Новости

ЦБ РФ считает, что некоторые банки выводят денежные средства путем кибератак

Выступая на Уральском форуме, Георгий Лунтовский, являющийся первым заместителем председателя Центрального Банка России, выразил обеспокоенность тем, что, по мнению ЦБ, некоторые банки пользуются механизмом хакерских атак для вывода денежных средств. Как отметил Лунтовский, в IV квартале минувшего года три банка, ранее подвергавшиеся кибернападениям, были лишены лицензии. Как утверждает чиновник, таким образом со счетов клиентов банков…
Читать далее

Стало известно о секретном плане кибернападения США на Иран

Во время первого президентского срока Барака Обамы в США был разработан план, получивший кодовое название Nitro Zeus. Как сообщает The New York Times, данный план подразумевал проведение кибернападения с целью отключения систем противовоздушной обороны, связи, а также важных компонентов энергетической сети Ирана. Масштабную кибератаку планировали провести в случае провала переговоров по ядерной программе Ирана. Предполагалось,…
Читать далее

Один из основателей Android бесплатно предоставляет видеорегистраторы

Энди Рубин, являющийся одним из основателей компании Android, планирует бесплатно предоставить автомобильные видеорегистраторы всем желающим. Однако взамен Рубин требует передавать ему все видеозаписи, сделанные с помощью регистраторов. Издание Wired сообщает, что данные нужны Рубину, поскольку его компания Playground Global планирует создать первую в истории карту мира в режиме реального времени. Видеорегистраторы весьма популярны среди россиян,…
Читать далее

Хакеры из Pawn Storm пользуются простой, но эффективной троянской программой

Российская хакерская группа Pawn Storm использует для заражения Linux-систем простую, но очень эффективную троянскую программу, которая не требует доступа с повышенными привилегиями. По словам экспертов из Palo Alto Networks, программа Fysbis имеет модульную архитектуру, вследствие чего злоумышленники могут, если это необходимо, расширить ее функционал, используя плагины. Установка троянской программы может осуществляться хакером независимо от того,…
Читать далее