Новости

Стали известны подробности деятельности хакеров из Butterfly

Компания Symantec представила доклад, в котором подробно описывается деятельность хакерской группы Butterfly. Как указано в докладе, Butterfly – это группировка профессиональных хакеров, которая занимается корпоративным шпионажем. Данная группа является значительной угрозой для компаний, которые владеют большими объемами проприетарной интеллектуальной собственности. Специалисты Symantec утверждают, что впервые информация о группе Butterfly появилась в 2013 году. От атак…
Читать далее

Китайские хакеры имеют доступ к частной переписке американских чиновников

По информации, представленной в отчете Агентства национальной безопасности США (АНБ) в 2014 году, деятельность китайской шпионской программы, получившей название Dancing Panda, началась в апреле 2010 года. Хакеры ведут слежку до сих пор. Целью китайских шпионов являются высокопоставленные чиновники из силовых и торговых ведомств США, которые вели переписку, используя свои частные электронные ящики. Имена госслужащих, пострадавших…
Читать далее

Эксплойт Hacking Team оказался в руках хакеров из Darkhotel

Специалисты из «Лаборатории Касперского» выяснили, что после произошедшего месяц назад взлома сети Hacking Team – компании, которая разрабатывает и поставляет шпионское программное обеспечение правительствам и правоохранительным органам, ­– в распоряжение целого ряда хакерских групп попали вредоносные инструменты, созданные итальянской компанией, в том числе и эксплойты для Adobe Flash Player и Windows. Одним из таких коллективов…
Читать далее

Настройка приватности в Facebook может применяться для получения доступа к данным

Эксперт в области информационной безопасности получил доступ к множеству аккаунтов в Facebook, используя настройку приватности. Как передает издание The Guardian, с помощью настройки приватности, которая по умолчанию установлена в социальной сети Facebook, исследователь информационной безопасности Реза Моайандин привязал тысячи телефонных номеров к аккаунтам в Facebook. Преступники могут использовать данную схему для компрометации информации большого числа…
Читать далее