Новости

В Интернете были размещены данные израильских школьников

Как сообщает газета "Гаарец", на протяжении нескольких недель в открытом доступе в Интернете находились персональные данные десятков тысяч школьников. В Сеть попала информация как о тех, кто учится в израильских средних школах в настоящее время, так и о людях, которые уже давно завершили обучение. Издание передает, ссылаясь на компанию Schooly, которая занимается обеспечением информационной безопасности, что…
Читать далее

Энергокомпании находятся в опасности из-за использования SCADA-систем

Как утверждают специалисты ICS-CERT, организации, использующие уязвимые SCADA-системы в электростанциях, могут стать потенциальными жертвами киберпреступников. Соединение с Интернетом – это одна из главных угроз для уязвимых автоматических систем управления технологическим процессом. Уязвимости в SCADA-системах могут быть использованы хакерами, вследствие чего доступ к промышленному оборудованию может оказаться в руках злоумышленников. Когда речь заходит об энергетических компаниях,…
Читать далее

Патч Apple не устранил проблему в Gatekeeper

Патрик Вордл, возглавляющий компанию Synack, в сентябре минувшего года рассказал о способе преодоления Gatekeeper – одного из ключевых компонентов защиты Mac OS X. В скором времени вышел патч от Apple, который должен был ликвидировать данную проблему. Но, как сообщил Патрик Вордл, специалисты Apple выбрали неправильный метод для исправления уязвимости, потому угроза до сих пор не…
Читать далее

С помощью уязвимости в OpenSSH можно раскрывать персональные ключи пользователей

Разработчиками OpenSSH было выпущено обновление, исправляющее критическую уязвимость, благодаря которой удаленный злоумышленник мог скомпрометировать персональные криптографические ключи пользователя. Данную ошибку 11 января обнаружили эксперты компании Qualys. Исследователи обнаружили брешь в roaming – недокументированной функции, дающей возможность восстанавливать прерванные SSH-соединения. Чтобы хакер смог успешно провести атаку, под его контролем должен находиться взломанный или вредоносный сервер. В…
Читать далее