Новости

Выход новых версий Android делает банковские троянские программы бесполезными

Специалистами в области информационной безопасности из Symantec было проведено исследование влияния новых версий операционной системы Android на ключевой функционал некоторых вредоносных программ. Так, эксперты выяснили, каким образом банковская троянская программа Bankosy, которая была недавно обнаружена польской Компьютерной группой реагирования на чрезвычайные ситуации, оказалась затронута выходом версий Lollipop и Marshmallow. После выхода в минувшем году Android…
Читать далее

Персональные данные пользователей остаются на подержанных смартфонах после их продажи

Наряду с подержанными накопителями и смартфонами можно приобрести и большое количество персональных данных. Экспертами из Kroll Ontrack и Blancco Technology Group было приобретено 122 устройства на Amazon, Gazelle.com и eBay. Каждый второй жесткий диск содержал остаточную информацию, а каждое третье мобильное устройство — текстовые сообщения, информацию о звонках, электронные письма, видеоматериалы и фотографии. Бывшие обладатели устройств,…
Читать далее

Иранские хакеры используют LinkedIn для кибератак

На сайте LinkedIn группой хакеров из Ирана была создана сеть, которая состоит по меньшей мере из 25 хорошо проработанных профилей. Согласно информации, размещенной в блоге Dell SecureWorks, эти учетные записи используются группировкой Cleaver для того, чтобы осуществлять атаки с применением методов социальной инженерии, направленные против пользователей из ближневосточных стран. Вероятно, эта группа была образована после…
Читать далее

Квадрокоптер со смартфоном может перехватывать документы, отправляемые на печать

Экспертами в сфере информационной безопасности из Сингапура был показан перехват потенциально важной информации с подменой соединения к Wi-Fi принтеру. Специальное ПО, которое работает на смартфоне, распознает и подменяет собой беспроводные принтеры, осуществляя при этом перехват отправляемых на них документов. Смартфон находится на борту мультикоптера, таким образом упрощая физический доступ к оборудованию. Обычно физический доступ к…
Читать далее