Новости

С помощью обычного струйного принтера можно обмануть сканер отпечатков

Простой способ обмана биометрических сенсоров разработан исследователями из Университета штата Мичиган. Исследователями был найден способ обмана сканера отпечатков пальцев. Для успешного обхода сканера нужен обычный струйный принтер, около 500 долларов и двухмерный отпечаток пальца. Данный способ отличается от метода обхода Touch ID на iPhone, который был недавно продемонстрирован, тем, что является более простым, поскольку в…
Читать далее

Компания Home Depot заплатит 19,5 миллионов долларов за утечку данных

В компании Home Depot заявляют о готовности выплатить 19,5 миллионов долларов, чтобы удовлетворить иски 56 миллионов клиентов, которые пострадали вследствие крупномасштабной утечки информации банковских карт. В апреле 2014 года компьютерные системы Home Depot были взломаны киберпреступниками. Для того, чтобы похитить данные кредитных карт 56 миллионов человек, хакеры воспользовались модифицированной версией троянской программы BlackPOS. Представители компании…
Читать далее

Программа для OS X KeRanger оказалась разновидностью Linux.Encoder

Шифровальщик для OS X, распространение которого осуществлялось через торрент-клиент Transmission, представляет интерес практически для всех экспертов по информационной безопасности. Эксперты из Palo Alto Networks одними из первых провели анализ вредоносной программы. Компания Bitdefender также провела свое исследование, в результате которого выяснилось, что программы KeRanger и Linux.Encoder имеют много общего. Впервые Linux.Encoder был обнаружен сотрудниками «Доктор…
Читать далее

В ISC сообщают об уязвимости в DHCP

Скорый выход обновленных версий протокола DHCP анонсирован организацией Internet Systems Consortium (ISC). Патч будет содержать исправление уязвимости, позволяющей удаленно вызывать отказ в обслуживании. Информация об уязвимости была обнародована 7 марта. Так как число открытых соединений никак не регулируется сервером ISC DHCP, хакер может создать неограниченное количество TCP-соединений. Использование уязвимости в большинстве случаев повлечет отказ в обслуживании.…
Читать далее