Экспертами из Symantec обнаружено вымогательское программное обеспечение для Android, которое использует для получения прав администратора невиданную доселе технику. Кроме своей главной функции, шифрования файлов на инфицированном смартфоне, программа Android.Lockdroid.E, в случае получения повышенных привилегий, может производить блокировку устройства, смену PIN-кода, а также осуществлять удаление всех пользовательских данных, вернув заводские настройки. Обычно пользователь сам загружает на…
Читать далееВымогательские программы активно применяются для кибератак на предприятия
Как указывается в отчете, представленном организацией Online Trust Alliance (OTA), вымогательское программное обеспечение активно используется киберпреступниками в ходе нападений на частные компании, а требования злоумышленников к подобному инструментарию все более специфичны. OTA фиксирует рост заражений компьютерных сетей предприятий вымогательскими программами. Сумма выкупа устанавливается злоумышленниками исходя из ряда факторов, в том числе размера компании и рыночной…
Читать далееПользователи Safari по всему миру столкнулись со сбоями в работе браузера
Произошел глобальный сбой в работе Интернет-браузера Safari от Apple. Пользователи сталкивались с аварийным закрытием приложения при попытке ввода запроса в адресную строку. 27 января на форумах Apple и Reddit появились сотни сообщений пользователей, посвященных сбою в Safari. По словам разработчика Стивена Тротон-Смита, неисправность вызвана подсказками, появляющимися при поиске. Но сама процедура поиска работает без сбоев,…
Читать далее17 опасных уязвимостей исправлены в Mozilla Firefox
Компанией Mozilla была выпущена обновленная версия браузера Mozilla Firefox 44, в которой были ликвидированы 17 уязвимостей. Используя наиболее опасные из них, злоумышленники могли осуществить компрометацию системы, спуфинг-атаку и перехват данных. С помощью четырех ликвидированных уязвимостей, хакер могли скомпрометировать систему. Две бреши при запуске пользователем специально сформированного контента позволяли выполнить произвольный код. Используя еще одну уязвимость,…
Читать далее