Новости

Депутат ГД РФ предложил запретить продажу гаджетов с неограниченным доступом к Интернету

Депутат Государственной думы от «Единой России» Сергей Железняк, являющийся одновременно вице-спикером парламента и членом думского комитета по информационной политике, информационным технологиям и связи, предложил ввести запрет на продажу смартфонов, планшетов и компьютеров, имеющих возможность подключения к сети Интернет без предустановленных настроек ограничения доступа. Железняк призывает оставить по умолчанию настройки только для «детского, защищенного» Интернета. В…
Читать далее

Эксперты ISC-CERT предупреждают о кибератаках с использованием BlackEnergy

Специалистами ISC-CERT была обнаружена вредоносная кампания, направленная на панели HMI и SCADA-системы. Киберкампания продолжается без перерыва по крайней мере с 2011 года. От действий хакеров пострадало множество компаний, сотрудничавших с ISC-CERT. Для проведения атак использовалось вредоносное программное обеспечение BlackEnergy, которое также применялось для кибернападения на энергетические компании Украины. Целью вредоносного программного обеспечения стали системы, которые…
Читать далее

Вредоносные Android-приложения распространяются через сторонние магазины

Согласно информации компании Trend Micro, четыре магазина занимаются распространением вредоносных Android-приложений, которые при внедрении в устройство получают права суперпользователя. Всего исследователями было зафиксировано 1163 программы, в составе которых присутствует вредоносный компонент ANDROIDOS_ LIBSKIN.A. В Trend Micro утверждают, что в период с 29 января по 1 февраля 2016 года пользователи из 169 стран осуществляли загрузку приложений…
Читать далее

Опасная уязвимость исправлена в устройствах Cisco ASA

Критическая уязвимость, благодаря которой удаленный злоумышленник может выполнить произвольный код, была найдена в устройствах Cisco ASA. Используя данную уязвимость, любой пользователь, не прошедший авторизацию, может осуществить удаленное выполнение произвольного кода. Чтобы успешно воспользоваться уязвимостью, хакер должен отправлять сформированные специальным образом UDP-пакеты на целевую систему. Уязвимость можно использовать в случае с системами, которые настроены на разрыв…
Читать далее