Новости

В состав ботнета Wifatch входят 70000 маршрутизаторов

В октябре минувшего года в одном из материалов SecureNews сообщалось о новом ботнете, который исправляет уязвимости в зараженных маршрутизаторах. Оказалось, что за несколько месяцев количество устройств в сети успело возрасти до 70000. Ответственность за создание ботнета несет хакерская группа White Team. Ботнет существует в форме p2p-сети. После того, как хакеры получают доступ к уязвимому маршрутизатору, они…
Читать далее

Троянская программа Remtasu маскируется под ПО для взлома аккаунтов в Facebook

Специалисты Eset зафиксировали рост активности троянской программы Win32/Remtasu. Ими был обнаружен ряд модификаций вредоносной программы, использующихся киберпреступниками для хищения персональных данных пользователей. Аналитиками Eset была зафиксирована новая волна распространения Remtasu, имитирующего программу для хищения паролей к аккаунтам в Facebook. Те, кто хотел использовать программу для взлома чужих учетных записей, вместо нее производили загрузку вредоносных файлов…
Читать далее

Американский университет допустил массовую утечку данных студентов

Логан Берковиц, в прошлом являвшийся президентом студенческого совета и членом попечительского совета Университета Центральной Флориды (UCF), подал в суд коллективный иск против учебного заведения после того, как в UCF подтвердили факт утечки персональных данных. Результатом утечки стало хищение 63000 номеров карт социального страхования, принадлежащих нынешним и бывшим студентам, а также сотрудникам высшего учебного заведения. Университет…
Читать далее

«Интернет вещей» будет применяться спецслужбами США для шпионажа

В ходе своего выступления в Конгрессе директор Национальной разведки США Джеймс Клэппер заявил, что смарт-устройства, контролируемые через Интернет, могут использоваться спецслужбами в шпионских целях. Клэппер поставил «Интернет вещей» на первое место в перечне кибертехнологий, которые были отнесены американскими аналитиками к разряду глобальных угроз. Чиновник видит «новые возможности для разведслужб» в наличии множественных уязвимостей в устройствах.…
Читать далее