Новости

Рекламные мониторы в киевском метро были взломаны хакерами

Из-за действий хакеров информация о станциях метрополитена, которая обычно отображалась на экранах, оказалась недоступной для пассажиров. Неизвестные хакеры, которые, вероятно, являются фанатами сериала «Шерлок», осуществили взлом сети рекламных мониторов киевского метрополитена. Взломщики поместили на экраны изображение профессора Мориарти, одного из персонажей сериала. Хулиганская выходка лишила пассажиров возможности увидеть на мониторах информацию о станциях метро. Пресс-служба…
Читать далее

Банковская троянская программа SlemBunk продолжает совершенствоваться

Эксперты из FireEye в декабре минувшего года рассказали о вредоносной киберкампании с применением банковской троянской программы для Android под названием SlemBunk. Распространение SlemBunk осуществляется с помощью вредоносных сайтов. Троянская программа имитирует легитимное приложение, например, Adobe Flash Player, и осуществляет перехват конфиденциальной информации пользователей. Специалистами выявлено 170 образцов вредоносной программы, разработанной для проведения кибератак на пользователей…
Читать далее

В Швейцарии пройдет референдум по вопросу о конфиденциальной информации

Швейцарское правительство в сентябре прошлого года утвердило новый закон о сборе и хранении информации, который облегчает правоохранителям доступ к пользовательским данным. Осенью минувшего года похожий закон был принят в Германии. У Швейцарии, в отличие от Германии и США, нет большого опыта в слежке за своими гражданами и иностранцами. Однако предоставление правоохранителям расширенных полномочий вызвало у…
Читать далее

Злоумышленники применяют SQL-инъекцию для повышения рейтинга сайтов в поисковиках

Специалисты из Akamai Technologies рассказали о вредоносной киберкампании, в рамках которой для повышения рейтинга Интернет-сайта с публикациями о изменах и неверности использовалась SQL-инъекция. Как утверждают специалисты, уязвимости, использовавшиеся преступниками на целевых веб-сайтах, позволяли выполнить SQL-код. Далее злоумышленники занимались внедрением в базу данных поддельного веб-контента. Если атака была проведена успешно, то сайт начинал осуществлять распространение скрытых…
Читать далее