Новости

Две опасные уязвимости исправлены в смартфонах LG

Специалисты LG Electronics подготовили обновления, в рамках которых ликвидированы две опасные уязвимости в смартфонах под управлением Android. Уязвимости были найдены экспертами Check Point. Первая уязвимость присутствует в сервисе LGATCMDService, который может вступать во взаимодействие с любым приложением. Используя уязвимость, злоумышленник может подключиться к LGATCMDService и выполнять разные действия, включая просмотр и изменение IMEI и MAC-адреса,…
Читать далее

Чиновники и военные РФ могут лишиться права на пользование иностранными сервисами

В Министерстве экономического развития РФ предложили ввести запрет на использование популярных мобильных приложений иностранного производства государственными служащими и военными для рабочих целей. Под запрет могут попасть такие сервисы, как Google Gmail, Skype, Telegram, Viber и WhatsApp. Как сообщает «КоммерсантЪ», Министерство экономического развития представило данную инициативу на рассмотрение президенту России Владимиру Путину. Как утверждает представитель Министерства экономического…
Читать далее

В WordPress-плагине обнаружена уязвимость

Опасная уязвимость в WordPress-плагине Jetpack была обнаружена специалистами Sucuri. С ее помощью хакер может избежать обработки вводимой информации и добавить вредоносный код в веб-страницу, вследствие чего он сможет захватить контроль над чужими учетными записями, включая те, что принадлежат администраторам. Jetpack находится на втором месте в рейтинге популярности WordPress-плагинов. Данный плагин был установлен свыше миллиона раз.…
Читать далее

Хакер, сообщивший компании об уязвимости, был обвинен в нарушении закона

Агенты ФБР провели обыск в доме исследователя информационной безопасности Джастина Шефера после того, как он проинформировал компанию Patterson Dental об уязвимости, присутствующей в Eaglesoft – программном обеспечении для управления врачебной практикой. Как сообщает The Daily Dot, Шефер в феврале текущего года проводил мониторинг на предмет наличия баз данных с неизменяемой учетной информацией. В результате им…
Читать далее