Новости

Экспертами подсчитано число инцидентов, ставших возможными из-за слабых паролей

На взлом пароля из 8 или менее символов преступники тратят в среднем не более одного дня. Как утверждают эксперты по вопросам информационной безопасности из Trustwave, американской компании, занимающейся разработкой антивирусного программного обеспечения, большая часть клиентов компании по своей вине все ещё являются уязвимыми для атак хакеров. По информации, которая представлена в отчете исследователей, около 28%…
Читать далее

Microsoft запатентовала механизм жестовой разблокировки смартфона

Когда дело касается безопасности смартфона, в распоряжении пользователя есть множество опций таких, как использование кода, графического ключа или популярная ныне разблокировка с использованием отпечатков пальцев пользователя, которая, видимо, является одним из самых безопасных способов защиты на данный момент. Однако кажется, что Microsoft готовит что-то новое. Недавно был обнародован патент Microsoft на систему разблокировки с использованием…
Читать далее

Использовать уязвимость Stagefright в Android можно и без MMS

Атаки могут осуществляться без MMS двумя способами: посредством либо Android-приложения, либо зараженных веб-страниц. Как уже сообщалось ранее, на прошлой неделе специалистами компании Zimperium была обнаружена критическая уязвимость в компоненте ядра Android – библиотеке Stagefright. С помощью данной уязвимости злоумышленники имели возможность полностью контролировать устройство пользователя без его ведома. Чтобы воспользоваться этой брешью, преступнику нужно лишь…
Читать далее

Исследователями разработан новый механизм деанонимизации скрытых сервисов Tor

Для этого необходимо лишь отследить объем передаваемых данных. Коллективом специалистов из Массачусетского технологического института и Катарского института компьютерных исследований разработан новый механизм, который можно будет применять для деанонимизации скрытых сервисов Tor с высокой степенью точности. Для этой цели не нужно проводить расшифровку отправляемой пользователями информации, необходимо лишь отследить объем передаваемых данных. Исследователи выступят с докладом,…
Читать далее