Новости

Обнародована информация об уязвимости нулевого дня для джейлбрейка iOS 9.3.3

Информация об уязвимости нулевого дня GasGauge для iOS 9.3.3 beta была размещена в открытом доступе исследователем информационной безопасности Лукой Тодеско после того, как он узнал, что ошибка является неактуальной для iOS 10. Данная уязвимость дает возможность выходить из песочницы iOS на любом мобильном устройстве, выпущенном Apple. По словам Тодеско, GasGauge – это просто уязвимость в…
Читать далее

НАТО присвоила своим кибероперациям статус военных

Руководство Организации Североатлантического договора (НАТО) приняло решение о присвоении операциям, осуществляемым в киберпространстве, статуса военных. Генеральный секретарь НАТО Йенс Столтенберг заявил о том, что Альянс принял решение о формальном признании военными операций, проходящих в киберпространстве. По словам Столтенберга, у стран-членов Альянса должна быть возможность защититься и давать решительный ответ на вражеские действия в киберпространстве. По…
Читать далее

Мошенники в Нижнем Новгороде похищали персональные данные граждан

Нижегородские правоохранители возбудили уголовное дело в отношении 20 человек, которые занимались сбором персональных данных граждан, чтобы c их помощью оформлять кредиты. От действий преступников пострадал 141 человек. Общая сумма ущерба от мошеннических действий достигает 7 миллионов рублей. Как утверждают правоохранители, злоумышленники предлагали гражданам воспользоваться бесплатными услугами в косметологическом салоне, чтобы обманным путем получить доступ к…
Читать далее

Критическая уязвимость выявлена в продуктах Cisco

Критическая уязвимость обнаружена в маршрутизаторах и межсетевых экранах Cisco. Благодаря данной уязвимости хакер может дистанционно выполнять произвольный код, имея права суперпользователя. Уязвимостью затронуты такие продукты Cisco, как маршрутизаторы RV130W Wireless-N Multifunction VPN, RV215W Wireless-N VPN и межсетевой экран RV110W 802.11N VPN. Причиной существования ошибки является некорректная обработка входных данных. Используя сформированный специальным образом HTTP-запрос, злоумышленник…
Читать далее