Новости

В Скотланд-Ярде нашли легкий способ обхода экрана блокировки iPhone

Сотрудниками британских правоохранительных органов найден простой способ обхода шифрования iPhone. Метод, который был впервые применен Скотланд-Ярдом, подразумевает слежку за подозреваемым, идущим по улице. Полицейские ожидают, когда человек разблокирует свой смартфон. Затем правоохранители буквально грабят подозреваемого, отбирая у него телефон. Смартфон посредством пролистывания экрана удерживается в активном состоянии, пока его не передадут на криминалистическую экспертизу. Эту…
Читать далее

Неизвестный ботнет каждый день атакует американских пользователей

Неизвестные хакеры пользуются массивным ботнетом для того, чтобы каждый день проводить DDoS-атаки на американских пользователей. Киберкампания была начата 23 ноября этого года. Как утверждают эксперты CloudFlare, кибератаки никак не связаны с вредоносной программой Mirai, которая в течение последних нескольких месяцев использовалась для создания ботнетов и проведения схожих DDoS-атак. Исследователи акцентируют внимание не только на масштабе, но…
Читать далее

Кибермошенник из Волгограда вымогал деньги от имени МВД

Информационное агентство «РИА Новости», ссылаясь на представителя МВД РФ Ирину Волк, сообщает, что правоохранителями были задержаны мужчина и женщина, которые выдавали себя за сотрудников МВД, ФСБ и ФССП для того, чтобы вымогать деньги у своих жертв. Согласно информации МВД, киберпреступники, а именно жители Волгограда, находящиеся сейчас в Таиланде, блокировали компьютеры пользователей, применяя вредоносные скрипты. Они…
Читать далее

Обнаружена уязвимость в северокорейской операционной системе

Red Star – это операционная система на основе ядра Linux, которая была разработана в КНДР. Некоторые версии северокорейской операционной системы для компьютеров и серверов были изучены исследователями из Hacker House. Экспертами были обнаружены уязвимости, которые позволяют получать суперпользовательские права на системе. В годовщину утечки Red Star была раскрыта детальная информация об уязвимости, используя которую можно…
Читать далее