Новости

Обнаружена новая вымогательская программа для Android

Экспертами из Symantec обнаружено вымогательское программное обеспечение для Android, которое использует для получения прав администратора невиданную доселе технику. Кроме своей главной функции, шифрования файлов на инфицированном смартфоне, программа Android.Lockdroid.E, в случае получения повышенных привилегий, может производить блокировку устройства, смену PIN-кода, а также осуществлять удаление всех пользовательских данных, вернув заводские настройки. Обычно пользователь сам загружает на…
Читать далее

Вымогательские программы активно применяются для кибератак на предприятия

Как указывается в отчете, представленном организацией Online Trust Alliance (OTA), вымогательское программное обеспечение активно используется киберпреступниками в ходе нападений на частные компании, а требования злоумышленников к подобному инструментарию все более специфичны. OTA фиксирует рост заражений компьютерных сетей предприятий вымогательскими программами. Сумма выкупа устанавливается злоумышленниками исходя из ряда факторов, в том числе размера компании и рыночной…
Читать далее

Пользователи Safari по всему миру столкнулись со сбоями в работе браузера

Произошел глобальный сбой в работе Интернет-браузера Safari от Apple. Пользователи сталкивались с аварийным закрытием приложения при попытке ввода запроса в адресную строку. 27 января на форумах Apple и Reddit появились сотни сообщений пользователей, посвященных сбою в Safari. По словам разработчика Стивена Тротон-Смита, неисправность вызвана подсказками, появляющимися при поиске. Но сама процедура поиска работает без сбоев,…
Читать далее

17 опасных уязвимостей исправлены в Mozilla Firefox

Компанией Mozilla была выпущена обновленная версия браузера Mozilla Firefox 44, в которой были ликвидированы 17 уязвимостей. Используя наиболее опасные из них, злоумышленники могли осуществить компрометацию системы, спуфинг-атаку и перехват данных. С помощью четырех ликвидированных уязвимостей, хакер могли скомпрометировать систему. Две бреши при запуске пользователем специально сформированного контента позволяли выполнить произвольный код. Используя еще одну уязвимость,…
Читать далее