Новости

Apple обвиняет американские власти в попытках запятнать репутацию корпорации

Брюс Сьюэлл, являющийся главным юрисконсультом Apple, обвинил американские власти в том, что они пытаются создать компании отрицательный имидж и намеренно втягивают ее в словесный конфликт, чтобы настоять на выполнении своих требований касательно взлома iPhone террориста из Сан-Бернардино. Комментарий Сьюэлла относится к заявлению представителей Министерства юстиции США, обвинивших Apple в том, что она создает препятствия для…
Читать далее

40 уязвимостей исправлено в новой версии Mozilla Firefox

Mozilla выпустила обновление для Firefox. В Firefox 45 устранено 40 брешей, включая 22 критические уязвимости. В библиотеке Graphite 2, предназначенной для обработки шрифтов, было найдено 14 уязвимостей. Используя их, хакеры могли спровоцировать ошибки в инициализации памяти, а также в чтении и записи за пределами памяти. Уязвимости давали удаленному пользователю возможность осуществить компрометацию системы. Ошибки использования…
Читать далее

Разработана методика аутентификации по форме ушного канала

Японская компания NEC занимается разработкой технологии аутентификации пользователя по строению уха с применением звуковых волн. Устройство, созданное экспертами NEC, состоит из наушника и находящегося внутри него микрофона, который улавливает внутри слухового канала отраженный звук. Резонирующий со слуховым каналом звуковой сигнал генерируется наушником. Микрофон улавливает отраженные волны, после чего осуществляется удаление постороннего шума. Полученная информация дает…
Читать далее

Эксперт рассказал о методе проведения кибератак на автобусы

Метод проведения кибератак на автобусы, которые подключены к интернету и оснащены модемами и телематическими системами, был обнаружен исследователем информационной безопасности Хосе Карлосом Норте. В случае успешно проведенной атаки хакер может захватить управление автобусом. По словам специалиста по информационной безопасности, сейчас подключение к интернету имеют тысячи телематических систем, в которых не требуется аутентификация. Управление осуществляется с помощью…
Читать далее