Новости

Представители «Вконтакте» не желают признавать факт утечки персональных данных

Как удалось выяснить пользователям «ВКонтакте», в социальной сети можно без труда получить доступ к чужим паспортам, водительским правам и другим важным документам. Уязвимость в социальной сети, открывающая доступ к пользовательским персональным данным, была выявлена программистом из России. Пользователь пытался передать своему другу файл, который до этого он уже отправлял, и в процессе поиска получил доступ…
Читать далее

Вымогательская программа CTB-Locker сохраняет ключи в блокчейне Bitcoin

Новая разновидность вымогательской программы CTB-Locker осуществляет передачу ключей для восстановления зашифрованной информации в Bitcoin-транзакциях. Такой способ является более надежным, чем отправка ключей через сеть инфицированных сайтов-посредников, которые могут быть ликвидированы в любой момент. Первые вариации CTB-Locker, зафиксированные в минувшем году, инфицировали персональные компьютеры. Спустя несколько месяцев разработчики решили изменить тактику и разработать разновидность троянской программы,…
Читать далее

В Министерстве обороны Великобритании произошла утечка секретной информации

Административная ошибка в британском Министерстве обороны спровоцировала случайную утечку секретного протокола НАТО, содержащего детали военных операций, которые проводятся в настоящее время. В документе присутствует подробная информация об учениях, включая таблицы расшифровки кодов, кодовые слова, картографические координаты, сведения о расположении военных объектов. Помимо этого, протокол включает в себя большой список адресов электронной почты и телефонных номеров.…
Читать далее

Вымогательская программа Maktub осведомлена о физических адресах своих жертв

Британские пользователи сообщают о фишинговых письмах, которые содержат не только имена жертв, но и их домашние адреса. Письма приходят якобы от британских компаний и общественных организаций, требующих, чтобы получатель погасил задолженность перед ними. Не ясно, каким образом преступники получили информацию о физических адресах жертв и сопоставили ее с именами и электронными почтовыми ящиками. Вероятно, злоумышленники…
Читать далее