Новости

Украинскому хакеру грозит 43 года тюрьмы за создание ботнета и кражу данных

13 октября Сергей Вовненко, украинский хакер, который был экстрадирован из Италии, впервые предстал перед судом в США. Его обвиняют в управлении ботнетом, а также в краже информации кредитных карт и в последующей торговле ею. Если хакера признают виновным, то ему грозит лишение свободы сроком 43 года. Как утверждает следствие, преступник владел несколькими нелегальными торговыми площадками,…
Читать далее

Все версии Windows, начиная с Vista, оказались под угрозой из-за Internet Explorer

Наряду с операционной системой Windows 10 компанией Microsoft был выпущен и новый Интернет-браузер Microsoft Edge, с которым корпорация связывает надежды на то, что с не лучшей репутацией Internet Explorer будет покончено. Но Internet Explorer все еще присутствует в последней версии Windows и в нем все так же имеются критические уязвимости. Так, была зафиксирована серьезная уязвимость,…
Читать далее

В Adobe Flash Player обнаружена новая неисправленная уязвимость нулевого дня

Эксперты из Trend Micro сообщают, что в Adobe Flash Player зафиксирована уязвимость нулевого дня, которая не была устранена в недавних бюллетенях безопасности. На данный момент киберпреступники активно используют уязвимость, чтобы незаметно осуществлять установку вредоносных программ на компьютеры жертв. Группировка Pawn Storm пользуется данной уязвимостью для проведения киберкампаний против правительственных учреждений. Согласно информации, которая приводится сотрудниками…
Читать далее

Хакеры пользуются протоколом XML-RPC, чтобы взламывать аккаунты WordPress

Специалистами из Sucuri – компании, работающей в сфере информационной безопасности, – был зафиксирован существенный рост атак, в ходе которых хакерами для взлома аккаунтов на сайтах на базе WordPress применяется протокол XML-RPC. Чтобы повысить эффективность брутфорс-атаки, преступники пользуются методом system.multicall, позволяющим в данном случае перепробовать множество разнообразных комбинаций, используя один HTTP-запрос. Обычно атаки, осуществляемые методом «грубой…
Читать далее