Новости

Опасная троянская программа найдена в прошивке Android-смартфона Philips S307

Исследователями компании «Доктор Веб» было обнаружено вредоносное программное обеспечение, внедренное в графическую оболочку Android-смартфона Philips S307. Троянская программа, известная под названием Android.Cooee.1, способна показывать навязчивую рекламу, а также производить загрузку и установку различного программного обеспечения. Вредоносная программа отображает рекламные объявления на панели уведомлений, может показывать ее в полноэкранном режиме или помещать поверх работающих приложений в…
Читать далее

Неизвестные хакеры провели DDoS-атаку на сайт канала РЕН ТВ

20 января на официальный портал российского телеканала РЕН ТВ была проведена широкомасштабная DDoS-атака. Начало кибернападения пришлось на 18:00 по московскому времени. В результате инцидента пользователи столкнулись с проблемами при попытке входа на сайт. На данный момент неизвестно, сколько длилось кибернападение, каким способом оно было проведено и какова была его пиковая мощность. В то время, когда…
Читать далее

SearchInform выпустила новую версию WorkTime Monitor

Вышла новая версия программного обеспечения для автоматизированного учета и анализа эффективности рабочего времени WorkTime Monitor 2.1 от SearchInform. WorkTime Monitor в режиме реального времени осуществляет контроль над всеми действиями сотрудника на рабочем месте, а также проводит анализ данных по активности работников и составляет сводные отчеты. Версия 2.1 имеет обновленный функционал и интерфейс. Одно из важнейших…
Читать далее

Криптографический протокол, созданный британскими спецслужбами, имеет уязвимость

В криптографическом протоколе, который был разработан спецслужбами Великобритании для зашифрованных голосовых звонков, содержатся уязвимости, позволяющие третьему лицу осуществлять расшифровку данных и вести слежку за пользователями. В ходе анализа, который провел эксперт Университетского колледжа Лондона Стивен Мердок, выяснилось, что протоколом MIKEY-SAKKE предусмотрено хранение мастер-ключа шифрования в одном центральном органе. Обработка ключей осуществляется на центральном сервере, доступ к…
Читать далее