уязвимостей во фреймворке SmartThings данные атаки стали возможными. Исследователи открыли дверные замки путем…
Читать далее

Произошел сбой в работе App Store

Произошел крупномасштабный сбой в работе магазина приложений App Store. Пользователи по всему миру не могут найти в онлайн-каталоге ряд популярных приложений. 5 мая пользователи социальных сетей сообщили о сбое в работе онлайн-магазина. В поиске перестали отображаться такие приложения, как Instagram, Facebook Messenger, Skype, Telegram и YouTube. Кроме того, из поиска пропали российские приложения Aviasales, OneTwoTrip,…
Читать далее

В ImageMagick исправлена критическая уязвимость

Несколько ошибок, включая критическую уязвимость, которая позволяет дистанционно выполнять код, было ликвидировано в пакете ImageMagick, применяемом веб-разработчиками для преобразования изображений. Уязвимостью затронуты такие продукты, как Node.js imagemagick, PHP imagick, Ruby paperclip и Ruby rmagick. Сведения об уязвимости до опубликования попали в распоряжение посторонних лиц, вследствие чего был разработан эксплоит, который сейчас активно применяется киберпреступниками. На…
Читать далее